SIP realisert i Asterisk - teori og eksperiment

Date Issued
2014-02-28
Keywords
Internett-telefoni - Protokoller
Sikkerhet
Project number
2013/03081
Permalink
http://hdl.handle.net/20.500.12242/1039
Collection
Rapporter
13-03081.pdf
Size: 2M
Abstract
Utviklingen innen offentlig elektronisk kommunikasjon gjennomgår i dag en rivende utvikling, samtidig som trenden er at militære systemer bruker de samme teknologiene som sivile systemer. Det har derfor vært interessant for Forsvaret å se på noen av disse nye kommunikasjonsteknologiene. På bakgrunn av dette har det ved Forsvarets forskningsinstitutt blitt gjort studier av noen utvalgte relevante sivile systemer og teknologier for elektronisk kommunikasjon. I denne rapporten beskrives Voice over Internet Protocol (VoIP) med vekt på sikkerhet. VoIP er tale- og annen multimediakommunikasjon over IP-baserte nett, det vil si over nettverk som er pakkesvitsjet. Vi har satt opp en egen lab, hvor vi har sett på hvordan de mest brukte protokollene for VoIP, Session Initiation Protocol (SIP) og Real-time Transport Protocol (RTP), har fungert ved bruk av tale. Både VoIP-serverne og VoIP-klientene har vært satt opp med gratis programvare. VoIP-serverne benyttet Asterisk programvare. Vi har først og fremst sett på hvordan VoIP-klienter registrerer seg, og hvordan en talesesjon blir satt opp og avsluttet i flere ulike eksperimenter. Disse eksperimentene har bestått i at:  VoIP-klientene var registrert hos samme VoIP-server  VoIP-klientene var registrert hos hver sin VoIP-server og kommuniserte direkte ved hjelp av SIP Unified Resource Identifier (URI)  VoIP-klientene var registrert hos hver sin VoIP-server og kommuniserte via en ekstern VoIP-tjenesteleverandør  en VoIP-klient kommuniserte med en Public Switched Telephone Network (PSTN) - eller Global System for Mobile Communication (GSM) -telefon via en ekstern VoIPtjenesteleverandør Voip-klientene har i eksperimentene vært koblet opp mot serverne både via internt ”Wireless Local Area Network” (WLAN), eksternt WLAN og Universal Mobile Telecommunications System (UMTS). Hovedkonklusjonen er at SIP- og RTP-trafikken stort sett følger samme mønster uavhengig av eksperiment og uavhengig av hvordan de er koblet opp mot sin VoIP-server. Trafikken er også som forventet ut fra hva man ser i litteraturen. Gjennom eksperimentene fikk vi bekreftet en sårbarhet i SIP, nemlig at det ikke skjer noen autentisering dersom en klient prøver å endre på sesjonen underveis, ei heller om han prøver å avslutte sesjonen. Dette er klare sårbarheter i SIP. Det skjer heller ingen autentisering av oppringeren dersom mottakeren kontaktes direkte ved hjelp av SIP URI.
Today commercial electronic communications are developing fast, at the same time the tendency is that commercial and military systems use the same technologies. Therefore the Norwegian Armed Forces has been interested in taking a closer look at some of these new communications systems. Based on this, the Norwegian Defence Research Establishment has studied some selected relevant commercial systems and technologies for electronic communication. In this report Voice over Internet Protocol (VoIP) is described with focus on security. VoIP is voice communication or other multimedia sessions over IP based networks, which means networks that are packet-switched. We have set up our own lab, where we have looked at how the most used protocols for VoIP, Session Initiation Protocol (SIP) and Real-time Transport Protocol (RTP) work in the case of voice communication. Both the VoIP-servers and the VoIP-clients have used VoIP-freeware. The VoIP-servers used the Asterisk software. We have focused on how the VoIP-clients register with the VoIP-servers, and how the voice sessions are being started and terminated in different experimental setups. The different experimental setups were:  The VoIP-clients were registered with the same server  The VoIP-clients were registered with different VoIP-servers and were communicating directly using SIP Unified Resource Identifier (URI)  The VoIP-clients were registered with different VoIP-servers and were communicating using an external VoIP service provider  A VoIP-client was communicating with a Public Switched Telephone Network (PSTN) or Global System for Mobile Communication (GSM) phone via an external VoIP service provider The VoIP-clients have been connected to the servers in different ways in the experiments. They have been connected using internal “Wireless Local Area Network” (WLAN), external WLAN and ”Universal Mobile Telecommunications System” (UMTS). The main conclusion is that the SIP and RTP traffic is mostly independent of the experiments and how the clients are connected to the servers. The traffic is also mostly as expected according to examples found in the literature. The experiments verified that there was no authentication of the client if he tries to modify session parameters during the session or end the session. This is a vulnerability in SIP. There is neither any authentication of the caller client if he uses the SIP URI when he contacts the receiver.
View Meta Data