VoIP na podsłuchu

Coroczna konferencja Black Hat (Las Vegas, USA) przyniosła kolejną porcję dość niepokojących informacji na temat bezpieczeństwa sieci i aplikacji. Jedną z ciekawszych prezentacji przygotowali specjaliści z grupy iSec Partners, udowadniając, jak łatwo można uzyskać hasło identyfikujące użytkownika telefonii VoIP i przejąć w ten sposób jego rozmowę czy odsłuchać pocztę głosową.

Eksperci iSec Partners przyjrzeli się telefonii internetowej, opartej na protokołach: H.323 oraz Inter Asterisk eXchange (IAX - protokół VoIP stworzony w celu łączenia popularnych central aplikacyjnych Asterisk). Zarówno H.323, jak i IAX współistnieją z popularnym protokołem SIP (Session Initiation Protocol), ale to głównie temu ostatniemu poświęcano zwykle więcej uwagi (szczególnie podczas badań związanych z problematyką bezpieczeństwa). Na tegorocznej konferencji Black Hat przedstawiono zaś wiele "dziur", które mogą zostać wykorzystane w systemach działających na H.323 i IAX.

"Jest wiele znanych niedociągnięć SIP, ale twierdzimy, że tandem H.323 i IAX jest tak samo niedopracowany" - przekonywał Himanshu Dwivedi (dyrektor w iSec Partners) podczas jednej z prezentacji. Dwivedi twierdzi, że na potencjalne ataki i możliwość dostania się poufnych informacji w niepożądane ręce narażeni są szczególnie użytkownicy korzystający ze wspierającego VoIP sprzętu: Cisco, Avaya oraz Polycom.

Specjaliści iSec Partners opisali zarys procedury, która pozwala przechwycić (za pomocą sniffingu) hasła w sieciach korporacyjnych, uwierzytelniających telefonującego pracownika za pomocą algorytmu kryptograficznego MD5 (współistniejącego z protokołem H.323). W konsekwencji, za pomocą metody słownikowej, hakerzy mogą uzyskać dostęp do poufnych danych - jak zaznacza Dwivedi hasła użytkowników VoIP stanowią zwykle 4-5 cyfr rozszerzenia numeru telefonicznego, więc ich rozszyfrowanie jest zadaniem trywialnym. Cały proces można utrudnić poprzez zmniejszenie wartości znacznika czasowego (time stamp) w algorytmie MD5 (określającego czas, w którym możliwa jest autoryzacja użytkownika), ale w wielu przypadkach element ten jest pomijany i daną sieć firmową można przeszukiwać za pomocą jednego "włamania" przez 30-60 minut.

Eksperci pokazali także metodę przejęcia serwerów H.323 Gatekeeper, używanych do rejestracji i uwierzytelniania użytkowników VoIP. Dzięki niej można zakłócić działanie takiej aplikacji poprzez wprowadzenie automatycznych procedur odrzucających próbującego się zarejestrować pracownika.

Zane Lackey, analityk ds. bezpieczeństwa iSec Partners, pokazał natomiast sposoby atakowania open-source'owego protokołu IAX 2.0, również opartego na MD5. Zaprezentowano m.in.: metody przeprowadzania DoS (Denial of Service), rozłączania rozmów telefonicznych, "zawieszania" telefonów czy wstrzymywania połączeń (hold).

Obserwatorzy konferencji Black Hat przyznali, że demonstracja iSec Partners była bardzo cenna. Według Barrie Dempstera, starszego konsultanta w NGS Software, VoIP stwarza i będzie stwarzał problemy. "Jest tak samo dziurawy, jak poczta elektroniczna, komunikatory IM czy przeglądarki internetowe" - skonstatował Dempster. Znacznie lepiej na tle bezpieczeństwa wyglądają tradycyjne sieci stacjonarne. Na tym jednak ich zalety się kończą.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200