SlideShare a Scribd company logo
VoIP: è davvero sicuro?



Ing. Antonio Mauro, PhD
a.mauro@aipsi.org
info@antoniomauro.it
Comitato Tenico Scientifico
Antonio Mauro
 •   Antonio Mauro è un Ingegnere Informatico - Doctor of Science in Computer Engineering
 •   Ph. D. Information Technology – Electronic Communications and Cybercrime Security Governance - Particular case:
     Military Defense and Public Safety and Security
 •   Docente al Master in Computer Forensics ed Investigazioni Digitali – Univeristà degli Studi di Milano
 •   Docente al Master in Sicurezza Informatica e Disciplina Giuridica – Univeristà di Modena e Reggio Emilia
 •   Consulente Tecnico Ufficio pesso il Tribunale di Roma e Perito di Parte
 •   GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+, CCVP, LoCSI
                                                      ),
 •   ANC - Associazione Nazionale Carabinieri
 •   AFCEA - Associazione delle Comunicazioni e dell'Elettronica per     le Forze Armate
 •   IACP – International Association of Chief of Police
 •   ICAA – International Crime Analysis Association - Ricercatore e Docente
 •   CLUSIT - Associazione Italiana per la Sicurezza Informatica
 •   AIPSI – Associazione Italiana Professionisti Sicurezza Informatica – Comitato Tecnico Scientifico

 •   AISF – Accademia Internazionale Scienze Forensi - Ricercatore in ambito Digital Forensics e docente

 •   AICA – Associazione Italiana per l’Informatica ed il Calcolo Automatico
 •   MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio Tecna edizioni, Roma, 2008
 •   CIBERSPAZIO E DIRITTO – Mucchi editore – 2010 – Capitolo sul VoIP Security
 •   Docente di informatica presso l’Istituto per Sovrintendenti e di Perfezionamento per Ispettori
 •   Docente in Digital e Network Forensics / Investigation
 VoIP: è davvero sicuro                     info@antoniomauro.it
                                                                                                                   2
Il giuoco delle parti...
VoIP: è davvero sicuro   info@antoniomauro.it
                                                4
Accendo il telefono
 I telefoni IP, per funzionare, possono eseguire diverse azioni
 preliminari, vulnerabili a diversi attacchi:

 ✓ottengono   l'indirizzo IP da un server DHCP
 ✓ottengono dal DHCP l'indirizzo di un TFTP server
    ➡ io sono il server DHCP, ti indirizzo al mio TFTP
 ✓scaricano il firmware dal TFTP server
    ➡ io sono il TFTP e ti do il mio firmware/configurazione
 ✓scaricano la configurazione dal TFTP server
    ➡ io leggo la configurazione dal server TFTP
 ✓si autenticano sul server VoIP
    ➡ sniffo, o mi fingo il PBX e forzo auth plain text
 VoIP: è davvero sicuro   info@antoniomauro.it
                                                               5
Man in the middle



         Tutti i protocolli/servizi utilizzati sono
       particolarmente vulnerabili ad una serie di
       attacchi MITM, essendo tutti protocolli che
         si basano su broadcast e su UDP non
                        autenticato.



 VoIP: è davvero sicuro   info@antoniomauro.it
                                                  6
Attacco al DHCP



 Posso impersonare il server DHCP, ma devo
   fornire parametri di rete compatibili con la
  topologia per poter interagire con il device.
  Tra i parametri che invio vi è l’option 150,
     che specifica l’IP del server TFTP dal
   quale scaricare firmware e configurazione.


 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 7
Il server TFTP



        Poter reindirizzare i telefoni su un server
         TFTP gestito dall’attaccante permette di
         danneggiare irreparabilmente il telefono,
         installare una backdoor o configurarlo a
                      suo piacimento.



  VoIP: è davvero sicuro   info@antoniomauro.it
                                                      8
TFTP spoofing




      Nel caso non si riesca ad impersonare il
      server DHCP è sempre possibile tentare di
        impersonare il server TFTP, con tutte le
       conseguenze elencate precedentemente.




 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 9
Attacco al server TFTP



   La configurazione dei telefoni viene spesso
       conservata sul server in formato XML.
    Conoscendo i nomi dei file è possibile, in
       alcuni casi, spacciarsi per il telefono e
     richiedere la propria configurazione, che
         comprende username e password.


 VoIP: è davvero sicuro   info@antoniomauro.it
                                                   10
Autenticazione del telefono


  Molto spesso l’autenticazione verso il server
               VoIP avviene in chiaro.
    Basterà quindi utilizzare uno dei diversi
        strumenti in grado di identificare le
       credenziali all’interno di un flusso di
     traffico, dopo esserci messi in grado di
             “sniffare” le connessioni.


  VoIP: è davvero sicuro   info@antoniomauro.it
                                                  11
Impersonare il VoIP PBX



   E’ possibile tentare di impersonare il server
       VoIP, per ricevere eventuali tentativi di
        autenticazione dei telefoni, forzando
    l’autenticazione in chiaro, al fine di avere le
       credenziali di accesso di tutti i telefoni
                  dell’infrastruttura.


 VoIP: è davvero sicuro   info@antoniomauro.it
                                                  12
Il telefono in funzione




   Nel caso in cui nessuno degli attacchi sopra
      citati possa essere portato a termine, è
    sempre possibile lavorare sulle operazioni
              di gestione delle chiamate.




  VoIP: è davvero sicuro   info@antoniomauro.it
                                                  13
Chiamiamoci!

     Completato lo startup il telefono conversa
      con il server in merito al proprio stato ed
        allo stato delle chiamate (signaling).

       Quando si effettua una chiamata tra due
          telefoni, conclusa la fase iniziale di
       signaling, si instaura un flusso RTP tra gli
        end-point o tra ogni SIP
            point             SIP-UA ed il proprio
                       server VoIP.

 VoIP: è davvero sicuro   info@antoniomauro.it
                                                    14
Traffico in chiaro




     Il traffico di signaling e di RTP è spesso in
         chiaro. Questo consente di catturare ed
           analizzare tutti i dati che transitano
                all’interno di quei flussi dati.




  VoIP: è davvero sicuro   info@antoniomauro.it
                                                     15
RTP


 Il flusso RTP può essere tra ogni telefono ed
      il proprio server VoIP o direttamente tra i
       due telefoni una volta che il call
                                     call-setup è
                   stato completato.
      Questo è da tenere presente quando si
     disegna la rete, per garantire performance
                       adeguate.


 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 16
Testare l’infrastruttura
Ettercap #1


 http://ettercap.sourceforge.net/


 La suite per gli attacchi Man in the Middle. Multipiattaforma,
 da usare in console o in un windows manager, Ettercap
 permette di lanciare tutti quegli attacchi a Layer 2 che
 permettono di capire quanto la nostra rete switchata sia
 vulnerabile se non adeguatamente protetta.

 Keywords: arp spoofing, arp poisoning, hijacking, sniffing,
           decoding, dns spoofing, dos, flood.



 VoIP: è davvero sicuro   info@antoniomauro.it
                                                               18
Ettercap #2




 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 19
Wireshark #1


 http://www.wireshark.org/

 Sniffer multipiattaforma, corredato di molti decoder,
 che lo mettono in grado di interpretare il traffico
 intercettato.
 Wireshark può interpretare tanto i flussi di signaling,
 quanto quelli RTP, ed estrarne tutte le informazioni
 necessarie per una successiva analisi.


 VoIP: è davvero sicuro   info@antoniomauro.it
                                                     20
Wireshark #2




 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 21
Vomit

                          http://vomit.xtdnet.nl/

    Voice Over Misconfigured Internet Telephones, a
      partire dal file di dump creato da uno sniffer, in
  formato tcpdump, vomit crea un file audio contenente
 la conversazione VoIP transitata sulla rete monitorata.
     Supporta il protocollo MGCP con codec G.711 e
                   funziona solo con Linux.

 ./vomit -r elisa.dump | waveplay -S 8000 -B 16 -C 1
          r


 VoIP: è davvero sicuro    info@antoniomauro.it
                                                     22
Oreka


 http://oreka.sourceforge.net/
                          net/

 Distribuito per Windows e Linux, supporta i protocolli
 di Cisco CallMananager, Lucent APX8000, Avaya,
 S8500, Siemens HiPath, VocalData, Sylantro,
 Asterisk SIP channel.
 Intercetta e registra le conversazioni basate su flussi
 RTP. Semplice, intuitivo, via web e con supporto per
 MySQL.

 VoIP: è davvero sicuro   info@antoniomauro.it
                                                     23
SipSak #1


                    http://sipsak.org/
          Si tratta del coltellino svizzero del
        VoIPAdmin. Permette di interagire con
         qualsiasi device SIP inviando traffico
      creato ad hoc per interagire con il server e
          verificare il suo comportamento in
                 situazioni create da noi.


 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 24
SipSak #2




 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 25
Ohrwurm

 http://mazzoo.de/blog/2006/08
                            08/25#ohrwurm

 Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è
 testare l'implementazione del protocollo SIP del device
 verificato, inviando una enorme quantità di richieste con
 diverse combinazioni di parametri, più o meno sensati,
 allo scopo di individuare eventuali comportamenti
 anomali.
 Le anomalie riscontrate spesso si rivelano essere bug di
 implementazione.

 VoIP: è davvero sicuro   info@antoniomauro.it
                                                       26
Smap


 http://www.wormulon.net/index.php?/archives/
                               php?/archives/1125-smap-released.html


 Unendo nmap e SipSak otteniamo uno strumento in
 grado di rilevare i device SIP, dedurre di che marca e
 modello di device si tratta dal fingerprint e creare una
 mappa della rete analizzata. E' inoltre possibile interagire
                             .
 direttamente con il device, fingendosi un apparato SIP,
 per ottenere maggiori informazioni
                       informazioni.



 VoIP: è davvero sicuro   info@antoniomauro.it
                                                                       27
SiVus



 http://www.vopsecurity.
                       .org/html/tools.html

 Si tratta di un SIP security scanner: verifica le
 caratteristiche del target dello scan rispetto ad
 un database di vulnerabilità conosciute.



 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 28
SIPVicious



 http://sipvicious.org/blog/
                   org/blog/

 Suite che comprende uno scanner, un
 enumeratore ed un password cracker.
 Multipiattaforma, anche per MacOSX.



 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 29
Cain & Abel


   http://www.oxid.it/




 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 30
Altri strumenti

 Packet Gen & Packet Scan                    RTP Flooder
 Shoot                                       Invite flooder
 Sipness                                     RTP injector
 Sipshare                                    Sipscan
 Sip scenario                                reg.
                                             reg hijacker eraser/adder
 Siptest harness                             Fuzzy Packet
 Sipv6analyzer                               Iax Flooder
 Winsip Call Generator                       Cain & Abel
 Sipsim                                      SipKill
 Mediapro                                    SFTF
 Netdude                                     VoIPong
 SipBomber                                   SipP


  VoIP: è davvero sicuro    info@antoniomauro.it
                                                                         31
Conclusioni
Posso dormire tranquillo?

                                                 Io posso dormire
                                                  sonni tranquilli




      Se qualcuno controlla…
        gestisce… verifica...


 VoIP: è davvero sicuro   info@antoniomauro.it
Conclusioni


   Il VoIP può essere più sicuro della telefonia
        tradizionale. Questo tuttavia si ottiene
        attraverso una corretta progettazione,
        implementazione e verifica, seguendo
      alcune best practice, sia dal punto di vista
          tecnico che dal punto di vista della
                      formazione.


 VoIP: è davvero sicuro   info@antoniomauro.it
                                                 34
Consigli pratici?
  INFRASTRUTTURA                                      END POINT
  § VLAN segmentation                                 § Digital certificates
  § Layer 2 protection                                § Authenticated phones
  § Firewall                                          § GARP protection
  § Intrusion detection      ALCUNI TIPI DI ATTACCO   § TLS protected signaling
  § QoS and thresholds                                § SRTP media encryption
  § Secure VPN               ➡MAC Address spoofing    § Centralized management
  § Wireless security
                             ➡DHCP Starvation
                             ➡Denial of service
                             ➡Autenticazione
  CALL MANAGEMENT                                     APPLICAZIONI ED
  § Hardened Windows OS      ➡Privacy                   INTEGRAZIONI
  § Digital certificates                              § Multi-level administration
  § Signed software images   ➡Impersonation           § Toll fraud protection
  § TLS signaling                                     § Secure management
                             ➡Chiamate fraudolente    § Hardened platforms
                                                      § h.323 and SIP signaling




  VoIP: è davvero sicuro       info@antoniomauro.it
                                                                                  35
Domande?
                      Grazie per l’attenzione!
Ing. Antonio Mauro, PhD
a.mauro@aipsi.org
info@antoniomauro.it
Comitato Tenico Scientifico

More Related Content

Similar to Smau Bologna 2011 Antonio Mauro

Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
AntonioTringali
 
Connessione ad un centralino telefonico da vb [santi caltabiano]
Connessione ad un centralino telefonico da vb [santi caltabiano]Connessione ad un centralino telefonico da vb [santi caltabiano]
Connessione ad un centralino telefonico da vb [santi caltabiano]santi caltabiano
 
Asterisk
AsteriskAsterisk
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
Raffaele Sommese
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?
NaLUG
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet
 
Come funziona il voip
Come funziona il voipCome funziona il voip
Come funziona il voipLuca
 
Call recorder
Call recorder Call recorder
Call recorder
Federico Braggio
 
L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)
L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)
L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)
Andrea Grandi
 
Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006rosariolatorre
 
Voisfriend
VoisfriendVoisfriend
Voisfriend
GRUPPO BIESSE
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...
Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...
Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...
GoWireless
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
Nethesis
 
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Riccardo Galletti
 
DDive - Sametime e integrazione av
DDive -  Sametime e integrazione avDDive -  Sametime e integrazione av
DDive - Sametime e integrazione av
Dominopoint - Italian Lotus User Group
 

Similar to Smau Bologna 2011 Antonio Mauro (20)

Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
Connessione ad un centralino telefonico da vb [santi caltabiano]
Connessione ad un centralino telefonico da vb [santi caltabiano]Connessione ad un centralino telefonico da vb [santi caltabiano]
Connessione ad un centralino telefonico da vb [santi caltabiano]
 
Asterisk
AsteriskAsterisk
Asterisk
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Sip
SipSip
Sip
 
VoIP
VoIPVoIP
VoIP
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
 
Come funziona il voip
Come funziona il voipCome funziona il voip
Come funziona il voip
 
Call recorder
Call recorder Call recorder
Call recorder
 
L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)
L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)
L'uso del VOIP in azienda (LinuxDay 2010 - Pistoia)
 
Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006
 
Voisfriend
VoisfriendVoisfriend
Voisfriend
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...
Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...
Integrazione fra sistemi telefonici e sistemi informativi:grazie a SIP cade u...
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
 
beroNet GmbH
beroNet GmbHberoNet GmbH
beroNet GmbH
 
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
 
DDive - Sametime e integrazione av
DDive -  Sametime e integrazione avDDive -  Sametime e integrazione av
DDive - Sametime e integrazione av
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
SMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Bologna 2011 Antonio Mauro

  • 1. VoIP: è davvero sicuro? Ing. Antonio Mauro, PhD a.mauro@aipsi.org info@antoniomauro.it Comitato Tenico Scientifico
  • 2. Antonio Mauro • Antonio Mauro è un Ingegnere Informatico - Doctor of Science in Computer Engineering • Ph. D. Information Technology – Electronic Communications and Cybercrime Security Governance - Particular case: Military Defense and Public Safety and Security • Docente al Master in Computer Forensics ed Investigazioni Digitali – Univeristà degli Studi di Milano • Docente al Master in Sicurezza Informatica e Disciplina Giuridica – Univeristà di Modena e Reggio Emilia • Consulente Tecnico Ufficio pesso il Tribunale di Roma e Perito di Parte • GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+, CCVP, LoCSI ), • ANC - Associazione Nazionale Carabinieri • AFCEA - Associazione delle Comunicazioni e dell'Elettronica per le Forze Armate • IACP – International Association of Chief of Police • ICAA – International Crime Analysis Association - Ricercatore e Docente • CLUSIT - Associazione Italiana per la Sicurezza Informatica • AIPSI – Associazione Italiana Professionisti Sicurezza Informatica – Comitato Tecnico Scientifico • AISF – Accademia Internazionale Scienze Forensi - Ricercatore in ambito Digital Forensics e docente • AICA – Associazione Italiana per l’Informatica ed il Calcolo Automatico • MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio Tecna edizioni, Roma, 2008 • CIBERSPAZIO E DIRITTO – Mucchi editore – 2010 – Capitolo sul VoIP Security • Docente di informatica presso l’Istituto per Sovrintendenti e di Perfezionamento per Ispettori • Docente in Digital e Network Forensics / Investigation VoIP: è davvero sicuro info@antoniomauro.it 2
  • 3. Il giuoco delle parti...
  • 4. VoIP: è davvero sicuro info@antoniomauro.it 4
  • 5. Accendo il telefono I telefoni IP, per funzionare, possono eseguire diverse azioni preliminari, vulnerabili a diversi attacchi: ✓ottengono l'indirizzo IP da un server DHCP ✓ottengono dal DHCP l'indirizzo di un TFTP server ➡ io sono il server DHCP, ti indirizzo al mio TFTP ✓scaricano il firmware dal TFTP server ➡ io sono il TFTP e ti do il mio firmware/configurazione ✓scaricano la configurazione dal TFTP server ➡ io leggo la configurazione dal server TFTP ✓si autenticano sul server VoIP ➡ sniffo, o mi fingo il PBX e forzo auth plain text VoIP: è davvero sicuro info@antoniomauro.it 5
  • 6. Man in the middle Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che si basano su broadcast e su UDP non autenticato. VoIP: è davvero sicuro info@antoniomauro.it 6
  • 7. Attacco al DHCP Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device. Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal quale scaricare firmware e configurazione. VoIP: è davvero sicuro info@antoniomauro.it 7
  • 8. Il server TFTP Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a suo piacimento. VoIP: è davvero sicuro info@antoniomauro.it 8
  • 9. TFTP spoofing Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di impersonare il server TFTP, con tutte le conseguenze elencate precedentemente. VoIP: è davvero sicuro info@antoniomauro.it 9
  • 10. Attacco al server TFTP La configurazione dei telefoni viene spesso conservata sul server in formato XML. Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e richiedere la propria configurazione, che comprende username e password. VoIP: è davvero sicuro info@antoniomauro.it 10
  • 11. Autenticazione del telefono Molto spesso l’autenticazione verso il server VoIP avviene in chiaro. Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di traffico, dopo esserci messi in grado di “sniffare” le connessioni. VoIP: è davvero sicuro info@antoniomauro.it 11
  • 12. Impersonare il VoIP PBX E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni dell’infrastruttura. VoIP: è davvero sicuro info@antoniomauro.it 12
  • 13. Il telefono in funzione Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è sempre possibile lavorare sulle operazioni di gestione delle chiamate. VoIP: è davvero sicuro info@antoniomauro.it 13
  • 14. Chiamiamoci! Completato lo startup il telefono conversa con il server in merito al proprio stato ed allo stato delle chiamate (signaling). Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di signaling, si instaura un flusso RTP tra gli end-point o tra ogni SIP point SIP-UA ed il proprio server VoIP. VoIP: è davvero sicuro info@antoniomauro.it 14
  • 15. Traffico in chiaro Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed analizzare tutti i dati che transitano all’interno di quei flussi dati. VoIP: è davvero sicuro info@antoniomauro.it 15
  • 16. RTP Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call call-setup è stato completato. Questo è da tenere presente quando si disegna la rete, per garantire performance adeguate. VoIP: è davvero sicuro info@antoniomauro.it 16
  • 18. Ettercap #1 http://ettercap.sourceforge.net/ La suite per gli attacchi Man in the Middle. Multipiattaforma, da usare in console o in un windows manager, Ettercap permette di lanciare tutti quegli attacchi a Layer 2 che permettono di capire quanto la nostra rete switchata sia vulnerabile se non adeguatamente protetta. Keywords: arp spoofing, arp poisoning, hijacking, sniffing, decoding, dns spoofing, dos, flood. VoIP: è davvero sicuro info@antoniomauro.it 18
  • 19. Ettercap #2 VoIP: è davvero sicuro info@antoniomauro.it 19
  • 20. Wireshark #1 http://www.wireshark.org/ Sniffer multipiattaforma, corredato di molti decoder, che lo mettono in grado di interpretare il traffico intercettato. Wireshark può interpretare tanto i flussi di signaling, quanto quelli RTP, ed estrarne tutte le informazioni necessarie per una successiva analisi. VoIP: è davvero sicuro info@antoniomauro.it 20
  • 21. Wireshark #2 VoIP: è davvero sicuro info@antoniomauro.it 21
  • 22. Vomit http://vomit.xtdnet.nl/ Voice Over Misconfigured Internet Telephones, a partire dal file di dump creato da uno sniffer, in formato tcpdump, vomit crea un file audio contenente la conversazione VoIP transitata sulla rete monitorata. Supporta il protocollo MGCP con codec G.711 e funziona solo con Linux. ./vomit -r elisa.dump | waveplay -S 8000 -B 16 -C 1 r VoIP: è davvero sicuro info@antoniomauro.it 22
  • 23. Oreka http://oreka.sourceforge.net/ net/ Distribuito per Windows e Linux, supporta i protocolli di Cisco CallMananager, Lucent APX8000, Avaya, S8500, Siemens HiPath, VocalData, Sylantro, Asterisk SIP channel. Intercetta e registra le conversazioni basate su flussi RTP. Semplice, intuitivo, via web e con supporto per MySQL. VoIP: è davvero sicuro info@antoniomauro.it 23
  • 24. SipSak #1 http://sipsak.org/ Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico creato ad hoc per interagire con il server e verificare il suo comportamento in situazioni create da noi. VoIP: è davvero sicuro info@antoniomauro.it 24
  • 25. SipSak #2 VoIP: è davvero sicuro info@antoniomauro.it 25
  • 26. Ohrwurm http://mazzoo.de/blog/2006/08 08/25#ohrwurm Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è testare l'implementazione del protocollo SIP del device verificato, inviando una enorme quantità di richieste con diverse combinazioni di parametri, più o meno sensati, allo scopo di individuare eventuali comportamenti anomali. Le anomalie riscontrate spesso si rivelano essere bug di implementazione. VoIP: è davvero sicuro info@antoniomauro.it 26
  • 27. Smap http://www.wormulon.net/index.php?/archives/ php?/archives/1125-smap-released.html Unendo nmap e SipSak otteniamo uno strumento in grado di rilevare i device SIP, dedurre di che marca e modello di device si tratta dal fingerprint e creare una mappa della rete analizzata. E' inoltre possibile interagire . direttamente con il device, fingendosi un apparato SIP, per ottenere maggiori informazioni informazioni. VoIP: è davvero sicuro info@antoniomauro.it 27
  • 28. SiVus http://www.vopsecurity. .org/html/tools.html Si tratta di un SIP security scanner: verifica le caratteristiche del target dello scan rispetto ad un database di vulnerabilità conosciute. VoIP: è davvero sicuro info@antoniomauro.it 28
  • 29. SIPVicious http://sipvicious.org/blog/ org/blog/ Suite che comprende uno scanner, un enumeratore ed un password cracker. Multipiattaforma, anche per MacOSX. VoIP: è davvero sicuro info@antoniomauro.it 29
  • 30. Cain & Abel http://www.oxid.it/ VoIP: è davvero sicuro info@antoniomauro.it 30
  • 31. Altri strumenti Packet Gen & Packet Scan RTP Flooder Shoot Invite flooder Sipness RTP injector Sipshare Sipscan Sip scenario reg. reg hijacker eraser/adder Siptest harness Fuzzy Packet Sipv6analyzer Iax Flooder Winsip Call Generator Cain & Abel Sipsim SipKill Mediapro SFTF Netdude VoIPong SipBomber SipP VoIP: è davvero sicuro info@antoniomauro.it 31
  • 33. Posso dormire tranquillo? Io posso dormire sonni tranquilli Se qualcuno controlla… gestisce… verifica... VoIP: è davvero sicuro info@antoniomauro.it
  • 34. Conclusioni Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo alcune best practice, sia dal punto di vista tecnico che dal punto di vista della formazione. VoIP: è davvero sicuro info@antoniomauro.it 34
  • 35. Consigli pratici? INFRASTRUTTURA END POINT § VLAN segmentation § Digital certificates § Layer 2 protection § Authenticated phones § Firewall § GARP protection § Intrusion detection ALCUNI TIPI DI ATTACCO § TLS protected signaling § QoS and thresholds § SRTP media encryption § Secure VPN ➡MAC Address spoofing § Centralized management § Wireless security ➡DHCP Starvation ➡Denial of service ➡Autenticazione CALL MANAGEMENT APPLICAZIONI ED § Hardened Windows OS ➡Privacy INTEGRAZIONI § Digital certificates § Multi-level administration § Signed software images ➡Impersonation § Toll fraud protection § TLS signaling § Secure management ➡Chiamate fraudolente § Hardened platforms § h.323 and SIP signaling VoIP: è davvero sicuro info@antoniomauro.it 35
  • 36. Domande? Grazie per l’attenzione! Ing. Antonio Mauro, PhD a.mauro@aipsi.org info@antoniomauro.it Comitato Tenico Scientifico