Le transazioni SIP REGISTER con HTTP Digest sono soggette agli attacchi di riproduzione?

1

Sono a conoscenza del fatto che l'autenticazione durante una registrazione SIP viene effettuata tramite una sorta di MD5 algoritmo di hashing noto come HTTP Digest , e facendo un tcpdump del traffico effettivo ho notato che un cnonce (client nonce) è usato.

Il modo comunemente implementato dai provider di servizi e nei software server e client standard, inclusi softphone come Groundwire di Acrobit su iOS , CSipSimple su Android e Bria di CounterPath sul desktop, sono SIP REGISTER e le relative transazioni di autenticazione soggette agli attacchi replay ? O potrebbero essere, a seconda del tipo di autenticazione HTTP Digest utilizzata dal client?

Altrimenti, o in aggiunta a questo, che tipo di altri attacchi Man in the Middle sono possibili contro le credenziali di registrazione SIP?

    
posta cnst 06.12.2012 - 23:26
fonte

2 risposte

1

L'autenticazione digest, descritta in RFC 2617 (è per HTTP ma SIP usa lo stesso identico flusso) è sicura contro attacchi ripetuti.
Il valore cnonce (client nonce) e, soprattutto, il valore nonce sono ciò che rende il messaggio diverso ogni volta che viene trasmesso.
Per quanto riguarda l'uomo nel mezzo - è sicuro da questo tipo di attacco, ma se i tuoi client supportano l'autenticazione di base (testo normale) possono essere ingannati da un uomo nel mezzo per inviare password di testo chiaro.
La maggior parte dei client non consente l'autenticazione di base. cambia il valore nonce o usa un insieme preconfigurato di valori nonce esposti a attacchi ripetuti, ma poiché è un compito molto semplice creare un nonce - dubito che esistano server scritti male.
La più grande cavità dell'autenticazione digest è quella il server deve essere in grado di recuperare la password non crittografata per verificare la risposta (la password è n comunque trasmessi al di fuori del server.

    
risposta data 09.12.2012 - 23:45
fonte
0

Il solo riscattare la qualità del digest HTTP inviando solo la password così com'è (o un suo hash) è proprio per resistere agli attacchi di replay di base. Questo è il punto del nonce inviato dal server: l'utente malintenzionato non può riprodurre un vecchio messaggio per una nuova connessione perché il server utilizzerà un altro valore nonce.

Un man-in-the-middle ride del digest HTTP o semplicemente qualsiasi cosa con semplice HTTP. Per definizione, un MitM è in grado di dirottare i flussi di dati in qualsiasi punto. L'unica cosa che il digest HTTP offre qui è che il MitM dovrà dirottare una connessione ogni volta che vuole giocare con il server; l'attaccante non direttamente impara la password. Tuttavia, l'autore dell'attacco apprende un semplice valore hash calcolato sulla concatenazione di valori noti e la password, quindi sarà in grado di "provare le password" a casa, con una velocità di diversi miliardi al secondo se ha un paio di buone GPU; pochissime password scelte dall'uomo resistono a tale trattamento.

    
risposta data 23.02.2013 - 23:21
fonte

Leggi altre domande sui tag