1723 SIP/RTP Einschränken auf Public IP Adresse

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
migmig
Beiträge: 3
Registriert: 21 Feb 2012, 08:15

1723 SIP/RTP Einschränken auf Public IP Adresse

Beitrag von migmig »

Hallo zusammen,

Ich habe einen 1723 mit Firmwarestand 8.50.0214RU welcher mit einer statischen public IP Adresse am Internet Router hängt. An diesem habe ich jeweils einen SIP Trunk zu meiner Asterisk (192.168.1.6) und einen SIP Trunk zu meinem Provider der es mir ermöglicht über VOIP Telengespräche zu führen. Das Routing für diese zwei SIP Trunks wickle ich über den callrouter ab indem ich entsprechend den DDI route.
Nun möchte ich aber gerne die Firewall so einstellen, dass der 1723 nur SIP anfragen (Signalisierung Port 5060) und RTP (Port Range UDP 16000 - 30000) zwischen der Public IP Adresse des 1723 (WAN) und der Public Adresse 81.7.253.100 (Session Border Controller Provider) zulässt. Sämtliche anfragen die nicht von WAN zu 81.7.253.100 und umgekehrt sind sollen verworfen werden.


Asterisk --- SIP Trunk --- Lancom1723 --- SIP Trunk --- Router --- Session Boarder Controller Provider

Astersik
192.168.1.6
192.168.1.1 LAN 1723
1723 WAN statische public IP Adresse
Session Boarder Controller Provider 81.7.253.100


Habe letztens mal die Deny-ALL Regel in der Fireall implementiert musste dann jedoch feststellen, dass der 1723 auf SIP Port UDP 5060 immer noch anfragen aus der ganzen Welt beantwortet :(

Wäre euch für Tips und Tricks sehr wie ich dies bewerkstelligen kann sehr dankbar.

Gruss
migu
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi migmig

das geht letztendlich gar nicht... Die Firewall im LANCOM enthält nur den Forwarding-Zweig - für deinen Fall wäre aber ein Inbound-Regelsatz nötig...

Letztendlich mußt du aber nur ein genügend sicheres Paßwort für die SIP-Leitungen, damit niemand von "aussen" unerlaubt dein Gerät nutzt...

Gruß
Backslash
migmig
Beiträge: 3
Registriert: 21 Feb 2012, 08:15

Beitrag von migmig »

Hallo backslash,

Was verstehst du unter sicheres Passwort für die SIP Leitungen? Meinst du für die zwei SIP Trunks, einmal vom 1723 zum Provider und einmal vom 1723 intern zur Asterisk?
Da habe ich ein kleines Problem den der SIP Trunk zum Provider ist authentisierungfrei, sprich meine statische Public IP Adresse wird auf dem SBC "Session Boarder Controller" via einer ACL "access control list" freigeschalten und lässt dann somit nur meine IP zu.

Das würde also bedeuten, dass sobald man auf dem 1723 den Voice-Call-Manager (VCM) aktiviert der 1723 auf alle Anfragen welche auf Port UDP 5060 kommen Antwortet.

Es gibt also keine Lösung den 1723 so zu schützen das er nicht auf alle Anfragen aus der ganzen Welt antwortet?


Da ich in der glücklichen Lage bin einen zweiten Anschluss zu Hause zu haben welcher über einen anderen Anbieter geht habe ich mir mal erlaubt von dem aus einen Angriff auf den 1723 zu starten ;-)

Ich bringe es also locker fertig mit meinem Test den Prozessor der 1723 um + 20% damit auszulasten, wohlgemerkt mein zweiter Anschluss hat gerade mal einen upload von 800k. Möchte ja nicht wissen was passieren würde wenn ich einen Upload von 2Mbit hätte. Zudem kann ich damit locker herausfinden um was für ein Gerät es sich handelt, welchen Firmwarestand das Gerät hat und den Hostnamen. Denn dies gibt alles der 1723 bekannt auf eine simple SIP OPTIONS anfrage bekannt aus dem Internet.


Ich denke in der heutigen Zeit mit den vermehrten VOIP Angriffen aus dem Internet, speziell aus den Ländern welche sich im Osten befinden :evil: wäre es sehr sinnvoll wenn man anhand einem Inbound Regelsatz (Regelsatz auf Port und source/destination IP Adresse) unterbinden könnte.

Wenn schon Firewall und VOIP in einem Gerät integriert dann auf einer sinvollen "state of the art". Vorallem wenn man SIP Trunks zur Verfügung stellt.


Bin ich der einzige auf dieser Welt welcher einen 1723 im Einsatz hat mit SIP Trunks welcher ein solches Bedürfniss hat? :oops:


Wäre der Firma Lancom sehr dankbar, wenn Sie sich auch etwas Gedanken darüber machen könnte wie Sie ihren geschätzten Kunden es ermöglichen kann sich auch vor Hackern zu schützen.

Evt. gibt es ja bereits einen Feature request's für mein Anliegen :)

Gruss
migmig
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi migmig,

sorry, ich meinte das Paßwort für die Benutzer (VoIP-Call-Manager -> Benutzer -> SIP-Benutzer), denn die SIP-Leitungen sind ja "abgehend" zum Provider. Dort kannst du auch einstellen, ob der User über das WAN reinkommen darf.

Desweiteren kannst du ja auch eine sehr komplexe interne Domain (VoIP-Call-Manager -> Allgemein -> lokale VoIP-Domäne) verwenden - wenn die wie ein sicheres Paßwort aussieht, dann wird es kaum jemand schaffen, sich beim LANCOM anzumelden...

Gruß
Backslash
SunSeb
Beiträge: 218
Registriert: 09 Dez 2004, 10:32
Wohnort: Bonn

Beitrag von SunSeb »

NAbend,

dazu habe ich noch eine kleine Frage:
Legt man keinen SIP-User an, da z.B. sowieso nur (vertrauenswürdige) Anmeldungen aus dem LAN erfolgen, ist eine Anmeldung aus dem WAN gar nicht möglich, oder? Insofern besteht auch keine Möglichkeit zum Missbrauch.

Gruß,
SEBastian
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

Hi,

wenn ein SIP User angelegt ist, dann kann dieser sich auch aus dem WAN anmelden.
Ab dem LCOS 8.60 RC2 kann nun fuer die SIP-User die Anmeldung aus dem WAN/VPN/LAN konfiguriert werden und es gibt eine konfigurierbare "Brute-Force" Sperre, mit der nach x fehlgeschlagenen Anmeldeversuchen das weitere Login fuer eine Zeit y nicht mehr moeglich ist.


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
migmig
Beiträge: 3
Registriert: 21 Feb 2012, 08:15

Beitrag von migmig »

Morgen zusammen,

Verbeisst euch nicht an den Benutzern den wie ich am Di 21 Feb, 2012 08:41 geschrieben habe sind auf dem 1723 keine Benutzer erfasst. Ich reiche den DDI range via callrouter vom eingehendem SIP Trunk (Provider) über den internen SIP Trunk zur Asterisk weiter wo die Benutzer erfasst sind. Also keine Benutzer auf dem 1723, alle Benutzer sind auf der Asterisk erfasst welche mit einer privaten IP Adresse am LAN des 1723 hängt.

Ich möchte eigentlich nur verhindern, dass der 1723 Antwort auf SIP Ebene (UDP Port 5060) der ganze Welt gibt. Er sollte WAN seitig eigentlich nur mit dem Session Boarder Controller 81.7.253.100 kommunizieren und sonst mit niemanden auf dieser Welt. In der heutigen Zeit wo es ausgeklügelte Scripts gibt wo man Public IP Adress Bereiche in kurzer Zeit nach VOIP Geräten durchsuchen kann macht es Sinn den 1723 davon abzuhalten eine Antwort an unerwünschte IP Adressen zu geben. Zudem kommt noch hinzu, dass sobald jemand im Internet eine Antwort vom 1723 bekommt dieser sich daran verbeissen wird den 1723 zu hacken. Also eine Sinnlose Flut an Attacken vom Internet her auf den 1723 welche nicht sein sollte wenn man im 1723 via Firewall die VOIP Kommunikation einschränken könnte.


Gruss und einen schönen Tag wünscht

migmig
supr3m3
Beiträge: 26
Registriert: 03 Mär 2012, 01:54

Beitrag von supr3m3 »

"Ich möchte eigentlich nur verhindern, dass der 1723 Antwort auf SIP Ebene (UDP Port 5060) der ganze Welt gibt."

Selbst wenn du keiner weiterleitung/forwarding vornimmst wird der connect moeglich sein, diese erkentniss hat uns sehr viel geld gekostet weil wir auch dachten, wenns nicht geforwarded ist und auch sonst nicht publiziert ist waere es sicher, ein teurer trugschluss.
Antworten