+ All Categories
Home > Documents > D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this...

D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this...

Date post: 03-Apr-2015
Category:
Upload: auguste-dumas
View: 103 times
Download: 0 times
Share this document with a friend
Popular Tags:
27
D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes the confidential nature of its content and his or her engagement not to reproduce it, not to transmit it to a third party, not to reveal its content and not to use it for commercial purposes without previous FTR&D written consent. confidential Étude des problèmes de sécurité liés au protocole SIP Mohamed BOUCADAIR France Telecom R&D
Transcript
Page 1: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

D1 - 26/07/01

Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes the confidential nature of its content and his or her engagement not to reproduce it, not to transmit it to a third party, not to reveal its content and not to use it for commercial purposes without previous FTR&D written consent.

confidential

Étude des problèmes de sécurité liés au protocole SIP

Mohamed BOUCADAIR

France Telecom R&D

Page 2: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D2 - 21-12-01

confidential

Plan

Page 3: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D3 - 21-12-01

confidential

Étude du protocole SIP et de son architecture Détailler le fonctionnement du protocoleLes entités et les équipements de communication mises en jeuLes mécanismes d’établissement d’un appelLes mécanismes d’enregistrement dans un Location Server, RigistrarLa nature des messages envoyés Les protocoles au-dessus desquels fonctionne

Identifier les besoins et les failles de sécurité SIPSécurité des équipements utilisés dans l’architectureLa communication entre deux équipements

L’accès à distance L’authentification

Sécurité des donnéesIntégritéAuthentification et confidentialitéDOS (déni de service) Fraude au niveau tarification (si existence d’un modèle de Billing)

Proposer des solutions et des paradesSolutions niveau équipements

Niveau accès à distance (configuration, cas de pannes…)Niveau communication avec les autres équipements

Solutions niveau donnéesMécanismes d’authentificationMécanismes de protection de donnéesMécanismes de protection tarifaire

Valider les scénarii identifiésMise en œuvre des attaques respectives aux scénarii identifiés

Page 4: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D4 - 21-12-01

confidential

Le protocole SIP

Page 5: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D5 - 21-12-01

confidential

Session Initiation Protocol (SIP)

Développé au sein du Group MMUSIC de l’ IETFProposed standard RFC2543, Février 1999Les travaux ont commencés en 1995Fait partie du Internet Multimedia Conferencing Suite

Fonctions de base : toutes les fonctions d’un protocole de signalisationInviter les utilisateurs à une session

Localiser les utilisateursContient la description des sessions

Modifier une sessionTerminer une session

Page 6: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D6 - 21-12-01

confidential

Les entités SIP

User Agent Client (UAC)Envoie des requêtes SIP

User Agent Server (UAS)Écoute les requêtes d’appelRépond aux requêtes

User AgentUAC plus UAS

Page 7: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D7 - 21-12-01

confidential

Les entités SIP(2)

Redirect ServerRe-diriger les requêtes vers d’autres serveurs

Proxy Server« fork » les requêtes Relie les utilisateurs

RegistrarEnregistre les adresses des utilisateurs

Page 8: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D8 - 21-12-01

confidential

Architecture SIP

Proxy SIP

PasserelleSIP

PBX

RTCRTP

Serveur de localisation SIP

Serveur de re-direction

SIP

Client SIP

SIP

SIP

Réseau IP

Page 9: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D9 - 21-12-01

confidential

Les commandes SIP

INVITE ACK OPTIONS BYE CANCEL REGISTER

Page 10: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D10 - 21-12-01

confidential

Fonctions d’un proxy SIP

Services de routage

Authentification et autorisation

Logging/Billing

Traversée des firewall/NAT

Load Balancing

Page 11: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D11 - 21-12-01

confidential

Exemple d’appel SIP

Conversation

INVITE [email protected] : [email protected]

[email protected] [email protected] Location Server [email protected]

Localisation de « gres2001 »

[email protected]

INVITE [email protected] : [email protected] : [email protected]

200 OKVia : [email protected] : [email protected]

200 OKVia : [email protected]

ACKVia : [email protected]

ACKVia : [email protected] : [email protected]

Page 12: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D12 - 21-12-01

confidential

Problèmes de sécurité SIP

Page 13: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D13 - 21-12-01

confidential

Objectifs de l’étude sécurité SIP

S'assurer que l'information produite par un utilisateur est convenablement protégée contre l'abus ou le détournement

S'assurer que les ressources et les services sont protégés contre l'abus ou le détournement

S'assurer que les dispositifs de sécurité normalisés sont compatibles

S'assurer que le niveau de la protection est meilleur ou semblable à celui fourni dans les réseaux fixes et mobiles

Page 14: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D14 - 21-12-01

confidential

État des systèmes actuels

AuthentificationChiffrementHide – Route

Résumé

Besoin Signalisation Flux média

Authentification De bout en boutNœud à nœud

Non prévue

Intégrité De bout en boutNœud à nœud

Non prévue

Non-répudiation Non prévue Non prévue

Confidentialité De bout en boutNœud à nœud

De bout en boutNœud à nœud

Contrôle d’accès Non prévue Non prévue

Page 15: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D15 - 21-12-01

confidential

Catégories de risques

Vol de service Disponibilité de serviceL’intégrité des messagesL’usurpation d'identité

Page 16: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D16 - 21-12-01

confidential

Modalités Les messages interceptés 

Récupérer le CALL-ID Récupérer le CALL-LEG

Les faux messages  Le faux BYE, ayant pour résultat l'arrêt de l'appel. Le faux CANCEL (spoofing) ayant pour résultat l'arrêt de INVITE Le faux ACK (Spoofing ) permettant le détournement de l'appel

Des messages incorrects répétés indéfiniment  Déni de service et le flooding Attaques de la mémoire tampon (overrun/stack)

Média intercepté Récupérer les informations sur le port RTP utilisé Récupérer l’adresse IP, numéro du port Récupérer le contenu de la charge utile.

Médias non-désirés ou faux Difficultés de construire des règles dynamiques pour les firewalls

Page 17: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D17 - 21-12-01

confidential

Exemples de scénarios

A appelle B prétendant être C.

A appelle B, et dés que l’appel est établi C envoie un message BYE à A ou à B.

A appelle B; au moment d’attente de la sonnerie, C envoie un message CANCEL à B ;

A appelle B ; B envoie alors un message ACK ; C envoie aussi un faux ACK avec son propre adresse IP/numéro de port ; quand A envoie à son tours ACK , il est ignoré par B et C fait partie de la conversation

C envoie des faux INVITE causant un déni de service, le téléphone sonne toujours Un faux proxy, envoie un OK mais efface l’enregistrement lors d’un enregistrement

multicast, et alors l utilisateur ne reçoit plus d’appels.

Page 18: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D18 - 21-12-01

confidential

Exemples d’attaques sur les entités SIP

Proxy SIP

Serveur de localisation SIP

Serveur de re-direction

SIP

Client SIP

SIP

Réseau IP

Déni de service 

Dépassement de la pile par l’envoi de longues requêtes

Utilisation des logiciels de contrôle à distance

Attaques 

Hijacking d’une session TCP vers le téléphone IP ceci étant possible si une des conditions suivantes est vérifiée :

L’algorithme de génération de CALL-ID est cryptographiquement faible.

Si la session de gestion n’est pas suffisamment protégée

La brute force pour accéder au mot de passe de l’administration

La longueur du mot de passe est inférieur à 6 caractères

Utilisation des logiciels d’accès à distance

Déni de service SYN-floodingEnregistrement périodique des utilisateurs

AttaquesModification des données d’enregistrement

Effacer des enregistrements Enregistrer un utilisateur avec une nouvelle adresse IP eu une nouvelles URLRedirection d’un utilisateur vers une autre adresseEnregistrement illégale

–Enregistre un utilisateur avec une fausse adresse–Rediriger tous les appels dont le destinataire est choisi vers une autre adresse

Page 19: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D19 - 21-12-01

confidential

Causes identifiées

INVITEa pour effet le non établissement de l’appel, ou changement de session

INVITE avec une temporisation qui a pour effet le time-out de la session existante

BYE rend la session interminable

CANCELempêche la sonnerie du téléphone

OPTIONSn’ affecte pas l’appel

REGISTER induit la non réception des appels

Page 20: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D20 - 21-12-01

confidential

Problèmes de sécurité SIP

Le forking

L’authentification par plusieurs proxies

L’attaque par réflexion

Problèmes de REGISTER

Problèmes de CANCEL

Le routage

Page 21: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D21 - 21-12-01

confidential

Besoins de sécuritéBesoin Attaque  Objectif Cible

Confidentialité  Assurer l’intimité des appelés

et les appelant

Données de contrôleFlux média

Intégrité  Assurer l’exactitude des information de contrôle (taxation, facturation,

routage…)

Données de contrôle 

Authentification  S’assurer de l’identité des

parties communicantes

Flux de contrôleLes composants du réseau

SIPLe système PKI

Contrôle d’accès

 Qui est autorisé à accéder au

système ?Quelle partie du système ?

Les composants du réseau SIP

Non-répudiation

 Mécanisme de relation entre

utilisateur et fournisseur d’accès

Données de contrôlePKI

Les composants du réseau SIP

 

Eavesdrooping

Attaques par rejeu

hijacking

spoofing

Accès non autorisé

fraude

Page 22: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D22 - 21-12-01

confidential

Firewalls , NAT et SIP

FirewallsProblèmes d’administration Impossibilité de définir des règles statiques

NAT SIP utilise l’adresse IP et le numéro de port dans ses champs (VIA,CONTACT, FROM..)

SIP utilise SDPSIP utilise ICMP

Page 23: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D23 - 21-12-01

confidential

Routage, multicast et SIP

Routage

MulticastDifficulté de distinguer une réponse à une requête multicast s’elle est une réponse à une requête ou début d’une session

Page 24: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D24 - 21-12-01

confidential

Design des outils d’attaque

Page 25: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D25 - 21-12-01

confidential

Design des outils SIP

Utilise les bibliothèques suivantesVovidaDynamicSoft

Les attaques possibles

Déni de service d’un proxy SIP: par envoi des demande REGISTER Déni de téléphone SIP: envoi des INVITE Spoofing d’adresses

Interaction entre un serveur RADIUS et un proxy SIP

Page 26: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D26 - 21-12-01

confidential

Conclusions

Page 27: D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.

France Telecom R&D Diffusion of this document is subject to France Telecom authorization Etude des problèmes de sésurité SIP-D27 - 21-12-01

confidential

Conclusions

L’état de la norme SIP est encore instable Encore besoin de plus d’effort de normalisation SIP n’est pas mieux qu’H.323 niveau sécuité


Recommended