Verschlüsselte Internet-Telefonie mit OSTN

Ähnliche Dokumente
Big Brother is watching you

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Streaming Media - MPEG-4 mit Linux

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Virtual Private Network. David Greber und Michael Wäger

Comtarsia SignOn Familie

im DFN Berlin Renate Schroeder, DFN-Verein

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Grundlagen der Verschlüsselung

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

-Verschlüsselung

Audio/Video - Chat - System User Manual

Sicherheit bei VoIP - Ein Überblick

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Datenempfang von crossinx

BSI Technische Richtlinie

Pretty Good Privacy (PGP)

9 Schlüsseleinigung, Schlüsselaustausch

Bürgernetze Main-Spessart

Verteilte Systeme Unsicherheit in Verteilten Systemen

IT-Sicherheit Kapitel 11 SSL/TLS

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Präsentation Von Laura Baake und Janina Schwemer

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Anytun - Secure Anycast Tunneling

Virtual Desktop Infrasstructure - VDI

ANYWHERE Zugriff von externen Arbeitsplätzen

Workshop: IPSec. 20. Chaos Communication Congress

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Collax PPTP-VPN. Howto

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Tess Relay-Dienste mobil nutzen

Installationsführer für den SIP Video Client Linphone

Voice over IP. Sicherheitsbetrachtung

Sicherheit von Online-Voting Systemen

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

SSL Secure Socket Layer Algorithmen und Anwendung

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

VIRTUAL PRIVATE NETWORKS

Tipps für sichere Kommunikation

Kombinierte Attacke auf Mobile Geräte

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Social Media für Gründer. BPW Business Juni 2012

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

Open Source und Sicherheit

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Chiffry. einfach sicher kommunizieren

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Die Vielfalt der Remote-Zugriffslösungen

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

VoIP vs. IT-Sicherheit

Installationsanleitung FRITZ!BOX Fon 7270

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Download unter:

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Internet: Was ist das? - Routing

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Tracking Dog A Privacy Tool Against Google Hacking

Vertrauliche Videokonferenzen im Internet

Informatik für Ökonomen II HS 09

Datenübertragungsportal

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Sicherer Netzzugang im Wlan

Key Management für ETCS

Linda Eichner und Asha Elayaperumal

Multimedia und Datenkommunikation

Handbuch für Android 1.5

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

CADEMIA: Einrichtung Ihres Computers unter Windows

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Fragen und Antworten zu Secure

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität!

FL1 Hosting Technische Informationen

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

NbI-HS. NbIServ Bethenhausen Bethenhausen

Transkript:

stefan.schumacher@ Chemnitzer Linux-Tage 2015

Über Mich

Über Mich Bildungswissenschaft/Psychologie Berater für Finanzinstitute, Regierungen, Sicherheitsbehörden Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Geek, Nerd, Hacker seit knapp 20 Jahren Herausgeber des Magdeburger Journals zur Sicherheitsforschung www.sicherheitsforschung-magdeburg.de

Forschungsprogramme des MIS Psychologie der Sicherheit Social Engineering Security Awareness, Sicherheit in Organisationen Didaktik der Sicherheit Didaktik der Kryptographie Lehrerfortbildung Lernfelder: Fachinformatiker IT-Sicherheit Lernfelder: IT-Sicherheit für Kaufleute Lernfelder: IT-Sicherheit für Elektroberufe IT-Sicherheit in KMU empirische Grundlagenforschung didaktische Aufbereitung Schulungen

Schulungs- und Beratungsangebote Sicher unterwegs im Internet Anonymität und Überwachung im Internet Security Awareness Kampagnen konzipieren Netzwerke absichern/penetration Testing Die psychologischen Grundlagen des Social Engineerings Der digitale Untergrund: zur aktuellen Bedrohungslage im Internet Kryptographie - Konzepte, Methoden und Anwendungen Strategien im Wirtschaftskrieg Selbstschutz in Krisengebieten

Informationstechnologie und Sicherheitspolitik Sambleben, J. und Schumacher, S. (Herausgeber) /buecher.html

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit Jahrbuch Terrorismus 2013/2014 Hansen, S. und Krause, J. (Herausgeber, Institut für Sicherheitspolitik Kiel) : Cyber-Terrorismus: Reale Bedrohung oder Mythos? S. 159 180

Inhaltsverzeichnis 1 Einführung 2 Kryptographie 3 OSTN/OSTEL.co 4 Clients 5 Fazit

Telefonie Telefone (Festnetz, DECT, GSM, Satellit) können abgehört werden nicht geeignet zur sicheren Datenübertragung Verschlüsselung nicht-trivial, da konstanter Datenstrom Hardwarelösungen teuer und kaum verbreitet Hardware schwer zu aktualisieren Softwarelösungen billiger und einfach nachzurüsten

Was ist Sicherheit? VIVA-Kriterien Vertraulichkeit: Geheimhaltung, Zugriffsschutz der Daten Integrität: Verläßlichkeit, Daten sind unverändert Verfügbarkeit: Daten sind vorhanden/verwertbar Authentizität: Verbindlichkeit, Daten stammen vom vorgegebenen Absender nur mit Krypto sicherzustellen

Man-in-the-Middle Staatstrojaner unverschlüsselte Kommunikation kann abgefangen und ausgewertet werden

Man-in-the-Middle Staatstrojaner Lösung: Verschlüsselung zwischen den Endpunkten (Skype, VPN, GnuPG, SSL) ermöglicht Authentifikation und Vertraulichkeit

Man-in-the-Middle Staatstrojaner Ausweich: Man-in-the-Middle-Attacke im System A oder B

Man-in-the-Middle Staatstrojaner abschöpfen der Daten auf dem Zielsystem selbst, bevor diese verschlüsselt werden

Inhaltsverzeichnis 1 Einführung 2 Kryptographie 3 OSTN/OSTEL.co 4 Clients 5 Fazit

RTP RFC 3550: RTP: A Transport Protocol for Real-Time Applications kontinuierliche Ende-zu-Ende-Übertragung von AV Daten in Echtzeit Paketverlust einkalkulierbar Daten kodieren, paketieren, versenden, idr über UDP QoS über RealTime Control Protocol (RTCP) möglich genutzt u.a. in H.323 und VoIP/SIP oder XMPP/Jingle

SRTP RFC 3711: The Secure Real-time Transport Protocol (SRTP) Ziele: Verschlüsselung, Authentifizierung, Integrität sicherstellen, Replay verhindern AES mit 2 Stream Cipher Modes, nötig um Paketausfälle zu überleben 2 Cipher (NULL) verschlüsselt nicht und muss implementiert werden

SRTP Integritätssicherung mit HMAC-SHA1 über der Nutzlast und Headerdaten inkl. Sequenznummer generiert auf 80 oder 32 Bit gekürzt, wird in jedes Paket integriert Empfänger protokolliert Indizes und vergleicht neue Indizes mit alten um Replay zu verhindern erfordert zwingend ständig laufende Integritätssicherung beinhaltet keinen Schlüsselaustauschalgorithmus

ZRTP RFC 6189: ZRTP: Media Path Key Agreement for Unicast Secure RTP ZRTP: Z und RTP (Z = Zimmermann) Schlüsselaustauschprotokoll für Ende-zu-Ende-Geräte in VoIP-Netzen ZRTP/S Variante für alte Telefonnetze inkl. GSM, UMTS, ISDN, PSTN, SATCOM, UHF/VHF implementiert Diffie-Hellman-Schlüsselaustausch

ZRTP Diffie-Hellman-Schlüsselaustausch erzeugt geteiltes Geheimnis, welches genutzt wird um Schlüssel und Salz für eine SRTP Sitzung zu erzeugen benötigt keine PKI oder zentrale Server verschlüsselt opportunistisch zusätzliches geteiltes Geheimnis wird in der 1. Sitzung gespeichert (Challenge Response vorlesen)

Inhaltsverzeichnis 1 Einführung 2 Kryptographie 3 OSTN/OSTEL.co 4 Clients 5 Fazit

The Guardian Project 2009 gegründet entwickelt sichere Anwendungen für mobile Geräte Erweiterungen für Betriebssysteme sichere Mobilgeräte unterstützt u.a. durch Google, UCB, MacArthur Foundation et. al. betreibt OSTN/OSTEL.co

Open Source Telephony Network Open Source Implementierungen der ZRTP Bibliotheken Server-Betrieb Ostel.co als Vermittlungsserver kostenlos nutzbar, Account einrichten als»telefonnummer«clients entwickelt/unterstützt

Inhaltsverzeichnis 1 Einführung 2 Kryptographie 3 OSTN/OSTEL.co 4 Clients 5 Fazit

CSipSimple Client für Android-Geräte SIP/VoIP-Client unterstützt ZRTP, unter GPL ermöglicht Ende-zu-Ende-Verschlüsselung der Telefonie einfach zu installieren, nutzt Hardware im Handy/Tablet aus

Jitsi Java-Client für VoIP, Instant Messaging etc. Windows, Linux, Mac OS X, FreeBSD Android in Entwicklung Verschlüsselung mit ZRTP Telefonkonferenzen möglich andere Messenger (XMPP, ICQ, Google, Facebook etc.) integriert Ressourcenhungrig...

weitere LinPhone: Linux, Windows, Android, ios, OS X Twinkle: Linux (qt) Signal: ios Redphone: Android, Forward Secrecy

Welcher Client? https://www.eff.org/secure-messaging-scorecard Encrypted in transit? Encrypted so the provider can t read it? Can you verify contacts identities? Are past comms secure if your keys are stolen? Is the code open to independent review? Is security design properly documented? Has there been any recent code audit?

Inhaltsverzeichnis 1 Einführung 2 Kryptographie 3 OSTN/OSTEL.co 4 Clients 5 Fazit

Fazit Angriffsmöglichkeiten im 1. Schlüsselaustausch Short-String-Authentication ddos auf den Server keine Telefonate möglich eigener Server nicht wirklich nötig (ddos) einfach zu bedienen und einzurichten hinreichende Sicherheit für nahezu alle Szenarien

Fazit Sicherheit durch Ende-zu-Ende Verschlüsselung Implementierung OK? Betriebssystem vertrauenswürdig? Trojaner im Linux? Google in Android? variable Bitrate? (VPN auf eigenen Server und Zufallsdaten dazu)

Magdeburger Journal zur Sicherheitsforschung /publikationen/journal.html Jens Kubieziel: Anonymität im Internet : Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware Michael»MiKa«Kafka und Rene»Lynx«Pfeiffer: Angriffe und Verteidigungsstrategien für vertrauliche Kommunikation über Funkdienste Dr. Georg Lukas: Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010 Dr. Georg Lukas: Java s SSLSocket: How Bad APIs Compromise Security

Webinar E-Businesslotse Mitteldeutschland montags, 19 Uhr, kostenlos und Online 02.03 Wie Schadsoftware funktioniert und warum Virenscanner nichts taugen 09.03 Open Source - Freie Software im Unternehmen 23.03 Open Source Linux, PostgreSQL, LibreOffice 30.03 Einen sicheren Laptop mit Ubuntu einrichten 13.04 Einbrechen wie die Hacker - Computer und Netzwerke auf Sicherheitslücken prüfen 20.04 Abhörsichere Internet-Telefonie mit OSTN und OSTEL 20.05 Mitarbeiter für IT-Sicherheit sensibilisieren

stefan.schumacher@ / publikationen/journal.html youtube.de/ Sicherheitsforschung Twitter: 0xKaishakunin Xing: ZRTP: 0xKaishakunin@ostel.co