Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoGioacchino Guidi Modificato 8 anni fa
1
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico 2010 - 2011 Seminario di Sicurezza Informatica VoIP Attack Studenti: Alfredo Parisi Saverio Di Zeo Docente: Prof. Stefano Bistarelli
2
Argomenti Trattati ➢ Cos'è il VoIP? ➢ Architettura di un sistema VoIP ➢ Costruzione di una chiamata VoIP ➢ Tipologie di Attacchi ✔ Attacchi sugli accessi fisici ✔ Attacchi sull'infrastruttura di rete ✔ Attacchi sui sistemi ed applicazioni ➢ Conclusioni
3
Cos'è il VoIP? Necessita di: ✗ Connessione ad Internet ✗ PC dotato di casse e microfono ✗ Un particolare telefono VoIP. La tecnologia VoIP trasforma un segnale audio (la voce) in formato digitale e lo trasmette sottoforma di "pacchetti dati" attraverso Internet (VoIP = Voce su Protocollo Internet). VoIP (Voice Over IP) è una tecnologia che consente la comunicazione telefonica attraverso Internet. Si possono effettuare vere e proprie telefonate in tutto il mondo, in maniera gratis o con una spesa irrisoria.
4
Vantaggi del VoIP ridotti costi di chiamata riduzione dei costi di infrastruttura portabilità del numero a prefisso geografico implementazioni future non richiedono cambiamento dell'hardware
5
Molti software gratuiti come Skype, Google Talk e Msn Messenger consentono di utilizzare VoIP per chiamare e videochiamare in maniera gratuita in tutto il Mondo.
6
Architettura di un sistema VoIP 1.centralino IP PBX (Private Branch eXchange) 2. rete LAN Infrastruttura di trasporto (LAN o WAN) 3. terminali IP Dispositivi usati dagli utenti per comunicare (telefoni fisici, software o un telefono tradizionale con adattatore ATA) 4. gateway VoIP Interfaccia la rete tradizionale con quella VoIP Gestisce instaurazione e mantenimento della connessione fra gli apparati
7
Costruzione chiamata VoIP (1/2) I.Fase di booting II.Fase di configurazione Il telefono si rivolge al server di configurazione tramite TFTP (Trivial File Transfer Protocol). Il telefono invia una richiesta al DHCP server (DHCP Request). Il server restituisce indirizzo IP, subnet mask, gateway e indirizzo IP del server a cui richiedere la configurazione. La comunicazione avviene esclusivamente in UDP (User Datagram Protocol), senza alcun meccanismo di affidabilità.
8
Costruzione chiamata VoIP (2/2) III.Fase di segnalazione IV.Fase di conversazione Si instaura la conversazione vera e propria fra i due telefoni e la voce campionata viene scambiata con il protocollo RTP (Real- time Transport Protocol). Il telefono riceve i file di configurazione dal configuration server. Il telefono diviene operativo e scambia informazioni relative alla gestione delle chiamate (ID chiamante, ID chiamato, fine conversazione) con il server. Dal momento in cui si solleva la cornetta e si compone il numero, il server negozia l'instradamento verso il terminale richiesto.
9
Tipologie di Attacchi ➢ Attacchi sugli accessi fisici ➢ Attacchi sull'infrastruttura di rete ➢ Attacchi sui sistemi ed applicazioni
10
Attacchi sugli accessi fisici Riguarda l'accesso fisico ai terminali telefonici Bisogna consentire l'utilizzo degli apparecchi solo al personale autorizzato ed adottare username, password o chiavi di cifratura. Attacco di tipo spoofing: l'attaccante accede alle informazioni personali del telefono o effettua chiamate illegali senza le dovute autorizzazioni
11
Attacchi sull'infrastruttura di rete Media Access Control (MAC) Flooding CAM Table Overflow L'attaccante tenta di ”inondare” la memoria interna degli switch, inviando una grande quantità di indirizzi MAC falsificati.
12
Attacchi sull'infrastruttura di rete Media Access Control (MAC) Spoofing Informazione falsificata è l'indirizzo MAC IP Spoofing Informazione falsificata è l'indirizzo IP Configurare port security: ogni porta accetta un numero finito di indirizzi MAC Utilizzare tabelle di routing
13
Attacchi sull'infrastruttura di rete DHCP Starvation L'attaccante genera richieste DHCP con MAC address falsi ed acquista indirizzi IP non ancora assegnati; potrebbe fingersi DHCP server ed inviare agli host dei parametri contraffatti. Utilizzare sistemi di Network Intrusion Detection/Protection (NIDS) o usare indirizzi IP statici.
14
Attacchi sui sistemi ed applicazioni Sistemi operativi e applicazioni sono soggetti ad attacchi da parte di codice pericoloso Aggiornare le versioni software, disabilitare i servizi non utilizzati e utilizzare chiavi di accesso ai servizi. MALWARE: ✔ Virus ✔ Worm ✔ Trojan
15
Conclusioni Le tecnologie VoIP offrono una valida alternativa al tradizionale traffico telefonico, sopratutto in termini di costi. Adottare opportune politiche di sicurezza VoIP (Voice Over IP) è una tecnologia che consente la comunicazione telefonica attraverso Internet.
16
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico 2010 - 2011 Seminario di Sicurezza Informatica VoIP Attack Studenti: Alfredo Parisi Saverio Di Zeo Docente: Prof. Stefano Bistarelli Grazie per l'attenzione
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.