¿Cómo pentest DTLS-SRTP?

7

Actualmente estoy trabajando en una prueba de penetración sobre las fortalezas y debilidades de DTLS-SRTP. Pero estoy atascado en una prueba de escuchas ilegales con Wireshark.

Sí, está protegido por SRTP, pero:

  1. ¿Qué hace / trabaja realmente DTLS en el canal de medios?
  2. ¿Qué otros métodos de ataque (aparte de la escucha) se pueden probar en un canal seguro (para probar que funciona, o para probar que todavía tiene fallas)?

Específicamente lo estoy haciendo en las comunicaciones de WebRTC, y estoy ignorando los aspectos de seguridad de otras ubicaciones, excepto en el canal de transferencia de medios.

    
pregunta alsterisk 05.07.2015 - 12:31
fuente

1 respuesta

2

¿Qué tipo de métodos de ataque estás buscando? Recuerdo que tiene una pérdida de memoria en el código de análisis de extensión DTLS-SRTP. Lo que hace que OpenSSL sea vulnerable a los ataques DoS (para más información, lea CVE-2014-3513 ).

Pero sugiero leer RFC 5764 y ver si eso responde alguna de sus preguntas.

También puede recomendar "Prateek Gupta, Vitaly Shmatikov (2006) Análisis de seguridad de los protocolos de voz sobre IP "

    
respondido por el Zardox 13.09.2015 - 20:26
fuente

Lea otras preguntas en las etiquetas