CPU – based DoS Attacks Against SIP Servers

Slides:



Advertisements
Apresentações semelhantes
Suporte para Serviços de Multimídia e Gerência de Sessões
Advertisements

Sistemas Paralelos e Distribuídos
Universidade Federal do Paraná Mapeamento baseados em sites para servidores de proxies paralelos com poucas conexões TCP Aluno: Rafael Augusto Palma Disciplina:
Binding Amarração de endereços de Protocolos
Sistemas Cliente/Servidor Introdução
Mestrado Profissional em Computação Uece-IFCE Disciplina: Protocolos
Segurança em Redes - Código Seguro
TRABALHO 1 - DADOS IV Internet Emergency Preparedness Grupo: Luciana Briggs Ricardo Sanchez.
MAPEAMENTO DE NÚMERO DE TELEFONE ( ENUM )
SIP Working Group Comunicação de Dados IV Marina Swan Pâmella Almeida.
Criptografia e segurança de redes Chapter 14
Simple Network Management Protocol (SNMP)
Prof. Marcelo Diniz Fonte:
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Gerência de Redes Áreas Funcionais de Gerenciamento
Mobilidade Cláudia Ribeiro.
Firewall.
Obtenção de IP TCP UDP.
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Recomendação H.323 da ITU-T
NETBIOS Disciplina: Redes de Computadores
Segurança na Telefonia IP e VoIP
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Rodrigo de Souza Couto Redes de Computadores II
Redes de Computadores II 2009/02 Aluna: Ana Luiza Dallora Moraes Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte.
Gestão de Redes e Sistemas Distribuídos
Segurança de Redes Wayne Palmeira.
REDES DE COMPUTADORES Prof. Deivson
Uma descrição detalhada da rede
Dispositivos de Segurança
O que é DoS e DDoS? DoS(Denial Of Services)
Funcionalidade e Protocolos da Camada de Aplicação
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Redes de Computadores II 2009/02 Aluna: Ana Luiza Dallora Moraes Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte.
Ferramentas de Gerenciamento Aula 3
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Curso de Formação de Praças – CFP/
Igor Vaz Priscilla Dinau. SIP: histórico Desenvolvido em meados da década de 90 pela IETF (Internet Engineering Task Force) MMUSIC Working Group; 1996:
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
DHCP Dynamic Host Configuration Protocol
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
7 © 2005 by Pearson Education SIP  Session Initiation Protocol  Desenvolvido pelo IETF Visão de longo prazo do SIP  Todas chamadas telefônicas.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
VPN Virtual Private Network.
STUN – Simple Traversal of UDP Through NATs
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Simple Network Management Protocol
Flexible Traffic Management in Broadband Access Networks using Software Defined Networking Gerenciamento flexível de tráfego em redes de acesso a banda.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento dinâmico RIP IGOR ALVES.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

CPU – based DoS Attacks Against SIP Servers Renan Fischer e Silva renan@inf.ufpr.br Universidade Federal do Paraná 1 1

Roteiro Introdução SIP Ataques Avaliação e Resultados Experimentais Trabalhos futuros Conclusão 2

Introdução PSTN (Public Switched Telephone Network – Rede de Telefonia Pública Comutada): Antigamente, toda analógica Hoje, quase toda digital Vantagens: Segurança 3

Introdução Funcionamento básico da infra-estrutura PSTN: 4

Introdução VoIP: Voz sobre IP Aos poucos, substituindo a plataforma PSTN como plataforma de telefonia pública e privada Vantagens: Custo efetivo Funcionalidade Controle e administração Trabalha de forma a satisfazer as necessidades do usuário 5

Introdução VoIP Servidores VoIP Por quê? Usa sinalização SIP Precisam prover segurança em um nível muito alto Por quê? Usuários da plataforma PSTN possuem expectativas Usuários esperam e exigem tal nível de segurança 6

SIP Protocolo de sinalização da camada de aplicação para ser usado em serviços VoIP Criado pelo IETF Cria, modifica e termina uma sessão de multimídia com um ou mais participantes (conferência) Roda sobre UDP e IP – Vulnerável a vários tipos de ataques como: Chamadas hijacking (ataque onde uma sessão ativa é interceptada e utilizada pelo atacante) Personificação de entidades SIP Servidor SIP Interpreta pacotes que entram na rede e cria sessões entre “chamadores” e “chamados” (análogo ao modelo cliente- servidor) 7

SIP - Conceitos User Agent: Inicia e recebe chamadas pelo usuário Registrar: Servidor que mantém os registros do local dos usuários registrados. Proxy: Servidor que recebe, processa e encaminha pedidos de conexões, de forma que o pedido de um User Agent chegue a uma conferência desejada. 8

SIP - Mensagens A sinalização suporta mensagens de clientes para Registrars ou proxies: 9

SIP - Operações Cada User Agent é associado com um domínio específico da forma sip:user@host: Host especifica o domínio do usuário Com o domínio é possível achar a posição do usuário desejado 10

SIP - Autenticação De forma a evitar ataques hijacking, a autenticação é essencial Processo de 3 passos: Começa com uma requisição de registro de um usuário O servidor cria uma mensagem de “desafio”, indicando que o usuário não está autorizado e prove uma string de identificação (nonce) e um identificador para o domínio da autenticação (realm) Se a resposta for válida, o usuário é registrado com sucesso 11

SIP - Autenticação 12

SIP - Autenticação Exemplo de requisição enviada no terceiro passo 13

SIP - Autenticação 14

Ataques No mecanismo de autenticação padrão, servidores confiam e processam todas os pacotes de mensagem SIP por padrão Tipos Ataques: Mal-formados: Exploram falhas do SW Inundação de pacotes básica: randômico Inundação de pacotes avançada baseado em customização e personificação Tipos de servidores: Orientados a estado (Memória e CPU) Não-orientados a estado (CPU) 15

Ataques Metodologia do ataque: Rtotal representa o total de recursos do host consumido em um ataque DoS RPacket representa a média de recursos consumidos por cada pacote de ataque N representa o número total de pacotes de ataque 16

Ataques Basic Flood Static-Nonce-Based Flood Adaptive-Nonce-Based Flood Adaptive-Nonce-Based Flood with IP Spoofing 17

Ataques - Basic Flood Pacotes são enviados continuamente Força bruta Pacotes não são especialmente projetados Dados do header são repetidos e gerados de maneira randômica Essência: Quantidade e não Qualidade 18

Ataques – Static-Nonce-Based Flood Cada requisição contém um header de autorização que inclui um nonce personificado. A interceptação pode ser feita via meio compartilhado: ethernet ou wireless. O nonce também pode ser obtido sondando o servidor constantemente. Múltiplas requisições SIP com headers válidos são enviados ao servidor. Os pacotes apenas podem ser filtrados no 4º estágio do processo de autenticação SIP. Alia qualidade e quantidade. 19

Ataques – Adaptive-Nonce-Based Flood Contornado o problema do nonce expirar. Aumenta a quantidade de recurso de tempo de CPU que pode ser consumido por cada pacote. Realiza todo o processo de autenticação. 20

Ataques – Adaptive-Nonce-Based Flood 21

Ataques – Adaptive-Nonce-Based Flood with IP Spoofing Servidores podem armazenar o número de requisições SIP de cada endereço IP. Forma efetiva de se evitar DoS. Atacantes personificam diferentes endereços IPs de origem afim de reduzir o número de requisições SIP para cada endereço IP (evitando o controle e superando o mecanismo de proteção). 22

Avaliação e Resultados Experimentais Métricas Uso de CPU. Taxa de banda consumida. Banda requerida para causar um DoS. Atraso em um User Agent. Frequência com que um nonce válido é obtido de um servidor. 23

Avaliação e Resultados Experimentais 24

Avaliação e Resultados Experimentais 25

Avaliação e Resultados Experimentais 26

Avaliação e Resultados Experimentais 27

Trabalhos Futuros Autenticação leve Configuração e Parâmetros Se o processo é pesado, existe vulnerabilidade mesmo que se possa diferenciar pacotes de ataque de pacotes legítimos. Boa abordagem seria usar histórico. Configuração e Parâmetros Tempo de expiração do nonce, limiar para número de requisições IP, etc... Novas estratégias para geração do nonce Atrelar o nonce ao endereço IP. Diminui o ataque de CPU mas prejudica usuários VoIP atrás de proxies. 28

Conclusões Ameaças contra infra-estrutura SIP. Implementado e testado 4 tipos de ataques. Proposto algumas modificações na implementação SIP para melhorar a robusteza contra ataques DoS. Autenticação forte não ajuda defendendo contra ataques DoS. 29