Bundesamt für Sicherheit in der Informationstechnik

M 5.134 Sichere Signalisierung bei VoIP

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Leiter IT

Weitaus wichtiger als der Schutz der Medienströme ist die Sicherstellung der Integrität und Vertraulichkeit der Signalisierungsinformationen beim Einsatz von VoIP. Eine Möglichkeit hierfür ist der Transport der Signalisierungsinformationen über verschlüsselte VPN-Kanäle. Eine weitere Möglichkeit besteht im Einsatz von Signalisierungsprotokollen, die eigene Schutzmechanismen bereitstellen. Die beiden wichtigsten Protokolle zur VoIP-Signalisierung sind SIP und H.225 (Setup-Signalisierung) sowie H.245 (Aufbau der logischen Kanäle) innerhalb des H.323 Frameworks. Die Sicherheitsmechanismen dieser Signalisierungsprotokolle werden im Folgenden beschrieben.

Neben diesen Protokollen gibt es weitere Signalisierungsprotokolle wie IAX2, das über keine eigenen Sicherheitsmechanismen verfügt. Darüber hinaus existieren spezielle Signalisierungsprotokolle, wie beispielsweise MGCP, zur Steuerung von Media Gateways, die ebenfalls keine eigenen Sicherheitsmechanismen bieten. Die Absicherung dieser Protokolle muss daher im Allgemeinen durch geeignete Sicherheitsmaßnahmen auf der Vermittlungsschicht erfolgen.

H.235

Grundsätzlich kann die Signalisierung über das Framework H.323 durch Sicherheitsmechanismen auf der Transport- oder Vermittlungsschicht (beispielsweise SSL bzw. TLS oder IPSec) geschützt werden. Diese vom Signalisierungsprotokoll unabhängigen Mechanismen können für Umgebungen mit erhöhten Sicherheitsanforderungen eingesetzt werden. Im Weiterem kann zusätzlich, auch als einziger Schutz der Signalisierung bei normalem Schutzbedarf, das Protokoll H.235 zum Schutz der Integrität und Vertraulichkeit genutzt werden. Es muss entschieden werden, ob und wie die Signalisierung mit H.323 geschützt werden soll. Die Entscheidung ist zu dokumentieren.

H.235 definiert umfangreiche Sicherheitsmechanismen zum Schutz von H.323-basierter Telefonie. Die spezifizierten Mechanismen umfassen insbesondere den Schutz der Anrufsignalisierung (H.225/Q.931) und des Steuerungskanals (H.245) sowie die Sicherheit des Medienstroms.

H.235 betrachtet alle Systemkomponenten, die Endpunkte eines verschlüsselten H.245 Kontrollkanals oder eines verschlüsselten logischen Kanals sind, als vertrauenswürdige Komponenten, die entsprechend authentisiert werden müssen. Beispiele für vertrauenswürdige und zu authentisierende Systemkomponenten sind Gateways.

Eine der folgenden Arten der Authentisierung sollte ausgewählt werden:

a) Authentisierung mittels symmetrischer Kryptographie und eines gemeinsamen, zuvor ausgetauschten Geheimnisses (beispielsweise eines Passwortes). Als kryptographische Verfahren können entweder symmetrische Verschlüsselungsverfahren oder Keyed-Hash-Funktionen dienen, wobei das gemeinsame Geheimnis jeweils als symmetrischer kryptographischer Schlüssel verwendet oder kryptographisch sicher daraus abgeleitet wird.

b) Authentisierung basierend auf zertifizierten öffentlichen Schlüsseln und signierten Nachrichten.

Jedes dieser Verfahren kann jeweils mit zwei Nachrichten unter Verwendung von Zeitstempeln oder mit drei Nachrichten mit zufälligen Challenges als Challenge-Response-Protokoll implementiert werden.

c) Diffie-Hellman-Schlüsselvereinbarungsprotokoll mit optionaler Authentisierung: In einer ersten Phase führen beide Kommunikationsparteien ein Diffie-Hellman-Schlüsselvereinbarungsprotokoll basierend auf zertifizierten öffentlichen Schlüsseln durch. Der dabei erzeugte gemeinsame symmetrische Schlüssel wird in der optionalen zweiten Authentisierungsphase zur eigentlichen Authentisierung, basierend auf symmetrischer Verschlüsselung, verwendet.

H.235 spezifiziert im Weiterem einen Mechanismus (Media Anti-Spam), über den ein Empfänger von RTP-Paketen effizient überprüfen kann, ob ein RTP-Paket authentisch ist und von einem autorisierten Sender stammt. Dazu wird ein kurzer MAC (Message Authentication Code) über ausgewählte Felder des RTP-Paketes berechnet, den der Empfänger prüft, bevor er mit der eigentlichen Verarbeitung des RTP-Paketes beginnt. Der MAC kann entweder durch einen Verschlüsselungsalgorithmus oder durch eine Keyed-Hash-Funktion berechnet werden. Dieser Mechanismus ist zur Abwehr von DoS -Angriffen durch RTP-Flooding und SPIT auf bekannt gewordenen RTP-Ports gedacht und sollte, wenn möglich, aktiviert werden.

Wird die Kommunikation über H.235 von den VoIP-Gateways nicht unterstützt, so ist dringend zu empfehlen, den Zugriff auf das Gateway auf Basis von IP-Adressen und H.323-Identitäten so weit wie möglich einzuschränken. Dafür empfiehlt sich der Einsatz eines Gatekeepers und die Einschränkung des Zugriffs auf das VoIP-Gateway nur im "Routed Mode". Im Gegensatz zum "Bridged Mode", bei dem der Gatekeeper nur an der Authentisierung und die Registrierung beteiligt ist, findet beim "Routed Mode" die gesamte Signalisierung über den Gatekeeper statt.

SIP

Ein grundlegendes Problem in der Absicherung von Signalisierungsprotokollen, wie beispielsweise SIP, besteht darin, dass bei der Signalisierung häufig mehrere Komponenten (Endgeräte und Server) involviert sind, die jeweils Teile der Signalisierungsnachrichten lesen oder sogar verändern müssen. Aus diesem Grund ist eine einfache Anwendung von Ende-zu-Ende Sicherheitsmechanismen nicht möglich, anwendungsspezifische Anpassungen müssen vorgenommen werden.

Der SIP-Standard befürwortet deshalb die Verwendung von Sicherheitsmechanismen auf Schichten unterhalb der Anwendungsschicht. Dabei wird nur jeweils die Kommunikation zwischen den einzelnen SIP-Komponenten (UA, Proxy-, Registrar-, Redirect- und Location-Server) abgesichert, was häufig als "Hop-by-Hop"-Sicherheit bezeichnet wird.

Als weiteres Argument für "Hop-by-Hop"-Sicherheitsmechanismen wird im Standard SIP 2.0 darauf hingewiesen, dass den Servern ohnehin in gewissem Umfang vertraut werden muss. Hier sollte jedoch deutlich zwischen Vertrauen bezüglich Signalisierung und Vertrauen bezüglich des Medientransports, d. h. der Sprachdaten, unterschieden werden. Bei erhöhten Sicherheitsanforderungen sollte deshalb geprüft werden, ob zusätzlich geeignete Ende-zu-Ende-Sicherheitsmechanismen zum Schutz des Medientransports erforderlich sind. Dies betrifft beispielsweise auch den Schlüsselaustausch für SRTP.

Besonders bei erhöhten Sicherheitsanforderungen sollte die Signalisierung mit SIP mit SSL bzw. TLS (Transport Layer Security) geschützt werden. Die SIP-Spezifikation RFC 3261 schreibt vor, dass alle konformen SIP-Server (Proxy-Server, Redirect-Server, Location-Server und Registrar-Server) das TLS-Protokoll mit gegenseitiger Authentisierung sowie Einweg-Authentisierung unterstützen müssen. Die Endgeräte sollten TLS verwenden, um ihre Kommunikation mit Proxy-, Redirect- sowie Registrar-Servern zu schützen.

Prüffragen:

  • Ist die Integrität und Vertraulichkeit der Signalisierungsinformationen gewährleistet?

  • Bei H.235-Nutzung: Ist dokumentiert wie die Signalisierung geschützt wird?

  • Bei H.235-Nutzung: Werden die Authentisierungsdaten verschlüsselt übertragen?

  • Falls das VoIP -Gateway den H.235 Codec nicht unterstützt: Wird der Zugriff auf das VoIP -Gateway durch IP -Adressen und H.323-Identitäten so weit wie möglich eingeschränkt?

  • Bei SIP -Nutzung und erhöhte Sicherheitsanforderungen: Werden zusätzlich Ende-zu-Ende-Sicherheitsmechanismen für den Medientransport und die Signalisierung benutzt?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK