6
1/6 SIP に係る既知の脆弱性検証ツールの バージョン1の開発 株式会社ユビテック/ 株式会社ソフトフロント/株式会社ネクストジェン 概要 SIPSession Initiation Protocol)を用いた通信や組込み機器への利用が進む一方、SIP を実装したソフトウェアは、これまで多くの脆弱性が発見、公表され、機器ごとに対策が 施されてきた。新たに開発される SIP 対応製品では、そのような既知の脆弱性の再発を防 ぐことが必要となる。 本プロジェクトでは、 SIP 関連製品の開発過程で製品に入り込む既知の脆弱性を防ぐこと を目的として、 SIP に係る既知の脆弱性についての情報を調査報告書としてまとめ、それら の脆弱性の有無を検証するツールを開発した。 1. 背景 SIP は、マルチメディアデータを端末間でリア ルタイムに双方向通信するための通信開始プロ トコルとして、コンピュータをはじめ、情報家電や 携帯端末などの組込み機器へも使用が広まっ ている。一方、SIP を実装したソフトウェアは、こ れまで多くの脆弱性が発見、公表され機器ごと に対策が実装されてきた。しかし、こうした脆弱 性の詳細な情報をとりまとめた資料がなかったこ とから、新たに開発されるソフトウェアで既に公 表されている脆弱性の対策が実装されておらず、 脆弱性が再発するケースが見受けられていた。 そこで、IPA(独立行政法人情報処理推進機 構)では、2007 年度に SIP に係る既知の脆弱 性を 19 項目調査し、「SIP に係る既知の脆弱性 に関する調査報告書(以下、調査報告書とい う)」として取りまとめ、公開することで、SIP 対応 製品開発者に対し、既に公表されている SIP 脆弱性対策の促進を支援してきた。 一方で、製品開発過程で脆弱性を作り込まな い、安全、安心な SIP 対応製品を開発するため には、開発者が簡単に検査、検証を行うことが できる検査ツールの存在が重要となる。SIP よび RTP 自体にはセキュリティ機能が存在しな いため、下位レイヤのネットワーク層でセキュリ ティ対策を行う必要がある。しかし、SIP 対応製 品に対する脆弱性試験、検証を行うためには、 ネットワーク層のプロトコルとさらにその下位層 のハードウェアの組み合わせに対応した試験、 検証のための環境構築が複雑であること、また、 SIP の特長でもある柔軟なプロトコル故に確認 しなければならない試験項目数が多いなどの理 由により、その準備に多くの時間が必要となり、 製品開発者への負担は大きい。そこで、体系的 に整理され、一貫した検査を行うことができる検

SIP に係る既知の脆弱性検証ツールの バージョン1 …品に脆弱性が存在するか否かを確認することが できるツールである。図 1に本ツールの利用イ

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SIP に係る既知の脆弱性検証ツールの バージョン1 …品に脆弱性が存在するか否かを確認することが できるツールである。図 1に本ツールの利用イ

1/6

SIP に係る既知の脆弱性検証ツールの

バージョン1の開発

株式会社ユビテック/ 株式会社ソフトフロント/株式会社ネクストジェン

概要

SIP(Session Initiation Protocol)を用いた通信や組込み機器への利用が進む一方、SIPを実装したソフトウェアは、これまで多くの脆弱性が発見、公表され、機器ごとに対策が

施されてきた。新たに開発される SIP 対応製品では、そのような既知の脆弱性の再発を防

ぐことが必要となる。 本プロジェクトでは、SIP 関連製品の開発過程で製品に入り込む既知の脆弱性を防ぐこと

を目的として、SIP に係る既知の脆弱性についての情報を調査報告書としてまとめ、それら

の脆弱性の有無を検証するツールを開発した。

1. 背景

SIP は、マルチメディアデータを端末間でリア

ルタイムに双方向通信するための通信開始プロ

トコルとして、コンピュータをはじめ、情報家電や

携帯端末などの組込み機器へも使用が広まっ

ている。一方、SIP を実装したソフトウェアは、こ

れまで多くの脆弱性が発見、公表され機器ごと

に対策が実装されてきた。しかし、こうした脆弱

性の詳細な情報をとりまとめた資料がなかったこ

とから、新たに開発されるソフトウェアで既に公

表されている脆弱性の対策が実装されておらず、

脆弱性が再発するケースが見受けられていた。 そこで、IPA(独立行政法人情報処理推進機

構)では、2007 年度に SIP に係る既知の脆弱

性を19項目調査し、「SIPに係る既知の脆弱性

に関する調査報告書(以下、調査報告書とい

う)」として取りまとめ、公開することで、SIP 対応

製品開発者に対し、既に公表されている SIP の

脆弱性対策の促進を支援してきた。 一方で、製品開発過程で脆弱性を作り込まな

い、安全、安心な SIP対応製品を開発するため

には、開発者が簡単に検査、検証を行うことが

できる検査ツールの存在が重要となる。SIP お

よび RTP 自体にはセキュリティ機能が存在しな

いため、下位レイヤのネットワーク層でセキュリ

ティ対策を行う必要がある。しかし、SIP 対応製

品に対する脆弱性試験、検証を行うためには、

ネットワーク層のプロトコルとさらにその下位層

のハードウェアの組み合わせに対応した試験、

検証のための環境構築が複雑であること、また、

SIP の特長でもある柔軟なプロトコル故に確認

しなければならない試験項目数が多いなどの理

由により、その準備に多くの時間が必要となり、

製品開発者への負担は大きい。そこで、体系的

に整理され、一貫した検査を行うことができる検

Page 2: SIP に係る既知の脆弱性検証ツールの バージョン1 …品に脆弱性が存在するか否かを確認することが できるツールである。図 1に本ツールの利用イ

2/6

査ツールの登場が期待されている。

2. 目的

本プロジェクトでは、SIP 対応製品開発者が

製品開発過程で、既に公表されている SIP の

脆弱性の作り込みを未然に防ぐことができるよう、

SIP に係る既知の脆弱性情報の収集を行い、

調査報告書としてまとめる。また、これらの脆弱

性が新たに開発された製品で存在するか否か

を製品開発者が容易に確認することができる検

証ツールの開発を行う。 これらの調査報告書と検証ツールを SIP 関

連製品開発者に提供し、製品開発過程での脆

弱性の作り込みを低減することを本プロジェクト

の目的とする。

3. 概要

本プロジェクトでは、調査作業と検証ツール

開発作業が含まれる。 調査作業では、一般に公開されている資料

から SIP に係る脆弱性について最新情報の収

集を行い、調査報告書としてまとめる。この調査

は、2007 年度に IPA が公開した脆弱性 19 項

目を記載した調査報告書を基に現在の調査報

告書に記載されていない新たな既知の脆弱性

について海外を含む幅広い情報ソースから情

報収集を行い、脆弱性の内容と対策方法につ

いて体系的な整理を行う。整理された脆弱性と

対策方法は、現在の調査報告書に新たな脆弱

性項目として追加を行う。 検証ツール開発作業では、SIP に係る既知

の脆弱性が SIP 対応製品に作り込まれていな

いか検証することができる検証ツールを開発す

る。本ツールは、製品開発者が開発段階で製

品に脆弱性が存在するか否かを確認することが

できるツールである。図 1 に本ツールの利用イ

メージを示す。 製品開発者は、本ツールを用いて脆弱性の

作り込みの有無を確認することができ、更にそ

の脆弱性がどのようなものか調査報告書を参照

することで、脆弱性の内容と対策方法を理解す

ることができる。

① 検証ツールのインストール 検証ツール搭載PC

Ethernetスイッチ/ハブ

検証対象(SIP端末、SIPサーバ等)

③ 検証項目の選択、パラメータ設定④ 検証実行⑤ 検証結果確認

② 検証対象機器の接続

⑥ 調査報告書参照

① 検証ツールのインストール 検証ツール搭載PC

Ethernetスイッチ/ハブ

検証対象(SIP端末、SIPサーバ等)

③ 検証項目の選択、パラメータ設定④ 検証実行⑤ 検証結果確認

② 検証対象機器の接続

⑥ 調査報告書参照

図 1 検証ツールの利用イメージ

Page 3: SIP に係る既知の脆弱性検証ツールの バージョン1 …品に脆弱性が存在するか否かを確認することが できるツールである。図 1に本ツールの利用イ

3/6

4. 調査報告

1) 全体像

本調査は、図 2 の流れに沿って実施した。

既知の脆弱性と対策法については、海外を含

む幅広い情報ソースから情報収集を行っている。

情報収集先は標準化団体、セキュリティ情報提

供機関、通信関連メーカー、セキュリティベンダ

ー、ハッカー/クラッカー情報、SIP に係る検証・

攻撃ツールが対象としている脆弱性と多岐に渡

る。主に Web や文献による調査を行い、SIP 関

連組織へのヒアリングを行うことで、調査分析結

果の検証と詳細情報の収集を行った。収集した

情報は、読者が脆弱性の詳細を理解しやすい

ようなカテゴリに分類を行っている。なお、今回

の調査では、図 3 のように新たに SIP/RTP の

暗号化に関連した脆弱性に着目し、カテゴリの

追加を行った。各脆弱性については、表 1 の

調査項目と内容に従い、詳細調査を行った。 なお、詳細調査を行った記述内容について

は、外部有識者へのレビューを実施することに

より、調査分析結果の検証を実施し、調査報告

書として取りまとめた。

攻撃手法と影響

原因と考察

実装ガイドと運用ガイド業界関係者

プレゼン

Webサイト

書籍、出版物

検証ツール

カテゴリ整理・抽出

SIP/SDPSIP/SDP

RTP/RTCPRTP/RTCP

コーデックコーデック

実装不良実装不良

管理機能管理機能

ID/構成情報ID/構成情報

脆弱性情報 項目ごと詳細報告

収集

CVSS深刻度評価

記述

調査報告書

レビュー

SIP/RTP暗号化SIP/RTP暗号化

攻撃手法と影響

原因と考察

実装ガイドと運用ガイド業界関係者

プレゼン

Webサイト

書籍、出版物

検証ツール

カテゴリ整理・抽出

SIP/SDPSIP/SDP

RTP/RTCPRTP/RTCP

コーデックコーデック

実装不良実装不良

管理機能管理機能

ID/構成情報ID/構成情報

脆弱性情報 項目ごと詳細報告

収集

CVSS深刻度評価

記述

調査報告書

レビュー

SIP/RTP暗号化SIP/RTP暗号化

図 2 調査報告のプロセス

SIP/SDPSIP/SDP

RTP/RTCPRTP/RTCP

コーデックコーデック

実装不良実装不良

管理機能管理機能

ID/構成情報ID/構成情報

SIPのプロトコルそのものに関連する脆弱性。

通信メッセージの漏洩、なりすまし、パスワード解析など。

RTPのプロトコルそのものに関連する脆弱性。通話、ビデオなどの盗聴、なりすましなど。

音声、ビデオなどの符号化方式そのものの脆弱性。

不正な形式なメッセージで発生する不具合や、複数の機能が統合されていない脆弱性など。

設定機能やソフトウェアの更新、取り扱い説明書の内容など、管理に関する問題。

IDの一覧が取り出されたり、製品内部の構成情報が漏洩してしまう問題。

SIP/RTP暗号化SIP/RTP暗号化 SIP上でTLSを利用する際の注意点やSRTPを用いて暗号化を行う場合の注意点。

図 3 脆弱性のカテゴリ

表 1 調査項目と内容

項目 内容

概要 その脆弱性の概要。 解説 攻撃手法とそ

の影響 その脆弱性を利用した攻撃の機器の構

成、方法、手順と、攻撃の結果として受

ける被害や、状態についての説明。 原因と考察 その脆弱性が指摘された経緯、根本的な

原因、対策の候補、注意点など。 対策 実装ガイド ソフトウェアや機器の企画・設計者や製

品開発者が、製品そのものを改良したり

改修するときの対策案。 運用ガイド ソフトウェアや機器を利用する、運用者

や利用者が、製品の改修が行われる前に

とれると考えられる対策案。 参考情報 その脆弱性項目の報告に関する技術仕

様書、書籍、論文、プレゼンテーション

資料などの書名または URL。

2) 調査対象

調査対象として、表 2のような22項目を選定

した。なお、項目番号 20 から 22 が 2007 年度

の調査報から今回追加した調査対象項目であ

る。 表 2 調査対象

暗号化されたSRTPが共通鍵なしで解読される問題22SRTPの暗号に用いる共通鍵が盗聴される問題21SIPにおけるTLSの不適切な利用から起こる問題20

SIP/RTP暗号化

登録IDと構成情報の収集に関する問題19ID、構成情報

管理機能に関する問題18管理機能

デバッガ機能へ接続可能な実装の問題17複数プロトコルが統合されていない実装の問題16送信元IPアドレスを確認しない実装の問題15認証機能の不十分な実装の問題14Call-IDを予測しやすい実装の問題13不具合を起こしやすいメッセージに対応できない問題12

実装不良

CODECの脆弱性11コーデック

RTCPの偽装から起こる問題10RTPメディアの偽装から起こる問題09RTPメディアの盗聴から起こる問題08

RTP/RTCP

その他SIP拡張リクエストの脆弱性07DoS攻撃によるSIPのサービス妨害06保護されていないトランスポートプロトコルを選択させられる問題05SIPメッセージボディの改ざんから起こる問題04SIP認証パスワードの解読03SIPレスポンスの偽装から起こる問題02SIPリクエストの偽装から起こる問題01

SIP/SDP

項目番号カテゴリ

暗号化されたSRTPが共通鍵なしで解読される問題22SRTPの暗号に用いる共通鍵が盗聴される問題21SIPにおけるTLSの不適切な利用から起こる問題20

SIP/RTP暗号化

登録IDと構成情報の収集に関する問題19ID、構成情報

管理機能に関する問題18管理機能

デバッガ機能へ接続可能な実装の問題17複数プロトコルが統合されていない実装の問題16送信元IPアドレスを確認しない実装の問題15認証機能の不十分な実装の問題14Call-IDを予測しやすい実装の問題13不具合を起こしやすいメッセージに対応できない問題12

実装不良

CODECの脆弱性11コーデック

RTCPの偽装から起こる問題10RTPメディアの偽装から起こる問題09RTPメディアの盗聴から起こる問題08

RTP/RTCP

その他SIP拡張リクエストの脆弱性07DoS攻撃によるSIPのサービス妨害06保護されていないトランスポートプロトコルを選択させられる問題05SIPメッセージボディの改ざんから起こる問題04SIP認証パスワードの解読03SIPレスポンスの偽装から起こる問題02SIPリクエストの偽装から起こる問題01

SIP/SDP

項目番号カテゴリ

Page 4: SIP に係る既知の脆弱性検証ツールの バージョン1 …品に脆弱性が存在するか否かを確認することが できるツールである。図 1に本ツールの利用イ

4/6

5. 検証ツール開発

1) システム構成

本プロジェクトで開発した検証ツールソフトウ

ェアは、Windows XP または Windows Vistaを搭載した PC にインストールすることで動作す

る。本ツールの持つ機能としては、図 4のように

脆弱性検証機能、環境設定機能、レポーティン

グ機能のほか、本ツール利用者が検証環境の

構築を容易にするための、擬似 SIP サーバ機

能、擬似 SIP 端末機能を持つ。

環境設定機能

脆弱性検証機能

レポーティング機能

擬似SIP端末機能

擬似SIPサーバ機能

図 4 システム構成

2) 機能

脆弱性検証機能 この機能は、表 3 に示すとおり、調査報告書

に記載のある脆弱性 22 項目のうち、6 項目、30シナリオの脆弱性検証を行うモジュールであり、

当該脆弱性を狙ったパケットを送信する機能を

有する。今回の開発では、検証ツールバージョ

ン1の開発として、脆弱性による深刻度が高く、

その影響が大きいと考えられる 6 項目を選択し

ている。 なお、このモジュールにおいては、検証対象

の脆弱性を追加することが可能なよう開発され

ている。

表 3 実装対象項目

暗号化されたSRTPが共通鍵なしで解読される問題22SRTPの暗号に用いる共通鍵が盗聴される問題21SIPにおけるTLSの不適切な利用から起こる問題20

○登録IDと構成情報の収集に関する問題19管理機能に関する問題18デバッガ機能へ接続可能な実装の問題17

○不適切なIPアドレスを含むSIPメッセージに関する

問題16

○送信元IPアドレスを確認しない実装の問題15○認証機能の不十分な実装の問題14

Call-IDを予測しやすい実装の問題13○不具合を起こしやすいパケットに対応できない問題12

コーデックの脆弱性11RTCPの偽装から起こる問題10RTPメディアの偽装から起こる問題9RTPメディアの盗聴から起こる問題8その他SIP拡張リクエストの脆弱性7DoS攻撃によるSIPのサービス妨害6

保護されていないトランスポートプロトコルを選択させられる問題

5SIPメッセージボディの改ざんから起こる問題4SIP認証パスワードの解読3SIPレスポンスの偽装から起こる問題2

○SIPリクエストの偽装から起こる問題1実装項目名項目

暗号化されたSRTPが共通鍵なしで解読される問題22SRTPの暗号に用いる共通鍵が盗聴される問題21SIPにおけるTLSの不適切な利用から起こる問題20

○登録IDと構成情報の収集に関する問題19管理機能に関する問題18デバッガ機能へ接続可能な実装の問題17

○不適切なIPアドレスを含むSIPメッセージに関する

問題16

○送信元IPアドレスを確認しない実装の問題15○認証機能の不十分な実装の問題14

Call-IDを予測しやすい実装の問題13○不具合を起こしやすいパケットに対応できない問題12

コーデックの脆弱性11RTCPの偽装から起こる問題10RTPメディアの偽装から起こる問題9RTPメディアの盗聴から起こる問題8その他SIP拡張リクエストの脆弱性7DoS攻撃によるSIPのサービス妨害6

保護されていないトランスポートプロトコルを選択させられる問題

5SIPメッセージボディの改ざんから起こる問題4SIP認証パスワードの解読3SIPレスポンスの偽装から起こる問題2

○SIPリクエストの偽装から起こる問題1実装項目名項目

環境設定機能 この機能は、検証対象機器の脆弱性検証を

行うため、本ツール利用者が検証項目の選択

や、設定パラメータの設定を行うものであり、図 5 のような GUI(Graphical User Interface)を用いて操作する。

図 5 環境設定画面

Page 5: SIP に係る既知の脆弱性検証ツールの バージョン1 …品に脆弱性が存在するか否かを確認することが できるツールである。図 1に本ツールの利用イ

5/6

レポーティング機能 この機能は、検証実施結果を利用者に提供

するものである。検証結果は、図 6、図 7 に示

すような GUI で表示され、検証結果のサマリを

表示する(図 6)ほか、対象となる検証のメッセ

ージフローやメッセージボディを出力する(図 7)ことも可能である。

図 6 試験結果サマリ画面

図 7 機能確認画面

擬似 SIP サーバ機能 検証対象が IP 電話機などの SIP 端末の場

合、検証環境を構築するためには、検証対象と

検証ツール搭載PCとのSIPを用いた通信を介

在する SIP サーバの構築が必要になる。この機

能は、図 8 のように検証ツール搭載 PC 内に仮

想的な SIP サーバを構成し、検証ツール搭載

PC から直接、検証対象に対する脆弱性検証を

可能にする。この機能により、利用者は、検証

環境を構築するための手間から開放されること

になる。

検証ツール搭載PC

ハブ

検証対象(SIP端末等)

SIPサーバ

環境設定機能

脆弱性検証機能

レポーティング機能

擬似SIPサーバ機能

SIPサーバを擬似SIPサーバ機能で実現

擬似SIP端末機能(未使用)

検証ツール搭載PC

ハブ

検証対象(SIP端末等)

SIPサーバ

環境設定機能

脆弱性検証機能

レポーティング機能

擬似SIPサーバ機能

SIPサーバを擬似SIPサーバ機能で実現

擬似SIP端末機能(未使用)

図 8 擬似 SIP サーバ機能

擬似 SIP 端末機能 検証対象が SIP サーバの場合、検証環境を

構築するためには、検証対象のほか、検証ツー

ル搭載 PC との SIP を用いた通信を行う相手先

としての SIP 端末が必要になる。この機能は、

図 9 のように検証ツール搭載 PC 内に仮想的

な SIP 端末を構成し、検証ツール搭載 PC から

検証対象を介し、擬似SIP端末との通信を行い、

検証対象の脆弱性検証を可能にする。この機

能により、擬似 SIP サーバ機能と同じように、利

用者は検証環境を構築するための手間から開

放されることになる。

検証ツール搭載PC

ハブ

検証対象(SIPサーバ等)

対向SIP端末

環境設定機能

脆弱性検証機能

レポーティング機能

擬似SIP端末機能

対向SIP端末に相当するものを擬似SIP端末機能で実現

擬似SIPサーバ機能(未使用)

検証ツール搭載PC

ハブ

検証対象(SIPサーバ等)

対向SIP端末

環境設定機能

脆弱性検証機能

レポーティング機能

擬似SIP端末機能

対向SIP端末に相当するものを擬似SIP端末機能で実現

擬似SIPサーバ機能(未使用)

図 9 擬似 SIP 端末機能

Page 6: SIP に係る既知の脆弱性検証ツールの バージョン1 …品に脆弱性が存在するか否かを確認することが できるツールである。図 1に本ツールの利用イ

6/6

6. まとめ

この検証ツールは、SIP、RTP を利用して開

発する機器に対し、既に知られている脆弱性が

作り込まれていないかの検証を行うことを目的

に開発を行った。今回の開発では、検証ツール

バージョン1の開発として、脆弱性による深刻度

が高く、その影響が大きいと考えられる6項目に

ついて搭載を行った。検証ツールに搭載される

脆弱性検証項目は、必要に応じて追加すること

が可能であり、今後の普及状況を考慮しながら、

充実させていく必要があると考えている。

7. 謝辞

この調査・開発には次の方々にもご協力いた

だきました。この場を借りて、御礼申し上げま

す。 エヌ・ティ・ティ・アドバンステクノロジ株式会

社(NTT AT) 沖電気工業株式会社 沖電気ネットワークインテグレーション株式

会社 株式会社OKIネットワークス 有限責任中間法人JPCERTコーディネー

ションセンター 日本電気株式会社 日本電信電話株式会社 情報流通プラット

フォーム研究所 株式会社 日立製作所 株式会社日立コミュニケーションテクノロジ

ー 富士通株式会社 株式会社富士通研究所