Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.
Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.
VoIP technology is Eight New Services among Ubiquitous-IT839 strategies. This paper tested wiretapping or VoIP service in connected a soft phone and LAN and WAN sections, Internet telephones and a device. IP PBX, a banner operator network to have been connected to VoIP Internet network. As a result ...
VoIP technology is Eight New Services among Ubiquitous-IT839 strategies. This paper tested wiretapping or VoIP service in connected a soft phone and LAN and WAN sections, Internet telephones and a device. IP PBX, a banner operator network to have been connected to VoIP Internet network. As a result of having experimented on wiretapping of VoIP networks, Vulnerability was found. and a wiretapping by attacks of a hacker was succeeded in a terminal and proxy and attachment points of a VoIP network like a hub to follow a CVE list. Currently applied a security plan of an each wiretapping section in viewpoints of 6 security function of Access Control. Confidentiality, Authentication. Availability, Integrity. Non-repudiation in VoIP networks named to 070. Prevented wiretapping of contents by the results, the AES encryption that executed wiretapping experiment about a packet after application of a security plan. Prevented wiretapping, and kept security and audit log. and were able to accomplish VoIP information protection to network monitoring and audit log by an access interception and qualification and message hash functions and use of an incoming refusal.
VoIP technology is Eight New Services among Ubiquitous-IT839 strategies. This paper tested wiretapping or VoIP service in connected a soft phone and LAN and WAN sections, Internet telephones and a device. IP PBX, a banner operator network to have been connected to VoIP Internet network. As a result of having experimented on wiretapping of VoIP networks, Vulnerability was found. and a wiretapping by attacks of a hacker was succeeded in a terminal and proxy and attachment points of a VoIP network like a hub to follow a CVE list. Currently applied a security plan of an each wiretapping section in viewpoints of 6 security function of Access Control. Confidentiality, Authentication. Availability, Integrity. Non-repudiation in VoIP networks named to 070. Prevented wiretapping of contents by the results, the AES encryption that executed wiretapping experiment about a packet after application of a security plan. Prevented wiretapping, and kept security and audit log. and were able to accomplish VoIP information protection to network monitoring and audit log by an access interception and qualification and message hash functions and use of an incoming refusal.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
VoIP 서비스를 수행할 때에도 청의 의미와 VoIP 관련 프 로토콜〔4〕및 도청과 해킹에 사용되는 툴 및 수집된 패킷을 분석하고 정보를 수집하는 네트워크툴에 관한 관련 연구를 한다.
본 논문에서는 이러한 취약점의 확인과 취약점을 보안하는 보안방안을 적용한 상태에서, 도청의 예방 및 차단의 실험 결과를 통해서 VoIP 정보보호를 이룩할 수 있도록 연구하는데 본 논문의 목적이 있다.
VoIP 서비스에서 보안의 가장 큰 취약성은 도청이다. 본 논문은 VoIP 서비스를 위해 사용되는 단말기와 라우터 및 시스템 디바이스, 구내 네트워크인 LAN과 원격지의 WAN 구간에서의 도청 환경을 구성하고 실험실에서의 도청을 실시한다.
본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷 전화 및 디바이스, 기간 사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다.
라우터를 이용하여 원격지에서의 연결하는 WAN 환경에서는 전용선을 통하는 경우 중간에 연결설정을 하는 링크 부분에서의 도청이 가능하다. 본 논문은 위의 VoIP 서비스도청에 관한 취약성을 분석하고, 실험실 환경에서 실험을 통해 VoIP 서비스의 도청이 됨을 확인한다.
제안 방법
현재 070으로 명명된 인터넷 폰과 인터넷 전화를 설치하고, VoIP 네트워크에서 IP PBX를 설치하였다. CVE 리스트의 취약점을 연구하고, 공격하여 구현된 도청을 실험하였다. 실험 네트워크에서 VoIP 서비스의 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청을 실험한 결과 단말기와 라우터, LAN, WAN 구간에서도청이 성공되었다.
Caine 표준윈도우 LANMAN 및 NTLM 암호표식을 포함해 서 로컬 윈도 시스템에 캐시화, 암호화, 해시화된 다양한 암호 및 마이크로소프트 아웃룩, 인터넷 익스플로러, MSN 익스플로러 및 OS등의 고유한 암호들을 해독하고 마이크로소프트의 Kerberos와 같은 윈도 네트워크 인증 프로토콜을 처리한다.
LAN 구간과 IP PBX 및 VoIP 단말기와 디바이스, WAN 구간에서의 VoIP 서비스의 전송 정보에 대한 도청을 실시하였다. Attack 결과로 WAN 구간과 LAN 구간에서 는 그림 9.
의 CVE-2005-3723의 취약성에서 인터넷의 약점인 TCP/IP의 취약점을 이용하여 해커의 도청이나 DDoS공격〔10〕을 할 때에도 단말기와 라우터 등의 인증과 접근제어를 한다. SBC 장비와 VoIP 네트워크를 모니터링하여 통계적인 방 법〔11)으로 탐지된 불법적인 침입에 차단으로 대응하여 도청을 예방한다.
VoIP 단말에서 전송 정보에 대한 메시지를 도청하였다. Attack 결과로 정보 전송자의 개인정보 및 정보의 불법적인 사용에 대한 피해를 야기할 수 있다.
VoIP 도청 Test의 근거자료로는 CERT에서의 취약 성 공고 자료를 조사하였으며, 이 자료를 근거로 하여 취약성을 공격하고 분석하여 공격을 통한 결과를 나타낸다.
VoIP 서비스의 중요 구성 요소인 Proxy 서버를 해킹하여 SIP 메시지를 변조하여 음성 데이터가 공격 시스템을 경유하도록 하여 통화 내용을 도청한다. Registrar 서버를 해킹하여 등록정보를 변조하여 음성 데이터가 공격 시스템을 경유하도록 하여도청한다.
❖ Rserver를 이용하여 특정 포트를 열어 공격 대상 컴퓨터를 원격 제어하는 해킹을 실시한다.
❖ SiVuS를 이용하여 VoIP 취약점을 스캔하여 취약점을 공격하여 해킹을 실시한다.
가) SiVuS 툴을 이용하여 특정 네트워크의 인터넷 전화기 유무를 스캐닝한다.
가) 내부망의 취약한 PC를 공격하여 패킷을 스니핑할 수 있는 Ca__setup.exe 프로그램을 설치하고, 스니핑하 려는 victim PC의 IP를 선택한 후 ARP Cache Poisoning을 실행한다. 해킹 과정을 통하여 Attacker 는 그림&에서 Target (Victim)에서 Proxy Server 로 전송되는 모든 정보 패킷을 스니핑 한다.
공격은 VoIP 로컬 망 내 호스트에 스니핑 도구를 설치하고, ARP Cache poisoning을 시행하여, LAN에서 발생하는 VoIP 패킷을 스니핑한 후 Cain툴을 통해 재생하여 음성 정보에 대한 도청 여부에 대한 실험을 실시한다.
인터넷 네트워크에 연결된 구내 네트워크인 LAN구간에서 현재 070으로 명명된 서비스에 대한 취약점을 발견한다. 공격은 VoIP 로컬 망 내 호스트에 스니핑 도구를 설치하고, ARP Cache poisoning을 시행하여, LAN에서 발생하는 VoIP 패킷을 스니핑한 후 툴을 통해 재생하여 음성 정보에 대한 도청을 실시한다.
네트워크 패킷을 스니핑하여 여러 가지 다양한 시스코 암호, 라우팅 프로토콜해시, VNC 암호, RADIUS 쉐어드 시크리트(RAIHUS Shared Secrets), MS SQL 서버 2000 그리고 MySQL 암호를 해독할 수 있다. 그리고 IKE 미리 공유된 키까지 해독하고 IKE를 사용하여 비밀키를 교환 및 업데이트하는 IPSec VPN에 침입한다.
실시간으로 연결한 각 네트워크 세그먼트에 현재 흐르는 트래픽상의 모든 세션과 통계를 제공하고 가상 LAN이나 OSPF등 현황을 파악한다. 네트워크 장비의 잘못 설정된 사항뿐 아니라 통신 애플리케이션 단계에서 문제가 발생한 부분의 트래픽 상황 파악을 통해 네트워크를 최적화하고 오남용을 방지하고 네트워크 효율성을 높이는데, 충분히 필요한 정보를 제공한다.
도청 보안 방안을 적용하는 실험은 Ethereal에서 패킷의 분석으로 확인하였으며, 보안방법으로 제시된 필터링과 접근제어, 착신 거절 설정 등을 시행하였고, 인증 및 검증에 대한 감사 log 기록을 남기고, SIP, RTP 패킷을 AES로 암 호화하였다.
도청 후에 현재 070으로 명명된 VoIP 네트워크에서 단말기와 라우터 및 LAN과 WAN 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인 봉쇄의 6가지 보안 기능의 관점에서 보안방안을 제시한다. 제시한 보안 방안을 적용한 후에도청 실험을 실시하여, VoIP 패킷과 메시지에 대한 AES 암호화를 통한 기밀성을 보장하고, 통화 내용의 도청을 방지하며, 접근차단과 인증 및 메시지해시함수 및 착신거절의 사용으로 도청을 예방하고, 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 서비스의 정보보안에 관한 연구를 한다.
도청에 대한 보안 방안의 제시에서 보안 기능을 강화시키기 위해 VoIP 서비스의 접근제어(Access Control), 기밀성(Confidentiality), 신뢰성(Authentication), 가용성(Availability), 무결성(Integrity), 부인 봉쇄 (Nonrepudiation)의 6가지 보안 기능을 취약점이 발견된 도청 시험 구간에 적용한 후, 도청시험 결과를 표 2.에 나타내었다.
도청을 성공한 후, 각각의 취약점에 대한 도청의 보안 방 안을 제시하고 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인 봉쇄의 6가지 보안기능의 관점에서 보안방안을 제시하고 각각을 VoIP 네트워크에 적용하였다.
VoIP 서비스를 위하여 인터넷 네트워크에 연결된 노트북이나 PC에서의 프로그램 형태의 소프트폰이나, 인터넷 전 화를 대상으로 취약점 스캔을 실시한다. 발견된 취약점을 이용하여 인터넷 네트워크로부터 현재 070 전화번호로 명명된 H.323 또는 SIP와 같은 세션연결 제어 프로토콜을 통하여 RTP 데이터 패킷을 이용하여 정보를 전송하면서 단말기에서 도청을 실시한다.
사전대입이나 무차별 대입을 통한 크랙기능을 제공한다. 스크램블된 비밀번호를 해제하고 캐시에 저장된 비밀번호를 추출한다.
실시간으로 연결한 각 네트워크 세그먼트에 현재 흐르는 트래픽상의 모든 세션과 통계를 제공하고 가상 LAN이나 OSPF등 현황을 파악한다. 네트워크 장비의 잘못 설정된 사항뿐 아니라 통신 애플리케이션 단계에서 문제가 발생한 부분의 트래픽 상황 파악을 통해 네트워크를 최적화하고 오남용을 방지하고 네트워크 효율성을 높이는데, 충분히 필요한 정보를 제공한다.
인터넷 네트워크에 연결된 구내 네트워크인 LAN 구간과 WAN이 연결된 VoIP 네트워크에서 현재 070으로 명명된 인터넷 폰을 설치하고, CVE 리스트에서 발견된 취약점과 도청 보안 방안을 구현하여 보안실험을 하였다.
RFC 1889에 RTP와 함께 규정되어 있으며 IETF 표준으로 되어 있다. 전송 지연 등을 점검해서 RTP를 이용하는 응용프로그램에 이러한 정보를 알리는 기능을 실현한다.
도청 후에 현재 070으로 명명된 VoIP 네트워크에서 단말기와 라우터 및 LAN과 WAN 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인 봉쇄의 6가지 보안 기능의 관점에서 보안방안을 제시한다. 제시한 보안 방안을 적용한 후에도청 실험을 실시하여, VoIP 패킷과 메시지에 대한 AES 암호화를 통한 기밀성을 보장하고, 통화 내용의 도청을 방지하며, 접근차단과 인증 및 메시지해시함수 및 착신거절의 사용으로 도청을 예방하고, 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 서비스의 정보보안에 관한 연구를 한다.
대상 데이터
블록길이는 128비트이고, VoIP 메시지를 암호화하는 데 사용되며, 키의 길이는 128/192/256 비트 중에서 선택 가능하며 주요 평가 항목은 안정성과 암호화의 처리 속도이다. NIST는 2000년에 'Rijindeal을 최종 채택하였다.이 알고리즘은 스마트카드.
성능/효과
3) 표 2.에서 신뢰성은 표 1.의 CV5A2005-3723의 취약 에서 패스워드의 탈취를 통해서 Spoofing 공격을 하더라도 LAN구간과 VoIP Proxy 서버의 인증 필터링과 해외 전화 등의 전송자를 확인하고, 스팸 등에 대한 착신 거절을 통해 도청 가능 호와 메시지의 필터로 도청 예방을 할 수 있다.
LAN 구간과 IP PBX 및 VoIP 단말기와 디바이스, WAN 구간에서의 VoIP 서비스의 전송 정보에 대한 도청을 실시하였다. Attack 결과로 WAN 구간과 LAN 구간에서 는 그림 9.와 같이 Ethereal을 통해 소프트폰과 해커의 공격에 의한 패킷의 종류와 내용을 정확하게 확인하였다.
다) SIP 서버 해킹 후, 공격자는 SIP 메시지를 변조하여 원하는 목적지로 전송하고, Registrar 서버 해킹 후, 공격자는 등록정보를 변조하여 원하는 목적지로 전송이 가능하다.라우터 및 네트워크 시스템 해킹 후, 공격자는 경유하는 모든 트래픽을 수집하고, 그 중 음성 트래픽을 걸러내어 통화 내용을 도청한다.
과 같이 AES로 암호화된 음성 데이터 패킷을 캡처하였고, 암호화되지 않는 패킷을 Cain으로 캡처하였다. 두 가지의 캡처된 패킷을 작동시켜 보았을 때, 암호화된 패킷은 물결 소리만 들리고 전혀 음성을 해독할 수가 없었으며, 암호화되지 않는 패킷은 중간 중간에 원음을 해독할 수 있는 자료들이 나왔다.
CVE 리스트의 취약점을 연구하고, 공격하여 구현된 도청을 실험하였다. 실험 네트워크에서 VoIP 서비스의 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청을 실험한 결과 단말기와 라우터, LAN, WAN 구간에서도청이 성공되었다.
특히 LAN 구간의 접근제어와 사용자 인증을 실시한 곳에서는 접속 차단으로 패킷을 캡처할 수 없었지만, 소프트폰 단말기와 중간에 연결허브에서의 취약점이 발견되어 음성정보의 패킷이 캡처되었다. 특히 WAN 구간은 기간 사업 네트워크에서의 도청은 이루어지지 않아서 상대적으로 보안이 우수한 것으로 판단되었다.
후속연구
향후 연구되어야 할 과제로는, 암호화와 접근제어 및 인증과 무결성 검증의 방법을 구체적으로 모듈화하고 SBC나 Proxy Sever에서 SIP 공격이나’ RTP Flooding 공격, DoS공격 및 패턴 발견이 않된 해커의 새로운 공격에 대한 방어에도 적용되어져야 할 것이다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.