RTP Hijacking & RTP Injection

RTP  Hijacking & RTP Injection

Il VoIP è una tecnologia di rete “sicura”? A questa domanda è difficile dare una risposta univoca.
Come per tante altre tecnologie di rete, molto dipende dallo scenario in cui viene utilizzata, da quali meccanismi di sicurezza sono implementati e da come viene utilizzata: in quest’ottica un approccio superficiale potrebbe rivelarsi dannoso!

Molte delle vulnerabilità legate a questa tecnologia sono note: alcune di queste sono legate al fatto che si utilizzano due canali differenti per gestire la segnalazione e i flussi multimediali (tranne alcune eccezioni, ad esempio il protocollo IAX).
Questa divisione è stata voluta anche allo scopo di utilizzare protocolli per applicazioni multimediali realtime già esistenti, come RTP. Frutto di questa scelta è stata la possibilità di integrare altri servizi con quello voce, in un paradigma di convergenza dei servizi proprio dell’e-business.
Questa è una delle ragioni che rendono il VoIP una tecnologia in grado di catalizzare l’interesse di un vasto numero di utenti della rete, e non.

L’utilizzo del protocollo RTP per il trasporto della voce, tuttavia, espone la tecnologia ad alcune vulnerabilità. La più nota è sicuramente quella derivante da attacchi di tipo man-in-the-middle: chi riesce ad inserirsi nella conversazione tra due utenti VoIP è grado di sferrare attacchi di tipo RTP Hijacking, ovvero è in grado di reindirizzare, alterare, duplicare il flusso della voce, in entrambi i sensi di comunicazione.

Una seconda tipologia di attacco, che sfrutta la vulnerabilità del protocollo RTP che non prevede la criptazione e l’autenticazione dei pacchetti, è il così detto RTP Injection: in questo caso l’attaccante è in grado, una volta intercettata la comunicazione tra i due punti terminali, di introdurre pacchetti RTP a piacimento, in un verso o nell’altro. Questa tipologia di attacco può risultare piuttosto “raffinata” in quanto l’attaccante deve essere in grado di alterare campi come ad esempio l’indirizzo IP, il numero di sequenza e il timestamp di ogni singolo pacchetto “iniettato”.

Mitigare o annullare queste vulnerabilità è possibile: ad esempio progettando e utilizzando reti non esposte e/o protette da firewall; oppure utilizzare protocolli “sicuri” come SRTP o ZRTP (di cui trovate un descrizione in questo blog), che tuttavia non godono ancora di un’ampia diffusione.

Ti consigliamo anche

Link copiato negli appunti