SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Herzlich Willkommen!
© Auerswald GmbH & Co. KG 2013
1
© Auerswald GmbH & Co. KG 2013
Lauschen
Angriffsflächen bei Voice over IP (VoIP)
im Unternehmen
Kapernund
2
© Auerswald GmbH & Co. KG 2013
Inhalt
Lauschen und Kapern
• Was ist schützenswert?
• Mögliche Angriffsszenarien,
Motivation des „Bösewichts"?
• Wie kann man sich schützen?
3
3
© Auerswald GmbH & Co. KG 2013
Was ist schützenswert?
• Im System gespeicherte Gesprächsinhalte:
• Gesprächsmitschnitte
• Nachrichten auf Anrufbeantwortern
• Endgeräte mit Mikrofon und/oder Kamera:
• Abhören/Überwachen (Lauschen)
• Systemkonfigurationen:
• Feindliche Übernahme des Systems (Kapern)
• Gesprächsdaten:
• Wer hat wann mit wem telefoniert?
4
4
© Auerswald GmbH & Co. KG 2013
Allgemeines
• Die meisten Angriffe auf das Netzwerk erfolgen von innen
• Voice over IP kennt keine Punkt-zu-Punkt-Verbindung
wie in den klassischen Telekommunikationsnetzen
• VoIP-Endgeräte sind von jeder Stelle
aus dem Netzwerk erreichbar
• Verwendung von Netzwerk-Switches und Firewalls
wiegen die Nutzer in trügerischer Sicherheit
5
5
© Auerswald GmbH & Co. KG 2013
Allgemeines
• Netzwerk-Switches mit Managementfunktionen machen Abhören
von einem beliebigen Punkt im lokalen Netzwerk möglich:
• Servicezugänge einiger Router lassen
das Lauschen aus dem Internet zu
• Sicherheitsmechanismen sind nur dann sinnvoll, wenn:
• alle VoIP-Endgeräte eines ITK-Systems
und
• die Wege vom ITK-System zum Router, Netzbetreiber
und den Endgeräten geschützt werden
6
6
© Auerswald GmbH & Co. KG 2013
Lauschen
Abhören und mitschneiden
von Telefonaten
7
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Auch sniffing oder phone phreaking genannt
• Der Angreifer befindet sich zwischen den Kommunikations-partnern,
die „abgehört“ werden sollen
• Der „man in the middle“ übernimmt die komplette Kontrolle des
Datenverkehrs zwischen zwei oder mehreren Netzwerkgeräten
• Er kann die übertragenen Informationen, z. B. die Sprachdaten,
aufzeichnen und ggf. sogar manipulieren
• Doppelköpfigkeit des Janus, der Angreifer täuscht
den Teilnehmern das jeweilige Gegenüber vor
8
8
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Ziel des Angreifers: Verkauf von Informationen,
Informationsvorsprung,
pure Neugier
• Welche Werkzeuge (Software) benötigt der Angreifer?
• Ettercap sucht nach aktiven Netzwerkgeräten (Opfer)
und zeigt sie in einer Liste an
• Die Opfer werden „benutzerfreundlich“
per Doppelklick ausgewählt
• Die Datenströme der Opfer werden über
den Rechner des Angreifers gesendet
• Wireshark zeichnet die umgeleiteten Datenströme
auf und speichert diese ggf. in Dateien
9
9
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
10
Telefon A,
z. B. Geschäftsführung
IP: 192.168.0.31
MAC:… :00:00:01
Telefon B,
z. B. Personalabteilung
IP: 192.168.0.32
MAC:… :00:00:02
Telefonanlage
IP: 192.168.0.240
MAC:… :00:00:FF
10
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
11
Telefon A,
z. B. Geschäftsführung
IP: 192.168.0.31
MAC:… :00:00:01
Telefon B,
z. B. Personalabteilung
IP: 192.168.0.32
MAC:… :00:00:02
Telefonanlage
IP: 192.168.0.240
MAC:… :00:00:FF
Angreifer
IP: 192.168.0.145
MAC:… :D5:54:85
ARP Cache
IP: 192.168.0.240
MAC:… :00:00:FF
ARP Cache
IP: 192.168.0.31
MAC:… :00:00:01MAC:… :D5:54:85
MAC:… :D5:54:85
11
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
12
Telefon A,
z. B. Geschäftsführung
IP: 192.168.0.31
MAC:… :00:00:01
Telefon B,
z. B. Personalabteilung
IP: 192.168.0.32
MAC:… :00:00:02
Telefonanlage
IP: 192.168.0.240
MAC:… :00:00:FF
Angreifer
IP: 192.168.0.145
MAC:… :D5:54:85
ARP Cache
IP: 192.168.0.240
MAC:… :00:00:FF
ARP Cache
IP: 192.168.0.31
MAC:… :00:00:01MAC:… :D5:54:85
MAC:… :D5:54:85
ARP Spoofing / ARP Cache Poisoning
12
© Auerswald GmbH & Co. KG 2013
Kapern
Feindliche Übernahme des Systems
13
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 1
• Ziel des Angreifers: Anrufe von Service-
rufnummern (0137, 0900, …) vom Anschluss
der feindlich übernommenen Telefonanlage,
um damit Einnahmen zu generieren
• Angreifer verschafft sich Zugang zur
Telefonanlage und richtet z. B. die
Funktion Rufumleitung ein
• Angreifer findet den Weg zur Telefonanlage
über eine URL (z. B. tk-anlage.dyndns.org)
und entsprechende Portfreischaltung im
Router
14
14
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
15
Businessmodell „Goldesel“, Variante 1
Übernahme (kapern)
der Telefonanlage
Einrichtung einer
Rufumleitung
auf z. B. 0137…
Internet
Angreifer
Entfernter
Administratorzugang
15
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
16
Anruf
Telefonanlage
Voting-
System
(z. B. 0137…)
Internet
Angreifer
Rufumleitung
Businessmodell „Goldesel“, Variante 1
16
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
17
Businessmodell „Goldesel“, Variante 1
Abschaltung der
Rufumleitung
auf z. B. 0137…
Internet
Angreifer
17
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 2
• Ziel des Angreifers: „Kostengünstige“ Einwahlzugänge
in das deutsche Fest- bzw. Mobilfunknetz
• Angreifer registriert sich über das Internet
als Nebenstelle an der Telefonanlage
• Einbindung der Amtzugänge der Telefonanlage, um
einen lokalen Ausstieg in das Festnetz zu realisieren
• Durch Testanrufe werden Rufberechtigungen
und Amtzugänge geprüft
18
18
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
19
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-Provider
SIP-Registrierung
z. B. über Port 5060
Angemeldet als
interner Teilnehmer
Zugang in
das Festnetz
Internet
Heimarbeitsplatz
(außen liegende Nebenstelle)
19
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
20
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-Provider
Zugang in
das FestnetzLCR-Benutzer
Ruf von Süd- nach Nordamerika über den
Festnetzanschluss der kompromittierten Telefonanlage
Internet
Angemeldet als
interner Teilnehmer
20
© Auerswald GmbH & Co. KG 2013
Das war es schon?
Weitere Angriffsmöglichkeiten
21
© Auerswald GmbH & Co. KG 2013
• Falsche DHCP-Server (Rogue DHCP-Server):
• Ziel – Telefone durch das Übermitteln von
falschen Parameter kapern
• DoS-Attacke (Denial of Service):
• Ziel – Telefonanlagen oder Telefone außer Gefecht setzen
• Manipulation von Netzwerk-Switches (MAC-Flooting):
• Ziel – Switches in einen Zustand versetzen, dass sie
sich wie ein Hub verhalten, um das Mitschneiden
von z. B. Telefonaten zu ermöglichen
Weitere Angriffsmöglichkeiten
22
22
© Auerswald GmbH & Co. KG 2013
Gegenmaßnahmen
Sicherheit ist keine Hexerei
23
© Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Telefonanlage und Telefone niemals per
Portfreigabe bzw. DMZ ins Internet stellen:
• entfernter Zugang nur per VPN
• Fernzugang über z. B. Fernkonfigurationsserver
• Daten- und Telefonnetze trennen, z. B. mittels VLAN
• Nur ausgewählte Geräte im Netzwerk zulassen
• Mittels Verschlüsselung (SIPS und SRTP) zwischen Telefonanlage,
Telefonen und VoIP-Anbieter kann das Mitlauschen wirkungsvoll
unterbunden werden
• Kontrolle ist besser als Vertrauen – nicht jedem Zertifikat (SIPS/SRTP/
24
24
© Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Verwendung von komplexen Passwörten mit mindestens 8 Zeichen
• Jeder Benutzer bekommt ein eigenes Passwort
• Sicherheitsmechanismen der verwendeten
Geräte voll ausschöpfen:
• HTTPS, SIPS und SRTP
• IP-Sperr- und/oder Freigabelisten
• Sicherheits-Updates/-Patches einspielen
• Professionelle Hilfe von geschulten Fachhändlern
bzw. Systemhäusern in Anspruch nehmen
25
25
Vielen Dank für Ihre
Aufmerksamkeit!
© Auerswald GmbH & Co. KG 201326
26

Weitere ähnliche Inhalte

Andere mochten auch

Insectissima - Freude bringen an Weihnachten
Insectissima - Freude bringen an WeihnachtenInsectissima - Freude bringen an Weihnachten
Insectissima - Freude bringen an WeihnachtenFreekidstories
 
Die Wunder von Jesus 2 - Miracles of Jesus 2
Die Wunder von Jesus 2 - Miracles of Jesus 2Die Wunder von Jesus 2 - Miracles of Jesus 2
Die Wunder von Jesus 2 - Miracles of Jesus 2Freekidstories
 
Social Media Atlas 2011
Social Media Atlas 2011Social Media Atlas 2011
Social Media Atlas 2011Faktenkontor
 
Portrait einer jungen Fotografin
Portrait einer jungen FotografinPortrait einer jungen Fotografin
Portrait einer jungen Fotografincanyou12
 
FMK2014 QR Codes und Geolocation / Google Maps mit FileMaker
FMK2014 QR Codes und Geolocation / Google Maps mit FileMakerFMK2014 QR Codes und Geolocation / Google Maps mit FileMaker
FMK2014 QR Codes und Geolocation / Google Maps mit FileMakerVerein FM Konferenz
 
FMK2014: Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...
FMK2014:  Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...FMK2014:  Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...
FMK2014: Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...Verein FM Konferenz
 
Der schmetterling und die blume - The Butterfly and the Flower
Der schmetterling und die blume - The Butterfly and the FlowerDer schmetterling und die blume - The Butterfly and the Flower
Der schmetterling und die blume - The Butterfly and the FlowerFreekidstories
 
Mars18-Inspiration Mars Wettbewerb
Mars18-Inspiration Mars WettbewerbMars18-Inspiration Mars Wettbewerb
Mars18-Inspiration Mars WettbewerbDan Fries
 
Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?
Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?
Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?Freekidstories
 
Functional website testing präsentation
Functional website testing   präsentationFunctional website testing   präsentation
Functional website testing präsentationCecconi + Partner
 

Andere mochten auch (15)

Mut Malvorlagen
Mut MalvorlagenMut Malvorlagen
Mut Malvorlagen
 
Insectissima - Freude bringen an Weihnachten
Insectissima - Freude bringen an WeihnachtenInsectissima - Freude bringen an Weihnachten
Insectissima - Freude bringen an Weihnachten
 
Fasching2013
Fasching2013Fasching2013
Fasching2013
 
Die Wunder von Jesus 2 - Miracles of Jesus 2
Die Wunder von Jesus 2 - Miracles of Jesus 2Die Wunder von Jesus 2 - Miracles of Jesus 2
Die Wunder von Jesus 2 - Miracles of Jesus 2
 
Social Media Atlas 2011
Social Media Atlas 2011Social Media Atlas 2011
Social Media Atlas 2011
 
Portrait einer jungen Fotografin
Portrait einer jungen FotografinPortrait einer jungen Fotografin
Portrait einer jungen Fotografin
 
FMK2014 QR Codes und Geolocation / Google Maps mit FileMaker
FMK2014 QR Codes und Geolocation / Google Maps mit FileMakerFMK2014 QR Codes und Geolocation / Google Maps mit FileMaker
FMK2014 QR Codes und Geolocation / Google Maps mit FileMaker
 
FMK2014: Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...
FMK2014:  Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...FMK2014:  Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...
FMK2014: Komplexe Berechnungen im FileMaker -> Finanzbuchhaltung mit FileMak...
 
NOTAS
NOTASNOTAS
NOTAS
 
Der schmetterling und die blume - The Butterfly and the Flower
Der schmetterling und die blume - The Butterfly and the FlowerDer schmetterling und die blume - The Butterfly and the Flower
Der schmetterling und die blume - The Butterfly and the Flower
 
Mars18-Inspiration Mars Wettbewerb
Mars18-Inspiration Mars WettbewerbMars18-Inspiration Mars Wettbewerb
Mars18-Inspiration Mars Wettbewerb
 
Renza
RenzaRenza
Renza
 
Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?
Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?
Wie viel wiegt ein Gebet? - How Much Does a Prayer Weigh?
 
Functional website testing präsentation
Functional website testing   präsentationFunctional website testing   präsentation
Functional website testing präsentation
 
Miss
MissMiss
Miss
 

Ähnlich wie Lauschen und kapern

ubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANDirk Henrici
 
Splunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit SplunkSplunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit SplunkSplunk
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Angriffsvektor Datenkommunikation in der Sicherheitstechnik
Angriffsvektor Datenkommunikation in der SicherheitstechnikAngriffsvektor Datenkommunikation in der Sicherheitstechnik
Angriffsvektor Datenkommunikation in der SicherheitstechnikThomas Schuy
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteUnwired Networks GmbH
 
Sicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - PräsentationSicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - PräsentationErhard Dinhobl
 
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber SecuritySicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber SecurityWestermo Network Technologies
 

Ähnlich wie Lauschen und kapern (13)

E Security
E SecurityE Security
E Security
 
ubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLAN
 
Port Security - Industrieller Cyber Security
Port Security - Industrieller Cyber SecurityPort Security - Industrieller Cyber Security
Port Security - Industrieller Cyber Security
 
Splunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit SplunkSplunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Angriffsvektor Datenkommunikation in der Sicherheitstechnik
Angriffsvektor Datenkommunikation in der SicherheitstechnikAngriffsvektor Datenkommunikation in der Sicherheitstechnik
Angriffsvektor Datenkommunikation in der Sicherheitstechnik
 
Der Sichere Wechsel zu All-IP
Der Sichere Wechsel zu All-IPDer Sichere Wechsel zu All-IP
Der Sichere Wechsel zu All-IP
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der Skipiste
 
WLAN
WLANWLAN
WLAN
 
Sicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - PräsentationSicherheit am Arbeitsplatz - Präsentation
Sicherheit am Arbeitsplatz - Präsentation
 
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber SecuritySicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber Security
 

Lauschen und kapern

  • 1. Herzlich Willkommen! © Auerswald GmbH & Co. KG 2013 1
  • 2. © Auerswald GmbH & Co. KG 2013 Lauschen Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Kapernund 2
  • 3. © Auerswald GmbH & Co. KG 2013 Inhalt Lauschen und Kapern • Was ist schützenswert? • Mögliche Angriffsszenarien, Motivation des „Bösewichts"? • Wie kann man sich schützen? 3 3
  • 4. © Auerswald GmbH & Co. KG 2013 Was ist schützenswert? • Im System gespeicherte Gesprächsinhalte: • Gesprächsmitschnitte • Nachrichten auf Anrufbeantwortern • Endgeräte mit Mikrofon und/oder Kamera: • Abhören/Überwachen (Lauschen) • Systemkonfigurationen: • Feindliche Übernahme des Systems (Kapern) • Gesprächsdaten: • Wer hat wann mit wem telefoniert? 4 4
  • 5. © Auerswald GmbH & Co. KG 2013 Allgemeines • Die meisten Angriffe auf das Netzwerk erfolgen von innen • Voice over IP kennt keine Punkt-zu-Punkt-Verbindung wie in den klassischen Telekommunikationsnetzen • VoIP-Endgeräte sind von jeder Stelle aus dem Netzwerk erreichbar • Verwendung von Netzwerk-Switches und Firewalls wiegen die Nutzer in trügerischer Sicherheit 5 5
  • 6. © Auerswald GmbH & Co. KG 2013 Allgemeines • Netzwerk-Switches mit Managementfunktionen machen Abhören von einem beliebigen Punkt im lokalen Netzwerk möglich: • Servicezugänge einiger Router lassen das Lauschen aus dem Internet zu • Sicherheitsmechanismen sind nur dann sinnvoll, wenn: • alle VoIP-Endgeräte eines ITK-Systems und • die Wege vom ITK-System zum Router, Netzbetreiber und den Endgeräten geschützt werden 6 6
  • 7. © Auerswald GmbH & Co. KG 2013 Lauschen Abhören und mitschneiden von Telefonaten 7
  • 8. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Auch sniffing oder phone phreaking genannt • Der Angreifer befindet sich zwischen den Kommunikations-partnern, die „abgehört“ werden sollen • Der „man in the middle“ übernimmt die komplette Kontrolle des Datenverkehrs zwischen zwei oder mehreren Netzwerkgeräten • Er kann die übertragenen Informationen, z. B. die Sprachdaten, aufzeichnen und ggf. sogar manipulieren • Doppelköpfigkeit des Janus, der Angreifer täuscht den Teilnehmern das jeweilige Gegenüber vor 8 8
  • 9. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Ziel des Angreifers: Verkauf von Informationen, Informationsvorsprung, pure Neugier • Welche Werkzeuge (Software) benötigt der Angreifer? • Ettercap sucht nach aktiven Netzwerkgeräten (Opfer) und zeigt sie in einer Liste an • Die Opfer werden „benutzerfreundlich“ per Doppelklick ausgewählt • Die Datenströme der Opfer werden über den Rechner des Angreifers gesendet • Wireshark zeichnet die umgeleiteten Datenströme auf und speichert diese ggf. in Dateien 9 9
  • 10. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Identität vortäuschen: 10 Telefon A, z. B. Geschäftsführung IP: 192.168.0.31 MAC:… :00:00:01 Telefon B, z. B. Personalabteilung IP: 192.168.0.32 MAC:… :00:00:02 Telefonanlage IP: 192.168.0.240 MAC:… :00:00:FF 10
  • 11. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Identität vortäuschen: 11 Telefon A, z. B. Geschäftsführung IP: 192.168.0.31 MAC:… :00:00:01 Telefon B, z. B. Personalabteilung IP: 192.168.0.32 MAC:… :00:00:02 Telefonanlage IP: 192.168.0.240 MAC:… :00:00:FF Angreifer IP: 192.168.0.145 MAC:… :D5:54:85 ARP Cache IP: 192.168.0.240 MAC:… :00:00:FF ARP Cache IP: 192.168.0.31 MAC:… :00:00:01MAC:… :D5:54:85 MAC:… :D5:54:85 11
  • 12. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Identität vortäuschen: 12 Telefon A, z. B. Geschäftsführung IP: 192.168.0.31 MAC:… :00:00:01 Telefon B, z. B. Personalabteilung IP: 192.168.0.32 MAC:… :00:00:02 Telefonanlage IP: 192.168.0.240 MAC:… :00:00:FF Angreifer IP: 192.168.0.145 MAC:… :D5:54:85 ARP Cache IP: 192.168.0.240 MAC:… :00:00:FF ARP Cache IP: 192.168.0.31 MAC:… :00:00:01MAC:… :D5:54:85 MAC:… :D5:54:85 ARP Spoofing / ARP Cache Poisoning 12
  • 13. © Auerswald GmbH & Co. KG 2013 Kapern Feindliche Übernahme des Systems 13
  • 14. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern Businessmodell „Goldesel“, Variante 1 • Ziel des Angreifers: Anrufe von Service- rufnummern (0137, 0900, …) vom Anschluss der feindlich übernommenen Telefonanlage, um damit Einnahmen zu generieren • Angreifer verschafft sich Zugang zur Telefonanlage und richtet z. B. die Funktion Rufumleitung ein • Angreifer findet den Weg zur Telefonanlage über eine URL (z. B. tk-anlage.dyndns.org) und entsprechende Portfreischaltung im Router 14 14
  • 15. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 15 Businessmodell „Goldesel“, Variante 1 Übernahme (kapern) der Telefonanlage Einrichtung einer Rufumleitung auf z. B. 0137… Internet Angreifer Entfernter Administratorzugang 15
  • 16. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 16 Anruf Telefonanlage Voting- System (z. B. 0137…) Internet Angreifer Rufumleitung Businessmodell „Goldesel“, Variante 1 16
  • 17. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 17 Businessmodell „Goldesel“, Variante 1 Abschaltung der Rufumleitung auf z. B. 0137… Internet Angreifer 17
  • 18. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern Businessmodell „Goldesel“, Variante 2 • Ziel des Angreifers: „Kostengünstige“ Einwahlzugänge in das deutsche Fest- bzw. Mobilfunknetz • Angreifer registriert sich über das Internet als Nebenstelle an der Telefonanlage • Einbindung der Amtzugänge der Telefonanlage, um einen lokalen Ausstieg in das Festnetz zu realisieren • Durch Testanrufe werden Rufberechtigungen und Amtzugänge geprüft 18 18
  • 19. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 19 Businessmodell „Goldesel“, Variante 2 „Böser“ LCR-Provider SIP-Registrierung z. B. über Port 5060 Angemeldet als interner Teilnehmer Zugang in das Festnetz Internet Heimarbeitsplatz (außen liegende Nebenstelle) 19
  • 20. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 20 Businessmodell „Goldesel“, Variante 2 „Böser“ LCR-Provider Zugang in das FestnetzLCR-Benutzer Ruf von Süd- nach Nordamerika über den Festnetzanschluss der kompromittierten Telefonanlage Internet Angemeldet als interner Teilnehmer 20
  • 21. © Auerswald GmbH & Co. KG 2013 Das war es schon? Weitere Angriffsmöglichkeiten 21
  • 22. © Auerswald GmbH & Co. KG 2013 • Falsche DHCP-Server (Rogue DHCP-Server): • Ziel – Telefone durch das Übermitteln von falschen Parameter kapern • DoS-Attacke (Denial of Service): • Ziel – Telefonanlagen oder Telefone außer Gefecht setzen • Manipulation von Netzwerk-Switches (MAC-Flooting): • Ziel – Switches in einen Zustand versetzen, dass sie sich wie ein Hub verhalten, um das Mitschneiden von z. B. Telefonaten zu ermöglichen Weitere Angriffsmöglichkeiten 22 22
  • 23. © Auerswald GmbH & Co. KG 2013 Gegenmaßnahmen Sicherheit ist keine Hexerei 23
  • 24. © Auerswald GmbH & Co. KG 2013 Mögliche Gegenmaßnahmen • Telefonanlage und Telefone niemals per Portfreigabe bzw. DMZ ins Internet stellen: • entfernter Zugang nur per VPN • Fernzugang über z. B. Fernkonfigurationsserver • Daten- und Telefonnetze trennen, z. B. mittels VLAN • Nur ausgewählte Geräte im Netzwerk zulassen • Mittels Verschlüsselung (SIPS und SRTP) zwischen Telefonanlage, Telefonen und VoIP-Anbieter kann das Mitlauschen wirkungsvoll unterbunden werden • Kontrolle ist besser als Vertrauen – nicht jedem Zertifikat (SIPS/SRTP/ 24 24
  • 25. © Auerswald GmbH & Co. KG 2013 Mögliche Gegenmaßnahmen • Verwendung von komplexen Passwörten mit mindestens 8 Zeichen • Jeder Benutzer bekommt ein eigenes Passwort • Sicherheitsmechanismen der verwendeten Geräte voll ausschöpfen: • HTTPS, SIPS und SRTP • IP-Sperr- und/oder Freigabelisten • Sicherheits-Updates/-Patches einspielen • Professionelle Hilfe von geschulten Fachhändlern bzw. Systemhäusern in Anspruch nehmen 25 25
  • 26. Vielen Dank für Ihre Aufmerksamkeit! © Auerswald GmbH & Co. KG 201326 26