Tietoturva SISÄLLYSLUETTELO

Samankaltaiset tiedostot
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

SIP Session Initation Protocol. Sisällysluettelo

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Uutuudet. Tosiaikapalvelut Liikkuvuus. Sanna Liimatainen T Tietokoneverkot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Pikaviestinnän tietoturva

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Internet Protocol version 6. IPv6

Tällä kerralla esitellään. Uutuudet. Reaaliaikainen tiedonsiirto. Äänen ja videon siirto. Session Initiation Protocol (SIP) IP-puhelin

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

T Cryptography and Data Security

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kymenlaakson Kyläportaali

SALAUSMENETELMÄT. Osa 2. Etätehtävät

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Lasse Mäki. Sisällysluettelo

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Langattomat lähiverkot. Matti Puska

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Tietoturva P 5 op

Salaustekniikat. Kirja sivut: ( )

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoturvan peruskurssi

Maestro Sähköpostilähetys

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

H.323 protokolla. Sisällysluettelo

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

S Teletekniikan perusteet

Tikon Ostolaskujenkäsittely versio SP1

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

3. Kuljetuskerros 3.1. Kuljetuspalvelu

WL54AP2. Langattoman verkon laajennusohje WDS

OSI ja Protokollapino

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

3. IP-kerroksen muita protokollia ja

Tietoturvan perusteita

Tietoturvatekniikka Ursula Holmström

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

T Tietokoneverkot kertaus

Option GlobeSurfer III pikakäyttöopas

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

Puhelun muodostuminen IP-ISDN rajapinnassa

Salakirjoitusmenetelmiä

Langattomien verkkojen tietosuojapalvelut

Tikon Ostolaskujenkäsittely versio 6.2.0

SSH Secure Shell & SSH File Transfer

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Salatun sähköpostipalvelun käyttöohje

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Johdanto. Multicast. Unicast. Broadcast. Protokollat. Multicast

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Liikkuvien isäntäkoneiden reititys

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Retiisi Reaaliaikaiset Internet- palvelut ja SIP

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Yritysturvallisuuden perusteet

Turvallinen etäkäyttö Aaltoyliopistossa

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone

Järjestelmäarkkitehtuuri (TK081702)

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Liikkuvien isäntäkoneiden reititys

5. Mobile IP (RFC 3220)

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tiedonsiirto- ja rajapintastandardit

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Tietoliikenne II (2 ov)

NELLI-Tunnis. Käyttäjän tunnistus NELLI-tiedonhakuportaalissa yleisissä kirjastoissa. Versio Ere Maijala Kansalliskirjasto

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

TW-EAV510AC-LTE OpenVPN ohjeistus

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Transkriptio:

Tietoturva SISÄLLYSLUETTELO 1. TIETOTURVA... 2 1.1 JOHDANTO... 2 1.2 VOIP:IIN LIITTYVÄT TIETOTURVAONGELMAT... 2 1.2.1 Autentikointi... 2 1.2.2 Liikenteen salaaminen... 2 1.2.3 Tiedon eheys... 2 1.2.4 Riskit IP-verkon liikenteelle... 2 1.3 YLEISIMMIN KÄYTETYT TIETOTURVATEKNIIKAT... 3 1.3.1 IPsec-arkkitehtuuri... 3 1.3.2 PGP... 3 1.3.3 TLS... 3 1.3.4 Sertifikaatit... 4 1.4 H.323:N TIETOTURVAOMINAISUUDET... 4 1.4.1 Käyttäjän tunnistus... 5 1.4.2 H.225.0-kanavan salaus... 5 1.4.3 H.245-ohjauskanavan salaus... 5 1.4.4 Luotetut elementit... 6 1.4.5 Monipisteyhteyksien salaus... 6 1.4.6 Puheyhteyden salaus... 6 1.4.7 Yhteydenmuodostus IPsec:in avulla... 6 1.5 SIP:IN TIETOTURVAOMINAISUUDET... 8 1.5.1 Päästä-päähän -salaus... 8 1.5.2 Solmusta-solmuun -salaus... 10 1.5.3 Via-kentän salaus... 10 1.5.4 Autentikointi... 10 1.5.5 Muita SIP:in tietoturvaominaisuuksia... 10 1.5.6 Esimerkki salatun puhelun muodostamisesta... 11 1.6 YHDYSKÄYTÄVÄN TIETOTURVA... 12 1.7 LÄHDELUETTELO... 12 1

Tero Purra 1. TIETOTURVA 1.1 Johdanto Tässä työssä keskitytään tarkastelemaan VoIP:in erilaisia tietoturvaongelmia ja esitetään ratkaisuja, miten tietoturva tulisi hoitaa. Työ keskittyy tarkastelemaan H.323 ja SIP -protokollien tarjoamia tietoturvaominaisuuksia, sekä ohessa selvitetään lyhyesti tarvittavien tietoturvaprotokollien, IPSEC, PGP, TLC ja sertifikaattien toiminta. 1.2 VoIP:iin liittyvät tietoturvaongelmat VoIP-liikenne pitää sisällään paljon luottamuksellista tietoa liittyen mm. kommunikoiviin osapuoliin, laskutukseen ja IP-verkon osoitteisiin. Erilaisten tieturvaratkaisujen avulla pyritään luottamuksellinen tieto pitämään salassa ulkopuolisilta. Ohessa on kuvattu yleisimmät VoIP:iin liittyvät tietoturvaongelmat. 1.2.1 Autentikointi Autentikoinnilla varmistetaan, että kommunikoivat osapuolet ovat keitä he väittävät olevansa. Osapuolina voivat toimia niin VoIP-palveluiden käyttäjät kuin myös IP-verkon laitteet, kuten reitittimet ja palomuurit. Autentikoinnin avulla estetään mm. VoIP-puhelun soittaminen vieraan henkilön laskuun tai sallitaan yhteydet vain tietyistä osoitteista. 1.2.2 Liikenteen salaaminen VoIP-liikenne pitää sisällään sekä käyttäjien välistä kommunikointia että myös yhteyden ylläpitoon ja laskutukseen liittyvää merkinantodataa. Näiden tietojen salaaminen on ensiarvoisen tärkeää sekä käyttäjän että operaattorin näkökulmasta. 1.2.3 Tiedon eheys Tiedon eheydellä tarkoitetaan sitä, että siirrettyä tietoa ei ole muutettu kolmannen osapuolen toimesta matkan aikana. VoIP:in tapauksessa tämä koskee lähinnä merkinanto- ja autentikointitietoja. 1.2.4 Riskit IP-verkon liikenteelle Jotta VoIP-puhelut olisivat mahdollisia, joudutaan IP-liikenteelle avaamaan pääsy suljettuihin verkkoihin, esim. yrityksen intranetiin, julkisesta Internetistä. Tämä tuo uusia mahdollisuuksia tunkeutua suljettuun verkkoon yhdyskäytävien tai palomuurien kautta, muodostaa luvattomia puheluita, 2

Tietoturva salakuunnella tai häiritä käynnissä olevia puheluita. Siksi onkin ensiarvoisen tärkeää, että IP-verkon liikenne on kunnolla suojattua. 1.3 Yleisimmin käytetyt tietoturvatekniikat Seuraavassa on esitelty lyhyesti yleisimmät tietoturvatekniikat, joita käytetään VoIP:in yhteydessä. 1.3.1 IPsec-arkkitehtuuri IPsec-arkkitehtuuri [1] tarjoaa tietoturvapalveluita IP-kerrokselle antamalla järjestelmän valikoida sen tarvitsemat palvelut ja tämän jälkeen toteuttamalla ne. IPsec sisältää joukon erilaisia protokollia, joiden avulla se toteuttaa halutut palvelut. IPsec tarjoaa mm. seuraavia palveluita: pääsynvalvonta, tiedon eheyden varmistaminen, datan alkuperän varmentaminen, uudelleenlähetettyjen IP-pakettien hylkääminen ja salausavainten käsittely ja ylläpito. Koska IPsec tarjoaa palvelut IP-kerrokselle, voivat myös ylemmän kerroksen protokollat, kuten TCP, UDP ja ICMP, käyttää samoja palveluita hyväkseen. IPsec voidaan liittää päätelaitteeseen tai verkon komponenttiin, kuten palomuuriin tai reitittimeen, jolloin tästä tulee ns. suojattu yhdyskäytävä (security gateway). Suojatut yhteydet voidaan muodostaa kahden päätelaitteen, päätelaitteen ja suojatun yhdyskäytävän ja kahden suojatun yhdyskäytävän välillä. 1.3.2 PGP PGP (Pretty Good Privacy) [2] on Phil Zimmermanin alun perin kehittämä ohjelmistopaketti, joka tarjoaa rutiinit digitaalisen allekirjoituksen toteuttamiseen, tiedostojen ja sähköpostin salaukseen ja datan pakkaamiseen. Versio 5.0 sisältää seuraavat algoritmit, joiden avulla rutiinit toteutetaan: RSA ja Diffie-Hellman avainten vaihtoon MD5, RIPEMD-160 ja SHA-1 digitaalisen allekirjoitukseen IDEA, 3DES ja CAST tiedostojen ja viestien salaamiseen PGP on tarjolla useisiin eri käyttöjärjestelmiin ja siitä on saatavilla täysin ilmaisia versioita. 1.3.3 TLS TLS-protokollan [3] tehtävänä on luoda keskenään kommunikoivien sovellusten välille salattu ja luotettava yhteys, ennen kuin sovellukset ehtivät vaihtaa keskenään tavuakaan dataa. TLS koostuu kahdesta kerroksesta; TLS Record -protokollasta ja TLS Handshake -protokollasta. Record-protokollan tehtävänä on tarjota salattu ja luotettava yhteys osapuolien välille. Handshake-protokollan tehtävänä on 3

Tero Purra autentikoida osapuolet, suorittaa salausavainten turvallinen vaihto ja varmistaa salausavainten eheys. TLS-protokollaa käytetään luotettavan siirtoprotokollan, kuten TCP, päällä. 1.3.4 Sertifikaatit Sertifikaatin avulla pystytään luotettavasti autentikoimaan ja varmentamaan tiedon eheys. Sertifikaatti perustuu siihen, että sen varmentaa kolmas luotettava taho. Näin sertifikaatin esittämät tiedot pystytään varmentamaan tämän luotettavan tahon toimesta ja näin varmistutaan, että sertifikaatti on aito ja siinä esitetyt tiedot pitävät paikkansa. Sertifikaatin lähettäjä liittää siihen oman julkisen avaimensa, jonka kolmas taho vahvistaa ja allekirjoittaa. Sertifikaatin vastaanottaja pystyy näin varmistamaan, että lähettäjän julkinen avain on aito, eikä sitä ole muutettu matkalla. 1.4 H.323:n tietoturvaominaisuudet Vuonna 1996 esitelty H.323-standardi [4] ei tarjonnut lainkaan menetelmiä tietoturvaominaisuuksien toteuttamiseksi. Vuonna 1998 esiteltiin uusi protokolla, H.235, joka määrittelee H.323:n tietoturvaominaisuudet. H.235 [5] tarjoaa menetelmät käyttäjän tunnistukseen, tiedon salaukseen ja tiedon yhtenäisyyden varmentamiseen. Se esittelee ratkaisut, miten eri tietoturvaominaisuudet tulisi toteuttaa, mutta ei kerro tarkasti, mitä erilaisia salaus- tai tietoturvaprotokollia pitäisi käyttää. H.235 ei myöskään vaadi toteuttavaksi yhtäkään tietoturvaominaisuutta, vaan on pikemminkin suositus siitä, mitä pitäisi tehdä, jotta saavutettaisiin riittävä tietoturvan taso. Palveluntarjoajan / käyttäjän harteille jää, mitä protokollia (esim. IPSEC, TLS) apuna käyttäen tietoturva taataan. Kuva 1. AV ohjelmat Ohjausrajapinta G.xxx H.26x RTP RTCP H.225.0 (RAS) H.225.0 Merkinanto H.245 UDP Kuva 1: Yleiskuva H.235:n vaikutusalueesta Verkkokerros TCP 4

Tietoturva 1.4.1 Käyttäjän tunnistus Käyttäjän tunnistus voidaan suorittaa joko yhteydenmuodostuksen yhteydessä, avattaessa suojattua H.245-kanavaa tai vaihtamalla sertifikaatteja H.245-kanavan kautta. Käyttäjän tunnistamiseksi H.235 tarjoaa kolmea eri tapaa. Ensimmäinen tapa perustuu symmetriseen salaukseen, joka ei edellytä aiempaa kontaktia kommunikoivien osapuolien välillä. Toisin sanoen mitään julkisia avaimia tai muita tietoja ei tarvitse etukäteen vaihtaa. Toinen tapa, tilaajakohtainen tunnistus, perustuu ennalta vaihdettuihin salaustietoihin, kuten salausavaimiin tai salasanoihin. Kolmas tapa on käyttää jotain tarkoitukseen sopivaa protokollaa kuten IPsec:iä. Symmetrinen salaus toteutetaan Diffie-Hellman protokollan [6] avulla. Protokolla sallii kahden käyttäjän luovan uuden salausavaimen turvattoman siirtotien yli, ilman että asiasta on ennalta sovittu. Luotua salausavainta voidaan sitten käyttää tunnistetietojen salaamiseen Tilaajakohtainen tunnistus voidaan toteuttaa joko sertifikaatin tai salasanojen avulla. Tunnistus suoritetaan oletuksena kaksisuuntaisena, mutta se voidaan myös toteuttaa vain yksisuuntaisena. H.235 esittelee protokollat, joiden avulla salasanojen ja sertifikaattien vaihto suoritetaan, mutta se ei määrittele tapaa, jolla esim. sertifikaatit tai salasanat varmennetaan. Salasanojen vaihto perustuu ISO:n standardeihin ISO 9798-2 ja ISO 9798-4, ja sertifikaattien vaihto perustuu standardiin ISO 9798-3. 1.4.2 H.225.0-kanavan salaus H.235 suosittelee soittomerkinantokanavan salaukseen käytettäväksi TLS protokollaa tai IPsec:iä ennalta määrätyssä portissa 1300. Näin tiedetään jo etukäteen, mitä protokollaa H.225.0:n salaukseen tulisi käyttää ja kanava saadaan salattua ennen kuin merkinanto aloitetaan. Näin käyttäjät voidaan varmennetusti tunnistaa ja tämän jälkeen voidaan myöntää lupa yhteyden muodostamiseen. Mikäli kanava ei ole suojattu, kutsuttava päätelaite voi kieltäytyä muodostamasta yhteyttä. Mikäli kutsuva päätelaite saa vastesanoman ilman riittävää salausta, tulisi sen katkaista yhteys. 1.4.3 H.245-ohjauskanavan salaus H.235 ei määrittele mitään tiettyä salauskäytäntöä H.245- merkinantokanavan suojaukseen, vaan päätelaitteet voivat keskenään sopia yhteyttä luotaessa, mitä salausta käytetään. Mikäli yhteyttä luotaessa on sovittu salauksesta, suorittavat osapuolet H.245 kättelyn ja autentikoinnin, jonka jälkeen looginen kanava avataan. Kun H.245-kanava on salattu, terminaalit käyttävät H.245-protokollaa samalla tavalla kuin salaamattomassakin tilassa. Jos erillisestä salauksesta ei ole sovittu, toimii H.245 salaamattomassa tilassa. Tällöin osapuolet voivat kuitenkin avata suojatun loogisen kanavan, jonka kautta suoritetaan autentikointi. Salattu looginen kanava voidaan toteuttaa esim. TLS-protokollan tai IPsec:in avulla. 5

Tero Purra Loogisia H.245-mediakanavia voi olla useita samaan aikaan käytössä, koska päätelaitteet, monipisteohjausyksiköt, portinvartijat ja yhdyskäytävät kykenevät käyttämään useita samanaikaisia puheluita. Kukin näistä loogisista mediakanavista voidaan salata erikseen riippumatta muiden kanavien salauksesta. Loogista mediakanavaa avattaessa lähettävä osapuoli päättää, mitä salausta kanavassa käytetään. Mikäli H.245 toimii isäntä ja renki periaatteella, päättää renki kanavan salauksesta, mutta isäntä muodostaa tarvittavat salausavaimet. Salauksen tyyppi määrätään kentässä OpenLogicalChannelDataType ja salauksessa käytettävät avaimet vaihdetaan kentässä OpenLogicalChannel tai kentässä OpenLogicalChannelAck riippuen isäntä / renki suhteesta. Mikäli vastaanottaja ei hyväksy loogisen mediakanavan avausta tai ei tue haluttua salausta, se hylkää kanavan avauksen sanomalla OpenLogicalChannelReject tai sanomalla DataTypeNotSupported. 1.4.4 Luotetut elementit Muodostettaessa puheyhteyttä verkon läpi täytyy kaikkien yhteydellä olevien laitteiden osallistua tietoturvan toteuttamiseen, jotta muodostuvaa yhteyttä voitaisiin pitää turvallisena. Tästä syystä H.235 määrittelee, että laitetta, jonka kanssa muodostetaan suojattu H.245-yhteys voidaan pitää luotettavana elementtinä (Trusted Element). Luotettava elementti voi olla esim. MCU tai yhdyskäytävä. Luotua yhteyttä voidaan pitää turvallisena vain, jos kaikki osallistuvat luotetut elementit on autentikoitu ja jos yhteydet luotettujen elementtien välillä ovat suojattuja ulkopuolisia tunkeutujia vastaan. 1.4.5 Monipisteyhteyksien salaus Muodostettaessa monipisteyhteyksiä tapahtuu salaus periaatteessa samalla tavalla kuin päästä-päähän yhteyksilläkin. Päätelaite muodostaa salatun yhteyden monipisteohjaajan (MCU) kanssa, joka on luotettava. MCU päättää käytettävästä salauksesta ja toimii aina yhteyden isäntänä. Päätelaite voi pyytää autentikointitietoja muista osallistujista MCU:n kautta, mutta ei voi suorittaa suoraa salattua autentikointia käyttäen H.245-kanavaa. 1.4.6 Puheyhteyden salaus VoIP:in käyttäjän kannalta on tärkeää, että hän voi luottaa puhelinsalaisuuden säilymiseen. Siirrettävän mediavirran salaus hoidetaan H.245-kanavaa apuna käyttäen, jonka kautta välitetään käytettävät salausalgoritmit ja käytetyt salausavaimet. Avaimia voidaan vaihtaa koska tahansa lähetyksen aikana. 1.4.7 Yhteydenmuodostus IPsec:in avulla Seuraavassa on kuvattu, miten muodostetaan yksinkertainen päästä-päähän - yhteys hyödyntämällä Ipsec:iä mahdollisimman hyvin. Kuva 2. 6

Tietoturva 1. Kutsuva päätelaite A ja portinvartija sopivat IPsec:in käytöstä RASprotokollan suojaamiseksi. Ennen kuin RAS-kanava avataan, muodostetaan salattu yhteys päätelaitteen ja portinvartian välillä käyttäen IPsec:iä. 2. RAS-kanava avataan IPsec:in päälle, jossa se voi toimia samaan tapaan kuin salaamattomanakin. RAS-sanomien avulla portinvartija kertoo kutsuttavan päätelaitteen B osoitteen ja portin numeron. 3. Tämän jälkeen A yrittää avata IPsec-yhteyden B:hen. Välille avataan salattu yhteys. 4. Q.931-merkinantokanava avataan salatun yhteyden päälle ja yhteyden muodostus voi alkaa. A ja B sopivat, että välille avataan H.245- ohjauskanava, joka suojataan myös IPsec:in avulla. 5. A avaa B:hen päin uuden salatun IPsec-yhteyden. 6. H.245-ohjauskanava avataan salatulle yhteydelle. H.245:n avulla suoritetaan käyttäjien autentikointi ja sovitaan audiokanavan parametreistä. Kanavaa pitkin vaihdetaan RTP-protokollan salaukseen tarvittavat salausavaimet. On suositeltavaa että IPsec:iä ei käytetä RTPprotokollan salaukseen. Portinvartija Päätelaite A 1 2 5 Päätelaite B 6 4 3 1 2 4 6 3 5 Kuva 2: IPsec:in käyttö yhteydenmuodostuksessa Suojattu IPsec-yhteys RAS-merkinantokanava Q.931-merkinantokanava H.245-ohjauskanava On suositeltavaa, että H.245-kanavan suojaukseen käytetään IPsec:iä, kuin että H.245 salattaisiin jollakin muulla algoritmillä. Tämä siksi, että salattu H.245 kanava ei luultavasti läpäise matkalla olevia proxy-palvelimia tai NAT-palomuureja, ilman että nämä joutuisivat purkamaan salauksen, muokkaamaan H.245 sanomaa ja uudelleen salaamaan sen. IPsec:iä 7

Tero Purra käytettäessä voidaan H.245 kanava jättää salaamatta, jolloin sen muokkaaminen on helpompaa ja nopeampaa. 1.5 SIP:in tietoturvaominaisuudet Toisin kuin H.323, määrittelee SIP [7] tarkemmin, miten tietoturvakysymykset tulisi ottaa huomioon yhteydenmuodostuksessa. SIP tukee kolmea vaihtoehtoista salaustekniikkaa, joiden avulla varmistetaan yhteyden turvallisuus. 1. Päästä-päähän (end-to-end) -salaus, jossa salataan sanoman sisältö ja muutama otsikkokenttä. 2. Solmusta-solmuun (hop-by-hop) -salaus, joka estää ulkopuolisen saamasta selville, kuka soittaa ja kenelle. 3. Solmusta-solmuun -salaus, joka estää Via-kentän tutkimisen, jolloin kuljettu reitti pysyy salassa. 1.5.1 Päästä-päähän -salaus Päästä-päähän salaus perustuu julkisen avaimen salaustekniikkaan. Sanomat salataan vastapuolen julkisella avaimella, jolloin vain vastaanottaja pystyy lukemaan lähetetyn sanoman. Kaikkien SIP-ratkaisujen tulisi tukea PGPpohjaista salausta. Kaikkia SIP-kyselyjä ja vasteita ei voida salata päästä-päähän metodilla, koska otsikkokentistä sellaisten kun To ja Via pitää olla näkyvissä välityspalvelimille, jotta nämä osaisivat reitittää sanomat oikein. Taulukossa 1 on kuvattu ne kentät, joita ei voida salata päästä-päähän menetelmällä. Muut kentät voidaan salata ja jotkut kentistä suositellaan aina salattaviksi. Ohessa on esimerkki päästä-päähän salatusta SIP kyselystä. Kysely on salattu käyttämällä PGP-versiota 5.0. Salattu osuus on reunustettu tähdillä ja $ merkitsevät rivinvaihtoa. INVITE sip:watson@boston.bell-telephone.com SIP/2.0$ Via: SIP/2.0/UDP 169.130.12.5$ To: T. A. Watson <sip:watson@bell-telephone.com>$ From: A. Bell <sip:a.g.bell@bell-telephone.com>$ Encryption: PGP version=5.0$ Content-Length: 224$ Call-ID: 187602141351@worcester.bell-telephone.com$ CSeq: 488$ $ ******************************************************* * Subject: Mr. Watson, come here.$ * * Content-Type: application/sdp$ * * $ * * v=0$ * * o=bell 53655765 2353687637 IN IP4 128.3.4.5$ * * c=in IP4 135.180.144.94$ * * m=audio 3456 RTP/AVP 0 3 4 5$ * ******************************************************* 8

Tietoturva Taulukko 1: SIP:in otsikkokentät where enc. e-e ACK BYE CAN INV OPT REG Accept R e - - - o o o Accept 415 e - - - o o o Accept-Encoding R e - - - o o o Accept-Encoding 415 e - - - o o o Accept-Language R e - o o o o o Accept-Language 415 e - o o o o o Allow 200 e - - - - m - Allow 405 e o o o o o o Authorization R e o o o o o o Call-ID gc n e m m m m m m Contact R e o - - o o o Contact 1xx e - - - o o - Contact 2xx e - - - o o o Contact 3xx e - o - o o o Contact 485 e - o - o o o Content-Encoding e e o - - o o o Content-Length e e o - - o o o Content-Type e e * - - * * * CSeq gc n e m m m m m m Date g e o o o o o o Encryption g n e o o o o o o Expires g e - - - o - o From gc n e m m m m m m Hide R n h o o o o o o Max-Forwards R n e o o o o o o Organization g c h - - - o o o Proxy-Authenticate 407 n h o o o o o o Proxy-Authorization R n h o o o o o o Proxy-Require R n h o o o o o o Priority R c e - - - o - - Require R e o o o o o o Retry-After R c e - - - - - o Retry-After 404,480,486 c e o o o o o o 503 c e o o o o o o 600,603 c e o o o o o o Response-Key R c e - o o o o o Record-Route R h o o o o o o Record-Route 2xx h o o o o o o Route R h o o o o o o Server r c e o o o o o o Subject R c e - - - o - - Timestamp g e o o o o o o To gc(1) n e m m m m m m Unsupported 420 e o o o o o o User-Agent g c e o o o o o o Via gc(2) n e m m m m m m Warning r e o o o o o o WWW-Authenticate 401 c e o o o o o o where kertoo kyselyn tai vasteen tyypin. enc. kertoo, voiko kyseisen kentän salata päästä-päähän yhteydellä, "n" = ei voi salata, "c"=pitäisi salata. 9

Tero Purra 1.5.2 Solmusta-solmuun -salaus Solmusta-solmuun salaus salaa koko SIP-kyselyn tai vasteen seuraavalla solmuvälillä, eli kahden välityspalvelimen välillä, jolloin salakuuntelijat eivät pysty saamaan selville, kuka soitti ja kenelle. Solmusta-solmuun menetelmällä voidaan myös salata ne paketit, jotka on jo salattu päästäpäähän menetelmällä. Välityspalvelimet kuitenkin edelleen näkevät soittajien tiedot. SIP-standardi ei määrittele, mitä salausmenetelmää tulisi käyttää, mutta se ehdottaa käytettäväksi joko IPsec:iä tai TLS:ää. Solmusta-solmuun salauksen toteuttaminen jää viime kädessä palveluntarjoajan harteille. 1.5.3 Via-kentän salaus SIP:in Via-kenttää käytetään vasteiden takaisinreititykseen, jolloin vaste kulkee täsmälleen samaa reittiä kuin kyselykin. Näin pyritään estämään vasteen joutumista silmukkaan. Via-kentän sisältämä tieto tarjoaa kuitenkin hyödyllistä tietoa mahdollisille tunkeutujille. Siksi on mahdollista piilottaa Via-kenttä Hide-pyynnön avulla. Salauspyynnön asettaa yleensä käyttäjän päätelaite. Hide-pyyntöjä on kaksi erilaista. Hide : hop -pyynnöllä järjestyksessä seuraava välityspalvelin salaa Via-kentän, mutta poistaa pyynnön lähettäessään sanoman eteenpäin. Hide : route -pyynnöllä kaikki reitin välityspalvelimet salaavat Via-kentän. Vain se välityspalvelin, joka on salannut Via kentän, voi purkaa salauksen. Tämä tapahtuu sanoman palatessa samaa reittiä takaisin. Näin sanomien kulkureitit jäävät vain yksittäisten välityspalvelimien tietoon. 1.5.4 Autentikointi Autentikointi voidaan suorittaa SIP:ssä usealla eri tavalla. SIP tarjoaa käytettäväksi PGP:tä ja HTTP WWW-autentikointia. Näiden lisäksi voidaan käyttää mitä tahansa muutakin autentikointiin sopivaa protokollaa. SIP-sanoman autentikointiin käytetään sanoman Authorization-kenttää, johon liitetään otsikkokenttien ja hyötykuorman, joita ei muuteta matkalla, digitaalinen allekirjoitus. Samassa kentässä kulkee myös eri osapuolien ja välityspalvelimien autentikointitiedot. Tämän lisäksi voidaan käyttää IPsec:iä solmujen väliseen autentikointiin. SIP:ssä on myös kuvattu, miten välityspalvelimen autentikointi pitäisi suorittaa. 1.5.5 Muita SIP:in tietoturvaominaisuuksia SIP sisältää myös lukuisia muita pienempiä suosituksia, joiden avulla tietoturvaa voidaan lisätä. Pääteleitteiden pitää olla erityisen varovaisia uudelleenohjaussanomien (3xx) kanssa. Mahdollinen häirikkö voi yrittää lähettää valesiirtosanoman, jonka avulla hän yrittää ohjata puhelut väärään paikkaan. Uudelleenohjaussanomiin, joita ei ole autentikoitu, vaikka autenkointi olisi 10

Tietoturva käytössä, tulee suhtautua erityisen epäluuloisesti. Siksi uudelleenohjaussanomat pitäisi aina varustaa autentikointitiedoilla, jotta välityspalvelin voi varmistua sanoman aitoudesta. Myös joidenkin muidenkin sanomatyyppien kanssa voi esiintyä vastaavan tyylisiä ongelmia. Joissakin tapauksissa käyttäjä ei halua paljastaa esim. sijaintiaan. Ratkaisuksi esitetään käyttäjäkohtaisia asetuksia, joista ilmenee, mitä tietoja käyttäjästä saa kertoa. SIP listaa myös tietoturvaan liittyviä ongelmia. Nämä ongelmat liittyvät lähinnä välityspalvelimen virheelliseen toimintaan. 1.5.6 Esimerkki salatun puhelun muodostamisesta Oheisessa kuvassa (kuva 3) on esitetty salattu yhteydenmuodostus päätelaitteiden A ja B välille. 1. Päätelaite A lähettää kutsupyynnön B:lle, joka menee välityspalvelimelle. Yhteys on solmusta-solmuun -salattu. 2. Palvelin selvittää B:n osoitteen paikannuspalvelimelta. Yhteys on solmusta-solmuun -salattu. 3. Välityspalvelin ohjaa kutsun B:lle, jolloin B alkaa soida. Yhteys on solmusta-solmuun -salattu. 4. B purkaa A:n lähettämän, salatun kutsupyynnön. Näin A:n ja B:n välille on muodostunut päästä-päähän -salattu yhteys. Paikannuspalvelin Päätelaite B Välityspalvelin 1 2 3 4 Päätelaite A Solmusta-solmuun -salaus Päästä-päähän -salaus Kuva 3: Salattu SIP-yhteydenmuodostus 11

Tero Purra 1.6 Yhdyskäytävän tietoturva Yhdyskäytävä mahdollistaa VoIP-puhelut eri verkkojen välillä. Yhdyskäytävien kautta häiriköt voivat yrittää muodostaa luvattomia puheluita, häiritä ja salakuunnella käynnissä olevia puheluita. Yhdyskäytävän tietoturvaa on määritelty IETF:n ja ITU-T:n yhteisessä H.248-protokollassa, [8] [9] jonka virallisen version pitäisi ilmestyä keväällä 2000. Koska H.248 on vasta tekeillä, ei siihen liittyvistä tietoturvaratkaisuista ole vielä täysin lopullista tietoa. H.248 määrittää käytettäväksi IPsec:iä, kun liikenne tapahtuu IP-verkon päällä. Autentikointi ja tiedon eheyden varmentamiseen käytetään IPsec:in AH-otsikkoa. Mediayhdyskäytäväohjaimen ja mediayhdyskäytävän (MGC-MG) välinen liikenne voidaan salata erikseen, jolloin mediayhdyskäytäväohjain jakaa mediayhdyskäytäville yhteyskohtaisia salausavaimia. Näin voidaan estää puheluiden salakuuntelu. 1.7 Lähdeluettelo [1] RFC 2401, "Security Architecture for the Internet Protocol", S. Kent, R. Atkinson, November 1998 [2] The International PGP Home Page < http://www.pgpi.org > [3] RFC 2246, The TLS Protocol Versio 1.0, T. Dierks, C. Allen, January 1999 [4] ITU-T Recommendation H.323 (1998): Packet Based Multimedia Communication Systems [5] ITU-T Recommendation H.235 (1998): "Security and Encryption for H Series (H.323 and other H.245 based) multimedia terminals. [6] [DH76]W. Diffie and M.E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT-22: 644-654, 1976. [7] RFC 2543, " SIP: Session Initiation Protocol", M. Handley, H. Schulzrinne, E. Schooler, J. Rosenberg, March 1999. [8] IETF Internet Draft: Megaco Protocol 07, < http://www.ietf.org/internet-drafts/draft-ietf-megaco-protocol-07.txt > [9] ITU-T Recommendation H.248 White draft (2000): Series H: Audiovisual and multimedia systems, Gateway Control Protocol 12