11.07.2015 Views

VoIP 보안 위협 - AhnLab

VoIP 보안 위협 - AhnLab

VoIP 보안 위협 - AhnLab

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

FuzzlingDenial of ServiceFuzzlingREGISTER requestsprotos SIP test suite (linux)Codenomicon (commercial)Session tear down Attackers Sendsteardown(linux), used to terminate aCANCEL,Messages to UAsBYESIP callCheck-syncAttackersendsSiVus, <strong>VoIP</strong> Vulnerabilities Scannerrebootscheck-synccheck_sync(linux), causes a SIP phoneMessages to UAto rebootHijackRegistrationHijectederase_registrations(linux), removes amanpulationandSessions or mediaregistrationhijackingadd_registrations(linux), adds one ormore bogus registrationsreghijacker(linux), hijacks a registration,even when using authenticationauthtool(linux), cracks digestauthenticationApplicationman-AttackerPlacessip_rogue (linux), rogue SIP proxy orin-the-middleattacksthemselves betweenproxies or proxy/uaB2BUARedirect attacks Attacker sends01/302 Movedredirector (linux), used to redirect callsfrom a SIP UAMessage.Inboundcalls are redirectedEavesdroppingeavesdropping Packet sniffing Ethereal,PCAP trace – RTP 프로토콜 WAV로변환가능RTPattacksAttackerObserversRtpinjector(linux), monitors an RTP(RTP/AudioInjection/Mixing)Scanning General andDirectory ScanningRTP and Injects orMixes in New AudioINVITE, OPTION, orREGISTER requestssession and injects or mixes in newaudioSiVus, The <strong>VoIP</strong> Vulnerabilities ScannerSIPSCANdirscan(linux), uses requests to findvalid UAsauthtool(linux), used to crack digestauthentication


SPIT Spam over IPGeneratresvoipasterisk, a free, easily installed ISP PBXTelephonyspamsthat makes it easy to generate SPITspitter, a tool that creates SPIT files forAsterisk비고 Links SIP Attack tools – www.hackingvoip.comwirehark – www.wireshark.orgSiVus – www.vopsecurity.orgCain and Abel – www.oxid.it/cain.htmlFuzzing – www.ee.oulu.fi/research/ouspg/protos/index.htmlCodenomicon – www.codenomicon.comAsterisk – www.asterisk.orgTrixbox – www.trixbox.org2. Denial of Service (Availability Attacks)Flooding최근 인터넷 대형포털 사이트 등을 대상으로 DDoS (Distributed Denial of Service) 공격이 자행되어 기업 서비스 가용성에 <strong>위협</strong>을 줄 뿐 아니라 기업 이미지에도 큰 손상을입히는 경우가 많다. IP 환경에서 의존도가 높은 <strong>VoIP</strong> 서비스도 예외일 수는 없다. 인터넷에 개방되어 있는 모든 <strong>VoIP</strong> 서비스 구성요소들이 DoS 공격에 노출되어 있다. <strong>VoIP</strong>call quality가 저하되고, 공격 당한 <strong>VoIP</strong> device 들이 DoS 상태(crash, halt, freeze 등)에 이르게 된다. 안전한 서비스 네트워크 설계, 공격발생시 신속한 대응을 통해 서비스의 가용성이 유지될 수 있도록 최선의 노력을 다해야 한다. <strong>VoIP</strong> <strong>보안</strong> 전용장비, ACL이나 rate-Limit 설정 등을 통해 외부로부터 <strong>VoIP</strong> 네트워크에 접근하는 데 제한을 두어보호하도록 한다.- IP환경에서의 TCP SYN, ACK flooding, UDP flooding- <strong>VoIP</strong> 패킷(REGISTER, INVITE, OPTIONS 메시지 등) flooding


[그림] Flooding도구를 이용한 <strong>VoIP</strong> 서비스 가용성 공격 과정주요 Flooding 공격도구는 다음과 같다.- SiVus, <strong>VoIP</strong> Vulnerability Scanner- Scapy, General Purpose Packet tool- registeFlood, SIP Register flooder- InviteFlood, SIP Invite flooder- IAXFlood, IAX protocol flooder- UDPFlood, General UDP flooder- RTPFlood, RTP protocol flooderFuzzing공격자는 <strong>VoIP</strong> device의 input 벡터에 무작위적으로 malformed 메시지들을 보냄으로써(crash, halt, freeze 등)에 이르게 한다. <strong>VoIP</strong> device의 취약점을 찾는 데 이용되기도 한다. 대부분에 <strong>VoIP</strong> 솔루션들이 SIP Parsing 과정에서 버퍼 오버플로우(buffer overflow)가 발생한다. 사용하는 <strong>VoIP</strong> 솔루션에 해당 취약점이 존재하는 지 충분히 검토하고, 공개된 취약점이 있는지 벤더 사이트를 항상 모니터링하여 패치하도록 한다.[그림] Fuzzing 도구를 이용하여 <strong>VoIP</strong> Device의 취약성을 공격하는 과정


주요 Fuzzing 공격도구는 다음과 같다.- PROTOS Suite, SIP, HTTP, SNMP- Codenomicon, commercial testing tool- Ohfsufm, RTP- Fuzzy Packet, RTP, built-in ARP PoisonerSession Teardown공격자는 <strong>VoIP</strong> 패킷 스니핑을 통해 대화가 성립된 User Agent(s)에 대한 충분한 정보를 얻을 수 있다. 공격자는 CANCEL, BYE 메시지를 조작하여, 정상적으로 call setup된session을 강제 종료시킬 수 있다. <strong>VoIP</strong> Device들이 수신된 <strong>VoIP</strong> 패킷의 송신자에 대한충분한 인증과정을 거치지 않기 때문에 가능하다. 따라서, <strong>VoIP</strong> 시그널링 채널을 스니핑하지 못하도록 채널을 암호화하거나 모든 시그널링 메시지에 대한 인증과정을 거쳐야한다.[그림] BYE메시지를 이용한 <strong>VoIP</strong> 서비스 공격 과정[그림] BYE 메시지를 이용한 공격 명령 수행


[그림] BYE 공격코드의 예주요 Teardown 공격도구는 다음과 같다- teardown, SIP BYE Injector- sip-kill, Injects valid SIP messages such as BYE into an existing session- sip-proxykill, Similar technique against SIP proxiesCheck-Sync Reboots공격자는 원격에서 Check-Sync 메시지를 이용하여 SIP폰을 리부팅 할 수 있다. 특정한 IP주소에서만 해당 메시지를 보낼 수 있도록 적절한 인증과정을 거치도록 한다.[그림] Check-Sync 메시지를 이용한 <strong>VoIP</strong> Phone 공격 과정- A사 제품 reboot의 예Event=>check-syncConetent-Length=>0


3. HijackingRegistration manipulation and Hijacking공격자는 임의로 시그널링 메시지를 조작하거나, 악의적인 REGISTER 메시지를 생성하여 SIP Registrar에 등록된 정상 사용자를 제거하고 대신 공격자 자신의 정보를 등록하여 정상 사용자에게 수신되는 <strong>VoIP</strong> Call을 하이재킹(Hijacking) 할 수 있다. 시그널링채널을 암호화하여 시그널링 데이터가 스니핑 되지 않도록 하고, SIP Proxy 혹은 SIPRegistrar서버는 REGISTER 메시지에 대한 적절한 인증과정을 거치도록 한다.주요 Registration manipulation and hijacking 공격도구는 다음과 같다- reghijacker, hijacks a registration, even when using authentication- erase_registrations, remove a registration- add_registrations, add one or more bogus registrations- authtool, cracks digest authentication


Registration Hijacking에 대해서는 다음의 기사를 참고하도록 한다.- Two attacks aginst <strong>VoIP</strong> 1Application man-in-the-middle attacks공격자는 자신의 rogue SIP Proxy를 양측의 SIP Proxy 사이에 위치시키고, 양측의 SIPProxy로 하여금, 자신의 rogue SIP Proxy와 통신하도록 조작할 수 있다.주요 Application man-in-ther-middle attacks 공격도구는 다음과 같다.- sip_rogue, application level MITM tool, rogue SIP proxy or B2BUARedirect Attacks공격자는 악의적으로 3xx 응답 메시지(301/302)를 조작하여, 송신자에게 수신자의 위치가 (공격자 자신으로) 변경되었음을 알리고, 자신에게 <strong>VoIP</strong> Call이 Redirect되도록 한다.1http://www.securityfocus.com/infocus/1862


SIP의 주요 응답 메시지는 다음과 같다3XX: Redirection - 요청을 완료하기 위해 다른 위치를 알려주는 상태를 표시301 Moved Permanently – 착신 측의 위치가 완전히 바뀌었을 경우의 상태302 Moved Temporarily - 옮겨진 사용자의 위치 정보를 돌려줌305 Use Proxy - 요청이 Contact 헤더 필드에 의해 주어진 Proxy를 거쳐가야만 하는상태380 Alternative Service - 호가 성공적으로 설립되지 않았지만, 다른 선택 가능한 서비스가 있는 상태주요 Redirect Attacks 공격도구는 다음과 같다- sip-redirectrtp + rtpproxy- redirector, used to redirect call from a SIP UA4. EavesdroppingEavesdropping공격자는 MITM(man-in-the-middle attacks) 등의 공격을 통해 암호화되지 않은 RTP패킷 - <strong>VoIP</strong> 미디어 스트림- 을 스니핑하거나 저장한 후 재생해낼 수 있다. <strong>VoIP</strong> 도/감청 공격에 대해 방어하기 위해서는 RTP 채널에 대해 암호화를 지원하도록 한다(Secure RTP 이용). 단, 채널 암호화는 암/복호화 과정의 추가로 인한 서비스 지연 현상 등이 초래되어 <strong>VoIP</strong> 서비스의 품질 저하의 원인이 되기도 한다.


[그림] <strong>VoIP</strong> 공격도구 - <strong>VoIP</strong> 음성 스니핑 레코딩주요 Eavesdropping 공격도구는 다음과 같다.- Ethereal- Wireshark- Cain & Abel- Vomit, targets cisco devices- Etherpeak VXRTP/Audio Injection/Mixing Attacks공격자는 RTP 패킷 – <strong>VoIP</strong> 미디어 스트림 –에 공격자 자신의 RTP 패킷을 인젝션(Injection)하거나 혼합(Mix)할 수 있다.


주요 RTP/Audio Injection 공격도구는 다음과 같다- rtpinjector, monitors an RTP session and injects or mixes in new audio5. ScanningDirectory Scanning공격자는 악의적으로 INVITE, OPTION, REGISTER request 메시지를 조작하여 <strong>VoIP</strong>device에 보내봄으로써, 해당 request에 대한 응답의 형태를 통해 특정 <strong>VoIP</strong> 시스템의이용자 정보를 파악해낼 수 있다 (능동적인 공격). 또한 <strong>VoIP</strong> 네트워크의 Registration메시지 등에 대한 스니핑을 통해 사용자 정보를 파악할 수 있다. (수동적인 공격)다음은 사용자 존재 여부를 파악하는 예이다.OPTIONS sip:test@172.16.3.20 SIP/2.0Via: SIP/2.0/TCP 172.16.3.33; branch=3afGeVi3c92LfpTo: test Content-Length: 0SIP/2.0 404 Not Found주요 Directory Scanning 공격도구는 다음과 같다- SIPCrack, sniff traffic for valid usernames and then attempts to crack theirpasswords- enumIAX, uses IAX REGREQ messages against asterisk- SIPSCAN, uses SIP OPTIONS, INVITE, and REGISTER messages against SIPservers


- Dirscan, uses requests to find valid UAs- SiVius, authtool6. Social EngineeringCaller-ID spoofing공격자는 <strong>VoIP</strong> 패킷의 Caller-ID 정보를 조작하여 수신자의 LCD Display화면에 자신과다른 정보를 나타나게 할 수 있다. 이는 Email의 발신자 Spoofing과도 동일한 방법으로, 공격자는 자신의 신분을 사칭할 수 있다. 공격자는 금융권 관계자 등으로 발신자 번호를 사칭하여 수신자로부터 계좌번호 등의 금융 정보를 손쉽게 이끌어낼 가능성도 있다. 특정 시스템에서는 Caller-ID 정보를 사용자 인증 용도로 사용하기도 하여 그 위험이 크다고 할 수 있다. 발신자 정보를 너무 신뢰하지 않는 것이 좋겠다.주요 Caller-ID Spoofing 공격도구는 다음과 같다- iax.CC, SpoofCard, TeleSpoof, SpoofTel, SpoofTech또한, 특정 웹사이트를 통해 Caller-ID Spoofing 기능이 하나의 서비스화되어 문제화되고 있다.- [미국] 검찰, ‘발신자 전화번호 위장’ 수사착수 2<strong>VoIP</strong> Spam (SPIT, Spam over Internet Telephony)기존의 일반전화(PSTN)은 하나의 콜(Call)을 생성하기 위해서는 오직 한 개의 전화선만을 사용할 수 있고, 하나의 콜에 대한 사용요금에 지불해야 하기 때문에 비용적인 측면에서도 부담이 컸다. 하지만, <strong>VoIP</strong> 스팸을 이용하면 한 번에 수천 개의 주소에 같은 메시지를 보낼 수 있으며 기존 네트워크망을 이용하기 때문에 비용적인 부담을 줄일 수있다. 따라서 스패머는 PSTN에서의 요금에 대한 부담을 줄이고 <strong>VoIP</strong> 서비스 환경에서저렴한 비용으로 사용적인 광고나, 악의적인 스팸을 보낼 수 있는 <strong>보안</strong>의 취약성이 발생하게 된다. 3주요 <strong>VoIP</strong> 스팸의 유형은 다음과 같다.- Call 스팸: SIP 기반의 <strong>VoIP</strong> 시스템에서는 소프트웨어적으로 자동화 가능SIP UA들에게 동시에 INVITE 메시지를 발송하여 통화 시도사용자가 통화 시도에 응답하면 자동으로 미리 녹음된 음성메시지 전송2http://www.chosun.com/economy/news/200603/200603280208.html3http://pds2.egloos.com/pds/200610/17/20/voipspam.pdf


- IM 스팸: 이메일 스팸과 유사한 형태.INIVITE, OPTION, SUBSCRIBE 등의 SIP Request 메시지의 Subject 헤더를 이용하여 자동으로 불필요한 문구 팝업 가능- Presence 스팸: IM 스팸 기술과 유사. 일방적이고 대량의 presence 요청 메시지IM 메시지를 보내거나 다른 형태의 통신을 하기 위해 사용자의 “버디 리스트” 또는 “화이트 리스트”의 획득목적으로 “SUBSCRIBE”요청 메시지를 사용하는 기술주요 <strong>VoIP</strong> 스팸 대응 기술은 다음과 같다- Content 필터링: 베이시언(Beyesian) 필터링이 대표적- Black 리스트: 스패머로 등록된 경우 차단됨- White 리스트: 유요사용자로 등록된 경우만 허용- 동의 기반(Consent-based) 통신: Black과 White(동의한 경우)가 함께 사용됨.- 평판(Reputation) 시스템: Negative또는 Positive 평판도 시스템에 의존- 법적 제재(Legal Action)주요 <strong>VoIP</strong> spam 공격도구는 다음과 같다- asterisk, a free, easily installed ISP PBX that makes it easy to generate SPIT- spitter, a tool that creates SPIT files for Asterisk<strong>VoIP</strong> Phising (Vishing, Voice + Phishing)피싱(Phishing) 이란 사용자가 스스로 자신의 개인 정보를 입력하게 만들어 이를 통해개인 정보를 수집 하는 방법으로 Privacy data(개인정보)와 Fishing(낚시)의 합성어 이다. Phishing 은 주로 금융기관 등의 웹사이트나 정부기관, 금융기관을 사칭하여 사이트및 조작된 메일로 위장하여, 개인 비밀번호, 신용카드 번호, 계좌번호 등 빼내는 금품적인 목적으로 이루어진다.<strong>VoIP</strong>를 이용한 Voice + Phishing = 비싱(Vishing)이 등장하였다. 피셔(phisher)는 임의의고객에게 “은행계좌에 문제가 있으니, 특정번호에 전화해 문제를 해결하라”는 <strong>VoIP</strong>음성메시지를 남긴다. 고객이 특정번호에 전화를 걸면, 은행을 사칭한 자동응답시스템이 나오고, 계좌번호와 비밀번호의 입력을 차례로 요구하게 된다. 44http://www.etnews.co.kr/news/detail.html?id=200607110122


Vishing 의 예는 <strong>VoIP</strong> 를 이용하여, 상대방에게 전화를 걸어, 정부기관 및 금융기관을사칭하거나, IM(Instance Message)를 이용하여 특정 URL 등을 전송하는 방법도 이용이될 수가 있다. 특정 URL 을 전송하는 경우에, 사용자가 해당 URL 사이트를 방문함으로써, Vishing 사고가 발생할 수 있다. 또한 스팸을 보내어 전화번호를 남김으로써, 사용자가 해당 전화번호로 전화를 걸면 자동 응답시스템으로 응답하게 하여, 전화를 건 사용자가 개인정보를 입력할 수 있는 상황도 발생할 수 있다.요즈음 Phishing 의 공격방법이 보다 다양해지고 있으며, 국내에도 피해가 발생하고 있다. 지난 2007년 1월에는 국내 모 은행의 사이트를 위장하여 공인인증서, 계좌번호, 비밀번호 등을 획득하는 사건이 발생하였다. 또한 2008년 2월에는 국내 모 법원의 사이트를 위장하여비싱(Vishing)의 방지기법비싱(Vishing) 은 Call 호출 또는 IM(instance Message)로 개인 정보를 노리는 경우가많음으로 아래와 같이 방지할 수가 있다.- 금융에 관련된 비밀번호, 계좌번호, 인증서 암호등을 전화상이나 IM 으로 물어보는경우에는 절대 응답을 해서는 안된다.- 신뢰할 수 없는 사람에게서 오는 전화에 대해서는 응답시에 유의하여야 하며, 유효하지 않는 전화번호로 다시 Call 을 해서는 안된다.- 자신의 주민등록번호 및 카드번호 등의 개인정보를 공유하지 않는다.- 피싱과 마찬가지로, 금융 정보를 요구하는 이메일이나 음성메시지는 절대 신뢰하지않아야 하며, 직접 관련 금융사에 연락하여 문의하도록 하여야 한다.


Appendix A. 참고자료<strong>VoIP</strong> <strong>보안</strong> 참고 문헌• IPComm SIP Vulnerabilities Tutorial- http://www.hackingvoip.com/presentations/IPCOMM_SIP.pdf• <strong>VoIP</strong> Attacks !- http://www.tippingpoint.com/security/materials/<strong>VoIP</strong>-Attacks.pdf• <strong>VoIP</strong> Security and Privacy (KISA/원유재 팀장)- http://www.vsix.net/other/summit/Korea2006/www.ipv6.or.kr/summit2006/proceeding/TS3-3.pdf• <strong>VoIP</strong> <strong>보안</strong> 해설 가이드 (KISA)<strong>VoIP</strong> 공격 도구 모음 사이트• Hacking Exposed <strong>VoIP</strong>: Security Tools- http://www.hackingvoip.com/sec_tools.html• Additional <strong>VoIP</strong> Attack Tools- http://voipsa.org/blog/2006/10/30/additional-voip-attack-tools/

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!