SlideShare a Scribd company logo
1 of 24
IP Телефония – опасно ли это? Михаил Кадер mkader@cisco.com security-request@cisco.com
Вопрос:Насколько безопасна IP-телефония? Ответ:НЕИЗВЕСТНО
Вопрос:Возможно ли создать решение защищенной IP-телефонии? Ответ:Попробуем! ;-)
Взломтрадиционной телефонии Боцманская дудка «Cap’n Crunch» Продавалась в коробках с хлопьями «Captain Crunch»в 1964 г. Первая фрикинг-атака, разработанная Джоном Дрейпером Дудка подает сигнал с частотой 2600 Гц. Такой же сигнал  использовался в AT&T как сигнал готовности к новому вызову Позволила раскрыть несколько других сигналов AT&T Дрейпер был осужден на 5 лет лишения свободы условно, затем стал работать вместе с Джобсом, Возняком и Гейтсом http://en.wikipedia.org/wiki/John_Draper
Типовая инфраструктураUC процессоры ЦОД Сервер присутствия (Presence) CUCM Большое отделение CiscoUnity® Головной офис Среднее отделение Wireless
Типовая инфраструктураС UC коммутационной матрицей ЦОД Сервер присутствия (Presence) CUCM Большое отделение CiscoUnity Головной офис Среднее отделение Wireless IP сеть VPN Домашний офис
Типовая инфраструктурас транковыми интерфейсами SP VoIP ТФОП CUBE CUBE ЦОД Сервер присутствия (Presence) Большое отделение CUCM CiscoUnity Головной офис Среднее отделение Wireless IP сеть VPN Домашний офис
SP VoIP ТФОП CUBE CUBE Типовая инфраструктурас абонентскими интерфейсами ЦОД Сервер присутствия (Presence) CUCM Большое отделение CiscoUnity Головной офис Среднее отделение Wireless Network IP сеть VPN Домашний офис
5 главных модулей Управление звонками и конференцсвязью IP-телефоны, Desktop IP Phone и видеоустройства Локальная инфраструктура Защита голосового и видео трафика и сигнализации при передаче по ЛВС Глобальная инфраструктура (WAN/Интернет) Защита голосового и видео трафика и сигнализации при передачи по глобальным сетям Голосовыеи видео приложения Unity voice mail, IVR, IPCC…
Взлом IP-телефонии Утилита VOMIT уже давно известна Прослушивание – ettercap, dsniff, Cain&Abel Телефонное мошенничество Звонки на платные номера Бесплатные звонки по всему миру На звонки с номеров из другой страны не распространяется местное законодательство Взлом серверов обработки вызовов и приложений Атаки типа “отказа в обслуживании” Спам типов SPIT / SPIM: реклама или вредоносный код
Угрозы для оконечных устройств IP-телефонии Разведка DoS – переполнение DHCP-пула, лавины пакетов, и т.п. Прослушивание / атаки типа «Man-in-the-middle» Направленные атаки – спам SPIT, подмена абонента и т.п.
GARP: I’m 10.1.1.2 GARP: Я - 10.1.1.1 10.1.1.2 10.1.1.1 bb-bb-bb-bb-bb-bb aa-aa-aa-aa-aa-aa Кэш ARP 10.1.1.2	bb 10.1.1.3	cc 10.1.1.4	dd Кэш ARP 10.1.1.1	aa 10.1.1.3	cc 10.1.1.4	dd 10.1.1.2	cc 10.1.1.1	cc 10.1.1.3 10.1.1.4 cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd Прослушивание/атаки типа «Man-in-the-Middle» Утилиты ettercap, dsniff, Cain&Abel и подобные им есть на cnet ettercap позволяет выделять из трафика Имена пользователейи пароли Номера, имена владельцев и PIN-коды кредитных карт Сообщения эл. почты –  изменять текст Telnet –  изменять текст Голос –  преобразовывать RTP в WAV
IP-атакимогут вызвать отказ в обслуживании Smurf, TCP Reset, ICMP Redirect и т.п. По мере развития конвергенции все труднее внедрять отдельные сети VLAN, Программные телефоны, XML-приложения, VTA, контроль присутствия Списки контроля доступа VLAN (VACL) Телефонам необходимо взаимодействовать друг с другом по RTP и взаимодействовать с серверами по нескольким протоколам стека TCP/UDP Телефонам не нужно взаимодействовать по TCP и обмениваться ICMP-сообщениями Остановите TCP-и ICMP- атаки на телефоны! Серверы телефонии
Угрозы для серверов IP-телефонии Интернет-черви, вирусы, троянские программы Направленные сканирования DoS и DDoS Нарушение полномочий доступа Несанкционированное изменение конфигурации
Телефонное мошенничество
Угрозы приложениям IP-телефонии Обман пользователей – фишинг/ фарминг Перехват (или подбор) реквизитов входа Использование ошибок в программах – нестандартные воздействия на приложения и протоколы Мошенничество при платных звонках Пересылка конфиденциальных сообщений
SPIT: спам по IP-телефонии Нежелательные звонки, подмена абонента и т.п. Мы получаем спам по электронной почте Реклама и вредоносный спам Чем отличается VoIP? Графические дисплеи Бесплатная процедура перебора номеров Технически легкий массовый обзвон Подмена абонента или атака на сигнальный протокол – SIP, SCCP, …
Пример SPIT Заставить телефон звонить каждые 5 минут Или заставить все телефоны звонить каждые 5 минут Частота слишком низка для введения ограничений Но ее хватит, чтобы свести с ума пользователей !!! ЗВОНОК !!! ЗВОНОК !!! ЗВОНОК !!!
Пример SPIT Подмена абонента Это же руководитель компании!!! Вы выиграли бесплатную поездку на Канарские острова!!!
Основные типы атак и атакуемые объекты Несанкционированное прослушивание, Прослушивание и запись данных без санкции. Отказ в обслуживании (DoS) или распределенный отказ в обслуживании (DDoS), Заимствование прав, Попытка получить доступ к администрированию системы или информации под чужими правами. Приложения UC, Систем голосовой почты, сервера представлений и т.д. Программные клиенты, Все программные телефоны, клиенты  IM. Мошенничество. Несанкционированные вызовы (междугородние, международные).
SP VoIP ТФОП CUBE CUBE Что защищать?Все возможные точки ЦОД Сервер присутствия (Presence) Большое отделение CUCM CiscoUnity Головной офис Среднее отделение Wireless IP сеть VPN Домашний офис
Голос – это данные, но какие? Определите приоритет голоса среди других Ваших бизнес-приложений Оцените насколько Ваша текущая политика безопасности подходит для системы унифицированных коммуникаций Банковские приложения Oracle и др. БД Дилинг Голос? Биллинг АТМ-терминалы Web приложения E-Mail Directory
Безопасность – баланс между рисками и затратами Затраты—Сложность—Ресурсы—Нагрузка Межсетевые экраны с расширенным контролем голосовых потоков  Межсетевые экраны с контролем состояния Базовые Layer 3 ACLs NAC / 802.1X Ограничение скорости Раздельные VLAN для голоса и данных  TLS / SRTP к телефонам Limit MAC Address Learning Серверный МСЭ IPSec/TLS & SRTP к шлюзам Динамическая инспекция ARP Антивирус TLS/SRTP к приложениям IP Source Guard Отключение Gratuitous ARP Зашифрованный конфигурационный файл Динамическая безопасность портов Smart Ports (Auto QoS) Расширенная защита ОС DHCP Snooping Подписанные прошивки и файлы конфигурации Серверный МСЭ Защита от телефонного мошенничества  Телефонный прокси Защита от атак Рекомендованные патчи Trusted Relay Point
Вопросы? 	Дополнительные вопросы Вы можете задать по электронной почтеsecurity-request@cisco.com

More Related Content

Viewers also liked

Александр Губа 13.00 Internet Expo 2014 "Телефония в интернет-маркетинге"
Александр Губа  13.00   Internet Expo 2014 "Телефония в интернет-маркетинге"Александр Губа  13.00   Internet Expo 2014 "Телефония в интернет-маркетинге"
Александр Губа 13.00 Internet Expo 2014 "Телефония в интернет-маркетинге"web2win
 
Телфин. Мифы и реальность: заставьте телефонию работать на вас
Телфин. Мифы и реальность: заставьте телефонию работать на васТелфин. Мифы и реальность: заставьте телефонию работать на вас
Телфин. Мифы и реальность: заставьте телефонию работать на васТелфин
 
Секретные ингредиенты успешного интернет магазина
Секретные ингредиенты успешного интернет магазина Секретные ингредиенты успешного интернет магазина
Секретные ингредиенты успешного интернет магазина BranchMarketing
 
Григорий Петров | VoxImplant
Григорий Петров | VoxImplantГригорий Петров | VoxImplant
Григорий Петров | VoxImplantrusbase
 
почта и телефония в битрикс24
почта и телефония в битрикс24почта и телефония в битрикс24
почта и телефония в битрикс24Burbon.ru
 
Павло Флейшер “Побудова ідеальної телефонії у eCommerce”
Павло Флейшер “Побудова ідеальної телефонії у eCommerce”Павло Флейшер “Побудова ідеальної телефонії у eCommerce”
Павло Флейшер “Побудова ідеальної телефонії у eCommerce”Lviv Startup Club
 
The great state of design
The great state of designThe great state of design
The great state of designVera Kovaleva
 
Сервис подмены номера или телефонного трекинга
Сервис подмены номера или телефонного трекингаСервис подмены номера или телефонного трекинга
Сервис подмены номера или телефонного трекингаMedMarketing
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.Clouds NN
 
презентация Simple office
презентация Simple officeпрезентация Simple office
презентация Simple officeTel Hosting
 
Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...
Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...
Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...Александр Вартанян
 
Опыт российских компаний по организации мониторинга качества обслуживания кли...
Опыт российских компаний по организации мониторинга качества обслуживания кли...Опыт российских компаний по организации мониторинга качества обслуживания кли...
Опыт российских компаний по организации мониторинга качества обслуживания кли...AssociationAMKO
 
IP-телефония в офисе. Как это и зачем?
IP-телефония в офисе. Как это и зачем?IP-телефония в офисе. Как это и зачем?
IP-телефония в офисе. Как это и зачем?tabtabus
 
Предиктивная телефония
Предиктивная телефонияПредиктивная телефония
Предиктивная телефонияImprove Group
 

Viewers also liked (20)

Александр Губа 13.00 Internet Expo 2014 "Телефония в интернет-маркетинге"
Александр Губа  13.00   Internet Expo 2014 "Телефония в интернет-маркетинге"Александр Губа  13.00   Internet Expo 2014 "Телефония в интернет-маркетинге"
Александр Губа 13.00 Internet Expo 2014 "Телефония в интернет-маркетинге"
 
Телфин. Мифы и реальность: заставьте телефонию работать на вас
Телфин. Мифы и реальность: заставьте телефонию работать на васТелфин. Мифы и реальность: заставьте телефонию работать на вас
Телфин. Мифы и реальность: заставьте телефонию работать на вас
 
Секретные ингредиенты успешного интернет магазина
Секретные ингредиенты успешного интернет магазина Секретные ингредиенты успешного интернет магазина
Секретные ингредиенты успешного интернет магазина
 
Infolink
InfolinkInfolink
Infolink
 
Григорий Петров | VoxImplant
Григорий Петров | VoxImplantГригорий Петров | VoxImplant
Григорий Петров | VoxImplant
 
Creativethinking
CreativethinkingCreativethinking
Creativethinking
 
Les1trend
Les1trendLes1trend
Les1trend
 
почта и телефония в битрикс24
почта и телефония в битрикс24почта и телефония в битрикс24
почта и телефония в битрикс24
 
Павло Флейшер “Побудова ідеальної телефонії у eCommerce”
Павло Флейшер “Побудова ідеальної телефонії у eCommerce”Павло Флейшер “Побудова ідеальної телефонії у eCommerce”
Павло Флейшер “Побудова ідеальної телефонії у eCommerce”
 
The great state of design
The great state of designThe great state of design
The great state of design
 
Сервис подмены номера или телефонного трекинга
Сервис подмены номера или телефонного трекингаСервис подмены номера или телефонного трекинга
Сервис подмены номера или телефонного трекинга
 
Peopledontcare
PeopledontcarePeopledontcare
Peopledontcare
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.
 
презентация Simple office
презентация Simple officeпрезентация Simple office
презентация Simple office
 
Телефония Voip asterisk
Телефония Voip asteriskТелефония Voip asterisk
Телефония Voip asterisk
 
Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...
Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...
Каталог услуг Zebra Telecom - Виртуальная АТС, IP-телефония, Номер 8-800, Мно...
 
Опыт российских компаний по организации мониторинга качества обслуживания кли...
Опыт российских компаний по организации мониторинга качества обслуживания кли...Опыт российских компаний по организации мониторинга качества обслуживания кли...
Опыт российских компаний по организации мониторинга качества обслуживания кли...
 
IP-телефония в офисе. Как это и зачем?
IP-телефония в офисе. Как это и зачем?IP-телефония в офисе. Как это и зачем?
IP-телефония в офисе. Как это и зачем?
 
CRM коннектор
CRM коннекторCRM коннектор
CRM коннектор
 
Предиктивная телефония
Предиктивная телефонияПредиктивная телефония
Предиктивная телефония
 

Similar to Positive Hack Days. Кадер. IP телефония - опасно ли это?

Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days
 
Безопасность и совместимость при подключении SfB/Lync к операторам связи
Безопасность и совместимость при подключении SfB/Lync к операторам связиБезопасность и совместимость при подключении SfB/Lync к операторам связи
Безопасность и совместимость при подключении SfB/Lync к операторам связиUC2
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутацииSkillFactory
 
Тренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTARTТренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTARTSergei Erjemin
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯStormWall.pro
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСАКОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСАKarim
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfJackLondon40
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасностиCisco Russia
 
Тандемные DDoS-атаки (Артём Гавриченков)
Тандемные DDoS-атаки (Артём Гавриченков)Тандемные DDoS-атаки (Артём Гавриченков)
Тандемные DDoS-атаки (Артём Гавриченков)Ontico
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...HLL
 

Similar to Positive Hack Days. Кадер. IP телефония - опасно ли это? (20)

Dissertaziya
DissertaziyaDissertaziya
Dissertaziya
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
 
Безопасность и совместимость при подключении SfB/Lync к операторам связи
Безопасность и совместимость при подключении SfB/Lync к операторам связиБезопасность и совместимость при подключении SfB/Lync к операторам связи
Безопасность и совместимость при подключении SfB/Lync к операторам связи
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутации
 
Тренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTARTТренды и приоритеты стартапов бизес-инкубатора wellSTART
Тренды и приоритеты стартапов бизес-инкубатора wellSTART
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСАКОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
 
Тандемные DDoS-атаки (Артём Гавриченков)
Тандемные DDoS-атаки (Артём Гавриченков)Тандемные DDoS-атаки (Артём Гавриченков)
Тандемные DDoS-атаки (Артём Гавриченков)
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Positive Hack Days. Кадер. IP телефония - опасно ли это?

  • 1. IP Телефония – опасно ли это? Михаил Кадер mkader@cisco.com security-request@cisco.com
  • 3. Вопрос:Возможно ли создать решение защищенной IP-телефонии? Ответ:Попробуем! ;-)
  • 4. Взломтрадиционной телефонии Боцманская дудка «Cap’n Crunch» Продавалась в коробках с хлопьями «Captain Crunch»в 1964 г. Первая фрикинг-атака, разработанная Джоном Дрейпером Дудка подает сигнал с частотой 2600 Гц. Такой же сигнал использовался в AT&T как сигнал готовности к новому вызову Позволила раскрыть несколько других сигналов AT&T Дрейпер был осужден на 5 лет лишения свободы условно, затем стал работать вместе с Джобсом, Возняком и Гейтсом http://en.wikipedia.org/wiki/John_Draper
  • 5. Типовая инфраструктураUC процессоры ЦОД Сервер присутствия (Presence) CUCM Большое отделение CiscoUnity® Головной офис Среднее отделение Wireless
  • 6. Типовая инфраструктураС UC коммутационной матрицей ЦОД Сервер присутствия (Presence) CUCM Большое отделение CiscoUnity Головной офис Среднее отделение Wireless IP сеть VPN Домашний офис
  • 7. Типовая инфраструктурас транковыми интерфейсами SP VoIP ТФОП CUBE CUBE ЦОД Сервер присутствия (Presence) Большое отделение CUCM CiscoUnity Головной офис Среднее отделение Wireless IP сеть VPN Домашний офис
  • 8. SP VoIP ТФОП CUBE CUBE Типовая инфраструктурас абонентскими интерфейсами ЦОД Сервер присутствия (Presence) CUCM Большое отделение CiscoUnity Головной офис Среднее отделение Wireless Network IP сеть VPN Домашний офис
  • 9. 5 главных модулей Управление звонками и конференцсвязью IP-телефоны, Desktop IP Phone и видеоустройства Локальная инфраструктура Защита голосового и видео трафика и сигнализации при передаче по ЛВС Глобальная инфраструктура (WAN/Интернет) Защита голосового и видео трафика и сигнализации при передачи по глобальным сетям Голосовыеи видео приложения Unity voice mail, IVR, IPCC…
  • 10. Взлом IP-телефонии Утилита VOMIT уже давно известна Прослушивание – ettercap, dsniff, Cain&Abel Телефонное мошенничество Звонки на платные номера Бесплатные звонки по всему миру На звонки с номеров из другой страны не распространяется местное законодательство Взлом серверов обработки вызовов и приложений Атаки типа “отказа в обслуживании” Спам типов SPIT / SPIM: реклама или вредоносный код
  • 11. Угрозы для оконечных устройств IP-телефонии Разведка DoS – переполнение DHCP-пула, лавины пакетов, и т.п. Прослушивание / атаки типа «Man-in-the-middle» Направленные атаки – спам SPIT, подмена абонента и т.п.
  • 12. GARP: I’m 10.1.1.2 GARP: Я - 10.1.1.1 10.1.1.2 10.1.1.1 bb-bb-bb-bb-bb-bb aa-aa-aa-aa-aa-aa Кэш ARP 10.1.1.2 bb 10.1.1.3 cc 10.1.1.4 dd Кэш ARP 10.1.1.1 aa 10.1.1.3 cc 10.1.1.4 dd 10.1.1.2 cc 10.1.1.1 cc 10.1.1.3 10.1.1.4 cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd Прослушивание/атаки типа «Man-in-the-Middle» Утилиты ettercap, dsniff, Cain&Abel и подобные им есть на cnet ettercap позволяет выделять из трафика Имена пользователейи пароли Номера, имена владельцев и PIN-коды кредитных карт Сообщения эл. почты – изменять текст Telnet – изменять текст Голос – преобразовывать RTP в WAV
  • 13. IP-атакимогут вызвать отказ в обслуживании Smurf, TCP Reset, ICMP Redirect и т.п. По мере развития конвергенции все труднее внедрять отдельные сети VLAN, Программные телефоны, XML-приложения, VTA, контроль присутствия Списки контроля доступа VLAN (VACL) Телефонам необходимо взаимодействовать друг с другом по RTP и взаимодействовать с серверами по нескольким протоколам стека TCP/UDP Телефонам не нужно взаимодействовать по TCP и обмениваться ICMP-сообщениями Остановите TCP-и ICMP- атаки на телефоны! Серверы телефонии
  • 14. Угрозы для серверов IP-телефонии Интернет-черви, вирусы, троянские программы Направленные сканирования DoS и DDoS Нарушение полномочий доступа Несанкционированное изменение конфигурации
  • 16. Угрозы приложениям IP-телефонии Обман пользователей – фишинг/ фарминг Перехват (или подбор) реквизитов входа Использование ошибок в программах – нестандартные воздействия на приложения и протоколы Мошенничество при платных звонках Пересылка конфиденциальных сообщений
  • 17. SPIT: спам по IP-телефонии Нежелательные звонки, подмена абонента и т.п. Мы получаем спам по электронной почте Реклама и вредоносный спам Чем отличается VoIP? Графические дисплеи Бесплатная процедура перебора номеров Технически легкий массовый обзвон Подмена абонента или атака на сигнальный протокол – SIP, SCCP, …
  • 18. Пример SPIT Заставить телефон звонить каждые 5 минут Или заставить все телефоны звонить каждые 5 минут Частота слишком низка для введения ограничений Но ее хватит, чтобы свести с ума пользователей !!! ЗВОНОК !!! ЗВОНОК !!! ЗВОНОК !!!
  • 19. Пример SPIT Подмена абонента Это же руководитель компании!!! Вы выиграли бесплатную поездку на Канарские острова!!!
  • 20. Основные типы атак и атакуемые объекты Несанкционированное прослушивание, Прослушивание и запись данных без санкции. Отказ в обслуживании (DoS) или распределенный отказ в обслуживании (DDoS), Заимствование прав, Попытка получить доступ к администрированию системы или информации под чужими правами. Приложения UC, Систем голосовой почты, сервера представлений и т.д. Программные клиенты, Все программные телефоны, клиенты IM. Мошенничество. Несанкционированные вызовы (междугородние, международные).
  • 21. SP VoIP ТФОП CUBE CUBE Что защищать?Все возможные точки ЦОД Сервер присутствия (Presence) Большое отделение CUCM CiscoUnity Головной офис Среднее отделение Wireless IP сеть VPN Домашний офис
  • 22. Голос – это данные, но какие? Определите приоритет голоса среди других Ваших бизнес-приложений Оцените насколько Ваша текущая политика безопасности подходит для системы унифицированных коммуникаций Банковские приложения Oracle и др. БД Дилинг Голос? Биллинг АТМ-терминалы Web приложения E-Mail Directory
  • 23. Безопасность – баланс между рисками и затратами Затраты—Сложность—Ресурсы—Нагрузка Межсетевые экраны с расширенным контролем голосовых потоков Межсетевые экраны с контролем состояния Базовые Layer 3 ACLs NAC / 802.1X Ограничение скорости Раздельные VLAN для голоса и данных TLS / SRTP к телефонам Limit MAC Address Learning Серверный МСЭ IPSec/TLS & SRTP к шлюзам Динамическая инспекция ARP Антивирус TLS/SRTP к приложениям IP Source Guard Отключение Gratuitous ARP Зашифрованный конфигурационный файл Динамическая безопасность портов Smart Ports (Auto QoS) Расширенная защита ОС DHCP Snooping Подписанные прошивки и файлы конфигурации Серверный МСЭ Защита от телефонного мошенничества Телефонный прокси Защита от атак Рекомендованные патчи Trusted Relay Point
  • 24. Вопросы? Дополнительные вопросы Вы можете задать по электронной почтеsecurity-request@cisco.com