RTP Hijacking & RTP Injection

RTP  Hijacking & RTP Injection

Il VoIP è una tecnologia di rete “sicura”? A questa domanda è difficile dare una risposta univoca.
Come per tante altre tecnologie di rete, molto dipende dallo scenario in cui viene utilizzata, da quali meccanismi di sicurezza sono implementati e da come viene utilizzata: in quest’ottica un approccio superficiale potrebbe rivelarsi dannoso!

Molte delle vulnerabilità legate a questa tecnologia sono note: alcune di queste sono legate al fatto che si utilizzano due canali differenti per gestire la segnalazione e i flussi multimediali (tranne alcune eccezioni, ad esempio il protocollo

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

).
Questa divisione è stata voluta anche allo scopo di utilizzare protocolli per applicazioni multimediali realtime già esistenti, come RTP. Frutto di questa scelta è stata la possibilità di integrare altri servizi con quello voce, in un paradigma di convergenza dei servizi proprio dell’

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

.
Questa è una delle ragioni che rendono il VoIP una tecnologia in grado di catalizzare l’interesse di un vasto numero di utenti della rete, e non.

L’utilizzo del protocollo RTP per il trasporto della voce, tuttavia, espone la tecnologia ad alcune vulnerabilità. La più nota è sicuramente quella derivante da attacchi di tipo

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

: chi riesce ad inserirsi nella conversazione tra due utenti VoIP è grado di sferrare attacchi di tipo RTP Hijacking, ovvero è in grado di reindirizzare, alterare, duplicare il flusso della voce, in entrambi i sensi di comunicazione.

Una seconda tipologia di attacco, che sfrutta la vulnerabilità del protocollo RTP che non prevede la criptazione e l’autenticazione dei pacchetti, è il così detto RTP Injection: in questo caso l’attaccante è in grado, una volta intercettata la comunicazione tra i due punti terminali, di introdurre pacchetti RTP a piacimento, in un verso o nell’altro. Questa tipologia di attacco può risultare piuttosto “raffinata” in quanto l’attaccante deve essere in grado di alterare campi come ad esempio l’indirizzo IP, il numero di sequenza e il timestamp di ogni singolo pacchetto “iniettato”.

Mitigare o annullare queste vulnerabilità è possibile: ad esempio progettando e utilizzando reti non esposte e/o protette da firewall; oppure utilizzare protocolli “sicuri” come SRTP o ZRTP (di cui trovate un descrizione in questo blog), che tuttavia non godono ancora di un’ampia diffusione.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche

Link copiato negli appunti