Změny u TLS šifrovaných hovorů

Podrobnější technické novinky a vůbec novinky a postřehy z VoIP.
Odpovědět
Uživatelský avatar
xsouku04
Administrátor
Příspěvky: 8146
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno
Kontaktovat uživatele:

Změny u TLS šifrovaných hovorů

Příspěvek od xsouku04 »

Včera, tedy 29.12.2021 ve 3 hodiny ráno došlo ke přestěhování našeho hlavního sip.odorik.cz na jiný fyzický stroj. Přestože jsme verzi sip proxy neměnili (abychom nedělali moc změn v jednom kroku), proxy na novém serveru již nepodporuje zastaralé TLS 1.0 a 1.1.
Bezpečnostní experti a tedy i vývojáři linuxové distribuce dělají vše proto, aby tyto starší protokoly byly defaultně zakázané a dokumentovaný způsob, jak je výslovně povolit, nám nezafungoval.
Zatím víme o dvou uživatelích, kterých se to týká. Jeden má starší ústřednu Asterisk a druhý telefon Linksys SPA942. Určitě se to týká více lidí, ale jsou to rozhodně jednotlivci. Doporučujeme TLS/SRTP na těchto starších zařízení nyní vypnout.

Že náš nový SIP server nově nepodporuje TLS 1.0 a 1.1, ale podporuje 1.2 a 1.3, lze ověřit třeba zde. https://www.cdn77.com/tls-test/result?d ... .cz%3A5061 Zajímavé je, že tato stránka nás naopak chválí za to, že TLS 1.0 a 1.1 nepodporujeme.
Snažil jsem se zjisti, jak jsou na tom ostatní VoIP operátoři v ČR, ale nenašel jsem žádného, který by TLS a SRTP vůbec podporoval. Předpokládám, že to bude běžné jen v rámci neveřejné služby za příplatek.

Jaké riziko představuje, pokud bychom TLS 1.0 a 1.1 nejsem schopen posoudit, ale předpokládám, že i zastaralé šifrování je stále mnohonásobně lepší než žádné. Jestli tedy TLS 1.0 nebo 1.1 po novém roce opět povolíme není ještě rozhodnuto.

Další běžný problém, co zaznamenávají lidé, co se snaží používat šifrování, je že některé telefony přestali důvěřovat certifikátům Let's encrypt, poté co mu vypršel jeden kořenový certifikát. Řešením je použít na Odoriku certifikát, který jsme si podepsali sami na třicet let dopředu a běží na jiném portu.

Jiné řešení by mohlo být, že bychom zprovoznili VPN službu wireguard, kterou by mohl mít každý náš zákazník k dispozici zdarma nebo za symbolickou cenu pro telefonní hovory přes nás. A kdyby byl zájem možná i za příplatek jako obecnou vpn službu kamkoli, pokud by byl zájem. Smysl to může mít na nebezpečných či omezujících wifinách nebo pokud někteří poskytovatelé obsahu blokují na základě země, z které pochází použití ip adresa, nebo pro přístup k zařízením v jiné lokalitě.
Výhoda řešení přes wireguard může spočívat v tom, že hovor by zašifroval až samotný router, tedy podpora šifrování na telefonu nebo ústředně by nebyla potřebná. Usnadnilo by to i spravování telefonů na dálku. Telefonům by se mohlo vhodným nastavením úplně zakázat přístup do a z internetu,
Měly by přístup jen k odoriku/před odorik přes šifrování wireguard. Nastavovat telefony (a nejen telefony) by mohl každý, kdo nahraje po přihlášení svůj veřejný klíč u nás na web ... Výhoda také je, že pokud by se router s wireguard polámal, výměnou za jiný bude vše fungovat dál jen bez šifrování.
Nevýhoda je, že hovor by šlo odposlechnout v lokální síti zákazníka dříve, než bude zašifrován routerem. Snadnější správa této konfigurace mi ale připadá jako naprosto zásadní rozdíl.

Nyní jsem se ještě díval, že i Yealink podporuje přímo v telefonech openVPN. OpenVPN mi ale přijde jako technologie zastaralá. Pro někoho, kdo má dva a více VoIP telefonů v jedné lokalitě, by asi lepší bylo nabízet přednastavený router (nebo návod, jak nastavení provést), který by stačilo zapojit před telefony. Kromě zvýšené bezpečnosti by to i výrazně usnadnilo správu telefonů na dálku.
Ladislav
Příspěvky: 3
Registrován: pon 21. dub 2014 15:37:28

Re: Změny TLS - šifrovaných hovory

Příspěvek od Ladislav »

Dobrý den, rozhodně děkuji za tenhle příspěvek, protože nám přestal fungovat SPA942 a už jsme byli trochu bezradní. Takže jsme přepnuli transport z TLS na TCP a aspoň to teď funguje.

Upřímně situaci chápu, správné řešení by byl upgrade firmware pro SPA942, který by TLS 1.2/1.3 podporoval, ale pokud neexistuje, tak je řešení buď použít stávající slabé šifrování, nebo žádné. Jsem názoru, že slabé je lepší než žádné, ale musí to být vědomá volba. Wireguard nám nepomůže, zařízení to nepodporuje.

Přimlouval bych se za nějakou sekundární proxy, nebo jiný port, kde by ten slabší protokol byl povolený, takže, kdo se tam připojí, bude vědět, že sice šifruje, ale slabě. To že vaše primární proxy nyní podporuje jen 1.2 a 1.3 je z hlediska bezpečnosti správně. Kdo má zařízení, které náhodou podporuje 1.0, 1.1, 1.2 a 1.3 a připojí se k vám, "nesmí" mít možnost použít slabý 1.0 a 1.1.
Uživatelský avatar
xsouku04
Administrátor
Příspěvky: 8146
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno
Kontaktovat uživatele:

Re: Změny TLS - šifrovaných hovory

Příspěvek od xsouku04 »

Ladislav píše:Dobrý den, rozhodně děkuji za tenhle příspěvek, protože nám přestal fungovat SPA942 a už jsme byli trochu bezradní. Takže jsme přepnuli transport z TLS na TCP a aspoň to teď funguje.

Upřímně situaci chápu, správné řešení by byl upgrade firmware pro SPA942, který by TLS 1.2/1.3 podporoval, ale pokud neexistuje, tak je řešení buď použít stávající slabé šifrování, nebo žádné. Jsem názoru, že slabé je lepší než žádné, ale musí to být vědomá volba. Wireguard nám nepomůže, zařízení to nepodporuje.

Přimlouval bych se za nějakou sekundární proxy, nebo jiný port, kde by ten slabší protokol byl povolený, takže, kdo se tam připojí, bude vědět, že sice šifruje, ale slabě. To že vaše primární proxy nyní podporuje jen 1.2 a 1.3 je z hlediska bezpečnosti správně. Kdo má zařízení, které náhodou podporuje 1.0, 1.1, 1.2 a 1.3 a připojí se k vám, "nesmí" mít možnost použít slabý 1.0 a 1.1.
Vyhradit k tomu extra port zní asi nejlíp. Na portu by mohl být námi podepsaný certifikát, protože starší zařízení - pokud to vůbec kontrolují, většinou Let's encrypt stejně nedůvěřují. Bohužel nemáme teď testovací server, na kterém bychom to mohli testovat, tedy uděláme to až až po novém roce.
VPN je dobré, jen pokud máte v jedné lokalitě více telefonů, nebo vpn využijete i pro jiné věci než jen telefony. (otevírá to mít možnost přístupu na dálku do lokální sítě)
alfi
Příspěvky: 718
Registrován: čtv 03. led 2013 15:31:10

Re: Změny u TLS šifrovaných hovorů

Příspěvek od alfi »

Ad certifikát - mělo by jít jej podepsat více způsoby, tj. může být jeden a k němu víc autorit (jen teda s letsencrypt pokaždé znovu připodepsat). Zkoušel jsem do Yealinku přidat Letsencrypt root CA, ale nerozchodil jsem to (pokud to někomu jede, hodil by se návod :) ).

S TLS 1.0 a 1.1 bude dřív nebo později stejný problém jako u jiných zařízení, které sice i po letech fyzicky pořád fungujou, ale výrobce dávno nedodává aktualizace sw - požadavky na "moderní" zabezpečení je budou omezovat (před pár lety to potkalo nejstarší mobilní telefony a prohlížeče v nich). Na druhou stranu, těch security děr, hlavně v zařízeních s Linuxem nebo Androidem, je za ty roky bez podpory mnohem víc - a uživatel by je stejně měl vyměnit-nepoužívat (a nebo tlačit na výrobce, ať se snaží o ekologii..) :-(

Jinak na openvpn není nic zastaralého, neustále se vyvíjí, podporuje to i řada routerů (např. ty od ASUS s asuswrt a všechny, kde jede openwrt-ddwrt), klient funguje i na Androidech. Tj. za mně zajímavá varianta :-) Jen na Yealinku jsem to nezkoušel.
Uživatelský avatar
xsouku04
Administrátor
Příspěvky: 8146
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno
Kontaktovat uživatele:

Re: Změny u TLS šifrovaných hovorů

Příspěvek od xsouku04 »

Bohužel byli jsme nuceni se vrátit ke starší openssl knihovně, protože s novou to občas záhadně padalo.
Nyní tedy dočasně opět podporujeme TLS 1.0 a 1.1 a nepodporujeme TLS 1.3, protože to stará knihovna neumí.

Takže teď nás bezpečnostní stránka haní.

https://www.cdn77.com/tls-test/result?d ... .cz%3A5061

Je to ale jen dočasné. Budoucnost je určitě taková, že TLS 1.0 a 1.1 bude muset být na běžných portech zakázána, jestli dovedeme, aby na jednom portu to používalo jinou verzi openSSL knihovny, není jistě. Možná by to mohla vyřešit outbound proxy, ale je zase otázka, jestli to stojí za tu námahu. Nebyla by ale pro uživatel starších telefonů a ústředen žádná katastrofa, prostě by jen museli vypnout šifrování. Těch zařízení jsou předpokládám jen jednotky, ani to nebudou desítky.

Update: Změna openssl knihovny zpět na starší problém s nestabilitou TLS a TCP opravdu vyřešila.
Odpovědět