Herzlich Willkommen!
© Auerswald GmbH & Co. KG 2013
1
© Auerswald GmbH & Co. KG 2013
Lauschen
Angriffsflächen bei Voice over IP (VoIP)
im Unternehmen
Kapernund
2
© Auerswald GmbH & Co. KG 2013
Inhalt
Lauschen und Kapern
• Was ist schützenswert?
• Mögliche Angriffsszenarien,
Motivatio...
© Auerswald GmbH & Co. KG 2013
Was ist schützenswert?
• Im System gespeicherte Gesprächsinhalte:
• Gesprächsmitschnitte
• ...
© Auerswald GmbH & Co. KG 2013
Allgemeines
• Die meisten Angriffe auf das Netzwerk erfolgen von innen
• Voice over IP kenn...
© Auerswald GmbH & Co. KG 2013
Allgemeines
• Netzwerk-Switches mit Managementfunktionen machen Abhören
von einem beliebige...
© Auerswald GmbH & Co. KG 2013
Lauschen
Abhören und mitschneiden
von Telefonaten
7
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Auch sniffing oder phone phreaking genannt
• Der Angreifer be...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Ziel des Angreifers: Verkauf von Informationen,
Informationsv...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
10
Telefon A,
z. B. Geschäftsführung
I...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
11
Telefon A,
z. B. Geschäftsführung
I...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
12
Telefon A,
z. B. Geschäftsführung
I...
© Auerswald GmbH & Co. KG 2013
Kapern
Feindliche Übernahme des Systems
13
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 1
• Ziel des Angreifers: Anru...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
15
Businessmodell „Goldesel“, Variante 1
Übernahme (kapern)
der T...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
16
Anruf
Telefonanlage
Voting-
System
(z. B. 0137…)
Internet
Angr...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
17
Businessmodell „Goldesel“, Variante 1
Abschaltung der
Rufumlei...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 2
• Ziel des Angreifers: „Kos...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
19
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-Provider
SIP...
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
20
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-Provider
Zug...
© Auerswald GmbH & Co. KG 2013
Das war es schon?
Weitere Angriffsmöglichkeiten
21
© Auerswald GmbH & Co. KG 2013
• Falsche DHCP-Server (Rogue DHCP-Server):
• Ziel – Telefone durch das Übermitteln von
fals...
© Auerswald GmbH & Co. KG 2013
Gegenmaßnahmen
Sicherheit ist keine Hexerei
23
© Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Telefonanlage und Telefone niemals per
Portfreigabe bzw. DMZ ins ...
© Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Verwendung von komplexen Passwörten mit mindestens 8 Zeichen
• Je...
Vielen Dank für Ihre
Aufmerksamkeit!
© Auerswald GmbH & Co. KG 201326
26
Nächste SlideShare
Wird geladen in …5
×

Lauschen und kapern - Sicherheit von ITK Systemen

1.214 Aufrufe

Veröffentlicht am

Wie können Administratoren, Errichter und Anwender sich vor Angriffen auf Telekommunikationssysteme schützen? Ein Vortrag der Auerswald GmbH beim LKA Niedersachsen, Fachbereich Internetkriminalität.
Besprochen werden mögliche Angriffsszenarien und wie Nutzer ihre Kommunikationshardware und Netzwerkinfrastruktur schützen können.

Veröffentlicht in: Technologie
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.214
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
552
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Lauschen und kapern - Sicherheit von ITK Systemen

  1. 1. Herzlich Willkommen! © Auerswald GmbH & Co. KG 2013 1
  2. 2. © Auerswald GmbH & Co. KG 2013 Lauschen Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Kapernund 2
  3. 3. © Auerswald GmbH & Co. KG 2013 Inhalt Lauschen und Kapern • Was ist schützenswert? • Mögliche Angriffsszenarien, Motivation des „Bösewichts"? • Wie kann man sich schützen? 3 3
  4. 4. © Auerswald GmbH & Co. KG 2013 Was ist schützenswert? • Im System gespeicherte Gesprächsinhalte: • Gesprächsmitschnitte • Nachrichten auf Anrufbeantwortern • Endgeräte mit Mikrofon und/oder Kamera: • Abhören/Überwachen (Lauschen) • Systemkonfigurationen: • Feindliche Übernahme des Systems (Kapern) • Gesprächsdaten: • Wer hat wann mit wem telefoniert? 4 4
  5. 5. © Auerswald GmbH & Co. KG 2013 Allgemeines • Die meisten Angriffe auf das Netzwerk erfolgen von innen • Voice over IP kennt keine Punkt-zu-Punkt-Verbindung wie in den klassischen Telekommunikationsnetzen • VoIP-Endgeräte sind von jeder Stelle aus dem Netzwerk erreichbar • Verwendung von Netzwerk-Switches und Firewalls wiegen die Nutzer in trügerischer Sicherheit 5 5
  6. 6. © Auerswald GmbH & Co. KG 2013 Allgemeines • Netzwerk-Switches mit Managementfunktionen machen Abhören von einem beliebigen Punkt im lokalen Netzwerk möglich: • Servicezugänge einiger Router lassen das Lauschen aus dem Internet zu • Sicherheitsmechanismen sind nur dann sinnvoll, wenn: • alle VoIP-Endgeräte eines ITK-Systems und • die Wege vom ITK-System zum Router, Netzbetreiber und den Endgeräten geschützt werden 6 6
  7. 7. © Auerswald GmbH & Co. KG 2013 Lauschen Abhören und mitschneiden von Telefonaten 7
  8. 8. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Auch sniffing oder phone phreaking genannt • Der Angreifer befindet sich zwischen den Kommunikations-partnern, die „abgehört“ werden sollen • Der „man in the middle“ übernimmt die komplette Kontrolle des Datenverkehrs zwischen zwei oder mehreren Netzwerkgeräten • Er kann die übertragenen Informationen, z. B. die Sprachdaten, aufzeichnen und ggf. sogar manipulieren • Doppelköpfigkeit des Janus, der Angreifer täuscht den Teilnehmern das jeweilige Gegenüber vor 8 8
  9. 9. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Ziel des Angreifers: Verkauf von Informationen, Informationsvorsprung, pure Neugier • Welche Werkzeuge (Software) benötigt der Angreifer? • Ettercap sucht nach aktiven Netzwerkgeräten (Opfer) und zeigt sie in einer Liste an • Die Opfer werden „benutzerfreundlich“ per Doppelklick ausgewählt • Die Datenströme der Opfer werden über den Rechner des Angreifers gesendet • Wireshark zeichnet die umgeleiteten Datenströme auf und speichert diese ggf. in Dateien 9 9
  10. 10. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Identität vortäuschen: 10 Telefon A, z. B. Geschäftsführung IP: 192.168.0.31 MAC:… :00:00:01 Telefon B, z. B. Personalabteilung IP: 192.168.0.32 MAC:… :00:00:02 Telefonanlage IP: 192.168.0.240 MAC:… :00:00:FF 10
  11. 11. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Identität vortäuschen: 11 Telefon A, z. B. Geschäftsführung IP: 192.168.0.31 MAC:… :00:00:01 Telefon B, z. B. Personalabteilung IP: 192.168.0.32 MAC:… :00:00:02 Telefonanlage IP: 192.168.0.240 MAC:… :00:00:FF Angreifer IP: 192.168.0.145 MAC:… :D5:54:85 ARP Cache IP: 192.168.0.240 MAC:… :00:00:FF ARP Cache IP: 192.168.0.31 MAC:… :00:00:01MAC:… :D5:54:85 MAC:… :D5:54:85 11
  12. 12. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Lauschen • Identität vortäuschen: 12 Telefon A, z. B. Geschäftsführung IP: 192.168.0.31 MAC:… :00:00:01 Telefon B, z. B. Personalabteilung IP: 192.168.0.32 MAC:… :00:00:02 Telefonanlage IP: 192.168.0.240 MAC:… :00:00:FF Angreifer IP: 192.168.0.145 MAC:… :D5:54:85 ARP Cache IP: 192.168.0.240 MAC:… :00:00:FF ARP Cache IP: 192.168.0.31 MAC:… :00:00:01MAC:… :D5:54:85 MAC:… :D5:54:85 ARP Spoofing / ARP Cache Poisoning 12
  13. 13. © Auerswald GmbH & Co. KG 2013 Kapern Feindliche Übernahme des Systems 13
  14. 14. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern Businessmodell „Goldesel“, Variante 1 • Ziel des Angreifers: Anrufe von Service- rufnummern (0137, 0900, …) vom Anschluss der feindlich übernommenen Telefonanlage, um damit Einnahmen zu generieren • Angreifer verschafft sich Zugang zur Telefonanlage und richtet z. B. die Funktion Rufumleitung ein • Angreifer findet den Weg zur Telefonanlage über eine URL (z. B. tk-anlage.dyndns.org) und entsprechende Portfreischaltung im Router 14 14
  15. 15. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 15 Businessmodell „Goldesel“, Variante 1 Übernahme (kapern) der Telefonanlage Einrichtung einer Rufumleitung auf z. B. 0137… Internet Angreifer Entfernter Administratorzugang 15
  16. 16. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 16 Anruf Telefonanlage Voting- System (z. B. 0137…) Internet Angreifer Rufumleitung Businessmodell „Goldesel“, Variante 1 16
  17. 17. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 17 Businessmodell „Goldesel“, Variante 1 Abschaltung der Rufumleitung auf z. B. 0137… Internet Angreifer 17
  18. 18. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern Businessmodell „Goldesel“, Variante 2 • Ziel des Angreifers: „Kostengünstige“ Einwahlzugänge in das deutsche Fest- bzw. Mobilfunknetz • Angreifer registriert sich über das Internet als Nebenstelle an der Telefonanlage • Einbindung der Amtzugänge der Telefonanlage, um einen lokalen Ausstieg in das Festnetz zu realisieren • Durch Testanrufe werden Rufberechtigungen und Amtzugänge geprüft 18 18
  19. 19. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 19 Businessmodell „Goldesel“, Variante 2 „Böser“ LCR-Provider SIP-Registrierung z. B. über Port 5060 Angemeldet als interner Teilnehmer Zugang in das Festnetz Internet Heimarbeitsplatz (außen liegende Nebenstelle) 19
  20. 20. © Auerswald GmbH & Co. KG 2013 Angriffsszenario – Kapern 20 Businessmodell „Goldesel“, Variante 2 „Böser“ LCR-Provider Zugang in das FestnetzLCR-Benutzer Ruf von Süd- nach Nordamerika über den Festnetzanschluss der kompromittierten Telefonanlage Internet Angemeldet als interner Teilnehmer 20
  21. 21. © Auerswald GmbH & Co. KG 2013 Das war es schon? Weitere Angriffsmöglichkeiten 21
  22. 22. © Auerswald GmbH & Co. KG 2013 • Falsche DHCP-Server (Rogue DHCP-Server): • Ziel – Telefone durch das Übermitteln von falschen Parameter kapern • DoS-Attacke (Denial of Service): • Ziel – Telefonanlagen oder Telefone außer Gefecht setzen • Manipulation von Netzwerk-Switches (MAC-Flooting): • Ziel – Switches in einen Zustand versetzen, dass sie sich wie ein Hub verhalten, um das Mitschneiden von z. B. Telefonaten zu ermöglichen Weitere Angriffsmöglichkeiten 22 22
  23. 23. © Auerswald GmbH & Co. KG 2013 Gegenmaßnahmen Sicherheit ist keine Hexerei 23
  24. 24. © Auerswald GmbH & Co. KG 2013 Mögliche Gegenmaßnahmen • Telefonanlage und Telefone niemals per Portfreigabe bzw. DMZ ins Internet stellen: • entfernter Zugang nur per VPN • Fernzugang über z. B. Fernkonfigurationsserver • Daten- und Telefonnetze trennen, z. B. mittels VLAN • Nur ausgewählte Geräte im Netzwerk zulassen • Mittels Verschlüsselung (SIPS und SRTP) zwischen Telefonanlage, Telefonen und VoIP-Anbieter kann das Mitlauschen wirkungsvoll unterbunden werden • Kontrolle ist besser als Vertrauen – nicht jedem Zertifikat (SIPS/SRTP/ 24 24
  25. 25. © Auerswald GmbH & Co. KG 2013 Mögliche Gegenmaßnahmen • Verwendung von komplexen Passwörten mit mindestens 8 Zeichen • Jeder Benutzer bekommt ein eigenes Passwort • Sicherheitsmechanismen der verwendeten Geräte voll ausschöpfen: • HTTPS, SIPS und SRTP • IP-Sperr- und/oder Freigabelisten • Sicherheits-Updates/-Patches einspielen • Professionelle Hilfe von geschulten Fachhändlern bzw. Systemhäusern in Anspruch nehmen 25 25
  26. 26. Vielen Dank für Ihre Aufmerksamkeit! © Auerswald GmbH & Co. KG 201326 26

×