Picture of Kurt 1159
Registered 11 years 145 days
Kurt 1159 Sunday, 12 July 2015, 10:25 PM
IP blacklist
IP Blacklist

This weekend a customer got victim of a fraud attack.
Damage sum is beyond € 10.000,- within one and a half day.

My I ask, how the IP blacklist feature
(Build '101072' - #118367: SIP: Blacklist for IP addresses to fight brute-force attacks following my feature request 113867 - This list is maintained automatically (hosts get on that list for a while if an invalid registration originated from there, even if they are part of the configurable registration white lists).
works and what it is good for, when
* one and the same attacker at address 212.129.49.53
* receives as many as 9734 REGISTER-REJ messages
* within the timeframe from 11.07.2015-01:46:03 to 12.07.2015-19:56:48
* that ist 30 hours
* giving an average of one failed register attempt every 10 secs
* and still receives 6 REGISTER-OKs,
* the first at 11.07.2015-08:10:57
* after almost 8 hours of constant brute force attack against the ip1060
* an still attackes after 30 hours ?

Isn't all that information enough, to clearly identify this IP-address as harmful and REALLY and EFFECTIVELY block it, ideally for eternity or at least until a manual intervention?

What about alarm entries and a Warning E-Mail whenever an IP Adress is blacklisted?

BTW, similar things happened within the same period of time, originating from the IP-Addresses 82.205.21.211 and 212.83.154.218

A good hint is to be found at http://stuffphilwrites.com/2013/03/permanently-ban-repeat-offenders-fail2ban/

Kurt Krenn

Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Sunday, 12 July 2015, 10:43 PM
Re: IP blacklist
Hallo Kurt!

Nach deiner Userinfo sprichst du auch deutsch ;)

So Probleme mit Attacken sind bekannt. Im Advanced Kurs wird extra darauf hingewiesen man soll die Anlage nicht direkt in das Internet hängen sondern immer mit einer "Firewall" schützen, damit Attacken schon dort abgefangen werden. Die Anlage hat zwar einen gewissen Schutz nur fährst du mit einer externen Firewall besser.

Ich selbst nehme dazu meine Mikrotik und sperre alle Daten von extern bis auf die vom Provider. Seither habe ich ruhe. Vorher hat oft mitten in der Nacht das Telefon geläutet weil jemand versucht hat über die Anlage in die weite Welt zu telefonieren.

Peter


Picture of Roland
Registered 12 years 345 days
Roland Monday, 13 July 2015, 02:24 PM
Re: IP blacklist
Hallo Kurt,

ich bin mir auch nicht sicher ob es Aufgabe der TK-Anlage sein muß, sich vor Atacken zu schützen. Hier sehe ich auch eher die Aufgabe bei der Firewall.
Natürlich kann ein zusätzlicher Schutz von seinten der Innovaphone nicht schaden.
Es wurde leider nicht ausführlich beschrieben was genau dieses featurer "IP Blacklist" bewirkt.

SIP-Registrierungen im Internet sind definitiv stark von solchen Atacken betroffen und sollten nicht schön geredet werden.

Wenn die Telekom auf All-IP umstellt könnte die Gefahr noch deutlich dramatischer werden.

Von unserer Seite wurde schon die Empfehlung an Innovaphone herangebracht, ein Sicherheitsgateway auf Basis Innovaphone anzubieten. Vom BSI sind sicherlich Detailanforderungen für solch ein GW in Erfahrung zu bringen.

Gruß Roland
Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Monday, 13 July 2015, 02:41 PM
Re: IP blacklist
Hallo

Also das IP Blacklist dürfte nur ein interner Schutz gegen DOS sein. Sollte die sich ein Gerät versuchen zu registrieren und eine Anzahl der fehlerhaften Registrierung überschritten haben, so wird diese IP Adresse für eine zufällige Zeit gesperrt. Das schont die Ressourcen der Anlage weil eine Registrierung kostet wahrscheinlich viel Rechenleistung, die Sperre einer IP erfolgt im Stack und der kann eventuell schon im Netzwerkchip erfolgen.

Ich habe leider keine Info wie die IP Telefon in Deutschland ausschaut. In Österreich wird dazu ein komplettes neues IP Netz aufgebaut, wobei ein zweiter ATM Kanal am Modem verwendet wird, damit die Bandbreite konstant gehalten werden kann (timeslot Verfahren).

Peter
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Wednesday, 15 July 2015, 06:20 PM in response to Roland
1 of 1 users consider this post helpful
Re: IP blacklist
Hallo Roland,

ja, wir werden Schritt für Schritt die Schutz-Mechanismen weiter ausbauen, was de-facto in die Richtung Deiner Idee geht.

LG, Christoph
Picture of Niko 1071
Registered 11 years 220 days
Niko 1071 Monday, 13 July 2015, 02:43 PM in response to Peter 1333
Re: IP blacklist
Hallo zusammen,

das ist ein interessantes Thema vor allem im Hosting Bereich (also Anmeldung von Endgeräten kommt außerhalb des eigenen LANs)

>> Ich selbst nehme dazu meine Mikrotik und sperre alle Daten von extern bis auf die vom Provider

damit kommt man da nicht weiter. Ich wüsste auch nicht wie eine Firewall hier Abhilfe schaffen soll, eine Firewall weiss noch nicht von misslungen anmelde versuchen. Ich bin schon der Meinung das innovaphone hier in der Pflicht ist mehr Sicherheit Möglichkeiten anzubieten


vg
niko


Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Monday, 13 July 2015, 03:07 PM
Re: IP blacklist
Hallo Niko

Wenn du von außen Geräte anmelden willst, dann verwende
a) einen VPN Tunnel (eher schon wieder zu vergesen)
b) Arbeite mit Zertifikate. Das ist meiner Ansicht nach ein eleganter Weg um VPN oder ähnliches zu umgehen

Alleine eine Plausibilitätsprüfung einer IP Adresse kann schon viel bringen weil eine Registrierung aus dem tiefsten Russland wird wohl nicht normal sein ;)

Gibt auch Tricks wo ich das bei der Mikrotik erkennen kann.

Gestern hab ich meine Firewall neu aufgesetzt und mir jene IP Adressen protokollieren lassen, welche versucht auf meine Telefonanlage zuzugreifen.

Peter
Picture of Roland
Registered 12 years 345 days
Roland Monday, 13 July 2015, 05:36 PM
Re: IP blacklist
BSI zu VoIP Sicherheitsgateway:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04290.html


BSI zu Grundsätzliche VoIP Maßnahmen:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/baust/b04/b04007.html

Ein Blick lohnt sich.

Gruß Roland
Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Monday, 13 July 2015, 06:15 PM
Re: IP blacklist
Spiegelt eigentlich nur genauer das wieder was ich gesagt habe. Firewall vorschalten und so weit wie möglich einengen...
Aber ist eine tolle Übersicht und Checkliste.

Peter
Picture of Kurt 1159
Registered 11 years 145 days
Kurt 1159 Wednesday, 15 July 2015, 01:24 PM
Re: IP blacklist
Hallo alleseits!
Das ist ja eine Menge an Reaktionen! Mir scheint, ich habe in ein Wespennest gestochen.

Ich baue und implementiere seit fast 15 Jahren SIP Systeme und habe dabei sicher die Zahl 300 in allen möglichen Kostellationen, von der Standalone Lösung bis zur Integration ins Enterprise Netzwerk, überschritten.

Zum Thema Firewall davor: Ich kenne keine Firewall, die mit SIP ordentlich umgehen kann. SIP ist zu komplex, es hat zu viele Freiheitsgrade. Es ist ja in gewsiiser Hinsicht nur ein Framework.

Die meisten Firewalls machen die SIP Header unbrauchbar.
Mit einem sehr gut bekannten Firewall-Hersteller haben wir auf sein Drängen hin 2 Wochen lang herumprobiert, am Ende hat er uns einen CLI-Befehl verraten, mit dem man das SIP plugin deaktivieren kann.

Was immer irgendwie geht, das ist ein oder mehrere SIP Endgeräte hinter einer Firewall an einem SIP Server im Internet zu betreiben. Den eigenen SIP-Server hinter einer Firewall zu haben, das kann keine Firewall wirklich. Genau das ist aber unumgänglich, wenn man SIP so einsetzt, wie es eigentlich gedacht ist (s.u.).

Aktuelle Firewalls sind schon damit überfordert, bei NAT die SIP Header richtig einzustellen. SIP Fehlregistrierungen als aussenstehende Einheit zu erkennen wird wohl nur mit sehr grossem Aufwand, d.h. intensiver Kenntnis des SIP-Protokolles und der Stati der Verbindungen auf Anwendungsebene möglich sein. So was ist dann ein IDS und keine Firewall mehr. In Wahrheit kann die Firewall daher den Schutz u.a. gegen Brite Force nicht bieten, das kann am besten der SIP Server selbst.
Wir haben uns mittlerweile selbst eine hochsichere Lösung geschaffen, wo der SIP-Server der Firewall Fehlregistirierungen mitteilen kann. Die ist aber nicht umsonst und nur in grösseren Projekten wirtschaftlich sinnvoll.

Bedenkt man nun noch, dass SIP eigentlich eine Technologie ist, mit der (ähnlich dem SMTP Verkehr zwischen den Mail-Servern in Unternehmen) die SIP-Server der Unternehmen direkt mit einander sprechen können und sollen (oder wünscht man sich im übertragenen Sinn einen "SMTP-Provider", quasi ein SMTP-Postamt?), dann sind als die beiden Voraussetzungen für die Brauchbarkeit einer SIP Anlage zu nennen:
1. die Fähigkeit, im Internet zu leben und sich vor so offensichtlichem Missbrauch zu schützen
2. die Fähgkeit, mit verschiedenen Codecs digitaliserte Medienströme ineinander umzurechnen, weil das SIP Protokoll die Wahl des Codecs freilässt.

Zurück zum Anlass: Es ist keine Perskeptive, wenn man für eine PABX um € 500,- eine Securityeinrichtung um den mehrfachen Preis kaufen muss, damit man sie -in Zeiten von All over IP- am Internet betreiben kann. Da müssen schon die PBXs sich selbst angemessen schützen können.
Und da ist offenbar noch was zu tun.

Kurt Krenn



Picture of Thomas Ackermann (innovaphone)
Moderator Registered 11 years 356 days
Thomas Ackermann (innovaphone) Wednesday, 15 July 2015, 03:34 PM
Re: IP blacklist
Vielen Dank für all den Input.
Wir haben intern mit der Planung für eine Überarbeitung begonnen.
Klar ist, dass das Problem sehr akut und ein schärferes Eingreifen sinnvoll ist.

Vorschlag:
Permanentes Blocking mit Alarm und Entsperrmöglichkeit durch den Admin.

/Thomas
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Wednesday, 15 July 2015, 06:26 PM in response to Kurt 1159
Re: IP blacklist
Hallo Herr Krenn,

so ganz verstehe ich das noch nicht. Nur weil man einen "All-IP" Anschluss hat, muss die PBX ja keine öffentliche IP Adresse haben. Oder wie war das gemeint?

LG, Christoph Künkel
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Wednesday, 15 July 2015, 06:18 PM in response to Peter 1333
Re: IP blacklist
Hallo allerseits,

vielleicht könnt Ihr mal einen Blick in fish-help.png Advanced - Public PBX Access werfen, da sind unsere Empfehlungen drin.

Unser DOS Schutz funktioniert so:

Christoph
Picture of Roland
Registered 12 years 345 days
Roland Wednesday, 15 July 2015, 06:35 PM
Re: IP blacklist
Christoph,

dann hätte doch dieser Mechanismus bei Kurt greifen müssen?

Wie lange bleibt diese Adresse auf der Blacklist? Direkt beim ersten Fehlversuch? Und ich erinnere mich irgend wo gelesen zu haben, dass auch andere Registrierungsversuche im gleichen Zeitraum abgelehnt werden.

Könnt Ihr bitte dieses feature auf Euren security-Seiten ergänzen?

Gruß Roland
Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Wednesday, 15 July 2015, 06:42 PM
Re: IP blacklist
Hallo Roland

Naja, wenn du das Passwort weißt ....
Ganz klar ist mir die Sache bei Kurt nicht von welcher Seite der Angriff kommt. Von Seiten des SIP Trunks oder der Client Registrierung? Wobei ich einmal stark davon ausgehe er kommt beim Versuch SIP Trunks den normal bei Inno sprechen die Telefone H.323 miteinander und das machen normale Anlagen nicht und ich glaub Angreifer werden eher auf das einfachere SIP Protokoll zurückgreifen...

Peter
Picture of Roland
Registered 12 years 345 days
Roland Wednesday, 15 July 2015, 06:47 PM
Re: IP blacklist
Hallo Peter,

Kurt hat ja geschrieben "9734 REGISTER-REJ messages" somit war das Passwort nicht bekannt. Entweder kamen die Angriffe immer auch von einer anderen IP-Adresse, oder aber in solch großen Abständen dass der Mechanismus nicht ausreichend war.

Gruß
Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Wednesday, 15 July 2015, 06:57 PM
Re: IP blacklist
Roland, das sagt aber nur es wurde eine Anfrage abgelehnt, aber es ist noch nicht geklärt ob diese den Schaden gemacht hat? Wenn einer das Passwort kennt, dann hilft dir kein Sicherheitssystem der Welt. Das ist so wie wenn ich die beste Sicherheitstüre habe, die sensibelste Alarmanalge wenn ich dann die Hausschlüssel mit der Fernbedienung für die Alarmanlage in den Blumentopf neben der Türe stecke.....

Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 09:14 AM in response to Peter 1333
Re: IP blacklist
Ja, mir ist auch nicht klar, was genau bei Kurt passiert ist. Dazu liegen nicht genug Informnationen vor.

LG, Christoph
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 09:40 AM in response to Roland
Re: IP blacklist
Hallo Roland,

in fish-help.png DVL-Roadmap Firmware V10 ist das an sich schon fast gut wink dokumentiert.

Eine IP Adresse bleibt zur zeit mindestens 20s und maximal 25s in der Blacklist (der timeout ist 20s und das Housekeeping wird alle 5s gemacht).

Ich möchte noch mal auf das Buch im Advanced Training hinweisen und meine Sympathie für H.323/TLS und eine separate Frontend Maschine hinweisen. Der Grund ist hier, dass es eben sehr leicht passiert, in der täglichen PBX Administration eine Konfiguration durchzuführen, die "unsicher" ist. Eine Frontend Maschine am Netz ist da eine deutlich kontrolliertere Umgebung. Zudem sollte eine solche Konstruktion gegen brute-force-Attacks immun sein. Der Effekt von DOS Attacken bleibt auf das Frontend begrenzt.

LG, Christoph
Picture of Roland
Registered 12 years 345 days
Roland Thursday, 16 July 2015, 10:08 AM
Re: IP blacklist

Ja Christoph.... ich werd' auch mal wieder einen Kurs besuchen wink

Aber die Frontend Maschine, SBC und H323/TLS schützen nicht vor Angriffen über SIP-trunks. Vor allem wenn die Innovaphone direkt per PPPoE im Netz hängt konnten wir schon mehrmals und nach kürzester Zeit Registrierungsversuche bemerken. Im syslog tauchten dann auch die Meldungen zur Sperrliste auf:

SIP: Put 37.8.94.65 to ip_blacklist

Gruß Roland
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 10:48 AM
Re: IP blacklist
Hallo Roland,

sorry, dass ich mich hier als unwissend oute - aber was ist der typische "Angriff über SIP-trunks" ? Der Angriff hat die Kontrolle über den SIP Trunk gewonnen? Oder er schickt über den SIP Trunk ganz normale Rufe?

Christoph

ps: die Bücher kannst Du ja jetzt ach im Wiki lesen wink
Picture of Roland
Registered 12 years 345 days
Roland Thursday, 16 July 2015, 11:00 AM
Re: IP blacklist
Hab's auch blöd formuliert.
Über die SIP-Registrierungen erhalten die Angreifer die öffentliche IP-Adresse.
Angriffe dann in Form von SIP-Call-Flood, SIP-Registrierungsversuchen und Port-scan der Adresse. (Soweit mir bekannt)
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 11:54 AM
Re: IP blacklist
Hm, aber ein SIP Trunk geht doch in der Regel per NAT über einen Router nach draussen. Da hat die PBX doch gar keine öffentliche P Adresse.

Christoph
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 10:55 AM in response to Roland
Re: IP blacklist
Frontend Maschine, SBC und H323/TLS schützen nicht ... Vor allem wenn die Innovaphone direkt per PPPoE im Netz hängt

Eine PBX mit Frontend kann nicht direkt per PPPoE im Netz hängen. Nur die Frontend hängt dann da.

smile c.
Picture of Roland
Registered 12 years 345 days
Roland Thursday, 16 July 2015, 11:02 AM
Re: IP blacklist
smile ist die Hitze

abgesehen von der Gefahr eines Call-Flood-Angriffesn, einen SIP-Trunk kann ich auch über ein SBC-Objekt weiterreichen?
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 11:53 AM
Re: IP blacklist
öhm ja, die Hitze liegt irgendwie klebrig auf meinem Verstand...

Also, hilf mir, was würde einen SIP-Trunk kann ich auch über ein SBC-Objekt weiterreichen bedeuten?

Ein SBO ist ja etwas, was eine Registrierung von außen entgegen nimmt und dafür eine Registrierung nach innen macht. Deswegen stünde sowas in der Regel in der DMZ (wenn man sowas hat).

Ein SIP Trunk hat aber keine Registrierung von außen. Grübel wink

Christoph
Picture of Roland
Registered 12 years 345 days
Roland Thursday, 16 July 2015, 01:47 PM
Re: IP blacklist
Ich bin ersteinmal bei diesem Thema davon ausgegangen dass die Angriffe erfolgten weil irgendein böser von außen die IP-Adresse des Anschlußes in Erfahrung gebracht hat und wusste dass sich dahinter eine TK-Anlage befindet.
Über SIP-Registrierungen an einen Internet-SIP-Provider erfährt man i.d.R. beides.
Und irgendwie muß er ja durchgekommen sein sonst hätte es zu keinem Problem geführt.

SIP-trunk und SBC macht so natürlich keinen Sinn... daher meine skeptische Nachfrage.

Das ein SIP-trunk i.d.R. über einen Router geht ist vermutlich so. Aber die PBX als Exposed host, als PPPOE Router oder anderes gibt es auch. Und meist für diese Fälle werden die Sicherheitsmechanismen benötigt.

Und es ging ja darum, wenn einer auf irgendeine Weise durchdringt, wie und vor was für eine Art von Angriffen sollte sich eine PBX von Haus aus schützen können.
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 06:06 PM
Re: IP blacklist
Hallo Roland,

ja ok, dann sind wir wieder beieinander smile

Um meine Sicht noch mal zu pointieren
  • ein SIP Trunk erfordert NICHT, dass die PBX eine exponierte (sprich öffentliche IP Adresse) hat. Ist sie im privaten Netz und geht per NAT nach außen, dann sind die hier diskutierten Angriffe nicht möglich
  • will man seine PBX Dienste von außen erreichbar machen (also grad andersherum wie beim SIP Trunk), dann muss man geeignete Maßnahmen ergreifen. Die mit Bordmitteln möglichen und von uns empfohlenen Methoden sind im Advanced Training (und im Wiki) beschrieben und die in diesem Thread vorgestellten Szenarien gehören nicht dazu

Es gibt weitere sinnvolle Szenarien, wo man mit Bordmitteln keine sichere Lösung schaffen kann. Dazu gehört eine PBX, die "einfach so" am Netz hängt.

Was immer wir auch an Sicherheitsfeatures in der PBX hinzufügen, es wird immer noch Szenarien mit Angriffen geben, die ein dediziertes Sicherheitsprodukt besser abwehrt. After all, zu irgendwas müssen die Dinger ja gut sein außer dem Support das Leben schwer zu machen wink

smile Christoph

Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 04:42 PM in response to Roland
Re: IP blacklist
Roland,

hast Du das wirklich im syslog gesehen? Mir ist das bisher nur im trace aufgefallen.

LG, Christoph (der sich auf eine kalte Wanne freut)
Picture of Roland
Registered 12 years 345 days
Roland Thursday, 16 July 2015, 04:57 PM
Re: IP blacklist
log - trace / trace - log??? Keine Ahnung mehr. Könnte auch im trace gewesen sein.

smile 34° C 
Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Thursday, 16 July 2015, 10:42 PM in response to Christoph Künkel (innovaphone)
1 of 1 users consider this post helpful
Re: IP blacklist
Also ich habe zwar eine Public IP Adresse auf meiner Anlage weil es eben Probleme mit der NAT, STUN oder wie die Dinger sonst noch sich nennen und mit Bugs behaftet sind (Augenzwinkern an den Inno Support wegen ICE ;)
Aber ich habe eine Firewall davor geschalten, die hat gerade mal 100 EUR gekostet, die Filter heraus was nicht auf die Anlage darf. Wie in einem früherem Posting schon geschildert macht es keinen Sinn Registrierungen vom tiefsten Russland zu erlauben.. Jedenfalls habe ich in der letzten Stunde Zugriffsversuchen von 21 verschiedenen IP Adresse aus 6 x China, Canada, 2 x Brasilien, Deutschland, 3 x USA, 2 x Niederlande, 10.202.119.22 (also unbekannt), Italien, Türkei, Czech Republic, Frankreich, Taiwan.

Ich finde es überhaupt nicht sinnvoll die Telefonanlage mit unnötigen Security Features auszustatten. Einzig und alleine geht es auf die Rechenleistung der Anlage, ich hab schon mehrere Anlagen gesehen die aufgrund von DOS Attacken einfach schlapp gemacht haben und nicht einem interne Gespräche waren möglich.
Ich denke mal bei Realtime Systemen kann man so ein Feature nicht einmal "so implementieren".

Mehrstufige System find ich weit aus besser.

Peter
Picture of Roland
Registered 12 years 345 days
Roland Wednesday, 15 July 2015, 06:44 PM in response to Kurt 1159
Re: IP blacklist
Ergänzend möchte ich noch folgende kleine Info zum All-IP Anschluß der T-Com erwähnen.
Der SIP-gatekeeper von T-Com befindet sich nicht, wie oft vermutet und im Gegensatz zu manch anderen SIP-Providern, direkt im Internet.
Die T-Com Anschlüsse befinden sich in einem eigenen, bundesweiten T-Com-Netz welches wiederum mit Gateways und entsprechenden Sicherheitsmechanismen vor dem eigentlichen Internet bestmöglich getrennt und geschützt sind.

Auf dem folgenden Bild schematisch zu erkennen:

http://jap-consult.de/images/aktuelles/ALL-IP/Die_Topologische_Architektur_von_ALL-IP.jpg


Picture of Peter 1333
Registered 11 years 16 days
Peter 1333 Wednesday, 15 July 2015, 06:53 PM
Re: IP blacklist
Meines Wissens wird in Österreich auch ein eigenes Netz gefahren für VoIP Telefon bei der Telekom, wobei die sogar einen eigenen ATM Kanal aufmachen damit sie keine Probleme mit dem Traffic bekommen. Private Firmen verlangen eine statische IP oder man muss aus ihrem IP Netz kommen

Peter
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 04:55 PM in response to Roland
Re: IP blacklist
ich versteh das Bild ja nicht, vielleicht kannst Du mir auf die Sprünge helfen. Das Bild legt ja nahe, dass der Multi-Service-Access-Node eine eigene Leitung zum Kunden hat und der Rest des Internetzugangs über einen separaten Breitband-Access geht.

Aber so ist es doch nicht? Der Kunde hat doch nur eine Leitung (eben seinen DSL Anschluss).

Grübel.
Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 16 July 2015, 11:56 AM in response to Kurt 1159
Re: IP blacklist
Hallo Herr Krenn,

ich schiebe das ganze mal in das Deutsche Forum, da außer dem TE (also Ihnen wink) niemand in Englisch geantwortet hat, ok?

LG, Christoph Künkel
Picture of Kurt 1159
Registered 11 years 145 days
Kurt 1159 Thursday, 23 July 2015, 01:05 PM
Re: IP blacklist
Guten Tag!
Ich bin noch ein paar Tage im Urlaub auf einer Insel und daher etwas zurückgezogen! Sorry.

Vielleicht hilft folgendes zu Klärung:

1.)
Ein Angreifer hat von ein- und derselben IP-Adresse in 40 Stunden 10000 Versuche unternommen, mit den Durchwalhen von 10 bis 9999 als Username und den üblichen Passwörtern aus einer Lsite (123, 1234,123456,aaa, abc usw.) über SIP eine Nebenstelle zu registrieren. Der war erfolglos. Am liebsten würde ich aber nun das IP-Netz, aus dem der Angriff kam, lebenslänglich sperren.
(Vielleicht könnte man auf diese Weise den französischen Internetprovider, aus dessen Bereich sie stammt, bewegen, Kunden, die bekanntermassen seit Jahren VoIP Server hacken, zu verjagen. Auf friedlichem Weg ist mir das nicht gelungen. Aber wenn seine Kunden nirgends mehr draufkommen, seine IP-Adrssen unbrauchbar sind, vielleicht würde er dann überlegen, wen er als Kunden wollen?)
Wenn auch nur ein minimaler Fortschritt, aber doch einer wäre die Möglichkeit, dieses IP-Netz zu sperren.
Einem anderer Angreifer von einer anderen IP-Adresse ist es nach 8 Stunden probieren(!!!) gelungen, ein Passwort zu erraten. Der hat dann in 28 Stunen u, € 23.000,- telefoniert.
Interessant dürfte sein, dass sich alle 3 angreifenden Adressen in anderen Blacklists finden. (zB Googlesuche nach "212.83.154.218 voip").
Und es waren keine "distributed" Angriffe!

In anderen Systemen haben wir erfolgreich implementiert:
3 Fehlversuche: 10 min Sperre;
3 * Sperre in einer Stunde: 1 Jahr Sperre;
... und Ruhe ist:
5 sind jetzt gerade auf der 10 min Liste,
1600 sind auf der Jahresliste.

Daher: 25 sec. ist viel zu kurz.

2.) SIP steht suf einer Ebene mit SMTP.
SIP ist nicht der Ersatz für eine ISDN Leitung. Das kann man auch mahen, aber es ist VIEL mehr:
SIP ist in Verbidung mit DNS und den SIP-SRV-Records eine Technik, die bald das Telefonnetz und Wählämter so überflüssig machen wird wie ein E-Mail Postamt und Briefmarken für E-Mails.
Per SMTP reden die Mail-Server von Untenehmen miteineander. Per SIP die Telefonserver der Unternehmen. Ohne Telefongebüreh natürlich. ENUM dient in der Transitionsphase als Übersetzer zwischen Rufnummern und SIP-Adressen, solange es noch Rufnummern gibt wink
Dem SIP-Server eine private Adresen zu geben, um ihn zu verstecken scheidet daher aus.
Das wäre ja, als würde man E-Mails nur von seinem E-Mail-Provider !?!?! empfangen wollen. (Solche Mail Systeme wurden mal gebaut, sie sind aber mit dem Aufkommen der Internet E-Mail aus leicht erkennbaren Gründen über Nacht veschwunden.)

3.
Brauchbar dafür sind VoIP-Systeme, die im Internet leben können, ohne mords Firewalls rundherum. Und das ist, wie die Blacklsits -sinnvoll angewendet- gezeigt haben, recht einfach zu haben.
DIe Mailserver haben ja auch rasch gelernt, wie man sinnlose Mails erkennen kann; und die web-Server, wie man triviale http-Angriffe erkennt.

4. Wenn man für all die netten Dinge, die man mit myPBX und Co. - jetzt nativ auch unter Android - machen kann, mangels Erreichbarkeit der IPxxxx aus dem Internet erst einmal ein VPN auf all den mobilen Geräten einrichten muss, damit sie sicher genutzt werden können, dann reduziert sich der Kreis der Anwender gleich einmal auf einen Bruchteil. (Ich kann mir schwer vorstellen, dass ein Kunde im Rahmen der Telefonanalgenerneuerung auch ein VPN-Projekt für seine mobilen Devices investiert.)

MfG Kurt Krenn

Picture of Christoph Künkel (innovaphone)
Moderator Registered 14 years 357 days
Christoph Künkel (innovaphone) Thursday, 23 July 2015, 03:48 PM
Re: IP blacklist
Hallo Herr Krenn,

ich denke, da geht doch etwas durcheinander.

zu 1. Das können Sie gerne machen (einen Kleinkrieg mit bestimmten Providern anzufangen wink) - aber da setzen Sie bitte eine Firewall ein

zu 2. Sie sprechen von Federation. Das hat diese Probleme gar nicht in der Form, da dort nur Rufe ohne Registrierung mit MutualTLS gemacht wird und sie außerdem die erwünschten Domains kontrollieren können. Den Mail Fehler (unauthentifizierte Mails) macht man bei Federation nicht mehr.
War ENUM nicht tot (das sage ich als jemand, der ENUM seit Anbeginn im Produkt implementiert hat)?

zu 3. ich bekomme täglich sinnlose Mails - das geht so seit den späten 80er Jahren (ja, noch vor SMTP)

zu 4. das ist in der Tat ein Punkt: die Erreichbarkeit von privaten PBX Diensten aus dem Internet ist security-seitig eine ganz andere Hausnummer als "All-IP". Für myPBX for Android haben wir da eine gute/sichere Lösung (SBO + H460.17). Für so etwas wie den myPBX Desktop client brauchts noch etwas mehr, was wir erst mit der v12 an Bord haben, sonst einen reverse Proxy

Was ich an Ihrem Problemfall nicht verstehe: der Angreifer kann wenn ich mich nicht verrechnet habe in 8 Stunden nicht mehr als 1440 Rateversuche gehabt haben - das ist nicht viel, um nicht zu sagen nichts, für eine brute force attack. War das so?

LG, Christoph Künkel
Picture of Kurt 1159
Registered 11 years 145 days
Kurt 1159 Wednesday, 5 August 2015, 10:01 AM
1 of 1 users consider this post helpful
Re: IP blacklist
Hallo Herr Künkel!

Vielen Dank für die Antwort.
Ein letztes Mal meine Meinung zu diesem Thema:

1.
Internet E-Mail hätte keine Chance gehabt, müsste mit jedem, von dem man ein Mail empfangen können will, erstmal Zertifikate austauschen und Filtereinstellungen anpassen. Mit Federation wird SIP nicht der grosse Renner werden und das Potential, das in dieser Technologie steckt, nicht wecken können.

2.
ISDN zum Teilnehmer wird gerade abgeschaltet, wohl auch aus Kostengründen. Die ISDN-Technik war zu wenig verbreitet und auch zu komplex.
Eigene Wählämter für die Teilnehmeranschlatung zu betreiben ist -nicht zuletzt angesichts er verfallenden Telefongebühren- nicht mehr drin.
Ich glaube in logischer Konsequenz, dass es nicht mehr ewig wirtschaftlich machbar sein wird, all die übergeordneten Vermittlungsstellen und am Ende des Tages das Telefonnetz überhaupt zu betreiben.
Egal ob das nun gut ist oder schlecht, ich gehe davon aus, dass das Telefonieren in absehbarer Zukunft so funktionieren wird wie E-Mail heute: SIP Server rufen sich gegenseitig an.

Ein E-Mail Postamt hätte schon seine Berechtigung, keine Frage. Aber wrtschafltich betreiben wird es sich wohl nie lassen. Man lernte, mit dem überall gegenwärtigen Missbrauch zu leben.

3.
SIP und Firewall gibt wegen der NAT immer Ärger. SIP Endgeräte hinter einer Firewall zu betreiben, geht mittlerweile ganz gut.
SIP Server hinter eine Firewall zu platzieren, ohne an Funktionalität und Erreichbarkeit zu verlieren, halte ich für derzeit nicht sinnvoll möglich.
Dazu benötigt es schon Systeme, die das SIP Protokoll in seinem vollen Umfang verstehen, und das sind wohl am besten die SIP Server selbst.

4.
Für den Masseneinsatz wird es zu teuer sein, zwei SIP-Server (zB PBX und SBC) hintereinander aufzubauen, dass kann auf Dauer nur ein einziges integriertes System sein.

Ich denke, nun die Position von innovaphone zu kennen. Ich denke aber aus gesagten Gründen, dass das zu wenig ist: Man hat die geschilderten Herausforderungen -die naturgemäß durcheinander gehen- wenn man SIP Server im Internet betreibt, und braucht ein System, mit dem man möglichst einfach möglichst viele davon lösen kann.

NB: Aus den genannten Gründen fügen wir bei uns im Hause gerade vorhandenes zusammen und bauen eine spezielle Version unserer “Firewall" mit Intrusion Protection auf.
Es ist eine stealth Firewall, die auf Layer 2 angesiedelt ist und -ausser für administrativen Zugriff- keine IP Adresse hat. Sie ist damit auf Layer 3 für den Voice Traffic gar nicht sichtbar.
Damit kann sie zwischen Internetrouter und PBX gehen, ohne dass die beiden was davon merken und konfiguriert werden müssten.
Sie wertet aber in Echtzeit die Protokolle der PBX aus und beginnt, IP-Pakete des Angreifers zu verwerfen, sobald ein Angriff erkannt wird.
Damit lässt sich -wie die Erfahrung gezeigt hat- die Attraktivität einer PBX für einen Angreifer mit diesen recht einfachen Mitteln um Potenzen reduzieren.

LG
Kurt Krenn

← You can define your color theme preference here