Kolloquium der. Sicherheitslösungen für VoIP Netzwerke



Ähnliche Dokumente
Schwachstellenanalyse 2012

Seminar: Konzepte von Betriebssytem- Komponenten

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Next-Generation Firewall

Virtual Private Network. David Greber und Michael Wäger

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Daten Monitoring und VPN Fernwartung

Sicherheit bei VoIP - Ein Überblick

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

im DFN Berlin Renate Schroeder, DFN-Verein

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

3 Firewall-Architekturen

Firewalls für Lexware Info Service konfigurieren

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Firewalls für Lexware Info Service konfigurieren

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Fachbereich Medienproduktion

Übung - Konfigurieren einer Windows Vista-Firewall

VIRTUAL PRIVATE NETWORKS

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Sichere für Rechtsanwälte & Notare

IP-COP The bad packets stop here

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Übung - Konfigurieren einer Windows 7-Firewall

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Einführung. zum Thema. Firewalls

Clientless SSL VPN (WebVPN)

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Zentraler Druckserver mit CUPS

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Kontrollfragen Firewalltypen

Root-Server für anspruchsvolle Lösungen

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Voice over IP. Sicherheitsbetrachtung

SIP Konfiguration in ALERT

Collax PPTP-VPN. Howto

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

SharePoint Demonstration

Konfigurationsbeispiel ZyWALL USG

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

ANYWHERE Zugriff von externen Arbeitsplätzen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Cisco Connected Grid Lösung konkreter

Telekommunikationsmanagement

BitDefender Client Security Kurzanleitung

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Aufgabe 12.1b: Mobilfunknetzwerke

HTBVIEWER INBETRIEBNAHME

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Open Source und Sicherheit

Virtual Desktop Infrasstructure - VDI

Installation und Inbetriebnahme von SolidWorks

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

FAQ. Häufige VoIP-Probleme

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Installation Microsoft Lync 2010 auf Linux

Installationshinweise und Konfigurationshilfe SIP Account Inhalt

FTP-Leitfaden RZ. Benutzerleitfaden

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch


Lehrveranstaltung Grundlagen von Datenbanken

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Benutzerverwaltung Business- & Company-Paket

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

mtc mapping technology & consulting

Task: Nmap Skripte ausführen

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Sinn und Unsinn von Desktop-Firewalls

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Vortrag Netz- und Service-Infrastrukturen

Swisscom TV Medien Assistent

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Ich will raus! Tunnel durch die Firewall

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Transkript:

Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006

Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit VoIP Protokolle Sicherheit für VoIP Vorstellung einer implementierten Lösung

Gefahren für ein Netzwerk Angriffe auf Protokollbasis DoS und ddos Schadsoftware Viren, Würmer und Trojaner Interne Gefahren offene Systeme Gefahren durch VoIP Anwendungen Abhörbarkeit, ARP-Spoofing, SPIT (unvollständige Beispielliste)

Ansätze zur Netzwerksicherheit Vertrauensbereiche - Kenne deine Feinde Nicht vertauenswürdig Internet und fremde Netzwerke Stark eingeschränkt vertauenswürdig Externe Netzwerke, die bekannt sind Eingeschränkt vertauenswürdig Das eigene Netzwerk Absolut vertauenswürdig Diesen Status besitzt kein Netzwerk

Ansätze zur Netzwerksicherheit Firewalls Firewall Zu schützendes Netz Fremdnetz Paketfilterung Stateful Inspection Application Layer Gateway Protokoll, Ports, Ziel und Quelladresse Flags und Headeroptionen Nutzdaten

Ansätze zur Netzwerksicherheit Demilitarisierte Zonen Zu schützendes Netzwerk Innere Firewall DMZ mit Servern Äussere Firewall Internet DMZ mit Servern Zu schützendes Netzwerk Firewall mit 3 Schnittstellen Internet

Ansätze zur Netzwerksicherheit Intrusion Detection und Intrusion Prevention Systeme Systeme werden unterschieden nach: Misuse Detection (Signatur) und Abnormal Detection ( lernt ) Hostbasiert (HIDS) und Netzbasiert (NIDS) Detection (Alert) und Prevention (Drop) Erkennbare Angriffsarten: DoS und ddos Ungültige Pakete Angriffe auf Applikationsschicht Zugriff auf Daten und Informationsdiebstahl Angriffe durch fragmentierte Pakete Portscans (meist Vorbereitung auf einen Angriff)

Ansätze zur Netzwerksicherheit Security Policy Dieses Dokument beschreibt Festlegungen der Sicherheitspolitik eines Netzwerkes, die für alle Benutzer bindend sind, bezüglich der: Verfügbarkeit (Gewährleistung von Mitteln in akzeptabler Zeit) Vertraulichkeit (Zugang nur für berechtigte Personen) Integrität (physisch und logische Unversehrtheit) Authenzität (Echtheit des Benutzers) Verbindlichkeit (Nachweisbarkeit von Abwicklungen)

Ansätze zur Netzwerksicherheit Sicherheit für VoIP Obwohl VoIP erst seit kurzem Massentauglich ist, sind Ansätze vorhanden Verschiedene Verschlüsselungsverfahren Probleme durch uneinheitliche Handhabung VOIPSA bemüht sich um Normierung

VoIP Protokolle - IAX, H.323 und Skype IAX (InterAsterisk exchange) UDP Traffic (auch für mehrere Gespräche gleichzeitig) auf einem einzigen Port Signalisierung und Sprachdaten in einem Protokoll Nur Voiceanwendungen Binäres Protokoll Skype Skypeeigenes Protokoll über Port 80 Nur kompatibel zu anderen Skypeanwendern H.323 Beinhaltet eine Vielzahl anderer Protokolle (Authentifizierung Steuerung...) Dient der Signalisierung Sprachdaten RTP Multimedia Unterstützung Binäres Protokoll

VoIP Protokolle SIP und RTP SIP (Session Initiation Protocol) UDP Traffic auf Port 5060-5062 Dient der Lokalisierung der Kontaktaufnahme und der Aushandlung der Ports Besitzt SDP (Session Description Protocol) Header, in dem Steuerdaten enthalten sein können RTP (Real Time Protocol) UDP Traffic auf Port 1024-65535 Dient dem reinen Nutzdatentransport Problematisch für Firewalls, da nicht als RTP-Verkehr erkennbar

Ablauf eines SIP/RTP Gespräches Teilnehmer A SIP-Server Teilnehmer B INVITE INVITE t x TRYING RINGING RINGING OK OK ACK ACK RTP-Geprächsdatenaustausch BYE OK BYE OK

Abhörsicherheit VoIP ist unverschlüsselt leicht abhörbar sobald über einen Knoten verfügt werden kann (RTPDump, RTPplay) Verschlüsselungen: SRTP (Secure Real Time Protocol) TLS (Transport Layer Security) IPsec (administrativer hoher Aufwand) Problem bei allen Verschlüsselungen Beide Seiten müssen das Protokoll unterstützen

Vorstellung einer an der FH - Köln implementierten Sicherheitslösung Was war hierbei wichtig? Schutz des Experimentiernetzwerkes Beachtung der speziellen Anforderungen für SIP Anwendungen im Experimentiernetz (QoS Messungen) Linux basiert Datenverkehr soll auf seine Unbedenklichkeit hin untersucht werden Vereinfachte Wartung Genaue Dokumentation als Handbuch

Umsetzung Festlegung der Position und Vertrauensbereiche Internet DN-Netz Sicherheitsmechanismus NT-Netz FH-Netz

Umsetzung Auswahl der Software Debian Sarge 3.1 Open Source Linux Betriebssystem Komfortables Paket Mangement System Iptables Paketfilter per Kommandozeile Zusatzoptionen durch Module Unterstützt Queue Snort-Inline Netzbasiertes IPS aus Snort Nimmt Pakete aus der Queue und inspiziert diese Erkennt zusammenhänge durch Reassemblierung ClamAV Von der Kommandozeile scannen möglich Umfangreiche Virensignaturdatenbank

Umsetzung Auswahl der Software MySQL Relationale Datenbank Erhält Loggs von Snort-Inline BASE Basic Analysis and Security Engine Web-Fontend zur Verwaltung der Loggs Apache Webserver In der Lage dynamische Inhalte in verschiedenen Scriptsprachen aus MySQL Datenbanken abzurufen SIP Express Router SIP-Registrar, SIP-Proxy und SIP-Redirect möglich Benutzerverwaltung und Authentifizierung möglich RTPproxy Bindet RTP-Datenströme an sich Kommuniziert mit SER und stimmt Ports ab

Umsetzung Positionierung der Software DN-Netz NT-Netz

Umsetzung Firewall Alles was nicht erlaubt ist, ist verboten Unsichere oder lästige Protokolle Filtern Stateful Inspection merkt sich Zustände und verkürzt die Regeln Komplettes ICMP von innen Von außen nur Ping (ICMP Typ 8 - echo request) Snort-Inline übernimmt Pakete aus der Queue

Umsetzung Firewall (Snort-Inline) Iptables Queue Sniffer Präprozessor stream4 clamav Detection Engine HTTP Inspect Logging Action Regel 1 Ja, dann nächste Regel Trifft die Regel zu? Noch eine Regel da? Nein Ja Nein Dann weiter zum Ziel

Umsetzung VoIP Gepräch ohne RTPproxy VoIP-Phone SIP-Registrar SIP-Proxy DN-Netz DMZ Teilnehmer B SIP-Verkehr RTP-Verkehr x Firewall

Umsetzung VoIP Gepräch mit RTPproxy VoIP-Phone SIP-Registrar SIP/RTP-Proxy DN-Netz DMZ Teilnehmer B SIP-Verkehr RTP-Verkehr Firewall

Fazit 192.168.1.18 192.168.2.98 192.168.1.22 192.168.1.142 Firewall < 100-200 μs > holleaussen holleinnen holleaussen@ 192.168.2.98 'ð holleinnen@ 192.168.1.22 P holleinnen@ 192.168.1.22 'ð holleaussen@ 192.168.2.98 P holleaussen@ 192.168.1.22 'ð holleinnen@ 192.168.1.22 P holleinnen@ 192.168.1.22 'ð holleaussen@ 192.168.1.22 P

Der Kniff der kommerziellen Lösungen Kommerzielle Lösungen RTP Verkehr ist UDP Verkehr ohne vorhergehenden SIP/SDP Verkehr ist RTP nur als UDP erkennbar Ethereal inspiziert den SDP Anteil der SIP-Pakete und kann daher die später eintreffenden UDP Pakete als RTP zuordnen Hardware-Firewalls, wie die Cisco Pix nutzen dies ebenso und schalten die entsprechenden UDP Ports dann dynamisch frei Hardware-Firewalls, wie die HP Ingate 1400 verfügen über eigene SIP Proxys und Registrars

Vielen Dank für Ihre Aufmerksamkeit Weitere SIP relevante Informationen und diese Folien als Download unter: