Come pentare DTLS-SRTP?

7

Attualmente sto lavorando a un test di penetrazione sui punti di forza e di debolezza di DTLS-SRTP. Ma sono bloccato su un test di intercettazione con Wireshark.

Sì, è protetto da SRTP, ma:

  1. Che cosa sta facendo / lavora il DTLS sul canale multimediale?
  2. Quali sono gli altri metodi di attacco (a parte le intercettazioni) che possono essere testati su un canale protetto (per dimostrare che funziona, o in alternativa per dimostrare che ha ancora difetti)?

In particolare, lo sto facendo nelle comunicazioni WebRTC e ignoro gli aspetti di sicurezza di altre località, tranne che nel canale di trasferimento multimediale.

    
posta alsterisk 05.07.2015 - 12:31
fonte

1 risposta

2

Che tipo di metodi di attacco stai cercando? Ricordo che ha una perdita di memoria nel codice di analisi dell'estensione DTLS-SRTP. Ciò rende OpenSSL vulnerabile agli attacchi DoS (per ulteriori informazioni leggere CVE-2014-3513 ).

Tuttavia ti suggerisco di leggere RFC 5764 e vedere se questo risponde alle tue domande.

Può anche raccomandare "Prateek Gupta, Vitaly Shmatikov (2006) Analisi della sicurezza dei protocolli Voice-over-IP "

    
risposta data 13.09.2015 - 20:26
fonte

Leggi altre domande sui tag