Quali sono le vulnerabilità dei protocolli di sicurezza specifici per VOIP?

9

Domande pertinenti esistenti:

Tuttavia, sono passati quasi due anni da quando sono state poste e risposte a queste domande, sono state scoperte e applicate alcune nuove vulnerabilità e mi sto chiedendo come implementare il VOIP e la videoconferenza in sicurezza nei prossimi anni.

Fondamentalmente, quale protocollo in tempo reale aperto proteggerà meglio le videochiamate e le telefonate dagli intercettatori occasionali (che potrebbero aver hackerato alcuni server lungo il percorso) e MitM'ers dato lo stato dell'arte attuale?

posta Deer Hunter 30.03.2013 - 19:02
fonte

1 risposta

5

Mettere i risultati in una risposta invece di commenti sembra essere l'approccio migliore.

Come al solito, risulta che questo è stato discusso prima. Una rapida ricerca su CiteSeerX ha dato 50 documenti, tuttavia non del tutto aggiornati:

We present a structured security analysis of the VoIP protocol stack, which consists of signaling (SIP), session description (SDP), key establishment (SDES, MIKEY, and ZRTP) and secure media transport (SRTP) protocols.

Using a combination of manual and tool-supported formal analysis, we uncover several design flaws and attacks, most of which are caused by subtle inconsistencies between the assumptions that protocols at different layers of the VoIP stack make about each other.

The most serious attack is a replay attack on SDES, which causes SRTP to repeat the keystream used for media encryption, thus completely breaking transport-layer security. We also demonstrate a man-in-the-middle attack on ZRTP which disables authentication and allows the attacker to impersonate a ZRTP user and establish a shared key with another user. Finally, we show that the key derivation process used in MIKEY cannot be used to prove security of the derived key in the standard cryptographic model for secure key exchange.

We have come to notice that the three key generation protocols ZRTP, SDES and MIKEY are vulnerable to the Man-In-The Middle attack. Our analysis suggests that the key management protocols that operate in the media layer are indeed suitable media keying protocols despite their operational differences.

Come sottolineato da Philippe Lhardy, i flussi audio nella loro forma compressa presentano un attaccante con l'opportunità di dedurre: identità degli oratori, lingua parlata e qualche altro dettaglio.

In letteratura sono state analizzate due modalità di compressione:

Sarei grato per qualsiasi altra idea e suggerimento, specialmente in relazione alla videoconferenza.

MODIFICA: una domanda correlata: Può la chat vocale essere spiata?

EDIT # 2: Cryptocat è un'implementazione di Messaggistica off-the-record : Difetti in Crypto Cat

Qualsiasi discussione su VoIP dovrebbe includere questo possibile requisito.

Seguendo un suggerimento da landroni , ecco un link alle vulnerabilità trovate nella libreria ZRTPCPP: link

    
risposta data 31.03.2013 - 12:46
fonte

Leggi altre domande sui tag