Herzlich Willkommen

Transcription

Herzlich Willkommen
Skype – Die Bedrohung aus dem Internet
Herzlich Willkommen
Skype - Die Bedrohung aus dem Internet
Skype
Skype – Die Bedrohung aus dem Internet
Dipl.-Ing.(FH) Daniel Ruby | FH-Dozent IT Security | FH St. Pölten
¾ Netzwerk Security 2007
¾Was sollen wir tun?
¾ P2P Problematik
¾ Skype – Ein P2P Derivat
¾ Detecting Skype
¾ Firewall Gateway
¾ Secure Web Proxy
¾ Endpoint Security
1
Skype - Die Bedrohung aus dem Internet
Netzwerk Security 2007
Die Gegner Ihrer Unternehmenskommunikation
Angriffe von Aussen
Hacker-Angriffe
Viren, Würmer, Spyware & Co
Spam
Bedrohungen von Innen
Connectivity Probleme / Desaster
Netzwerkzugriff nicht autorisierter Personen
Unzufriedene Mitarbeiter
Menschliches Versagen, z.B. bei Ihrem Provider
Unvorhersehbare Pannen, z.B. bei Bauarbeiten
Traffic Management
P2P Traffic
Skype - Die Bedrohung aus dem Internet
P2P − Die Probleme
Boom von P2P-Tauschbörsen
Kostenfaktor P2P
Riesiege Datenmengen
“File Sharing” belegt mehr Bandbreite im Internet als das WWW
Beeinträchtigter Datendurchsatz anderer Dienste & Applikationen
Anteil am Gesamt Traffic: 30% (tagsüber) und 70% (nachts)
“unsoziales” Netzwerkverhalten
Was ist mit dem “fair-use” Prinzip?
Fragwürdiger Inhalt
copyright Verletzungen
Illegealer Inhalt
2
Skype - Die Bedrohung aus dem Internet
Was P2P Nutzer “teilen” (1)
Source: ipoque P2P Survey 2006
Skype - Die Bedrohung aus dem Internet
Was P2P Nutzer “teilen” (2)
Source: ipoque P2P Survey 2006
3
Skype - Die Bedrohung aus dem Internet
Evolution der P2P Technologie
fixed ports
most early P2P
networks, incl.
Napster, Fasttrack,
eDonkey
port hopping
and probing
protocol
obfuscation
full
encryption
basically all current
P2P protocols
BitTorrent, eDonkey
BitTorrent,
(Freenet)
1999
2007
Skype - Die Bedrohung aus dem Internet
DPI - Funktionsweise
Deep Packet Inspection (DPI)
Gütesiegel für Netzwerksicherheit
Layer 2 – 7 information kann ausgewertet werden
4
Skype - Die Bedrohung aus dem Internet
DPI – Datenstrom Klassifizierung
Klassifizierung des Datenstroms
Analyse per Port - Das Port 80 Syndrom
Limewire 6346/6347 TCP/UDP
Morpheus 6346/6347 TCP/UDP
BearShare default 6346 TCP/UDP
Edonkey 4662/TCP
EMule 4662/TCP 4672/UDP
Bittorrent 6881-6889 TCP/UDP
WinMx 6699/TCP 6257/UDP
Software erlaubt den Port zu ändern bzw. wechselt
selbständig dynamisch die verwendeten Ports.
Skype - Die Bedrohung aus dem Internet
DPI – Datenstrom Klassifizierung
Klassifizierung des Datenstroms
Analyse per String Match (textual characters, numeric values)
False positives ?!?!
5
Skype - Die Bedrohung aus dem Internet
DPI – Datenstrom Klassifizierung
Klassifizierung des Datenstroms
Analyse per “numerical properties” des IP-flows
Payload length, number of packets sent, session
establishment
Skype prior to 2.0 numerical analysis
Skype - Die Bedrohung aus dem Internet
Umgang mit P2P Traffic
Need to support all major protocols
Regular signature updates
often only 2-3 protocols dominate, but...
users switch to new networks as old ones cease to work
permanent monitoring of P2P community
Throttling vs. blocking
block -> users will try to circumvent filtering (Überlisten!)
throttling -> could be a network/peer problem (Traffic
Shaping!!!)
6
Skype - Die Bedrohung aus dem Internet
Skype − Popularität
Skype hat sich zu einer der am meist genutzten
Internetapplikationen entwickelt
171 Millionen registrierte Benutzer (Stand: Ende 2006)
129% Zuwachs im Jahr 2006
7-9 Millionen User gleichzeitig online
Große Unterschiede im Nutzungsverhalten
40-50% mehr User unter der Arbeitszeit
25% mehr User an Wochentagen
Längere Gesprächsdauer im vergleich zu POTS
∅ PSTN: 3 Minuten
∅ Skype: 13 Minuten
Skype Gespräche sind gratis!
Skype - Die Bedrohung aus dem Internet
Technische Grundlagen
Peer-to-peer (P2P) Netzwerk Architektur
Supernode Architekur vergleichbar
mit KaZaa FastTrack Protokoll
Sehr einfach zu verwenden
Funktioniert in nahezu jedem Netzwerk
(umgeht Firewalls und NATs)
advanced obfuscation techniques
Both in the code and the network traffic
Generiert Netzwerk-Traffic im “Idle State”
7
Skype - Die Bedrohung aus dem Internet
Skype am Netzwerk
verwendet UDP und TCP, beides für Signalisierung und
Kommunikation
Keine fixen Ports
a UDP port is randomly selected at installation time and used
for all UDP data
HTTP and HTTPS ports (80 & 443) can be used
Funktioniert auch hinter Firewalls
There is nothing firewalls can evaluate (such as port
numbers, payload patterns)
Funktioniert hinter NAT gateways
uses NAT hole punching techniques similar to STUN and
TURN
Only requires a single connection to a supernode initiated by
the client to be fully operational
Skype - Die Bedrohung aus dem Internet
NAT Traversal
Das Firewall/NAT Problem
Eingehende Calls können nicht aufgebaut werden
Default Firewall Policy – Sessions nur von innen nach aussen!
NAT (PAT Tables) – keine Möglichkeit incoming packets auf
public-IP der entprechenden private-IP weiter zu leiten.
Lösung: NAT Traversal mit UDP Hole Punching!
STUN (Simple Traversal of UDP over NAT)
TURN (Traversal using Relay NAT)
8
Skype - Die Bedrohung aus dem Internet
UDP Hole Punching
Funktionsweise (1)
Skype - Die Bedrohung aus dem Internet
UDP Hole Punching
Funktionsweise (2)
9
Skype - Die Bedrohung aus dem Internet
UDP Hole Punching
Funktionsweise (3)
Skype - Die Bedrohung aus dem Internet
Voraussetzungen für Hole Punching
consistent identity-preserving Endpoint Translation
Cone NAT -> STUN
10
Skype - Die Bedrohung aus dem Internet
Cone NAT vs. symmetric NAT
symmetric NAT -> TURN
Skype - Die Bedrohung aus dem Internet
Supernodes
Supernodes (SN)
implement the Global Index, the Skype user directory
essential for the proper operation
Relay nodes (RN)
Differentiation between SN and RN not clear
Every client with a public IP and sufficient resources can
become a SN or RN
call forwarding for clients behind NAT gateways
This can only be disabled for the latest Windows client by
tweaking the Registry
Easier to become a RN
Estimate: >250,000 supernodes worldwide
11
Skype - Die Bedrohung aus dem Internet
Bandbreiten Auslastung
Idle State – keine aktiven Gespräche
0-0.5 kBytes/s mainly for contact presence updates
0.5*3600*24*30=1.2GBytes/month (!)
Traffic pro Call
Relay nodes (Gesprächsvermittler)
3-16kBytes/s
X*3-16kBytes/s, but how big is X?
Relayed file transfers capped at 1kByte/s
Supernodes
<5kBytes/s (?)
Connections to many other clients
Potential problems for firewalls, routers and other network
devices
Skype - Die Bedrohung aus dem Internet
Skype Detektion
Skype Detection – die Herausforderung
¾ Skype verwendet keine „well-known Ports“ und keine fixen
Server IP Adressen
¾ Bit Patterns nicht ausreichend für Erkennung
¾
¾
¾
¾
Beinahe der gesamte Traffic ist verschlüsselt
Bekannte Patterns decken nur einen Teil des Skype Traffics ab
Patterns ändern sich mit jeder Skype Version
Ein Beispiel: Falls Skype Port 443 verwendet, wird ein HTTPS
Verbindungsaufbau simuliert
¾Wird eine Skype Verbindung geblockt, so versucht das Programm
sofort einen anderen Weg zu finden (z.B. anderer Port, anderes
Transportprotokoll)
12
Skype - Die Bedrohung aus dem Internet
Skype Abwehr am Gateway
Skype Abwehr am Gateway
Peer2Peer Detection
¾ Firewall erkennt Charakteristika der Skype Verbindungen
¾ Firewall kann Verbindungen entweder blockieren oder
Übertragungsrate einschränken
Skype - Die Bedrohung aus dem Internet
Skype Abwehr am Gateway
Skype Abwehr am Gateway
(1)
¾ Skype kann HTTP Proxies für Verbindungsaufbau benutzen
¾ SSL Handshake wird simuliert um HTTP Proxies zu überlisten
¾ HTTPS Verbindungen werden von Skype zu IP Adressen aufgebaut
¾ Blockieren aller HTTPS Sessions zu IP Adressen möglich, aber häufig
nicht praktikabel
¾ Aufbrechen der HTTPS Verbindung notwendig um Skype Verkehr (Skype
Protokolle) erkennbar zu machen
13
Skype - Die Bedrohung aus dem Internet
Skype Abwehr am Gateway
Skype Abwehr am Gateway
(2)
SSL-Proxy
¾ Aufbrechen von Skype HTTPS Verbindungen möglich mit SSLProxies
¾In weiterer Folge Erkennung/Reaktion nun möglich – Proxy wird
die Verbindung droppen, da es sich nicht um HTTP/HTTPS handelt
Skype - Die Bedrohung aus dem Internet
Skype Abwehr – SSL Proxy
Skype Abwehr am Gateway (3)
SSL-Proxy
HTTPS Server
Internet
SSL-Proxy
outbound
virus scanner
URL filter
SSL-Proxy
inbound
verschlüsselt
entschlüsselt
LAN
Client
14
Skype - Die Bedrohung aus dem Internet
Skype Abwehr – SSL Proxy
Skype Abwehr am Gateway
(4)
SSL-Proxy
¾Um die Verschlüsselung einer HTTPS Verbindung aufzubrechen, ist es
notwendig 2 verschiedene SSL/TLS Tunnel aufzubauen
¾Der Client baut eine Verbindung zum SSL-Proxy auf, nicht zum Ziel Server
¾Der Client erhält nicht das Server Zertifikat, sondern ein neues vom Proxy
generiertes, das als Common Name den Namen des Zielservers beeinhält
¾Der SSL-Proxy überprüft Server Zertifikate und verweigert Verbindungen, falls
zB das Zertifikat abgelaufen ist
¾Das Zertifikat des SSL-Proxy sollte in den „Trusted CA“ des Browsers
importiert werden
Skype - Die Bedrohung aus dem Internet
Skype Abwehr – am Client
Skype Abwehr am Client
Endpoint Security
¾Mittels Verwendung von „Endpoint Security“ Produkten die Skype
Abwehr bereits am Client durchführen
¾Mittels verteilbaren Personal Firewall Regeln explizit dem
Programm skype.exe Berechtigungen entziehen, Traffic mit
Ursprung „Skype“ also explizit blockieren
¾Mittels Registry Checks überprüfen ob Skype auf einem Windows
Client installiert ist. Als Folge, je nach Funktionalität des Endpoint
Security Clients, Änderung des Gesundheitszustandes des
Windows Clients
15
Skype - Die Bedrohung aus dem Internet
Skype Abwehr – am Client
Skype Abwehr am Client
Endpoint Security
Geschützte Zone
VPN server
Nicht vertraute Zone
DHCP server
Active Directory
Grenz-Zone
Firewall + Network
Policyservers
NAP client
Router, etc
Server
Remediation
servers
Skype - Die Bedrohung aus dem Internet
Danke!
16

Similar documents