VoIP Attack 2008.11.05 http://www.netlab.co.kr.

Slides:



Advertisements
Similar presentations
Where God Wants Me 나를 항상 인도해주시는 하나님 Sit back and let the show run by clicking ‘slide show’
Advertisements

심리학과 한유정 Uncount nouns. Uncount nouns  Not counted  Don’t use a or an  Don’t make them Plural  Noncount N or Mass N.
도와드릴까요 ? 무슨 일 때문인지 여쭤봐도 될까요 ? 직 원직 원 직 원직 원 May I help you? Do you need any help? 직 원직 원 직 원직 원 Could I ask what this is regarding?
Classroom English How do you say _________ in Korean? _________ 는 한국어로 뭐예요 ?
Lesson 2 A Caring Friend. Making true friends is hard. Keeping them is even harder. To keep a good friendship, you need to care about others. Then, how.
영어쓰기 2 Lesson 11. 영어영문학 전공 4 학년 손정호 프랑스어문학과 4 학년 손지혜 영어영문학 전공 3 학년 박홍인 영어영문학 전공 2 학년 최광준 1.
지식정보사회의 도래와 전개 -응용: 연구주제 선정 연습 지식정보사회의 도래와 전개 -응용: 연구주제 선정 연습 한성대 김양우.
영한 번역 : 유샤인 여자의 눈물 Tears of a Woman.
KEY POINT ∥ 가정법 문장의 if 가 생략되면 주어와 동사의 어순이 바뀐다 ( 도치 ). 가정법에서 if 의 생략 If I should 동사원형 → Should I 동사원형 If I were → Were I If I had pp → Had I pp.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
A: Could you tell me how to make a call from this phone
ALL IN ONE WORKING HOLIDAY!
부정사의 의미상의 주어 It's more blessed (for people) to give than to receive.
1) How do you usually part your hair?
Chapter 7 ARP and RARP.
Introduction to Django
무선랜 접속 프로그램 메뉴얼 - KHU WiFi -
VoIP 이종규, 박혜선.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
플라톤과 유가의 법사상 비교 학기 법제사 발표수업 정호철 (법학전공 4학년).
Access Control.
이번 시간에는... 지난 시간에는 모바일 응용 프로토콜의 첫번째 시간으로, 모바일에 사용되는 다양한 응용 프로토콜과 모바일 웹 서비스 응용 프로토콜로써 XML 및 SMIL 동기화 멀티미디어 통합 언어에 대해 알아보았습니다. 이번 시간에는 모바일 응용 프로토콜, 그 두번째.
LISTEN AND UNDERSTAND LISTEN AND SING
Cisco 단독형 AP LWAPP 변환 Guide
Wi-Fi 기반 NATE 서비스 제공 -설명회-
SSLStrip for Windows
‘CEO의 8가지 덕목’ 탁월한 리더의 공통점 ‘무엇을 하고 싶나’ 보다 ‘무엇을 해야 하나’ 를 물음
Web Servers (IIS & Apache)
무선 LAN 보안.
Chapter 10 네트워크 보안.
제 14 장 < 조 동 사 >.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
외국인과 대화를~~ 대학에서 교환학생을~~
General VoIP 발표자: 황인욱.
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
Men In the Middle, Simple but critical issue.
무선인터넷 보안기술 컴퓨터공학부 조한별.
PPP (Point-to-Point Protocol)
PPP (Point-to-Point Protocol)
Embeded 기초 다지기 2015년 10월 26일 intern Sally
Chapter 7. RAS(전화접속,VPN) & IAS
외국인과 대화를~~ 대학에서 교환학생을~~
Chapter 21 Network Layer: ARP, ICMP (IGMP).
After You Read, Talk and Talk
MEAN Stack Front to Back (MEANAuthApp)
p.165 Words & Phrases expression 2. master 7. monk 8. promise
Student A Say “I’m going to ask you some questions about The Internet and Technology.” Are you ready?
7. Korea in the World One more step, DIY reading 영어 8-b단계
-아/어지다 잘못 세탁해서 옷이 작아졌어요. Sogang Korean 2B UNIT 5 “-아/어지다”
An Example for Use of Public Key -인증서요청과발급
Course Guide - Algorithms and Practice -
GOD.
인터넷주소의 한글화와 Name Lookup Service
9. Do You Have a Scientific Mind?
Operating System Multiple Access Chatting Program using Multithread
BMJ Best Practice - Your instant second opinion
Chapter 26 IP over ATM.
Session Initiation Protocol
9. Do You Have a Scientific Mind?
Feb. EBSCO KOREA IOS Press Feb. EBSCO KOREA.
The World of English by George E.K. Whitehead.
PLEASE ENTER THE MAIN TITLE
• I was touched by my friends’ effort.
창의인성 두뇌계발 교사교육 3월 생각튼튼리더 1주. 세상에서 제일 똑똑똑한 뇌 2주. 황금요술공,검정요술공 3주. 브레이니 웨이키 웨이키 4주. 생각튼튼 리더가 되었어요.
1.예수 거룩한 주 예수 생명의 11.예수 권능의 주 예수 19.그 누구도 그 누구도 21.It's all about you.
BRITNEY SPEARS.
MAC OS 무선 접속 방법.
MEAN Stack Front to Back (MEANAuthApp)
Speaking -여섯 번째 강의 (Review ) RACHEL 선생님
Presentation transcript:

VoIP Attack 2008.11.05 http://www.netlab.co.kr

SIP Flow Chart http://www.en.voipforo.com/SIP/SIP_example.php User A Proxy User B http://www.en.voipforo.com/SIP/SIP_example.php

SIP Authentication Register User A Proxy REGISTER 1 Authentication Required 2 nonce REGISTER with auth 3 hash_value 200 OK 4 네트워크를 통해 proxy에서 user에게 건네어 지는 nonce 값은 MITM 공격을 방지하기 위해 항상 바뀐다. 따라서 attacker는 hash 값을 가지고 password를 알아 내기 힘들다. hash_value = hash_function(username, password, nonce, …); Nonce value from Proxy to user always changes whenever it is passed through network to protect from MITM attack, so it is hard for attacker to guess password from hash value.

SIP Register Flow Chart REGISTER sip:service.com SIP/2.0 Via: SIP/2.0/UDP 192.168.123.157:5060;branch=z9hG4bK782861688 From: "07012345678" <sip:77012345678@service.com>;tag=1548311646 To: " 07012345678 " <sip: 77012345678@service.com > Proxy-Require: com.appliance_provider.firewall Call-ID: 9999117224@192.168.123.157 CSeq: 2 REGISTER Contact: <sip:7012345678@192.168.123.157:61291;maddr=125.111.222.223>;expires=3600 Proxy-Authorization: Digest username="7012345678", realm="Realm", nonce="MTIyNTgyMjM4MjY1OTZjMzI4NTU3N2RlMGY5YTIyMGYwZWFmYWRlMDdlZjAw", uri="sip:service.com", response="8ce5e1e9c121baxxxxdf536d50b76347", algorithm=MD5, cnonce="234abcc436e2667097e7fe6eia53e8dd", qop=auth, nc=00000001 … attacker는 위에서 보여진 response 값을 가지고 password를 쉽에 알아 낼 수 있을까요? Is attacker able to guess password from hash value(shown in response field)?

Guessing password using brute-force attack Attacker can get information userame and hash value from packet capturing, but it is not easy for him to infer password from hash value directly. So attacker would like to use brute-force attack method. hash(“7012345678”, …, “0000”) = response? hash(“7012345678”, …, “0001”) = response? hash(“7012345678”, …, “0002”) = response? hash(“7012345678”, …, “0003”) = response? … attacker는 잡은 패킷으로부터 username과 hash value를 알아낼 수 있다, 그러나 hash value를 가지고 password을 추론하기는 힘들다. 따라서 attacker는 brute-force attack(무작위 대입 기법)을 사용하곤 한다. http://www.google.com/search?q=sipcrack http://www.codito.de

How to protect from brute-force attack If you can not avoid attack, long password can be good enough!!!  이것을 방지하고 싶다면, 긴암호를 쓰는 것으로도 충분하다 !!! 1 number : only 1 second. 8 number : 10^8 seconds. N alnum character : about (10 + 26 + 26) ^N seconds.

User inputs username and password directly to use the web service. SIP Auto Provision User inputs username and password directly to use the web service. Have you ever inputted SIP account information whenever you would like to use VoIP phone service? 사용자는 웹서비스를 사용하기 위해 username과 password를 입력한다. 당신은 VoIP phone service를 사용하려고 할 때마다 SIP 계정 정보를 입력한 적이 있는가? Image from : http://www.ctintegrators.com/cti/telephones.htm

Is auto provision safe or not? Auto provision service is convenient. But IS IT SAFE? Auto provision은 편리하다. 그러나 그게 안전한가?

Sample of SIP auto provision User A Provision server Even if the protocol is black-box, it can be exposed easily. MAC address username, password and other information used for SIP service SIP auto provision의 예. 프로토콜이 블랙박스이어도 쉽게 노출될 수 있다. Auto provision은 위험할 수 있고, 게다가 hardware firmware를 업그레이드하지 않는 이상, auto provisioning algorithm을 바꾸기는 힘들다. Auto provision can be dangerous, and moreover it is difficult for service provider to change auto provisioning algorithm unless hardware firmware is upgraded.

Some problems of Korean SIP service Standard cipher algorithm for VoIP(SIP over TLS, SRTP and so on) is not widely-used yet. User does not know his own SIP account. User can not change his password. He can not help using device exclusively. Passwords of the specific SSID devices are all the same. Hidden SSID and its password are fixed and can not be changed. It can be dangerous because they are all the same.. What happens if it is exposed? SIP terminal, Access point device, SIP service and internet service are different. VoIP를 위한 표준 암호화가 아직 보급이 안되어 있다. SIP 계정을 알 수 없다. 내 암호도 알 수 없다. 전용 장치를 쓸 수 밖에 없다. 기본 SSID의 암호가 똑간다. 감추어진 SSID는 위험할 수 있다. 그게 만약 노출되면 무슨 일이 발생할까? SIP 단말기, 무선 AP, SIP 서비스, 인터넷 서비스는 다른 것이다.

SIP comes from not telephone but internet. What is SIP? sip:gilgil1973@gmail.com SIP 는 전화에서 출발한 것이 아니라 인터넷에서 유래하였다. All IP 시대는 언젠가는 올 것이다. SIP comes from not telephone but internet. All IP age will come true sometime.

Thank you author : gilgil homepage : http://www.gilgil.net email : gilgil1973 at gmail.com messenger : gilgil1973 at gmail.com