VoIP 사용자 인증 암호 무력화 연구

그외 2009. 10. 19. 09:50 Posted by 알 수 없는 사용자

VoIP 사용자 인증 암호 무력화 연구

(SIP 인증 암호 Bruteforcing 기법)


kerz@a3security.com
(A.K.A k3rz)


※ 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용은 제한합니다.


I. VoIP 사용자 인증 암호 무력화 연구 개요

1. 개 요

"VoIP 사용자 인증 암호 무력화 연구"는 VoIP 기반 환경에서 사용되는 UA, Password 기반 인증 체계와 해쉬 암호화에 사용되는 nonce 등의 값을 패킷 캡쳐와 BruteForcing으로 무력화 시키는 기법입니다.

2. 공격유형: 패킷 캡쳐, 원격 접속

3. 공격영향도: 보통

4. 시스템 환경: VoIP PBX



II. 위험 분석

1. 위험 분석
VoIP는 현재는 물론 미래에서도 지속적으로 가장 많이 사용될 인터넷 기반의 전화입니다.
SIP 사용자 인증은 매 접속마다 변경되는 해쉬 알고리즘을 이용하여 암호 크랙을 불가능하도록 설계하였습니다. 그러나 패킷캡쳐와 사전파일을 이용한 BruteForcing 공격을 통해 암호 무력화가 가능합니다 이로 인해 비인가 사용자가 인가된 사용자의 UA를 이용할 수 있습니다.


III. 대응 방안

1. 비밀번호 생성 관리
SIP 인증 암호 BruteForcing 기법은 비밀번호 복잡도가 근본이 되는 기술이기 때문에 근본적으로 비밀번호 생성시 어렵게 하는 대응으로 보안성을 높일 수 있습니다. 간단하게 알파벳 대소문자, 숫자 혼용, 최소 8자리 이상, 사전에 등록된 단어, 혹은 속어, 사투리 등의 사용 금지 등으로 설정하도록 하여 대응할 수 있습니다.

모든 계정에 대해여 공격자가 쉽게 추측할 수 없도록 비밀번호를 설정해야 합니다. 다음은 SAMS Institute에서 권고하고 있는 패스워드 정책입니다. 다음 항목을 참고하여 비밀번호를 설정하도록 합니다.

- 알파벳 대소문자를 혼용하여 사용
- 숫자 및 특수문자 포함
- 사전에 등록된 단어, 혹은 속어, 사투리 등의 사용 금지
- 개인 정보나 관련된 정보를 포함 금지 (예, 이름, 회사, 제품 이름)
- 비밀번호는 온라인 상에 별도 저장 금지
- ID와 비밀번호의 동일한 문자가 4글자 이상 있으면 안됨


2. 암호화 통신
VoIP 인증에 대한 대응방안으로 SIPS(SIP over TLS)와 SRTP(Secure RTP)를 권고합니다.



IV. 세부내역

1. SIP 인증 암호 BruteForcing 시나리오


(1) 사용자와 VoIP PBX간의 패킷 수집
(2) 수집된 패킷에서 해쉬 알고리즘에 필요한 정보 추출
(3) 사전파일을 이용한 BruteForcing으로 비밀번호 획득


다음은 피해자의 패킷을 수집한 화면힙니다.


                                                           [그림 1] 패킷 수집 확인


---해당 상세내역은 악용할 우려가 있어 생략합니다---


다음은 피해자 암호를 추출한 화면입니다.


                                                 [그림 2]  피해자 암호 추출




※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.