Presentazione del mio talk alla conferenza "Universal JS Day 2018" - Ferrara IT.
Vuoi realizzare un telefono direttamente nella tua web app? Vedremo insieme quali sono state le scelte tecnologiche con le quali si 竪 realizzato un telefono SIP WebRTC direttamente integrato nel browser per fornire una soluzione di Unified Communication tramite WebApp. Considereremo i problemi e vantaggi incontrati con due differenti soluzioni, passando da sipML5 a Janus Gateway.
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilit,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialit.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),竪 membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
Alessio L.R. Pennasilico, known online as mayhem, presented on virtualization security risks. He discussed classical threats like VM escapes and malware that is aware of virtualization. He raised questions about securing management traffic and traffic between virtual machines. Pennasilico concluded that virtualization can be used securely but only if networks divide traffic, filter what is allowed, continuously analyze for threats, and ensure all software is patched. The presentation aimed to promote awareness of virtualization security issues.
Come Arag Italia ha reso la ricezione delle denunce di sinistro pi湛 affidabile, pi湛 delle richieste di legge grazie al cloud computing, grazie alle soluzioni proposte da Alba ST.
遺看稼壊温乙姻温巽達看 do Minist辿rio de Louvor Unidos por Cristo ocorreu em 22 de janeiro de 2012 s 8 horas da manh達 na Igreja Evang辿lica Associa巽達o Deus Unidos por Cristo para aben巽oar o trabalho do grupo musical MILUC.
Nata nel 2003, Nethesis si 竪 affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilit e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis 竪 oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalit e facili da gestire e allalta qualit dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
油
Sicurezza delle reti cellulari
A tutt'oggi il GSM (Global System for Mobile Communications), sebbene progettualmente datato (1987), 竪 lo standard di radio-comunicazione cellulare pi湛 diffuso al mondo contando, infatti, pi湛 di 4.4 miliardi di utenti in pi湛 di 200 stati. La sua popolarit e diffusione a livello globale, ha garantito, nel tempo, la possibilit di comunicare mantenendo un'efficiente mobilit, grazie la quale massivamente utilizzato non solo dalla gente comune, ma anche da criminali ed organizzazioni terroristiche. Al fine di combattere queste ultime, 竪 stato introdotto il cosiddetto sistema di Lawful Interception, il quale garantisce alle forze di Polizia, previo autorizzazione della Magistratura, la possibilit di localizzare ed intercettare determinate utenze attraverso l'utilizzo di diverse tecniche, tra le quali l'uso di IMSI-Catcher: particolari apparati portatili molto costosi in grado di tracciare e intercettare un telefono cellulare. Gli IMSI-Catcher sono utilizzati principalmente nel caso in cui non si conoscano (a priori e in dettaglio) i dati sugli utenti da tracciare e intercettare, o nel caso si sospetti la presenza d'insiders all'interno delle stesse compagnie telefoniche, i quali potrebbero compromettere le indagini.
Il seguente intervento tratter diverse tematiche inerenti lo stato dell'arte della sicurezza delle reti cellulari. Quali vulnerabilit risiedono in esse. E quali tool vengono utilizzati per portare a termine con successo attacchi agli utenti e alla rete. Verranno inoltre presentati alcuni casi di studio reali e alcune ricerche condotte.
Alessio L.R. Pennasilico, known online as mayhem, presented on virtualization security risks. He discussed classical threats like VM escapes and malware that is aware of virtualization. He raised questions about securing management traffic and traffic between virtual machines. Pennasilico concluded that virtualization can be used securely but only if networks divide traffic, filter what is allowed, continuously analyze for threats, and ensure all software is patched. The presentation aimed to promote awareness of virtualization security issues.
Come Arag Italia ha reso la ricezione delle denunce di sinistro pi湛 affidabile, pi湛 delle richieste di legge grazie al cloud computing, grazie alle soluzioni proposte da Alba ST.
遺看稼壊温乙姻温巽達看 do Minist辿rio de Louvor Unidos por Cristo ocorreu em 22 de janeiro de 2012 s 8 horas da manh達 na Igreja Evang辿lica Associa巽達o Deus Unidos por Cristo para aben巽oar o trabalho do grupo musical MILUC.
Nata nel 2003, Nethesis si 竪 affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilit e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis 竪 oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalit e facili da gestire e allalta qualit dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
油
Sicurezza delle reti cellulari
A tutt'oggi il GSM (Global System for Mobile Communications), sebbene progettualmente datato (1987), 竪 lo standard di radio-comunicazione cellulare pi湛 diffuso al mondo contando, infatti, pi湛 di 4.4 miliardi di utenti in pi湛 di 200 stati. La sua popolarit e diffusione a livello globale, ha garantito, nel tempo, la possibilit di comunicare mantenendo un'efficiente mobilit, grazie la quale massivamente utilizzato non solo dalla gente comune, ma anche da criminali ed organizzazioni terroristiche. Al fine di combattere queste ultime, 竪 stato introdotto il cosiddetto sistema di Lawful Interception, il quale garantisce alle forze di Polizia, previo autorizzazione della Magistratura, la possibilit di localizzare ed intercettare determinate utenze attraverso l'utilizzo di diverse tecniche, tra le quali l'uso di IMSI-Catcher: particolari apparati portatili molto costosi in grado di tracciare e intercettare un telefono cellulare. Gli IMSI-Catcher sono utilizzati principalmente nel caso in cui non si conoscano (a priori e in dettaglio) i dati sugli utenti da tracciare e intercettare, o nel caso si sospetti la presenza d'insiders all'interno delle stesse compagnie telefoniche, i quali potrebbero compromettere le indagini.
Il seguente intervento tratter diverse tematiche inerenti lo stato dell'arte della sicurezza delle reti cellulari. Quali vulnerabilit risiedono in esse. E quali tool vengono utilizzati per portare a termine con successo attacchi agli utenti e alla rete. Verranno inoltre presentati alcuni casi di studio reali e alcune ricerche condotte.
Bluetooth wars was presented at AHAcktitude 2009 at the CS Cantiere, in Milan.
General info on bluetooth technologies, some commands to transfer files from a shell program and information on how to build your own bluetooth media server
http://www.artisopensource.net
http://www.fakepress.net
http://www.ahacktitude.org/event
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
油
Fra i pionieri nella semplificazione della programmazione, Crouzet Automation dispone di un team di tecnici esperti e offre soluzioni per l'automazione facili da utilizzare, flessibili e ideali per esigenze specifiche e complesse..
www.crouzet-automation.com
LinkedIn: https://www.linkedin.com/company/crouzet-automation
Crouzet Automation 竪 un marchio di InnoVista Sensors.
InnoVista Sensors: il vostro partner di fiducia per affrontare le sfide presenti e future del settore industriale.
InnoVista Sensors 竪 un'azienda specializzata a livello mondiale in sensori, apparecchi di controllo e attuatori per sistemi dautomazione.
Attraverso i suoi brands Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches e Systron Donner Inertial, InnoVista Sensors offre un'ampia gamma di componenti affidabili, efficienti e customizzati, destinati ai mercati: Aeronautica & Difesa, Trasporti e Industria.
Forte dellesperienza dei suoi team e impegnata in una politica di innovazione sostenuta , InnoVista Sensors propone soluzioni di eccellenza ai propri clienti in tutto il mondo.
www.innovistasensors.com
Esistono diversi strumenti per lanalisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando lapposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel men湛 principale dellapplicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verr spiegato brevemente come viene implementato il sistema e le principali funzionalit della GUI Web.
Hackers are everywhere around us, but people don't know it. The document discusses hackers and ethical hacking. It introduces the speaker, Alessio L.R. Pennasilico, and provides disclaimers that the techniques discussed should not be tried without permission and could result in arrest. It then covers various hacking tools and techniques like wardriving, wireless attacks, SQL injection, and password cracking tools like Hashcat and Hydra.
This document discusses security risks related to SCADA systems and critical infrastructure. It outlines various threat profiles including blockbuster-watching operators, worms that have infected nuclear plants, disgruntled employees conducting sabotage, state-sponsored hacking of gas utilities, and intentionally flawed software leading to pipeline explosions. Recent incidents are described like road signs being hacked to say "Zombies Ahead". The document argues that all infrastructure is at risk from distracted insiders, casual hackers, and motivated attackers. However, technological tools, organizational strategies, and standards exist to prevent and mitigate risks and attacks.
Intervento tenuto assieme a SonicWAll per analizzare eventuali rischi presenti nelle reti moderne grazie alle tecnologie pi湛 utilizzate, e come mitigarle.
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
油
The document discusses business continuity and disaster recovery (BC/DR). It begins by introducing Alessio L.R. Pennasilico and their credentials. It then covers various aspects of developing a BC/DR plan, including classifying risks and critical systems, defining acceptable recovery objectives, evaluating potential risks, and determining appropriate mitigation strategies and investments. The document emphasizes that BC/DR planning is an ongoing process that requires testing and documentation to be effective. It concludes by noting that a good BC/DR plan can minimize downtime and costs from disruptions.
The document summarizes how a DDoS attack was launched against the Italian classified ads website Bakeca.it, overwhelming its firewall. The security team, called the ERT, implemented an OpenBSD firewall with PF and its SYN proxy feature to mitigate the SYN flood attack, restoring the infrastructure. The attack was difficult to trace as it was distributed across many dynamic hosts.
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
1. Alessio L.R. Pennasilico
mayhem@aipsi.org
twitter: mayhemspp
FaceBook: alessio.pennasilico
Antonio Dr. Ing. Mauro,
a.mauro@aipsi.org
Comitato Tenico Scientifico
GCIH, CCSP, Network+, LoCSI
VoIP: 竪 davvero sicuro?
Friday, 22 October, 2010
2. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Antonio Mauro
Antonio Mauro 竪 un Ingegnere Informatico - Doctor of Science in Computer Engineering
Ph. D. Information Technology Electronic Communications and Cybercrime Security Governance - Particular
case: Military Defense and Public Safety and Security
Docente al Master in Computer Forensics ed Investigazioni Digitali Univerist degli Studi di Milano
Consulente Tecnico Ufficio pesso il Tribunale di Roma e Perito di Parte
GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+, CCVP, LoCSI
ANC - Associazione Nazionale Carabinieri
AFCEA - Associazione delle Comunicazioni e dell'Elettronica per le Forze Armate
IACP International Association of Chief of Police
ICAA International Crime Analysis Association - Ricercatore e Docente
CLUSIT - Associazione Italiana per la Sicurezza Informatica
AIPSI Associazione Italiana Professionisti Sicurezza Informatica Comitato Tecnico Scientifico
AISF Accademia Internazionale Scienze Forensi - Ricercatore in ambito Digital Forensics e docente
AICA Associazione Italiana per lInformatica ed il Calcolo Automatico
MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio Tecna edizioni, Roma, 2008
CIBERSPAZIO E DIRITTO Mucchi editore 2010 Capitolo sul VoIP Security
Docente di informatica presso lIstituto per Sovrintendenti e di Perfezionamento per Ispettori
Docente in Digital e Network Forensics / Investigation
2
Friday, 22 October, 2010
3. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
$ whois mayhem
Board of Directors:
CLUSIT, Associazione Informatici Professionisti,
Associazione Italiana Professionisti Sicurezza Informatica,
Italian Linux Society, OpenBSD Italian User Group,
Hackers Profiling Project
3
Security Evangelist @
Friday, 22 October, 2010
6. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Accendo il telefono
I telefoni IP, per funzionare, possono eseguire diverse azioni
preliminari, vulnerabili a diversi attacchi:
ottengono l'indirizzo IP da un server DHCP
ottengono dal DHCP l'indirizzo di un TFTP server
io sono il server DHCP, ti indirizzo al mio TFTP
scaricano il firmware dal TFTP server
io sono il TFTP e ti do il mio firmware/configurazione
scaricano la configurazione dal TFTP server
io leggo la configurazione dal server TFTP
si autenticano sul server VoIP
sniffo, o mi fingo il PBX e forzo auth plain text
6
Friday, 22 October, 2010
7. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Man in the middle
Tutti i protocolli/servizi utilizzati sono
particolarmente vulnerabili ad una serie di
attacchi MITM, essendo tutti protocolli che
si basano su broadcast e su UDP non
autenticato.
7
Friday, 22 October, 2010
8. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Attacco al DHCP
Posso impersonare il server DHCP, ma devo
fornire parametri di rete compatibili con la
topologia per poter interagire con il device.
Tra i parametri che invio vi 竪 loption 150,
che specifica lIP del server TFTP dal
quale scaricare firmware e configurazione.
8
Friday, 22 October, 2010
9. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Il server TFTP
Poter reindirizzare i telefoni su un server
TFTP gestito dallattaccante permette di
danneggiare irreparabilmente il telefono,
installare una backdoor o configurarlo a
suo piacimento.
9
Friday, 22 October, 2010
10. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
TFTP spoofing
Nel caso non si riesca ad impersonare il
server DHCP 竪 sempre possibile tentare di
impersonare il server TFTP, con tutte le
conseguenze elencate precedentemente.
10
Friday, 22 October, 2010
11. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Attacco al server TFTP
La configurazione dei telefoni viene spesso
conservata sul server in formato XML.
Conoscendo i nomi dei file 竪 possibile, in
alcuni casi, spacciarsi per il telefono e
richiedere la propria configurazione, che
comprende username e password.
11
Friday, 22 October, 2010
12. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Autenticazione del telefono
Molto spesso lautenticazione verso il server
VoIP avviene in chiaro.
Baster quindi utilizzare uno dei diversi
strumenti in grado di identificare le
credenziali allinterno di un flusso di
traffico, dopo esserci messi in grado di
sniffare le connessioni.
12
Friday, 22 October, 2010
13. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Impersonare il VoIP PBX
E possibile tentare di impersonare il server
VoIP, per ricevere eventuali tentativi di
autenticazione dei telefoni, forzando
lautenticazione in chiaro, al fine di avere le
credenziali di accesso di tutti i telefoni
dellinfrastruttura.
13
Friday, 22 October, 2010
14. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Il telefono in funzione
Nel caso in cui nessuno degli attacchi sopra
citati possa essere portato a termine, 竪
sempre possibile lavorare sulle operazioni
di gestione delle chiamate.
14
Friday, 22 October, 2010
15. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Chiamiamoci!
Completato lo startup il telefono conversa
con il server in merito al proprio stato ed
allo stato delle chiamate (signaling).
Quando si effettua una chiamata tra due
telefoni, conclusa la fase iniziale di
signaling, si instaura un flusso RTP tra gli
end-point o tra ogni SIP-UA ed il proprio
server VoIP.
15
Friday, 22 October, 2010
16. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Traffico in chiaro
Il traffico di signaling e di RTP 竪 spesso in
chiaro. Questo consente di catturare ed
analizzare tutti i dati che transitano
allinterno di quei flussi dati.
16
Friday, 22 October, 2010
17. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
RTP
Il flusso RTP pu嘆 essere tra ogni telefono ed
il proprio server VoIP o direttamente tra i
due telefoni una volta che il call-setup 竪
stato completato.
Questo 竪 da tenere presente quando si
disegna la rete, per garantire performance
adeguate.
17
Friday, 22 October, 2010
19. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Ettercap #1
http://ettercap.sourceforge.net/
La suite per gli attacchi Man in the Middle. Multipiattaforma,
da usare in console o in un windows manager, Ettercap
permette di lanciare tutti quegli attacchi a Layer 2 che
permettono di capire quanto la nostra rete switchata sia
vulnerabile se non adeguatamente protetta.
Keywords: arp spoofing, arp poisoning, hijacking, sniffing,
decoding, dns spoofing, dos, flood.
19
Friday, 22 October, 2010
21. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Wireshark #1
http://www.wireshark.org/
Sniffer multipiattaforma, corredato di molti decoder,
che lo mettono in grado di interpretare il traffico
intercettato.
Wireshark pu嘆 interpretare tanto i flussi di signaling,
quanto quelli RTP, ed estrarne tutte le informazioni
necessarie per una successiva analisi.
21
Friday, 22 October, 2010
23. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Vomit
http://vomit.xtdnet.nl/
Voice Over Miscon鍖gured Internet Telephones, a partire dal
鍖le di dump creato da uno sniffer, in formato tcpdump,
vomit crea un 鍖le audio contenente la conversazioneVoIP
transitata sulla rete monitorata. Supporta il protocollo
MGCP con codec G.711 e funziona solo con Linux.
./vomit -r elisa.dump | waveplay -S 8000 -B 16 -C 1
23
Friday, 22 October, 2010
24. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Oreka
http://oreka.sourceforge.net/
Distribuito per Windows e Linux, supporta i protocolli
di Cisco CallMananager, Lucent APX8000, Avaya,
S8500, Siemens HiPath, VocalData, Sylantro, Asterisk
SIP channel.
Intercetta e registra le conversazioni basate su flussi
RTP. Semplice, intuitivo, via web e con supporto per
MySQL.
24
Friday, 22 October, 2010
25. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
SipSak #1
http://sipsak.org/
Si tratta del coltellino svizzero del
VoIPAdmin. Permette di interagire con
qualsiasi device SIP inviando traffico
creato ad hoc per interagire con il server e
verificare il suo comportamento in
situazioni create da noi.
25
Friday, 22 October, 2010
27. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Ohrwurm
http://mazzoo.de/blog/2006/08/25#ohrwurm
Il verme delle orecchie 竪 un RTP fuzzer. Il suo scopo 竪
testare l'implementazione del protocollo SIP del device
verificato, inviando una enorme quantit di richieste con
diverse combinazioni di parametri, pi湛 o meno sensati,
allo scopo di individuare eventuali comportamenti
anomali.
Le anomalie riscontrate spesso si rivelano essere bug di
implementazione.
27
Friday, 22 October, 2010
28. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Smap
http://www.wormulon.net/index.php?/archives/1125-smap-released.html
Unendo nmap e SipSak otteniamo uno strumento in
grado di rilevare i device SIP, dedurre di che marca e
modello di device si tratta dal fingerprint e creare una
mappa della rete analizzata. E' inoltre possibile interagire
direttamente con il device, fingendosi un apparato SIP,
per ottenere maggiori informazioni.
28
Friday, 22 October, 2010
29. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
SiVus
http://www.vopsecurity.org/html/tools.html
Si tratta di un SIP security scanner: verifica le
caratteristiche del target dello scan rispetto ad
un database di vulnerabilit conosciute.
29
Friday, 22 October, 2010
30. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
SIPVicious
http://sipvicious.org/blog/
Suite che comprende uno scanner, un
enumeratore ed un password cracker.
Multipiattaforma, anche per MacOSX.
30
Friday, 22 October, 2010
36. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
Conclusioni
Il VoIP pu嘆 essere pi湛 sicuro della telefonia
tradizionale. Questo tuttavia si ottiene
attraverso una corretta progettazione,
implementazione e verifica, seguendo
alcune best practice, sia dal punto di vista
tecnico che dal punto di vista della
formazione.
36
Friday, 22 October, 2010
37. VoIP: 竪 davvero sicuro a.mauro@aipsi.org - mayhem@aipsi.org
INFRASTRUTTURA
VLAN segmentation
Layer 2 protection
Firewall
Intrusion detection
QoS and thresholds
Secure VPN
Wireless security
END POINT
Digital certificates
Authenticated phones
GARP protection
TLS protected signaling
SRTP media encryption
Centralized management
CALL MANAGEMENT
Hardened Windows OS
Digital certificates
Signed software images
TLS signaling
APPLICAZIONI ED
INTEGRAZIONI
Multi-level administration
Toll fraud protection
Secure management
Hardened platforms
h.323 and SIP signaling
Consigli pratici?
37
ALCUNI TIPI DI ATTACCO
MAC Address spoofing
DHCP Starvation
Denial of service
Autenticazione
Privacy
Impersonation
Chiamate fraudolente
Friday, 22 October, 2010
38. Alessio L.R. Pennasilico
mayhem@aipsi.org
twitter: mayhemspp
FaceBook: alessio.pennasilico
Antonio Dr. Ing. Mauro,
a.mauro@aipsi.org
Comitato Tenico Scientifico
GCIH, CCSP, Network+, LoCSI
Domande?
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-
ShareAlike 2.5 version; you can copy, modify or sell them. Please cite your source and use the same licence :)
Grazie per lattenzione!
Friday, 22 October, 2010