SIGURNOST U UNIFIED COMMUNICATION OKRUŽENJU Dalibor … · Sigurnost -sve prisutniji problem...
Transcript of SIGURNOST U UNIFIED COMMUNICATION OKRUŽENJU Dalibor … · Sigurnost -sve prisutniji problem...
SIGURNOST U UNIFIED
COMMUNICATION OKRUŽENJU
Dalibor Dukić
Tomislav Krajcar
Sadržaj
�Sedam IT
�Sigurnostu UC okruženju
�Sigurnosnimehanizmi
�Zaključak
Sedam IT
FRAME WORK
CUSTOM – MADE APPLICATIONS
CRM
CALL CENTER
IP TELEPHONY SOLUTION/ SOFT SWITCH
MPLS / VPN / QoS
NETWORK & SYSTEM MANAGEMENT
SECURITY MANAGEMENT
IT MANAGEMENT
BUSINESS SERVICE OPTIMIZATION
SOFTWARE
DEVELOPMENT
NETWORK
TECHNOLOGY
ICTM
Sedam IT
Razvoj programske podrške
Sedam CRM
�CRM -sustav za upravljanje odnosa s korisnicima
�vlastito rješenje, modularni pristup
–Korisnički data m
anagement modul
–Modul za katalogizaciju proizvoda i usluga
–Modul za inform
ationchannel management
–Modul Contact m
anagement
–Prodajni module
–Marketing m
odul
–Modul za izvješća
�Cisco IP Contact Center integracija
�integracija
s poslovnim
procesimakorisnikaiIT okruženjem
�sistemska integracija u ActiveDirectory
okruženju (LD
AP,...)
�integracija s Microsoft SMS, CA Service Management i HP
OpenViewproduktima
Mrežne tehnologije
-Rješenja temeljena na proizvodima
vodećeg svjetskog proizvoñača m
režne
opreme, de-factostandarda u m
režnim
rješenjim
a
-Stručnost i široko iskustvo naših
certificiranih inženjera jamče kvalitetu
naših usluga
-Specijalizirani u IP Communication i VPN
Security tehnologijama
-Advanced Technology Partner za IP
Contact Center
Iskustvo u aplikacijama novih tehnologija
u složenim okruženjim
a za zahtjevne
korisnike:
�IP telefonija/ VoIP
�MultichannelIP Contact Center
�Sigurnost
�MPLS / VPN / QoS
�Kvaliteta usluge
�upravljanje i nadzor mreže
�IT management
�osigurava optimalnu dostupnost sistema
i perfomanse
�desktopračunala, aplikacije,
middleware, baze, poslužitelji, m
reže
�SigurnosniManagement
�Identity iAccess Management
�security
inform
ation m
anagement
�threatmanagement
�Optimizacija poslovnih usluga
�prevoñenje poslovnih zahtjeva u IT
usluge
�učinkovita primjena usluga u poslovanju
�MrežniisistemskiManagement
�OSS Fault / Perform
ance / Inventory /
Ticketing / IT Service Management
ICTM Management
Sadržaj
�Sedam IT
�Sigurnostu UC okruženju
�Sigurnosnimehanizmi
�Zaključak
Hakiranje
IP telefonije -povijest
�1964 –g. JohnDraperkoristi Bosun
Whistle(2600Hz), a koji indicira da je
telefon spreman za uspostavu novog
poziva
�Dovelo do otkrića jošnekolicine tonova
koji su koristili u AT&T
�PhreakBook
Cijena neimplementiranja Sigurnosti u VoIP okruženju?
�Manjak kvalitete u radu zaposlenika
�Gubitak povjerljivih podataka
�Preslušavanje poziva
�Upadi u data i voice mreže
�Napadi virusa i crva
�Iskorištavanje telefonskog sustava
Najvažnije sigurnosne prijetnje u VoIP okruženju
�DoS –DenialOf Service
�Preslušavanje / upadanje u poziv
�Neovlašteno korištenje sustava / TollFraud
�Virusi, crvi, …
�"Slabe"Lozinke
�SPIT –Spamover IP Telephony
Sigurnosne prijetnje u VoIP okruženju
Izvor podataka: NetIQ Survey
Elementi sigurnosnih rješenja (1)
�Flukenetworks–NetFlow
Tracker
–Network engineering-
Real-time troubleshooting
–Network security -Forensic
–Network architecture
-Capacity
planning
Elementi sigurnosnih rješenja (2)
�hardeningCallManager OS-a
–slabi password
–primjer dobrog passworda+@2xtzJ\]SL}
–bugs& exploits–najnovije zakrpe
–virusi, trojanand DOS napadi
–standardni MS W
indows exploit
–CISCO CM 5.x na Linux OS-u
�hardeningIP telefona
–Pristup VOICE VLAN-u
–http, PC VLAN, …
�TOLL FRAUD
–Call-transfer/Call-Forward
restrikcije
Sadržaj
�Sedam IT
�Sigurnostu UC okruženju
�Sigurnosnimehanizmi
�Zaključak
Sigurnosnimehanizmi
�Man-in-the-middle napad–Gratuitous ARP
�napadač posrednik izmeñu telefona i CM-a
�alatidostupninaInternetu: ettercap, dsniff
�zaštita, DHCP snooping, IP source guard
�onemogućitiGARP protokol
cc
Kriptografija
�Sigurnakomunikacijapreko nesigurnog kanala
�Zahtjevi: tajnost, integritet, autentičnost
�Asimetrični kriptosustav –par javni i tajni ključ
�Infrastrukturajavnihključeva–raspodjelajavnih
ključeva u obliku digitalnog certifikata
�Digitalni certifikat –vežeidentitet i javni ključ
entiteta
Autentikacija firmware-a IP telefona
�TFTP -prijenos konfiguracije i
firwmare-a na telefon
�nesiguran protokol –plain-text
�image i konfiguracije potpisane od
strane CISCO developmentatima
�CallManager 4.1 sadrži javni ključ
�CCM 5.0 enkriptiraTFTP payload
CAPF –
Certificate
authority
proxy function
�CAPF na CISCO Call Manager-u
–certifikacijsko tijelo
–izdaje digitalne certifikate za sve sudionike
–integracija s postojećim PKI sustavom
�autentikacija telefona
�očuvanje integriteta
�enkripcija poziva
–signalne poruke -TLS (AES 128 bit)
–voice poruke SRTP (AES 128 bit)
CAPF –
Certificate
authority
proxy function(2)
CAPF
CAPF CERT
PHONE CERT
CAPF CERT
Provjera valjanosti i integritet poziva
�povezivanje u CTL trust listu PKI sustava
�pametna kartica u obliku USB tokena
–par ključeva -certifikatpotpisan od CISCO
manfacturingCA
–potpisuje Certificate
Trust List
Cisco ASA 55XX m
ogućnosti
�TLS proxy ASA 8.0(2) –inspectenkriptiranihvoice
poruka
�inspectsignalnih poruka SIP, SCCP, H.323, MGCP
�dinamičko otvaranje portova–applicationinspection
�SIP rate limit
Sadržaj
�Sedam IT
�Sigurnostu UC okruženju
�Sigurnosni mehanizmi
�Zaključak
Zaključak
�Prema istraživanju iz 2002 dvije trećine ljudi na
kolodvoru u Londonu spremno je dati svoju
lozinku u zamjenu za grafitnu olovku
�Sigurnost -sve prisutniji problem današnjice
�Cilj:
–Minimizirati izloženost sustava napadima
–Osigurati predaju znanja o sigurnosnim problemima
–Povećati nivo zaštite i omogućiti obranu na svim
slojevima m
reže
Pitanja?
Q & A