BlackHat 2012: VoIP Sicherheit

img_0811_thumb-8044181Voice over IP ist eine der Technologien, die sich in den letzten Jahren in vielen großen und auch kleinen Unternehmen etabliert hat. Die Technik wird verwendet um Telefonie über reguläre IP Netze abzubilden. Im privaten Bereich werden dabei die zentralen SIP Server etc. i. d. R. von Providern wie 1&1 zur Verfügung gestellt. Größere Unternehmen, die auch interne Gespräche und weitere Funktionen einer Telefonanlage benötigen, setzen hierfür eigene Server auf. Der Vortrag mit dem Titel “All your calls are still belong to us: how we compromised the CISCO VoIP crypto ecosystem” von Enno Rey & Daniel Mende von ERNW war daher sehr gut besucht – und so viel vorweg, die beiden hielten was der Titel versprach. Die gefundene Schwachstelle in einigen CISCO Telefonen besteht vereinfacht gesagt darin, dass die Telefone bei jedem Reboot (und diesen kann man durch einen einfachen SYN-scan auslösen) den Call Manager nach neuem bzw. aktualisiertem Crypto Material fragen. Sendet dieser nun eine neue Konfiguration mit solchen Information, so vergisst das Gerät offensichtlich das Material zu prüfen und spielt die neuen public keys einfach ein. In Folge dessen kann ein Man in the middle ganze einfach den sicher geglaubten Inhalt von Gesprächen mithören. Dies wird auch dadurch begünstigt, dass die meisten VoIP Geräte sehr empfänglich für ARP-Spoofing sind. Die beiden Sicherheitsforsche führten genau dieses Szenario in einer ca. 10 Minuten andauernden Demo vor und demonstrierten damit wie einfach dieser Angriff ist.

img_0812_thumb-2437503img_0814_thumb-2504692img_0815_thumb-5467588img_0816_thumb-8815976