Основные уязвимости и методы защиты оборудования и ПО...

54
© 2014 Cisco and/or its affiliates. All rights reserved. 25.11.2014 Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи Консультант по технологиям для совместной работы Сергей Юцайтис

Upload: cisco-russia

Post on 27-Jul-2015

230 views

Category:

Technology


5 download

TRANSCRIPT

Page 1: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

© 2014 Cisco and/or its affiliates. All rights reserved.25.11.2014

Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиКонсультант по технологиям для совместной работыСергей Юцайтис

Page 2: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Почему я обеспокоился вопросами безопасности? = > Cisco Connect 2014 - Киев

Page 3: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Page 4: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Page 5: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

• Что такое DoS?• Какие ресурсы могут быть атакованы

• Как минимизировать риск

DOS атаки – наиболее опасны и просты

Page 6: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

DoS (от англ. Denial of Service — отказ в обслуживании)

Нехватка ресурсов может стать причиной отказа в работе любого оборудования, в том числе телефонов и кодеков.Проблемы могут возникнуть в случает перегрузки CPU, оперативной памяти, отсутствия свободного дискового пространства, полосы пропускания и т.д.Наихудшая ситуация – когда оборудование оказывается не работоспособно до перезагрузки, поэтому нехватка свободных циклов CPU обычно приводит к срабатыванию сторожевого сервиса(watchdog), который перегружает систему

Page 7: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Зачем они это делают?

Аспирант:С целью

обучения – мне интересно

посмотреть как поведет себя

сеть при работе моего сканера, с использованием не стандартных

пакетов.

Исследователь уязвимостей:

Я делаю это что бы заставить

производителя закрыть все возможные уязвимости.

Недовольный работник:

С помощью DoS я предотвращаю

логирование изменений, которые я сделал на сервере биллинга

Финансовые возможности:Я провела DoSатаку на сеть моего сервис

провайдера, что бы выставить

ему штрафные санкции

вследствие потери

гарантированного им SLA.

Месть:Этот интернет

магазин (компания) нас

надувает – я сделаю их сайт,

сервис недоступным.

Page 8: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Cisco SX20 – современный высокопроизводительный телепрезенс кодек с поддержкой кодирования/декодирования

потоков h264 1080p60 битрейта вплоть до 6Mbps

Page 9: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Netra

RAM

FLASH

Input / Output

HWmon

Cisco SX20 – построен на базе SoC Ti - Netra

Page 10: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

TI Netra Chip

Архитектура Netra

ARM Cortex A8 subsystem(appl+ GUI + linux+ Vcontroller)

DSP subsystem (audio)

Video /Display I/O

HD VICP (Vcodec)

3xIVA HD H264 dec/enc)

VPSS (scale/compose)

Bus / SCR

Peripherals / Connectivity / System / Storage

Page 11: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Для выполнения вычислений общего назначения Netra использует CPU архитектуры Cortex A8

Page 12: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Сервисы запущенные по умолчанию

Source Direction Port Protocol Service

Codec Inbound 21 TCP FTP

Codec Inbound 22 TCP SSH

Codec Inbound 23 TCP Telnet

Codec Outbound 53 TCP DNS

Codec Outbound 69 UDP CUCM File sharing

Codec Outbound 68 TCP DHCP

Codec Outbound 123 UDP NTP

Codec Outbound 161 UDP SNMP

Codec Outbound 514 UDP Syslog

Codec Inbound 80 HTTP HTTP

Codec Inbound 443 HTTPS HTTPS

Codec Outbound 1719 UDP Gatekeeper RAS

Codec Inbound 1720 TCP Gatekeeper Q.931

Codec Inbound/Outbound 5060 TCP/UDP SIP Listen port

Codec Inbound/Outbound 5061 TCP SIP TLS

Codec Inbound/Outbound 2326-2487 UDP RTP / RTCP

Codec Inbound/Outbound 5555-6555 TCP H.245 (H.323)

Codec Inbound/Outbound 11000-20999 UDP RTP / RTCP

Page 13: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Сетевые сервисы

Systemtools network netstat

Page 14: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Атака на сетевые сервисы и протоколы (стандартные и специфичные для Cisco)

CDP, UDP, DNS, TCP, SNMP..

• Насколько надежен CDP стек относительно других протоколов?

Сегодня не известно реальных уязвимостей протокола, однако известны уязвимости, вызванные ошибками при его имплементации

• Однако CDP:Включен по умолчаниюНе защищен щифрованиемМожет привести к утечкам информации о сетевой топологии, iинтерфейсах, версиях ПО и т.д.Формирует таблицы, которые могут быть прочитаны из SNMP или telnet сессий, даже если CDP не включен на “Публичных” интерфейсах

Page 15: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

• DoS уязвимость, позволяющая не аутентифицированному удаленному злоумышленнику вызвать не хватку CPU ресурсов.

• Уязвимость связана с перегрузкой системы, вследствие приема большого числа пакетов на не используемые UDP порты, чем может быть вызвана не доступность графического интерфейса пользователя (GUI) и отказ голосовых сервисов.

Атака на UDP порты

CPU

iptables hashlimit of 4000:25/second:allFor ephemeral UDP port ranges 32768:61000 and 24576:32767Решение:

Page 16: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

• TCP SYN Attacks

Атака основывается на уязвимости ограничения ресурсов операционной

системы для полуоткрытых соединений

• TCP Reset Attacks

Атака TCP Reset, «фальшивые TCP Reset», «сбросы TCP», «спуфинг пакетов

TCP reset» — способ манипулирования интернет-соединениями

• TCP ACK Attacks (ACK-Storm DOS attack)

Атака на уязвимости TCP протокола

Page 17: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Атака методом усиления или отражения (amplification, reflection) с помощью видеосистемПотенциально может быть проведена с использованием любого IP протокола в котором относительно небольшой запрос вызывает ответ большего размера.Было проведено большое количество атак с использованием сервисов DNS, NTP, SNMP и т.д.

Одна из самых известных SNMP атак, например, проведена хакерской группировкой «TEAMPOISON» и заключалась в отсылке SNMP GetBulk запроса на публично доступные устройства с включенными SNMP сервисами. Ответы, по объему трафика превзошли в 1700 раз, инициировшие их запросы. Атакующие использовали в качестве исходящего порта – порт 80, и ответы, в свою очередь, были посланы на порт 80, что вызвало отказ в обслуживании http сервиса жертвы.

Page 18: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

SNMP включен по умолчанию на терминалах ВКС от Cisco

10:54:14.825699 IP (tos 0x0, ttl 51, id 51737, offset 0, flags [+], proto UDP (17), length 1500) 144.41.13.241.161 > 70.42.74.x.1050: UDP, length 1514

0x0000: 4500 05dc ca19 2000 3311 6998 9029 0df1 E.......3.i..)..

0x0010: 462a 4a1b 00a1 041a 05f2 98d2 3082 0042 F*J.........0..B

0x0020: 0201 0004 0670 7562 6c69 63a2 8200 3302 .....public...3.

0x0030: 041a 9ea8 6002 0100 0201 0030 8200 2330 ....`......0..#0

0x0040: 8200 1f06 082b 0601 0201 0105 0004 1355 .....+.........U

0x0050: 484f HO

10:54:14.830576 IP (tos 0x0, ttl 51, id 51738, offset 0, flags [+], proto UDP (17), length 1500) 144.41.13.241.161 > 70.42.74.x.1050: UDP, length 1514

0x0000: 4500 05dc ca1a 2000 3311 6997 9029 0df1 E.......3.i..)..

0x0010: 462a 4a1b 00a1 041a 05f2 98d2 3082 0042 F*J.........0..B

0x0020: 0201 0004 0670 7562 6c69 63a2 8200 3302 .....public...3.

0x0030: 041a 9ea8 6002 0100 0201 0030 8200 2330 ....`......0..#0

0x0040: 8200 1f06 082b 0601 0201 0105 0004 1355 .....+.........U

0x0050: 484f HO

10:54:14.833126 IP (tos 0x0, ttl 51, id 51739, offset 0, flags [+], proto UDP (17), length 1500) 144.41.13.241.161 > 70.42.74.x.1050: UDP, length 1514

0x0000: 4500 05dc ca1b 2000 3311 6996 9029 0df1 E.......3.i..)..

0x0010: 462a 4a1b 00a1 041a 05f2 98d2 3082 0042 F*J.........0..B

0x0020: 0201 0004 0670 7562 6c69 63a2 8200 3302 .....public...3.

0x0030: 041a 9ea8 6002 0100 0201 0030 8200 2330 ....`......0..#0

0x0040: 8200 1f06 082b 0601 0201 0105 0004 1355 .....+.........U

0x0050: 484f HO

snmp service attack

англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP

Page 19: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Как предотвратить использование SNMP сервисов публичных видеосистем злоумышленниками

1. Блокировать любой не аутентифицированный доступ к SNMP (порт 161 UDP)

2. Использовать CommunityName отличный от “public”, желательно такой, который не может быть просто подобран

3. Отключить SNMP сервис, если он не используется (SNMP использовался TMS для мониторинга и получения статуса MXP-кодеков. Для современной линейки видеосистем и серверов в нем нет необходимости.)

4. SNMP нужен для правильной работы Collaboration Prime Assurance

Page 20: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Victim

Victim

To: 1.1.1.255From: 9.9.9.9Echo Request

Ха-ХА на самом

деле я не9.9.9.9!

Router

Device1.1.1.2

Жертва9.9.9.9

Device1.1.1.3

Device1.1.1.4

Device1.1.1.5

Device1.1.1.6

Device1.1.1.7

Device1.1.1.8

Device1.1.1.9

Device1.1.1.254

Victim

To: 9.9.9.9

To: 9.9.9.9

To: 9.9.9.9

Каждое устройство

отвечает на адрес

жертвыEcho Reply!

Echo Reply!Echo

Reply!

Атака на протоколы методом усиления- SMURF

Page 21: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Атака на протоколы управления(telnet, ssh, http, https; логины и пароли по умолчанию (admin и root))

http://www.polycom.co.uk/content/dam/polycom/common/documents/brochures/hdx-3112-security-fixes-br-enus.pdf

Уязвимость телнет сервера, позволяющая получить доступ к командной строке не авторизованному пользователю - http://www.exploit-db.com/exploits/24494/

Эскалация привилегий пользователя сессии командной строки (Command Shell)

Polycom Recommended Mitigation: Блокирование к telnet, до модернизации ПО на версию с внесенными исправлениями Многочисленные уязвимости продуктов Polycom http://www.iss.net/threats/advise130.html

http://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20101206-cuvc.html

Многочисленные уязвимости в старых Cisco UVC ВКС (OEM) серверах –Не изменяемые, системные учетные записи и пароли, возможность встраивания командных конструкций в запросы Web сервера, применение не стойкий к взлому алгоритмов при кодировании файла с пользовательскими аккаунтами и паролями.

Cisco Recommendation: Выключение не используемых сервисов, предоставление доступа к Web сервисам только для доверенных (аутентифицированных) хостов.

Page 22: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Атака на VoIP сервисы

Page 23: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Установление соединения в h323, под управлением Gatekeeper

Page 24: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Установление соединения в SIP – запрос соединения на ip адрес терминала

Page 25: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

DOS атака может быть использована в составе более сложных и комплексных атак на VoIP и другие сервисы, но и сама по себе опасна.

https://www.youtube.com/watch?v=VfJ1tTGjyS0

Page 26: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Интернет

Схема атаки

Публичный WiFi

Общее пространство публичных IP

адресов

Смотрим под каким IP мы видны в Internet, сканируем соседние адреса на предмет

открытых VoIP сервисов

NAT

IP1:5060 (UDP)

IP2:5060 (UDP)

Делаем тестовый вызов (SIP Invite).

В нужный момент –организуем SIP invite

шторм.

Page 27: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Обнаружение уязвимостей протоколовСкрипты на высокоуровневых языках программирования

Perl

AppScan

Тестирование уязвимостей

Page 28: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Подсеть из 256 адресов svmap из набора инструментов SIPVicious сканирует за 2-3 секунды.

| SIP Device | User Agent ---------------------------------------------------------------------| 10.100.1.82:5060 | unknown | 10.100.1.128:5060 | TANDBERG/521 (TC7.2.0.aea6651)| 10.100.1.165:5060 | TANDBERG/520 (TC7.1.2.a996098) | 10.100.1.62:56968 | unknown | 10.100.1.228:5060 | unknown | 10.100.1.64:5060 | TANDBERG/4129 (X8.1) | 10.100.1.32:58270 | unknown | 10.100.1.104:5060 | TANDBERG/521 (TC7.2.0.aea6651) | 10.100.1.61:5060 | unknown | 10.100.1.250:64580 | Cisco-SIPGateway/IOS-12.x | 10.100.1.63:5060 | TANDBERG/4129 (X8.1) | 10.100.1.62:35935 | unknown | 10.100.1.31:5060 | unknown | 10.100.1.125:5060 | TANDBERG/520 (TC7.1.4.908e4a9) | 10.100.1.67:5060 | TANDBERG/4129 (X8.1.1) | 10.100.1.36:5060 | MediaSense/10.x

Page 29: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Nmap • Сканер сети и тестирование защищенности/ сканер портов

Amap • Сканирование IP портов для обнаружения сервисов• Обнаружение сервисов на не стандартных портах

Xprobe• Удаленное определение ОС через ICMP

Сканирование портов и сервисов

Page 30: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Сканирование Nmap (Zenmap)

Starting Nmap 6.47 ( http://nmap.org ) at 2014-09-30 12:57 MSKNSE: Loaded 118 scripts for scanning.NSE: Script Pre-scanning.Initiating Ping Scan at 12:57Scanning 10.62.16.42 [4 ports]Completed Ping Scan at 12:57, 0.01s elapsed (1 total hosts)Initiating Parallel DNS resolution of 1 host. at 12:57Completed Parallel DNS resolution of 1 host. at 12:57, 0.23s elapsedInitiating SYN Stealth Scan at 12:57Scanning 10.62.16.42 [1000 ports]Discovered open port 22/tcp on 10.62.16.42Discovered open port 554/tcp on 10.62.16.42Discovered open port 80/tcp on 10.62.16.42Discovered open port 443/tcp on 10.62.16.42Discovered open port 23/tcp on 10.62.16.42Discovered open port 1755/tcp on 10.62.16.42Discovered open port 5060/tcp on 10.62.16.42Discovered open port 5061/tcp on 10.62.16.42Completed SYN Stealth Scan at 12:57, 0.47s elapsed (1000 total ports)

ARPBFDBGPCIFSDHCPDNSFTPGREH.323HTTPICMPv4ICMPv6IGMPPIM

IKEv2IPSecIPv4IPv6RTPSIPIS-ISL2TPLDPMGCPMIPv6NetBiosNHRPXML

NTP ClientNTP ServerOSPFv2OSPFv3PPPoETACACS+TLS 1.0/1.1TLS 1.2SNMPv2cSNMPv3EAPOL/EAPH264-RTPLDAPv3XML File

SSH1SSH2RSVPTCPv4TCPv6TelnetX.509RTSPSCTPSMB2SMTPRIPSOAPLDAPv3

Page 31: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Discovered open port 161/udp on 10.62.16.42Discovered open port 123/udp on 10.62.16.42Completed UDP Scan at 13:13, 992.52s elapsed (1000 total ports)Scanning 26 services on 10.62.16.42Discovered open port 5060/udp on 10.62.16.42Discovered open|filtered port 5060/udp on 10.62.16.42 is actually open22/tcp open ssh OpenSSH 6.5 (protocol 2.0)ssh-hostkey: 1024 da:37:da:6e:88:48:ef:5f:71:5d:9e:e3:4e:6e:9a:27 (DSA)23/tcp open telnet Linux telnetd

Сканирование Nmap UDP и известных сервисов

Page 32: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Сканирование Nmap портов 80, 443 - http, https

80/tcp open http nginx 1.5.8http-favicon: Unknown favicon MD5: E19FDB47503248CA528DCCE82458B722http-methods: No Allow or Public header in OPTIONS response (status code 302)http-robots.txt: 1 disallowed entry http-title: Cisco Codec: Sergey Yutsaytis Office EX60 EMEA ...Requested resource was http://10.62.16.42/web/signin443/tcp open http nginx 1.5.8http-methods: No Allow or Public header in OPTIONS response (status code 400)http-title: 400 The plain HTTP request was sent to HTTPS portssl-cert: Subject: commonName=Sergey-Yutsaytis-Office-EX60-EMEA/organizationName=TemporaryDefaultCertificateIssuer: commonName=Sergey-Yutsaytis-Office-EX60-EMEA/organizationName=TemporaryDefaultCertificatePublic Key type: rsaPublic Key bits: 2048Not valid before: 2014-07-08T07:10:38+00:00Not valid after: 2034-07-03T07:10:38+00:00MD5: 0853 8fc3 7d8a 29bd 5708 1aac 6a7c 5416SHA-1: c895 79eb 36ef cad8 f7d8 0c21 5bcf 1cfd 45b9 aaf4

Page 33: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 33

554/tcp open rtsp?|_rtsp-methods: ERROR: Script execution failed (use -d to debug)1755/tcp open tcpwrapped5060/tcp open sip Tandberg-521 VoIP server TC7.2.0.aea66515061/tcp open ssl/sip-tls?67/udp open|filtered dhcps68/udp open|filtered dhcpc123/udp open ntp NTP v4| ntp-info: |_ receive time stamp: 2014-09-30T09:15:41161/udp open snmp net-snmp|_snmp-hh3c-logins: TIMEOUT|_snmp-win32-shares: TIMEOUT643/udp open|filtered sanity776/udp open|filtered wpages2223/udp open|filtered rockwell-csp25060/udp open sip TANDBERG/521 (TC7.2.0.aea6651) (Status: 200 OK)16970/udp open|filtered unknown20465/udp open|filtered unknown21476/udp open|filtered unknown25337/udp open|filtered unknown29078/udp open|filtered unknown35777/udp open|filtered unknown41971/udp open|filtered unknown50708/udp open|filtered unknown54925/udp open|filtered unknown61142/udp open|filtered unknownDevice type: general purposeRunning: Linux 2.6.X|3.XOS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3OS details: Linux 2.6.32 - 3.10Uptime guess: 0.091 days (since Tue Sep 30 11:04:44 2014)Network Distance: 2 hopsTCP Sequence Prediction: Difficulty=263 (Good luck!)IP ID Sequence Generation: All zerosService Info: OS: Linux; Device: VoIP adapter; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 135/tcp)HOP RTT ADDRESS1 2.50 ms msc-wan-gw2-gig0-0-300.cisco.com (10.149.144.3)2 4.43 ms 10.62.16.42

Page 34: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

http://startrinity.com/VoIP/SipTester/SipTester.aspx

Page 35: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Версия ПО TC6.0 -январь 2013 SIP > ListenPort.

SIP ListenPort Turn on or off the listening for incoming connections on the SIP TCP/UDP ports. If turned off the endpoint must be registered with a SIP registrar to be reachable. Requires user role: ADMIN Value space: <On/Off>On: Listening for incoming connections on the SIP TCP/UDP ports is turned on. Off: Listening for incoming connections on the SIP TCP/UDP ports is turned off. Example: SIP ListenPort: On

Page 36: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Типовые атаки на VoIP сервисы«Классические» DOS атакиDOS атаки уровня приложения ( SIP, h323 )«Монетизируемые» атаки: получения доступа–Исходящие звонки на платные линии, продажа линииСпам-SPIT – spam over Internet telephony, VAM (voice/VoIP spam), голосовой фишингПрослушка – подмена DNS, подмен arp записи (arp spoofing), перехват SIP сессии (SIP registration hijacking)

Page 37: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

К сожалению, защищенный режим не возможно включить одной кнопкой, так же как не существует единого сценария..

Page 38: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/uc_system/design/guides/videodg/vidguide/security.html

1. Ограничить доступ к сети и сетевой инфраструктуре (VLAN, VLAN access control, 802.1Q и 802.1p, VLAN access control lists (VACLs))2. Защищенная конфигурация устройств – использовать только защищённые протоколы управления и администрирования (ssh, https), трудноподбираемые административные и root пароли, ограничить физический доступ к устройствам и устройств в зависимости от ассоциированных пользователей, использовать шифрование сигнализации и медиа (В России не всегда возможно)3. Интернет коммуникации осуществлять только через сервера VCS-E или Expressway-E, желательно, защищенные NGFW (Next-Generation Firewall).4. Своевременно обновлять ПО на серверах и терминалах

Все пользователи VCS могут обновиться до версии X8.2 не зависимо от наличия сервисного контракта

http://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20141015-vcs.html

Основные рекомендации и документы:

Page 39: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 39

SIP Signaling

Media

«End to End»шифрование

SIP Signaling TLS TLS TLS TLS

Media SRTP SRTP SRTP

Expressway шифрование

SIP Signaling TCP TCP TLS TLS

Media RTP SRTP SRTP

Шифрование голоса и видео c VCS

Внутри сети (Intranet) DMZ

Снаружи сети(Публичный интернет)

Page 40: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Collab_Edge_Security_Design_V0.2_05272014

1. Рекомендуется устанавливать VCS за NAT роутером в DMZ. (Публичный firewall можно использовать для блокирования трафика на порты управления, вместо того чтобы делать это встроенным firewall VCS –iptables )

Page 41: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Обязательно использовать аутентификацию устройств/соединений

Page 42: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Использовать зональные политики регистрации, аутентификации и шифрованияПолитика аутентификации применяется VCS на уровнях зоны и сабзоны. DNS и ENUM зоны не принимают сообщений, поэтому не конфигурируемы.Рекомендуется устанавливать Default SubZone Registration Policy в «Deny». В этом случае необходимо прописать правила для сконфигурированной локальной сабзоны.

Page 43: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Политика шифрования для Default Zone

Установкой Default Zone Access Rule в «Yes» можно включить проверку Subject Common Name и Subject Alternative Names сертификатов удаленных систем на предмет совпадения имен. Вы можете разрешать или запрещать доступ в зависимости от результатов.

Установка Media Encryption Mode в положение отличное от Auto (по умолчанию) - Force Encrypted, Force Unencrypted, Best Effort. форсирует замыкание трафика на VCS.

Page 44: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Использование политик запрета регистрации (Allow List, Deny List)

Page 45: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Использование Call Policy и CPL

Call Policy – правила обработки, выполняющиеся для каждого соединения, позволяющие на основании информации о источнике и вызываемом адресе:Проксировать вызов по назначениюПеревести/ разветвить вызов на другой адрес/набор адресовОтклонить вызов

Page 46: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Использование Call Policy для предотвращения доступа к PSTN (Toll Fraud)

Использование Call Policy для предотвращения доступа к определенным адресам

Page 47: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Отключение анонимного вызова

SIP cервер, в случае ошибки запроса на соединение, отправляет одно из следующих сообщений:401 Unauthorized — несанкционированный доступ (только серверы регистрации);404 Not Found — пользователь не найден;404 Unknown user account — неизвестный логин и пароль;407 Proxy Authentication Required — требуется авторизация для прокси-сервера.Сканеры, определяющие расширения, анализируют эти ответы и таким образом выясняют, какие расширения доступны, впоследствии взломщик может попробовать подобрать к ним пароль, что, кстати, может заметно нагрузить сервер.$ ./svwar.py -force -e100-1000 192.168.1.1 m REGISTER Но можно усложнить злоумышленнику задачу, заставив сервер выдавать одну и ту же ошибку (401 Unauthorized или 403) во всех случаях.

Page 48: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

<?xml version="1.0" encoding="UTF-8"?><cpl xmlns="urn:ietf:params:xml:ns:cpl" xmlns:taa="http://www.tandberg.net/cpl-extensions" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"><taa:routed>

<!-- This CPL is intended to block scans / call attempts from asterisk@.* and [email protected] -->

<!-- changes / addons might be needed in your setup --><taa:rule-switch><taa:rule unauthenticated-origin="asterisk@.*" destination=".*"><reject

status="403"/></taa:rule><taa:rule unauthenticated-origin="100@VCSEIP" destination=".*"><reject

status="403"/></taa:rule><taa:rule origin="asterisk@.*" destination=".*"><reject status="403" /></taa:rule><taa:rule origin="100@VCSEIP" destination=".*"><reject status="403" /></taa:rule>

</taa:rule-switch></taa:routed></cpl>

Использование CPL для болокирования не аутентифицированных вызовов (сканирования)

Page 49: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Защита от атак VCS Expressway

Встроенный Firewall Expressway

Динамические системные правила-Правила обеспечивающие поддержание установленных соединений/сессий, автоматическое блокирование атак, и правил loopback интерфейса

Не конфигурируемые правила – правила необходимые для работы системных протоколов (SNMP, h323 и т.д.)

Пользовательские правила – все правила конфигурируемые вручную. Последнее в цепочке – разрешить весь трафик на интерфейс VCS LAN1 и LAN2Можно использовать для:Запрещать или разрешать трафик определённого типа в зависимости от принадлежности к той или иной сети IP.Запрещать или разрешать известные сервисы.Задать разные правила обработки трафика для внутреннего и внешнего интерфейсов VCS

Примечание: Трафик, являющийся ответом на установленные соединения всегда разрешен.

Page 50: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Система автоматической защиты от атак – набор категорий пре-конфигурирован

Page 51: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Правила безопасности для административного аккаунта

Page 52: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

Мифы

Это никому не нужно, поэтому этого никогда не произойдетДля проведения атак необходимы труднодоступные (дорогостоящие) инструменты, высокопроизводительное оборудование, высокоскоростной каналТелекоммуникационное оборудование всегда хорошо защищеноЧто бы прослушать VoIP переговоры необходим физический доступ к линии, сети, коммутатору.

Page 53: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

При подготовки презентации использованы материалы:

http://www.securitylab.ruhttp://xakep.ru/http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/uc_system/design/guides/videodg/vidguide/security.html

Page 54: Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи

CiscoRu Cisco CiscoRussia

Ждем ваших сообщений с хештегом #CiscoConnectRu

25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.

Пожалуйста, используйте код для оценки доклада3858Ваше мнение очень важно для нас.

Спасибо

Name: Сергей ЮцайтисPhone: +7 985 776-8238E-mail: [email protected]