Book Hacking VoIP – Protocols, Attacks, and Countermeasures

Hacking VoIP Protocols, Attacks, and Countermeasures
di Himanshu Dwivedi è un libro di No Starch Press, incentrato sulla sicurezza e sulle modalità di attacco della tecnologia Voice over IP (VoIP). L’autore è un ricercatore ed esperto di sicurezza informatica, che ha scritto un testo conciso e scorrevole, pieno di riferimenti e di tutorial ben dettagliati e illustrati. Tanti sono gli strumenti utilizzati in tutto il libro e vale la pena citarne alcuni. Per l’infrastruttura da attaccare sono stati utilizzati, a seconda delle necessità, Asterisk, X-Lite, Ekiga, iaxComm. Per il lato dell’attaccante i prodotti usati per Linux sono stati Backtrack (versione2), Wireshark, Cain & Abel e tanti altri, nonché molti script e tool, creati dall’autore, da suoi collaboratori e colleghi, liberamente scaricabili.

Il libro è diviso in tre parti: la prima, “VoIP Protocols”, è la più corposa e tratta dei vari attacchi che si possono eseguire sui protocolli utilizzati nel VoIP; la seconda parte, “VoIP security Threats”, sviluppa la sicurezza delle infrastrutture VoIP più utilizzate; infine la terza parte, “Assess and secure VoIP”, approfondisce le possibili contromisure da adottare.

A onor del vero, gli attacchi illustrati dall’autore sono quelli soliti visti nel dettaglio per i vari protocolli: hijacking, sniffing, spoofing, man in the middle, eavesdropping, Denial of Service (DoS). Tuttavia ciascuna tipologia di attacco è sviluppata con cura e dettaglio, sia nella spiegazione teorica (per ogni protocollo viene fatto un piccolo breviario delle funzionalità), sia in quella pratica, con tutti i passaggi per simulare un attacco a utenti in situazioni reali.

Dopo un capitolo introduttivo sui perché della tecnologia VoIP, i capitoli successivi, costituenti la prima parte del libro, studiano sommariamente i vari protocolli per poi vedere i diversi attacchi. Il secondo capitolo, “Signaling: Sip Security”, analizza gli attacchi al protocollo SIP, dalla fase di registrazione, alla instaurazione di chiamata, simulando attacchi per rubare la password, sostituirsi al proxy o register, oppure creando un DoS forzando la chiusura della chiamata.

Altro protocollo di segnalazione analizzato è l’H.323 nel capitolo successivo, “Signaling: H.323 Security”. In questo caso vengono visualizzate le stesse tecniche per questo protocollo. Il quarto capitolo, “Media: RTP Security”, si occupa del protocollo di trasporto RTP e delle possibili implicazioni sulla sicurezza. Oltre alle solite tecniche vengono anche illustrati e simulati due tipi di intercettazioni (attiva e passiva), una modalità di audio insertion e varie modalità di DoS.
La carrellata dei protocolli finisce con il protocollo proprietario IAX nel capitolo “Signaling and media: IAX Security”, dove l’autore espleta tutti gli attacchi visti finora sotto la luce del protocollo preferito dalla comunità di Asterisk.

Con la seconda parte si analizzano i possibili attacchi di sicurezza informatica generici, ovvero quelli che colpiscono le infrastrutture di rete anche prescindendo dal VoIP. Il sesto capitolo, “Attacking VoIP Infrastructure”, studia possibili sniffing e vulnerability discovery su piattaforme di rete fondamentalmente basate su callmanager Cisco e Avaya, utilizzando strumenti noti quali Wireshark, Nmap e Nessus.

Il capitolo più lungo e interessante, peraltro scaricabile gratuitamente, è il settimo, “Unconventional VoIP Security Theats”, in cui l’autore dettaglia e spiega i fenomeni meno noti, ma altamente pericolosi del VoIP phishing, delle chiamate gratuite, dello spoofing ai danni del chiamante, della chiamata rediretta e dello Spam over Internet Telephony (SPIT). Questo capitolo è particolarmente utile a chi si occupa di VoIP in ambito professionale.

Non poteva mancare ovviamente un capitolo dedicato ai pericoli delle soluzioni VoIP domestiche: prendendo ad esempio l’offerta commerciale di Vonage, l’autore mostra tutti i pericoli che possono colpire una infrastruttura fatta in casa o anche per una SOHO. Inoltre vengono presi in considerazione vari tipi di attacchi (soprattutto intercettazioni) quando si utilizzano strumenti quali Messenger, chat jabber-based e Skype senza le dovute precauzioni e criptazioni di messaggi.

L’ultima parte, molto breve, discute della messa in sicurezza della tecnologia VoIP. Il tutto è contenuto nel capitolo 9, “Securing VoIP”, nel quale vengono mostrati come aumentare la sicurezza nei vari protocolli con l’utilizzo di SSL/TLS e l’utilizzo di firewall di nuova generazione, concepiti per convivere con questa tecnologia (e soprattutto con il SIP).

L’ultimo capitolo, “Auditing VoIP for security best practices” è solo una lunga tabella nata dall’esperienza dell’autore nel valutare quanto un’infrastruttura VoIP sia sicura.

Fonte