VI Giornata Nazionale Di Gnu/Linux E Del Software Libero 25 Ottobre 2008 – Sala Inguscio c/o Regione Basilicata - Potenza BasLUG Basilicata Linux User Group VoIP: Simulazione di una intercettazione illegale e crittografia delle conversazioni . Durata: xx Stefano “zeno” Laguardia E-mail: zeno@baslug.org Trovi queste slide su http://www.baslug.org
Che cos'è il VoIP Voice Over Internet Protocol Telefonare a mezzo Internet 1995 – prima telefonata VoIP in Israele 1998 – Inizia l'era del VoIP VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
Vantaggi del VoIP Quali sono i vantaggi Per privati cittadini Per attività produttive Sensibile riduzione dei costi delle telefonate - Riduzione costi - interconnessione sedi distaccate - specifiche applicazioni VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
Vantaggi del VoIP Esempi pratici di uso del VoIP Ministero delle Infrastrutture e dei trasporti Università di Ferrara La prima P.A. a dotarsi di sistema VoIP basato su soluzioni completamente Open Source Nel febbraio 2007 diventa la prima P.A. a dotarsi di un sistema VoIP VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – sistemi su rete fissa I sistemi attualmente usati su rete fissa sono 3 Telefono-a-telefono PC-a-PC Telefono-a-PC I telefoni tradizionali sono connessi ad una rete IP tramite un Router che consente di trasformare la voce in dati La conversazione telefonica avviene attraverso l'uso di appositi software che consentono la comunicazione tra 2 o più computer i telefoni tradizionali sono connessi a una rete IP attraverso specifici gateway. Questo consente agli utenti con un telefono di chiamare utenti con un PC connessi a Internet. VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
Trasformazione di una struttura tradizionale in una struttura VoIP VoIP – scenari tipici Trasformazione di una struttura tradizionale in una struttura VoIP I telefoni tradizionali sono connessi ad un IP-PBX L'IP-PBX è un centralino telefonico con funzioni anche molto avanzate Asterisk is the world's leading open source PBXi, telephony engine, and telephony applications toolkit. VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – scenari tipici VoIP Trasformazione di una struttura di telefonia tradizionale in una struttura VoIP Grazie all'uso di alcune “schede PCI” è possibile collegare i telefoni tradizionali + i telefoni IP ad un IP-PBX Asterisk è installato su alcune distribuzioni Linux destinate in maniera specifica alla realizzazione di un server IP-PBX VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – scenari tipici L'uso di Telefoni IP e dei SoftPhone I telefoni IP sono apparecchi da utilizzare ad uso esclusivo in un sistema VoIP. Il più delle volte si tratta di strumenti molto complessi. Non solo telefoni, ma anche software da installare sul computer o sugli smartphone e che permettono di comunicare a mezzo VoIP VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – scenari tipici Il SoftPhone e l'uso di account VoIP Si registra un account con un provider VoIP e attraverso l'uso di un software si inizia a telefonare su rete fissa e mobile o su altri PC Tipico uso casalingo di primo approccio al VoIP SoftPhone rilasciato solo per GNU/Linux e sotto licenza GPL – Perchè proprio Twinkle? VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – non è tutto oro quello che luccica Le telefonate in VoIP sono pericolose Esagerazione o realtà? A giudicare dai vari sistemi per la crittografia delle telefonate sembrerebbe che il problema non sia affatto trascurabile VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – non è tutto oro quello che luccica Le telefonate in VoIP sono pericolose Attraverso l'uso di alcuni strumenti software è possibile intercettare e collezionare intere telefonate Wireshark? Tcpdump? Ettercap? VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – non è tutto oro quello che luccica Le telefonate in VoIP sono pericolose Esagerazione o realtà? A giudicare dai vari sistemi per la crittografia delle telefonate sembrerebbe che il problema non sia affatto trascurabile VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – possibili scenari di attacco 3 possibili scenari di attacco al VoIP Attacco accesso GW M-I-T-M Rete Wireless Chiunque abbia accesso al Gateway VoIP può intercettare TUTTO il traffico voce in transito Con un attacco Man-in-the-middle può essere intercettata una telefonata tra 2 persone E' il più pericoloso dei casi. Se un attaccante ha accesso ad una rete wireless può sniffare TUTTO il traffico in chiaro in transito su una rete VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – possibili scenari di attacco Lo scenario preso come esempio Ingredienti della “ricetta” Attacco accesso GW VoIP Client Sessione tcpdump o wireshark Quello che sarà mostrato nel video può riprodurre ciò che accadrebbe se si fosse avuto accesso al gateway VoIP Il VoIP client altro non è che un software VoIP o SoftPhone regolarmente connesso ad un IP-PBX Si tratta in entrambi i casi di software per l'analisi del traffico dati su una rete VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – possibili scenari di attacco Sessione tcpdump o wireshark Tramite l'uso dell'uno o dell'altro strumento possiamo essere in grado di captare tutto il traffico dati in transito su un computer. Nel caso in cui il computer sia un gateway.... Grazie all'uso dei filtri messi a disposizione dai 2 software in questione saremo addirittura in grado di intercettare singoli utenti o singole tipologie di traffico... ...Per analizzarle in un secondo momento! VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – Sessione di sniffing e analisi dati 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – Sessione di sniffing e analisi dati 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – Crittografia delle conversazioni Esiste la soluzione al problema delle intercettazioni ZRTP → Zimmermann RTP (Real Time Protocol) ZFONE-Project http://zfoneproject.com VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – Crittografia delle conversazioni ZFONE-Project http://zfoneproject.com Si tratta di un progetto rilasciato sotto licenza OpenSource, nato e sviluppato con il fine di rendere sicure le conversazioni realizzate attraverso i sempre più utilizzati sistemi VoIP Attualmente consta di 3 “elementi” tra di loro strettamente correlati: 1) ZRTP è il protocollo che descrive come deve essere effettuato lo scambio delle keys di crypt; 2) libZRTP SDK è il kit per lo sviluppo e l'implementazione del protocollo ZRTP; 3) Zfone è la GUI che permette l'uso del protocollo ZRTP ai softphone che ne sono sprovvisti. VoIP 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
VoIP – Zfone in azione al DEFCON 25 Ottobre 2008 Stefano “zeno” Laguardia Sala Inguscio - PZ
BasLUG Grazie per la Vostra attenzione! Stefano “zeno” Laguardia VI Giornata Nazionale Di Gnu/Linux E Del Software Libero 25 Ottobre 2008 – Sala Ignuscio c/o Regione Basilicata - Potenza Grazie per la Vostra attenzione! Stefano “zeno” Laguardia VoIP: Simulazione di una intercettazione illegale e crittografia delle conversazioni E-mail: zeno@baslug.org Trovi queste slide su http://www.baslug.org BasLUG Basilicata Linux User Group