sicherheit von langlebigen systemen in bezug auf ... · sascha m ucke: sicherheit von...
TRANSCRIPT
![Page 1: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/1.jpg)
Sascha Mucke: Sicherheit von Kommunikationsanlagen1/ 28
Sicherheit von langlebigen Systemen inBezug auf Kommunikationsanlagen
Sascha Mucke
Fakultat fur InformatikTU Dortmund
31. Juli 2015
![Page 2: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/2.jpg)
Sascha Mucke: Sicherheit von Kommunikationsanlagen2/ 28
Inhalt
1 Einleitung
2 Angriffe auf Telefonsysteme
3 Schwachstellen von Protokollen
4 Telefonsoftwaresysteme
5 Zusammenfassung
![Page 3: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/3.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenEinleitung 3/ 28
Einleitung
Definition: Kommunikationsanlage
Technische Einrichtungen oder Systeme, die als Nachrichtenidentifizierbare elektromagnetische oder optische Signale senden,ubertragen, vermitteln, empfangen, steuern oder kontrollierenkonnen (TKG §3 23.)
Hier interessant: Telefonanlagen
Oft langlebige Systeme (> 10 Jahre Betrieb)
Sicherheit wichtiger Aspekt
![Page 4: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/4.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenEinleitung 3/ 28
Einleitung
Definition: Kommunikationsanlage
Technische Einrichtungen oder Systeme, die als Nachrichtenidentifizierbare elektromagnetische oder optische Signale senden,ubertragen, vermitteln, empfangen, steuern oder kontrollierenkonnen (TKG §3 23.)
Hier interessant: Telefonanlagen
Oft langlebige Systeme (> 10 Jahre Betrieb)
Sicherheit wichtiger Aspekt
![Page 5: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/5.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenEinleitung 4/ 28
Anforderungen
Allgemeine Anforderungen:
Einfach zu bedienen
Zuverlassig
Sicherheit:
Vertrauliche Kommunikation
Verhinderung von Missbrauch
![Page 6: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/6.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenEinleitung 4/ 28
Anforderungen
Allgemeine Anforderungen:
Einfach zu bedienen
Zuverlassig
Sicherheit:
Vertrauliche Kommunikation
Verhinderung von Missbrauch
![Page 7: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/7.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenEinleitung 5/ 28
Geschichte
Telefonbetrug seitden 60er Jahren
Manipulation vonTelefonapparaten
Erschleichenkostenloser Anrufedurch spezielle Tone
Quelle: http://www.funkyspacemonkey.com
![Page 8: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/8.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 6/ 28
1 Einleitung
2 Angriffe auf Telefonsysteme
3 Schwachstellen von Protokollen
4 Telefonsoftwaresysteme
5 Zusammenfassung
![Page 9: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/9.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 7/ 28
Typische Angriffe
Denial of Service (DoS)
Uberlastung des SystemsAusfall der Telefonanlage
SpoofingVerhullen oder Falschen der IdentitatAuthentifizierung unterwandern
SniffingAbfangen von drahtlosem DatenverkehrEntschlusselnAbhoren von Gesprachen
SPIT
![Page 10: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/10.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 7/ 28
Typische Angriffe
Denial of Service (DoS)
Uberlastung des SystemsAusfall der Telefonanlage
SpoofingVerhullen oder Falschen der IdentitatAuthentifizierung unterwandern
SniffingAbfangen von drahtlosem DatenverkehrEntschlusselnAbhoren von Gesprachen
SPIT
![Page 11: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/11.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 7/ 28
Typische Angriffe
Denial of Service (DoS)
Uberlastung des SystemsAusfall der Telefonanlage
SpoofingVerhullen oder Falschen der IdentitatAuthentifizierung unterwandern
SniffingAbfangen von drahtlosem DatenverkehrEntschlusselnAbhoren von Gesprachen
SPIT
![Page 12: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/12.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 7/ 28
Typische Angriffe
Denial of Service (DoS)
Uberlastung des SystemsAusfall der Telefonanlage
SpoofingVerhullen oder Falschen der IdentitatAuthentifizierung unterwandern
SniffingAbfangen von drahtlosem DatenverkehrEntschlusselnAbhoren von Gesprachen
SPIT
![Page 13: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/13.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 8/ 28
Passwortschutz
Passworter des Auslieferungszustands werden manchmal nichtgeandert
Listen von Standard-Passwortern fur die allermeistengebrauchlichen Systeme sind online frei verfugbar
Mit ein wenig Gluck . . .
![Page 14: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/14.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 9/ 28
Passwortschutz
. . . ist das richtige dabei!
Quelle: http://www.phenoelit.org/dpl/dpl.html
![Page 15: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/15.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 10/ 28
Fernwartungszugange
Sinn und Zweck:
Zugang zu Software-Systemen von außen
Wartung und Instandhaltung durch autorisierte Personen
Hilfreich z.B. fur Unternehmen mit internen IT-Systemen:Der Techniker muss nicht mehr (physisch) kommen
Sicherheitsrisiko
Verwundbare Stelle im System
Potenzielles Ziel fur Angriffe
Vollzugriff aufs System, schlimmstenfalls als superuser
![Page 16: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/16.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 10/ 28
Fernwartungszugange
Sinn und Zweck:
Zugang zu Software-Systemen von außen
Wartung und Instandhaltung durch autorisierte Personen
Hilfreich z.B. fur Unternehmen mit internen IT-Systemen:Der Techniker muss nicht mehr (physisch) kommen
Sicherheitsrisiko
Verwundbare Stelle im System
Potenzielles Ziel fur Angriffe
Vollzugriff aufs System, schlimmstenfalls als superuser
![Page 17: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/17.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenAngriffe auf Telefonsysteme 11/ 28
Fernwartungszugange
Notwandige Sicherheitsmaßnahmen (→ BSI):
Verschlusselte Verbindung
Isolation vom Gesamtnetz
Durchgehende Protokollierung
Minimale Rechte
. . .
![Page 18: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/18.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 12/ 28
1 Einleitung
2 Angriffe auf Telefonsysteme
3 Schwachstellen von Protokollen
4 Telefonsoftwaresysteme
5 Zusammenfassung
![Page 19: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/19.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 13/ 28
DECT
Digital Enhanced Cordless Telecommunications
Standard fur schnurloses Telefonieren
Erstmals 1993 vorgestellt
Reichweite von ca. 50 Metern innerhalb von Gebauden
Auch heutzutage noch haufig in Gebrauch
Ernsthafte Sicherheitsmangel: DECT ist abhorbar!
Gunstige Laptop-Karte lasst sich zu Sniffer umbauen
Verschlusselung nicht mehr modern, haufig nicht einmalaktiviert
Abgefangene Daten lassen sich mit frei erhaltlicher Softwareentschlusseln
![Page 20: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/20.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 13/ 28
DECT
Digital Enhanced Cordless Telecommunications
Standard fur schnurloses Telefonieren
Erstmals 1993 vorgestellt
Reichweite von ca. 50 Metern innerhalb von Gebauden
Auch heutzutage noch haufig in Gebrauch
Ernsthafte Sicherheitsmangel: DECT ist abhorbar!
Gunstige Laptop-Karte lasst sich zu Sniffer umbauen
Verschlusselung nicht mehr modern, haufig nicht einmalaktiviert
Abgefangene Daten lassen sich mit frei erhaltlicher Softwareentschlusseln
![Page 21: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/21.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 14/ 28
DECT
Video
https://youtu.be/DrJM-DzhtqI
(Ausschnitt)
![Page 22: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/22.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 15/ 28
SS7
Signalling System 7
Reihe von Protokollen undMethoden fur die Signalisierung
Wird im Fest- und Mobilfunknetzsowie bei VoIP verwendet
Besteht aus verschiedenen Partsfur verschiedene Bereiche derTelekommunikation
Hier besonders interessant: MobileApplication Part (MAP) fur dieKommunikation innerhalb desMobilfunknetzes
Quelle: http://www.dialogic.com
![Page 23: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/23.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 15/ 28
SS7
Signalling System 7
Reihe von Protokollen undMethoden fur die Signalisierung
Wird im Fest- und Mobilfunknetzsowie bei VoIP verwendet
Besteht aus verschiedenen Partsfur verschiedene Bereiche derTelekommunikation
Hier besonders interessant: MobileApplication Part (MAP) fur dieKommunikation innerhalb desMobilfunknetzes
Quelle: http://www.dialogic.com
![Page 24: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/24.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 16/ 28
SS7
Home Location Register (HLR)
Dezentrale Datenbank mit Mobilfunknutzerinformationen, u.a.
Mobiltelefonnummer
Guthaben
Momentaner Standort
Auf dem 31. CCC wurde gezeigt:
Authentifizierung unzureichend
Benutzerdaten sind leicht zuganglich (anyTimeInterrogation)
Standorte von Benutzern konnen ermittelt werden
![Page 25: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/25.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 16/ 28
SS7
Home Location Register (HLR)
Dezentrale Datenbank mit Mobilfunknutzerinformationen, u.a.
Mobiltelefonnummer
Guthaben
Momentaner Standort
Auf dem 31. CCC wurde gezeigt:
Authentifizierung unzureichend
Benutzerdaten sind leicht zuganglich (anyTimeInterrogation)
Standorte von Benutzern konnen ermittelt werden
![Page 26: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/26.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenSchwachstellen von Protokollen 17/ 28
SS7: AnyTimeInterrogation
Angreifer HLR MSC Mobiltelefon
AnyTimeInterrogation
provideSubscriberInfo
Paging Request
Paging Response
provideSubscriberInfo
anyTimeInterrogation
Ablauf einer AnyTimeInterrogation
![Page 27: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/27.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 18/ 28
1 Einleitung
2 Angriffe auf Telefonsysteme
3 Schwachstellen von Protokollen
4 Telefonsoftwaresysteme
5 Zusammenfassung
![Page 28: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/28.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 19/ 28
Telefonsoftwaresysteme: Asterisk
Open Source
unterstutzt Protokolle wieu.a. IP PBX und VoIP
weltweit in uber 170Landern im Einsatz
unterstutzt Verschlusselung
Endgerate aber hauft nicht
unverschlusselteUbertragungen moglich
![Page 29: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/29.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 19/ 28
Telefonsoftwaresysteme: Asterisk
Open Source
unterstutzt Protokolle wieu.a. IP PBX und VoIP
weltweit in uber 170Landern im Einsatz
unterstutzt Verschlusselung
Endgerate aber hauft nicht
unverschlusselteUbertragungen moglich
![Page 30: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/30.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 20/ 28
Telefonsoftwaresysteme: Asterisk
Die Datenbank Common Vulnerabilities and Exposures (CVE)sammelt seit 1999 bekannte Sicherheitslucken in Softwaresystemen
CVE-2015-3008
Asterisk Open Source [...], when registering a SIP TLS device, doesnot properly handle a null byte in a domain name in the subject’sCommon Name (CN) field of an X.509 certificate, which allowsman-in-the-middle attackers to spoof arbitrary SSL servers via acrafted certificate issued by a legitimate Certification Authority1.
Asterisk erwartet www.paypal.de
Asterisk akzeptiert www.paypal.de\x00foobar.com
1Quelle: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3008
![Page 31: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/31.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 20/ 28
Telefonsoftwaresysteme: Asterisk
Die Datenbank Common Vulnerabilities and Exposures (CVE)sammelt seit 1999 bekannte Sicherheitslucken in Softwaresystemen
CVE-2015-3008
Asterisk Open Source [...], when registering a SIP TLS device, doesnot properly handle a null byte in a domain name in the subject’sCommon Name (CN) field of an X.509 certificate, which allowsman-in-the-middle attackers to spoof arbitrary SSL servers via acrafted certificate issued by a legitimate Certification Authority1.
Asterisk erwartet www.paypal.de
Asterisk akzeptiert www.paypal.de\x00foobar.com
1Quelle: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3008
![Page 32: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/32.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 21/ 28
Telefonsoftwaresysteme: Asterisk
Fazit zu Asterisk:
(+) kostenlos
(+) Open-Source
(−) inkonsequente Verschlusselung
(−) immer wieder neue Sicherheitslucken
![Page 33: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/33.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 21/ 28
Telefonsoftwaresysteme: Asterisk
Fazit zu Asterisk:
(+) kostenlos
(+) Open-Source
(−) inkonsequente Verschlusselung
(−) immer wieder neue Sicherheitslucken
![Page 34: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/34.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 22/ 28
Telefonsoftwaresysteme: CUCM
Cisco Unified Communications Manager
etwickelt von Cisco Systems
kostenpflichtige Software
verwendet abgesicherteProtokolle wie TLS undSRTP
Austausch von Zertifikatenbeim Verbindungsaufbau
![Page 35: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/35.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 22/ 28
Telefonsoftwaresysteme: CUCM
Cisco Unified Communications Manager
etwickelt von Cisco Systems
kostenpflichtige Software
verwendet abgesicherteProtokolle wie TLS undSRTP
Austausch von Zertifikatenbeim Verbindungsaufbau
![Page 36: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/36.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 23/ 28
Telefonsoftwaresysteme: CUCM
CVE-2015-0715
SQL injection vulnerability in the administrative web interface inCisco Unified Communications Manager 11.0(0.98000.225) allowsremote authenticated users to execute arbitrary SQL commands viaunspecified vectors, aka Bug IDs CSCut33447 and CSCut336082.
2Quelle: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0715
![Page 37: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/37.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 24/ 28
Exkurs: SQL-Injektion
bewusste Modifikation von verborgenen SQL-Anfragen
Eingabe ingo und pw123:
SELECT * FROM Users
WHERE username=’ingo’
AND password=’pw12345’
Eingabe admin und x’ OR 1=1:
SELECT * FROM Users
WHERE username=’admin’
AND password=’x’ OR 1=1
![Page 38: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/38.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 24/ 28
Exkurs: SQL-Injektion
bewusste Modifikation von verborgenen SQL-Anfragen
Eingabe ingo und pw123:
SELECT * FROM Users
WHERE username=’ingo’
AND password=’pw12345’
Eingabe admin und x’ OR 1=1:
SELECT * FROM Users
WHERE username=’admin’
AND password=’x’ OR 1=1
![Page 39: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/39.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 25/ 28
Exkurs: SQL-Injektion
Passworteingabe ’; DROP TABLE Users:
SELECT * FROM Users
WHERE username=’trololo’
AND password=’’; DROP TABLE Users
Sicherheitsvorkehrungen:
Sonderzeichen verbieten
SQL-Syntax erkennen
![Page 40: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/40.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 25/ 28
Exkurs: SQL-Injektion
Passworteingabe ’; DROP TABLE Users:
SELECT * FROM Users
WHERE username=’trololo’
AND password=’’; DROP TABLE Users
Sicherheitsvorkehrungen:
Sonderzeichen verbieten
SQL-Syntax erkennen
![Page 41: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/41.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 26/ 28
Telefonsoftwaresysteme: CUCM
Fazit zu CUCM:
(+) hohe Sicherheitsstandards
(+) konsequente Verschlusselung
(−) kostenpflichtig
![Page 42: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/42.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenTelefonsoftwaresysteme 26/ 28
Telefonsoftwaresysteme: CUCM
Fazit zu CUCM:
(+) hohe Sicherheitsstandards
(+) konsequente Verschlusselung
(−) kostenpflichtig
![Page 43: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/43.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenZusammenfassung 27/ 28
Zusammenfassung
Telefonsysteme sind langlebige Systeme
Hohe Sicherheitsanforderungen
Anfallig fur Netzwerkangriffe
Passwortschutz und Fernwartungszugange
DECT
SS7
Asterisk und Cisco
SQL-Injektion
![Page 44: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/44.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenZusammenfassung 27/ 28
Zusammenfassung
Telefonsysteme sind langlebige Systeme
Hohe Sicherheitsanforderungen
Anfallig fur Netzwerkangriffe
Passwortschutz und Fernwartungszugange
DECT
SS7
Asterisk und Cisco
SQL-Injektion
![Page 45: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/45.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenZusammenfassung 27/ 28
Zusammenfassung
Telefonsysteme sind langlebige Systeme
Hohe Sicherheitsanforderungen
Anfallig fur Netzwerkangriffe
Passwortschutz und Fernwartungszugange
DECT
SS7
Asterisk und Cisco
SQL-Injektion
![Page 46: Sicherheit von langlebigen Systemen in Bezug auf ... · Sascha M ucke: Sicherheit von Kommunikationsanlagen 1/ 28 Sicherheit von langlebigen Systemen in Bezug auf Kommunikationsanlagen](https://reader036.vdocuments.pub/reader036/viewer/2022062919/5ee20c98ad6a402d666cb208/html5/thumbnails/46.jpg)
Sascha Mucke: Sicherheit von KommunikationsanlagenZusammenfassung 28/ 28