Změny u TLS šifrovaných hovorů

Podrobnější technické novinky a vůbec novinky a postřehy z VoIP.

Změny u TLS šifrovaných hovorů

Příspěvekod xsouku04 » čtv 30. pro 2021 12:33:37

Včera, tedy 29.12.2021 ve 3 hodiny ráno došlo ke přestěhování našeho hlavního sip.odorik.cz na jiný fyzický stroj. Přestože jsme verzi sip proxy neměnili (abychom nedělali moc změn v jednom kroku), proxy na novém serveru již nepodporuje zastaralé TLS 1.0 a 1.1.
Bezpečnostní experti a tedy i vývojáři linuxové distribuce dělají vše proto, aby tyto starší protokoly byly defaultně zakázané a dokumentovaný způsob, jak je výslovně povolit, nám nezafungoval.
Zatím víme o dvou uživatelích, kterých se to týká. Jeden má starší ústřednu Asterisk a druhý telefon Linksys SPA942. Určitě se to týká více lidí, ale jsou to rozhodně jednotlivci. Doporučujeme TLS/SRTP na těchto starších zařízení nyní vypnout.

Že náš nový SIP server nově nepodporuje TLS 1.0 a 1.1, ale podporuje 1.2 a 1.3, lze ověřit třeba zde. https://www.cdn77.com/tls-test/result?d ... .cz%3A5061 Zajímavé je, že tato stránka nás naopak chválí za to, že TLS 1.0 a 1.1 nepodporujeme.
Snažil jsem se zjisti, jak jsou na tom ostatní VoIP operátoři v ČR, ale nenašel jsem žádného, který by TLS a SRTP vůbec podporoval. Předpokládám, že to bude běžné jen v rámci neveřejné služby za příplatek.

Jaké riziko představuje, pokud bychom TLS 1.0 a 1.1 nejsem schopen posoudit, ale předpokládám, že i zastaralé šifrování je stále mnohonásobně lepší než žádné. Jestli tedy TLS 1.0 nebo 1.1 po novém roce opět povolíme není ještě rozhodnuto.

Další běžný problém, co zaznamenávají lidé, co se snaží používat šifrování, je že některé telefony přestali důvěřovat certifikátům Let's encrypt, poté co mu vypršel jeden kořenový certifikát. Řešením je použít na Odoriku certifikát, který jsme si podepsali sami na třicet let dopředu a běží na jiném portu.

Jiné řešení by mohlo být, že bychom zprovoznili VPN službu wireguard, kterou by mohl mít každý náš zákazník k dispozici zdarma nebo za symbolickou cenu pro telefonní hovory přes nás. A kdyby byl zájem možná i za příplatek jako obecnou vpn službu kamkoli, pokud by byl zájem. Smysl to může mít na nebezpečných či omezujících wifinách nebo pokud někteří poskytovatelé obsahu blokují na základě země, z které pochází použití ip adresa, nebo pro přístup k zařízením v jiné lokalitě.
Výhoda řešení přes wireguard může spočívat v tom, že hovor by zašifroval až samotný router, tedy podpora šifrování na telefonu nebo ústředně by nebyla potřebná. Usnadnilo by to i spravování telefonů na dálku. Telefonům by se mohlo vhodným nastavením úplně zakázat přístup do a z internetu,
Měly by přístup jen k odoriku/před odorik přes šifrování wireguard. Nastavovat telefony (a nejen telefony) by mohl každý, kdo nahraje po přihlášení svůj veřejný klíč u nás na web ... Výhoda také je, že pokud by se router s wireguard polámal, výměnou za jiný bude vše fungovat dál jen bez šifrování.
Nevýhoda je, že hovor by šlo odposlechnout v lokální síti zákazníka dříve, než bude zašifrován routerem. Snadnější správa této konfigurace mi ale připadá jako naprosto zásadní rozdíl.

Nyní jsem se ještě díval, že i Yealink podporuje přímo v telefonech openVPN. OpenVPN mi ale přijde jako technologie zastaralá. Pro někoho, kdo má dva a více VoIP telefonů v jedné lokalitě, by asi lepší bylo nabízet přednastavený router (nebo návod, jak nastavení provést), který by stačilo zapojit před telefony. Kromě zvýšené bezpečnosti by to i výrazně usnadnilo správu telefonů na dálku.
Uživatelský avatar
xsouku04
Administrátor
 
Příspěvky: 7632
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno

Re: Změny TLS - šifrovaných hovory

Příspěvekod Ladislav » čtv 30. pro 2021 13:19:38

Dobrý den, rozhodně děkuji za tenhle příspěvek, protože nám přestal fungovat SPA942 a už jsme byli trochu bezradní. Takže jsme přepnuli transport z TLS na TCP a aspoň to teď funguje.

Upřímně situaci chápu, správné řešení by byl upgrade firmware pro SPA942, který by TLS 1.2/1.3 podporoval, ale pokud neexistuje, tak je řešení buď použít stávající slabé šifrování, nebo žádné. Jsem názoru, že slabé je lepší než žádné, ale musí to být vědomá volba. Wireguard nám nepomůže, zařízení to nepodporuje.

Přimlouval bych se za nějakou sekundární proxy, nebo jiný port, kde by ten slabší protokol byl povolený, takže, kdo se tam připojí, bude vědět, že sice šifruje, ale slabě. To že vaše primární proxy nyní podporuje jen 1.2 a 1.3 je z hlediska bezpečnosti správně. Kdo má zařízení, které náhodou podporuje 1.0, 1.1, 1.2 a 1.3 a připojí se k vám, "nesmí" mít možnost použít slabý 1.0 a 1.1.
Ladislav
 
Příspěvky: 3
Registrován: pon 21. dub 2014 15:37:28

Re: Změny TLS - šifrovaných hovory

Příspěvekod xsouku04 » čtv 30. pro 2021 13:24:37

Ladislav píše:Dobrý den, rozhodně děkuji za tenhle příspěvek, protože nám přestal fungovat SPA942 a už jsme byli trochu bezradní. Takže jsme přepnuli transport z TLS na TCP a aspoň to teď funguje.

Upřímně situaci chápu, správné řešení by byl upgrade firmware pro SPA942, který by TLS 1.2/1.3 podporoval, ale pokud neexistuje, tak je řešení buď použít stávající slabé šifrování, nebo žádné. Jsem názoru, že slabé je lepší než žádné, ale musí to být vědomá volba. Wireguard nám nepomůže, zařízení to nepodporuje.

Přimlouval bych se za nějakou sekundární proxy, nebo jiný port, kde by ten slabší protokol byl povolený, takže, kdo se tam připojí, bude vědět, že sice šifruje, ale slabě. To že vaše primární proxy nyní podporuje jen 1.2 a 1.3 je z hlediska bezpečnosti správně. Kdo má zařízení, které náhodou podporuje 1.0, 1.1, 1.2 a 1.3 a připojí se k vám, "nesmí" mít možnost použít slabý 1.0 a 1.1.


Vyhradit k tomu extra port zní asi nejlíp. Na portu by mohl být námi podepsaný certifikát, protože starší zařízení - pokud to vůbec kontrolují, většinou Let's encrypt stejně nedůvěřují. Bohužel nemáme teď testovací server, na kterém bychom to mohli testovat, tedy uděláme to až až po novém roce.
VPN je dobré, jen pokud máte v jedné lokalitě více telefonů, nebo vpn využijete i pro jiné věci než jen telefony. (otevírá to mít možnost přístupu na dálku do lokální sítě)
Uživatelský avatar
xsouku04
Administrátor
 
Příspěvky: 7632
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno

Re: Změny u TLS šifrovaných hovorů

Příspěvekod alfi » pon 03. led 2022 12:39:13

Ad certifikát - mělo by jít jej podepsat více způsoby, tj. může být jeden a k němu víc autorit (jen teda s letsencrypt pokaždé znovu připodepsat). Zkoušel jsem do Yealinku přidat Letsencrypt root CA, ale nerozchodil jsem to (pokud to někomu jede, hodil by se návod :) ).

S TLS 1.0 a 1.1 bude dřív nebo později stejný problém jako u jiných zařízení, které sice i po letech fyzicky pořád fungujou, ale výrobce dávno nedodává aktualizace sw - požadavky na "moderní" zabezpečení je budou omezovat (před pár lety to potkalo nejstarší mobilní telefony a prohlížeče v nich). Na druhou stranu, těch security děr, hlavně v zařízeních s Linuxem nebo Androidem, je za ty roky bez podpory mnohem víc - a uživatel by je stejně měl vyměnit-nepoužívat (a nebo tlačit na výrobce, ať se snaží o ekologii..) :-(

Jinak na openvpn není nic zastaralého, neustále se vyvíjí, podporuje to i řada routerů (např. ty od ASUS s asuswrt a všechny, kde jede openwrt-ddwrt), klient funguje i na Androidech. Tj. za mně zajímavá varianta :-) Jen na Yealinku jsem to nezkoušel.
alfi
 
Příspěvky: 564
Registrován: čtv 03. led 2013 16:31:10

Re: Změny u TLS šifrovaných hovorů

Příspěvekod xsouku04 » úte 04. led 2022 16:24:13

Bohužel byli jsme nuceni se vrátit ke starší openssl knihovně, protože s novou to občas záhadně padalo.
Nyní tedy dočasně opět podporujeme TLS 1.0 a 1.1 a nepodporujeme TLS 1.3, protože to stará knihovna neumí.

Takže teď nás bezpečnostní stránka haní.

https://www.cdn77.com/tls-test/result?d ... .cz%3A5061

Je to ale jen dočasné. Budoucnost je určitě taková, že TLS 1.0 a 1.1 bude muset být na běžných portech zakázána, jestli dovedeme, aby na jednom portu to používalo jinou verzi openSSL knihovny, není jistě. Možná by to mohla vyřešit outbound proxy, ale je zase otázka, jestli to stojí za tu námahu. Nebyla by ale pro uživatel starších telefonů a ústředen žádná katastrofa, prostě by jen museli vypnout šifrování. Těch zařízení jsou předpokládám jen jednotky, ani to nebudou desítky.

Update: Změna openssl knihovny zpět na starší problém s nestabilitou TLS a TCP opravdu vyřešila.
Uživatelský avatar
xsouku04
Administrátor
 
Příspěvky: 7632
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno


Zpět na Novinky

Kdo je online

Uživatelé procházející toto fórum: Žádní registrovaní uživatelé a 5 návštevníků