¿Las transacciones SIP REGISTER con HTTP Digest están sujetas a ataques de repetición?

1

Tengo entendido que la autenticación durante un registro SIP se realiza a través de algún tipo de MD5 algoritmo de hashing conocido como HTTP Digest , y haciendo un tcpdump del tráfico real, he notado que un cnonce Se utiliza (nonce del cliente).

La forma comúnmente implementada por los proveedores de servicios y en el servidor y software cliente, incluyendo softphones como Groundwire por Acrobits en iOS , CSipSimple en Android y Bria por CounterPath en el escritorio, son SIP REGISTER y las transacciones de autenticación relacionadas están sujetas a repetición . ¿O podrían serlo, según el tipo de autenticación HTTP Digest que utiliza el cliente?

De lo contrario, o además de esto, ¿qué tipo de otros ataques de Man in the Middle son posibles contra las credenciales de registro SIP?

    
pregunta cnst 06.12.2012 - 23:26
fuente

2 respuestas

1

La autenticación de resumen, que se describe en RFC 2617 (es para HTTP pero SIP usa exactamente el mismo flujo) es segura contra ataques repetidos.
El valor cnonce (cliente nonce) y, lo que es más importante, el valor nonce es lo que hace que el mensaje parezca diferente cada vez que se transmite.
En cuanto al hombre en el medio, está a salvo de este tipo de ataque, pero si sus clientes admiten la autenticación básica (texto sin formato), puede ser engañado por un hombre del medio para enviar contraseñas de texto claro. La mayoría de los clientes no permiten la autenticación básica.
Además, los servidores mal escritos que no lo hacen cambie el valor de nonce o use un conjunto preconfigurado de que los valores de nonce estén expuestos a ataques repetidos, pero dado que es una tarea muy simple crear un nonce, dudo que existan servidores tan mal escritos. el servidor debe poder recuperar la contraseña sin cifrar para verificar la respuesta (la contraseña es n aunque no se transmite fuera del servidor).

    
respondido por el iMoses 09.12.2012 - 23:45
fuente
0

El only que redime la calidad del resumen HTTP sobre el envío de la contraseña tal como está (o un hash del mismo) es precisamente para resistir los ataques de reproducción básicos. Ese es el punto del nonce enviado por el servidor: el atacante no puede reproducir un mensaje antiguo para una nueva conexión porque el servidor usará otro valor de nonce.

Un man-in-the-middle se ríe del resumen HTTP, o simplemente cualquier cosa con HTTP simple. Por definición, un MitM está en posición de secuestrar los flujos de datos en cualquier punto. Lo único que ofrece el resumen HTTP aquí es que MitM tendrá que secuestrar una conexión cada vez que quiera jugar con el servidor; el atacante no directamente aprende la contraseña. Sin embargo, el atacante aprende un valor hash simple calculado sobre la concatenación de valores conocidos y la contraseña, por lo que podrá "probar las contraseñas" en casa, a una tasa de varios billones por segundo si tiene un par de buenas GPU; muy pocas contraseñas elegidas por los humanos se resisten a tal tratamiento.

    
respondido por el Thomas Pornin 23.02.2013 - 23:21
fuente

Lea otras preguntas en las etiquetas