verschlüsselte internet-telefonie mit ostn › 2015 › media › ... · rfc 3711: the secure...
TRANSCRIPT
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Verschlüsselte Internet-Telefonie mit OSTN
Stefan Schumacher
sicherheitsforschung-magdeburg.destefan.schumacher@sicherheitsforschung-magdeburg.de
Chemnitzer Linux-Tage 2015
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Über Mich
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Über Mich
Bildungswissenschaft/PsychologieBerater für Finanzinstitute, Regierungen,SicherheitsbehördenDirektor des Magdeburger Instituts fürSicherheitsforschungForschungsprogramme zur UnternehmenssicherheitGeek, Nerd, Hacker seit knapp 20 JahrenHerausgeber des Magdeburger Journals zurSicherheitsforschungwww.Sicherheitsforschung-Magdeburg.de
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Forschungsprogramme des MIS
Psychologie der SicherheitSocial EngineeringSecurity Awareness, Sicherheit in OrganisationenDidaktik der SicherheitDidaktik der Kryptographie
LehrerfortbildungLernfelder: Fachinformatiker IT-SicherheitLernfelder: IT-Sicherheit für KaufleuteLernfelder: IT-Sicherheit für Elektroberufe
IT-Sicherheit in KMUempirische Grundlagenforschungdidaktische AufbereitungSchulungen
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Schulungs- und Beratungsangebote
Sicher unterwegs im InternetAnonymität und Überwachung im InternetSecurity Awareness Kampagnen konzipierenNetzwerke absichern/Penetration TestingDie psychologischen Grundlagen des Social EngineeringsDer digitale Untergrund: zur aktuellen Bedrohungslage imInternetKryptographie - Konzepte, Methoden und AnwendungenStrategien im WirtschaftskriegSelbstschutz in Krisengebieten
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Informationstechnologie und SicherheitspolitikSambleben, J. und Schumacher, S. (Herausgeber)
sicherheitsforschung-magdeburg.de/buecher.html
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Jahrbuch Terrorismus 2013/2014Hansen, S. und Krause, J. (Herausgeber, Institut für Sicherheitspolitik Kiel)
Stefan Schumacher:Cyber-Terrorismus:Reale Bedrohung oder Mythos?S. 159 – 180
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Inhaltsverzeichnis
1 Einführung
2 Kryptographie
3 OSTN/OSTEL.co
4 Clients
5 Fazit
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Telefonie
Telefone (Festnetz, DECT, GSM, Satellit) können abgehörtwerdennicht geeignet zur sicheren DatenübertragungVerschlüsselung nicht-trivial, da konstanter DatenstromHardwarelösungen teuer und kaum verbreitetHardware schwer zu aktualisierenSoftwarelösungen billiger und einfach nachzurüsten
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Was ist Sicherheit?VIVA-Kriterien
Vertraulichkeit: Geheimhaltung, Zugriffsschutz der DatenIntegrität: Verläßlichkeit, Daten sind unverändertVerfügbarkeit: Daten sind vorhanden/verwertbarAuthentizität: Verbindlichkeit, Daten stammen vomvorgegebenen Absender
nur mit Krypto sicherzustellen
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Man-in-the-MiddleStaatstrojaner
unverschlüsselte Kommunikation kann abgefangen undausgewertet werden
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Man-in-the-MiddleStaatstrojaner
Lösung: Verschlüsselung zwischen den Endpunkten (Skype,VPN, GnuPG, SSL) ermöglicht Authentifikation undVertraulichkeit
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Man-in-the-MiddleStaatstrojaner
Ausweich: Man-in-the-Middle-Attacke im System A oder B
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Man-in-the-MiddleStaatstrojaner
abschöpfen der Daten auf dem Zielsystem selbst, bevor dieseverschlüsselt werden
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Inhaltsverzeichnis
1 Einführung
2 Kryptographie
3 OSTN/OSTEL.co
4 Clients
5 Fazit
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
RTP
RFC 3550: RTP: A Transport Protocol for Real-TimeApplicationskontinuierliche Ende-zu-Ende-Übertragung von AV Datenin EchtzeitPaketverlust einkalkulierbarDaten kodieren, paketieren, versenden, idR über UDPQoS über RealTime Control Protocol (RTCP) möglichgenutzt u.a. in H.323 und VoIP/SIP oder XMPP/Jingle
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
SRTP
RFC 3711: The Secure Real-time Transport Protocol (SRTP)Ziele: Verschlüsselung, Authentifizierung, Integritätsicherstellen, Replay verhindernAES mit 2 Stream Cipher Modes, nötig um Paketausfällezu überleben2 Cipher (NULL) verschlüsselt nicht und mussimplementiert werden
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
SRTP
Integritätssicherung mit HMAC-SHA1über der Nutzlast und Headerdaten inkl. Sequenznummergeneriertauf 80 oder 32 Bit gekürzt, wird in jedes Paket integriertEmpfänger protokolliert Indizes und vergleicht neueIndizes mit alten um Replay zu verhindernerfordert zwingend ständig laufende Integritätssicherungbeinhaltet keinen Schlüsselaustauschalgorithmus
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
ZRTP
RFC 6189: ZRTP: Media Path Key Agreement for UnicastSecure RTPZRTP: Z und RTP (Z = Zimmermann)Schlüsselaustauschprotokoll für Ende-zu-Ende-Geräte inVoIP-NetzenZRTP/S Variante für alte Telefonnetze inkl. GSM, UMTS,ISDN, PSTN, SATCOM, UHF/VHFimplementiert Diffie-Hellman-Schlüsselaustausch
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
ZRTP
Diffie-Hellman-Schlüsselaustauscherzeugt geteiltes Geheimnis, welches genutzt wird umSchlüssel und Salz für eine SRTP Sitzung zu erzeugenbenötigt keine PKI oder zentrale Serververschlüsselt opportunistischzusätzliches geteiltes Geheimnis wird in der 1. Sitzunggespeichert (Challenge Response vorlesen)
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Inhaltsverzeichnis
1 Einführung
2 Kryptographie
3 OSTN/OSTEL.co
4 Clients
5 Fazit
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
The Guardian Project
2009 gegründetentwickelt sichere Anwendungen für mobile GeräteErweiterungen für Betriebssystemesichere Mobilgeräteunterstützt u.a. durch Google, UCB, MacArthurFoundation et. al.betreibt OSTN/OSTEL.co
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Open Source Telephony Network
Open Source Implementierungen der ZRTP BibliothekenServer-BetriebOstel.co als Vermittlungsserverkostenlos nutzbar, Account einrichten als»Telefonnummer«Clients entwickelt/unterstützt
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Inhaltsverzeichnis
1 Einführung
2 Kryptographie
3 OSTN/OSTEL.co
4 Clients
5 Fazit
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
CSipSimple
Client für Android-GeräteSIP/VoIP-Clientunterstützt ZRTP, unter GPLermöglicht Ende-zu-Ende-Verschlüsselung der Telefonieeinfach zu installieren, nutzt Hardware im Handy/Tabletaus
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Jitsi
Java-Client für VoIP, Instant Messaging etc.Windows, Linux, Mac OS X, FreeBSDAndroid in EntwicklungVerschlüsselung mit ZRTPTelefonkonferenzen möglichandere Messenger (XMPP, ICQ, Google, Facebook etc.)integriertRessourcenhungrig ...
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
weitere
LinPhone: Linux, Windows, Android, iOS, OS XTwinkle: Linux (qt)Signal: iOSRedphone: Android, Forward Secrecy
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Welcher Client?https://www.eff.org/secure-messaging-scorecard
Encrypted in transit?Encrypted so the provider can’t read it?Can you verify contacts’ identities?Are past comms secure if your keys are stolen?Is the code open to independent review?Is security design properly documented?Has there been any recent code audit?
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Inhaltsverzeichnis
1 Einführung
2 Kryptographie
3 OSTN/OSTEL.co
4 Clients
5 Fazit
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Fazit
Angriffsmöglichkeiten im 1. SchlüsselaustauschShort-String-AuthenticationdDoS auf den Server keine Telefonate möglicheigener Server nicht wirklich nötig (dDoS)einfach zu bedienen und einzurichtenhinreichende Sicherheit für nahezu alle Szenarien
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Fazit
Sicherheit durch Ende-zu-Ende VerschlüsselungImplementierung OK?Betriebssystem vertrauenswürdig?Trojaner im Linux? Google in Android?variable Bitrate? (VPN auf eigenen Server undZufallsdaten dazu)
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Magdeburger Journal zur Sicherheitsforschungsicherheitsforschung-magdeburg.de/publikationen/journal.html
Jens Kubieziel: Anonymität im InternetStefan Schumacher: Timeo Danaos et dona ferentes: ZurFunktionsweise von SchadsoftwareMichael »MiKa« Kafka und Rene »Lynx« Pfeiffer: Angriffeund Verteidigungsstrategien für vertraulicheKommunikation über FunkdiensteDr. Georg Lukas: Why Android SSL was downgradedfrom AES256-SHA to RC4-MD5 in late 2010Dr. Georg Lukas: Java’s SSLSocket: How Bad APIsCompromise Security
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
Webinar
E-Businesslotse Mitteldeutschlandmontags, 19 Uhr, kostenlos und Online
02.03 Wie Schadsoftware funktioniert und warumVirenscanner nichts taugen09.03 Open Source - Freie Software im Unternehmen23.03 Open Source – Linux, PostgreSQL, LibreOffice30.03 Einen sicheren Laptop mit Ubuntu einrichten13.04 Einbrechen wie die Hacker - Computer undNetzwerke auf Sicherheitslücken prüfen20.04 Abhörsichere Internet-Telefonie mit OSTN undOSTEL20.05 Mitarbeiter für IT-Sicherheit sensibilisieren
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit
sicherheitsforschung-magdeburg.destefan.schumacher@sicherheitsforschung-magdeburg.desicherheitsforschung-magdeburg.de/publikationen/journal.html
youtube.de/Sicherheitsforschung
Twitter: 0xKaishakuninXing: Stefan SchumacherZRTP: [email protected]
Stefan Schumacher sicherheitsforschung-magdeburg.de
Verschlüsselte Internet-Telefonie mit OSTN