¿Cuáles son las vulnerabilidades de los protocolos de seguridad específicos de VOIP?

9

Preguntas relevantes existentes:

Sin embargo, han pasado casi dos años desde que se formularon y respondieron estas preguntas, se descubrieron y se parcharon algunos nuevos modos de vulnerabilidad, y me pregunto cuál es la mejor manera de implementar VOIP y videoconferencias seguras en los próximos años.

Básicamente, ¿qué protocolo abierto en tiempo real protegerá mejor las llamadas telefónicas y de video de los informantes informales ocasionales (que pueden haber pirateado algunos servidores a lo largo de la ruta) y a los MitM'ers a quienes se les ha dado el estado actual de la técnica? >

pregunta Deer Hunter 30.03.2013 - 19:02
fuente

1 respuesta

5

Poner los resultados en una respuesta en lugar de comentarios parece ser el mejor enfoque.

Como de costumbre, resulta que esto ha sido discutido antes. Una búsqueda rápida en CiteSeerX dio 50 artículos, sin embargo, no está bastante actualizado:

  

Presentamos un análisis de seguridad estructurado de la pila de protocolos VoIP, que consta de señalización (SIP), descripción de sesión (SDP), establecimiento de claves (SDES, MIKEY y ZRTP) y protocolos de transporte seguro de medios (SRTP).

     

Usando una combinación de análisis formal manual y soportado por herramientas, descubrimos varias fallas y ataques de diseño, la mayoría de los cuales son causados por inconsistencias sutiles entre las suposiciones que los protocolos en diferentes capas de la pila VoIP hacen entre sí.

     

El ataque más serio es un ataque de reproducción en SDES, que hace que SRTP repita el flujo de claves utilizado para el cifrado de medios, lo que rompe completamente la seguridad de la capa de transporte. También demostramos un ataque Man-in-the-middle en ZRTP que deshabilita la autenticación y permite al atacante hacerse pasar por un usuario de ZRTP y establecer una clave compartida con otro usuario. Finalmente, mostramos que el proceso de derivación de claves utilizado en MIKEY no se puede usar para probar la seguridad de la clave derivada en el modelo criptográfico estándar para el intercambio seguro de claves.

  

Nos hemos dado cuenta de que los tres protocolos de generación de claves ZRTP, SDES y MIKEY son vulnerables al ataque Man-In-The Middle. Nuestro análisis sugiere que los protocolos de administración de claves que operan en la capa de medios son, de hecho, protocolos de codificación de medios adecuados a pesar de sus diferencias operativas.

Como lo señaló Philippe Lhardy, las transmisiones de audio en su forma comprimida brindan a un atacante la oportunidad de inferir: la identidad de los oradores, el idioma que se habla y algunos otros detalles.

Dos modos de compresión han sido analizados en la literatura:

Agradecería cualquier otra idea o sugerencia, especialmente relacionada con la videoconferencia.

EDITAR: Una pregunta relacionada: ¿Se puede espiar el chat de voz?

EDIT # 2: Cryptocat es una implementación de mensajes fuera del registro : Defectos en Crypto Cat

Cualquier discusión sobre VoIP debe incluir este posible requisito.

Siguiendo una sugerencia de landroni , aquí hay un enlace a las vulnerabilidades encontradas en la biblioteca ZRTPCPP: enlace

    
respondido por el Deer Hunter 31.03.2013 - 12:46
fuente

Lea otras preguntas en las etiquetas