SlideShare ist ein Scribd-Unternehmen logo
1 von 58
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Secure Communication System
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
2
¿ Quiénes somos ?
José Luis Verdeguer
Ingeniero Técnico de Sistemas Informáticos
Máster en Desarrollo y Programación de Servicios Web
Director de Sistemas en Zoon Suite (operador de VoIP)
Autor del libro Hacking y Seguridad VoIP (de 0xWORD)
Víctor Seva
Colaborador del proyecto Debian (VoIP team)
Desarrollador del proyecto Kamailio
Ingeniero de Software en Sipwise
Kamailio Award (2012) - empaquetado para Debian
@pepelu
xx
@linuxmani
ac
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
3
- Escuchas telefónicas
- Sistemas de espionaje
- Diferentes soluciones
- Propuestas
¿ De qué va esta charla ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
4
Escuchas telefónicas
Eavesdropping
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
5
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
7
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
8
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
9
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
10
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
11
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
12
Sistemas de espionaje
DragonWare
Carnivore: encargado de capturar la información
Packeteer: convierte los paquetes interceptados en textos coherentes
Coolminer: analiza los datos obtenidos
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
13
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
14
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
15
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
16
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
17
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
18
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
19
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
20
¿ Es posible establecer una comunicación de voz segura ?
“no se puede tener un 100% de seguridad y también un 100% de
privacidad y ningún inconveniente”
Barack Obama
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
21
Soluciones: hardware
Cryptophone
- Diferentes tipos de terminales
- Proporciona llamadas cifradas de extremo a extremo
Problemas …
- Altos costes (1.500€ / terminal)
- Necesidad de un terminal por interlocutor
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
22
Soluciones: software
Zfone
- Fundado por Phil Zimmermann
- Basado en tecnología de VoIP
- Usa ZRTP para las comunicaciones
- Disponible en Windows, MAC OS y Linux
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
23
Soluciones: software
RedPhone
- Creado por Moxie Marlinspike
- Basado en tecnología de VoIP
- Usa ZRTP para las comunicaciones
Problemas …
- Registra tu nº de teléfono en el sistema (validación por SMS)
- Funciona sólo con Android
- Sólo disponible en ciertos países
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
24
Soluciones: software
RedPhone
- Teóricamente, el servidor no tiene acceso a las claves usadas
- No tendrá acceso a las conversaciones
- Pero sabrá:
· Tu número de teléfono
· A quién has llamado
· Cuándo
· Duración de la llamada
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
25
Soluciones: software
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
26
Soluciones: software
SilentCircle
Servicios cifrados:
- Envío de documentos: DOC, PDF, XLS, imágenes, …
- Llamadas telefónicas, videoconferencias, …
Dirigido a:
- Particulares
- Empresas
- Gobiernos
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
27
¿ Son seguras nuestras comunicaciones ?
Skype permite cifrar las comunicaciones, pero …
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
28
¿ Y Whatsapp ? ¿ Es seguro ?
¿ Son seguras nuestras comunicaciones ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
29
¿ Qué podemos hacer ?
La única forma de controlar nuestras comunicaciones es
mediante un sistema propio:
- Sin telcos involucrados
- Sin intervención de terceros
En definitiva:
- Nuestro propio sistema de comunicaciones
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
30
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
31
Nuestro proyecto
Para ello usaremos: Kamailio + Mediaproxy-ng
- Kamailio: Proxy SIP para la señalización
- Mediaproxy-ng: Proxy RTP para la sesión media (NAT)
- Medidas para incrementar la seguridad:
• Uso de TLS para la señalización
• Forzado de SRTP para el media
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
32
Un poco de teoría sobre VoIP …
Fases en una comunicación SIP:
- Fase 1: Signaling (registro, solicitud de llamada, etc)
- Fase 2: Media Session (transmisión de audio o vídeo)
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
33
Fases en una comunicación SIP
Fase 1: Signaling
- Comunicación TCP o UDP
- Posibilidad de cifrado (TLS)
- Sintaxis similar al HTTP
- Diferentes tipos de mensajes
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
34
Fases en una comunicación SIP
Fase 1: Signaling - Ejemplo de registro, sin cifrado
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
35
Fase 1: Signaling - Ejemplo de registro, con cifrado
TLS ofrece seguridad en la capa de transporte
Utiliza cifrado RSA
Fases en una comunicación SIP
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
36
Fases en una comunicación SIP
Fase 1: Signaling - SIP + TLS
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
37
Fases en una comunicación SIP
Fase 2: Media Session
- Comunicación RTP (UDP) —> RFC-3350
- Posibilidad de cifrado SRTP —> RFC-3711
- Posibilidad de cifrado ZRTP —> RFC-6189
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
38
Fases en una comunicación SIP
Fase 2: Media Session
SRTP
- Soporta el algoritmo AES (Advanced Encryption Standard)
- Confidencialidad mediante el cifrado del RTP.
- Integridad añadiendo MAC (Message Authentication Code).
- MKI (Master Key Identifier) para simplificar el intercambio de
claves.
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
39
Fase 2: Media Session
ZRTP
-Describe el establecimiento de un intercambio Diffie-Hellman de
claves para el SRTP
-Creado por Phil Zimmermann (autor de PGP)
-Para negociar un intercambio de claves entre dos puntos
-Generadas para cada comunicación. Previenen ataques mitm
-Comprobación visual de la clave
Fases en una comunicación SIP
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
40
Fases en una comunicación SIP
Fase 2: Media Session
ZRTP
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
41
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
42
Nuestro proyecto
URL: http://www.securecall.org
- Señalización por TLS
- Comunicaciones siempre cifradas por SRTP
- El usuario es un nick (no se necesita un número de teléfono)
- Contraseñas robustas generadas aleatoriamente
- Bloqueo automático ante ataques
- Detección de escáners SIP
- Posibilidad de usar teléfonos IP físicos, móviles o softphones
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
43
Nuestro proyecto
URL: http://www.securecall.org
- El servidor es un simple proxy (Kamailio + Mediaproxy-ng)
- No se almacenan datos personales
- No existe ningún registro de llamadas
- Es totalmente gratuito
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
44
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
45
Nuestro proyecto
DEMO
Funcionamiento de nuestro sistema de comunicaciones cifrado
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
46
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
47
Nuestro proyecto
Mola, ¿ eh ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
48
Nuestro proyecto
¿ De verdad pensáis que es seguro ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
49
¿ Qué ha ocurrido ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
50
¿ Qué ha ocurrido ?
- En un principio el servidor sólo actuaba como proxy y desviaba
el tráfico de audio de un terminal a otro.
- Había un canal de comunicación entre los dos interlocutores.
Emisor <—> Receptor
- En el segundo caso, se desvía el tráfico a un segundo servidor.
- Se establecen 2 canales de comunicación.
Emisor <—> Servidor
Servidor <—> Receptor
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
51
Conclusión
El único sistema seguro es aquel que controlamos al 100%
Por eso, hemos creado una VM para que cualquier pueda
montar su propio sistema cifrado de comunicaciones.
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
52
Máquina Virtual
-Descarga
https://securecall.org/securecall_mysql.bz2
-Requisitos
# apt-get install libvirt-bin virt-manager qemu-kvm
# adduser USER libvirt libvirt-qemu
-Modificaciones para hacerla funcionar:
# cat /etc/kamailio/README
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
53
Curiosidades
Ataques recibidos en el transcurso del proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
54
Curiosidades
Histórico de ataques
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Curiosidades
55
Histórico de ataques: por países
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Curiosidades
56
Histórico de ataques: por IPs (o por “cansinos”)
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
57
Conclusiones finales
En esta charla se ha pretendido demostrar que:
-Ningún sistema es seguro (por muy bien que nos lo vendan)
-Podemos esforzarnos en que las comunicaciones viajen cifradas y
un tercero no pueda interceptarlas pero, ¿qué hay del proveedor de
servicios?
-Si quieres algo fiable, créalo tú mismo … aún así nunca tendrás
una garantía del 100%
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
58
Conclusiones finales
José Luis Verdeguer
aka
Pepelux
@pepeluxx
Víctor Seva
aka
Linuxmaniac
@linuxmaniac

Weitere ähnliche Inhalte

Was ist angesagt?

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1Tensor
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrackapohlo
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 

Was ist angesagt? (20)

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Back track
Back trackBack track
Back track
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Snort
SnortSnort
Snort
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrack
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 

Andere mochten auch

Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedCON
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]RootedCON
 
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]RootedCON
 
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...RootedCON
 
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]RootedCON
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
 

Andere mochten auch (20)

Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
 
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 

Ähnlich wie Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON 2014]

2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication SystemJose Luis Verdeguer Navarro
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría GeneralLuis Castro
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTGRafa Bojorquez
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Manejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCHManejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCHMoises Silva
 
Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2Djruny
 
Investigacion cientifica
Investigacion cientificaInvestigacion cientifica
Investigacion cientificaNicolas Ramallo
 
Voip 1201206675510318-3
Voip 1201206675510318-3Voip 1201206675510318-3
Voip 1201206675510318-3kamrul087
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformaticoDGS
 
Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Neocenter SA de CV
 
Referencias comunicaciones
Referencias comunicacionesReferencias comunicaciones
Referencias comunicacionesNeurowork
 

Ähnlich wie Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON 2014] (20)

2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría General
 
Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología CiscoSeguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Manejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCHManejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCH
 
Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2
 
Investigacion cientifica
Investigacion cientificaInvestigacion cientifica
Investigacion cientifica
 
Voip 1201206675510318-3
Voip 1201206675510318-3Voip 1201206675510318-3
Voip 1201206675510318-3
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformatico
 
Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016
 
Referencias comunicaciones
Referencias comunicacionesReferencias comunicaciones
Referencias comunicaciones
 
Referencias comunicaciones
Referencias comunicacionesReferencias comunicaciones
Referencias comunicaciones
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Kürzlich hochgeladen

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Kürzlich hochgeladen (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON 2014]

  • 1. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Secure Communication System
  • 2. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 2 ¿ Quiénes somos ? José Luis Verdeguer Ingeniero Técnico de Sistemas Informáticos Máster en Desarrollo y Programación de Servicios Web Director de Sistemas en Zoon Suite (operador de VoIP) Autor del libro Hacking y Seguridad VoIP (de 0xWORD) Víctor Seva Colaborador del proyecto Debian (VoIP team) Desarrollador del proyecto Kamailio Ingeniero de Software en Sipwise Kamailio Award (2012) - empaquetado para Debian @pepelu xx @linuxmani ac
  • 3. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 3 - Escuchas telefónicas - Sistemas de espionaje - Diferentes soluciones - Propuestas ¿ De qué va esta charla ?
  • 4. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 4 Escuchas telefónicas Eavesdropping
  • 5. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 5 Escuchas telefónicas
  • 6. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 6
  • 7. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 7 Escuchas telefónicas
  • 8. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 8 Escuchas telefónicas
  • 9. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 9 Escuchas telefónicas
  • 10. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 10 Sistemas de espionaje
  • 11. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 11 Sistemas de espionaje
  • 12. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 12 Sistemas de espionaje DragonWare Carnivore: encargado de capturar la información Packeteer: convierte los paquetes interceptados en textos coherentes Coolminer: analiza los datos obtenidos
  • 13. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 13 Sistemas de espionaje
  • 14. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 14 Sistemas de espionaje
  • 15. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 15 Sistemas de espionaje
  • 16. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 16 Sistemas de espionaje
  • 17. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 17 Sistemas de espionaje
  • 18. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 18 Sistemas de espionaje
  • 19. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 19 Sistemas de espionaje
  • 20. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 20 ¿ Es posible establecer una comunicación de voz segura ? “no se puede tener un 100% de seguridad y también un 100% de privacidad y ningún inconveniente” Barack Obama
  • 21. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 21 Soluciones: hardware Cryptophone - Diferentes tipos de terminales - Proporciona llamadas cifradas de extremo a extremo Problemas … - Altos costes (1.500€ / terminal) - Necesidad de un terminal por interlocutor
  • 22. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 22 Soluciones: software Zfone - Fundado por Phil Zimmermann - Basado en tecnología de VoIP - Usa ZRTP para las comunicaciones - Disponible en Windows, MAC OS y Linux
  • 23. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 23 Soluciones: software RedPhone - Creado por Moxie Marlinspike - Basado en tecnología de VoIP - Usa ZRTP para las comunicaciones Problemas … - Registra tu nº de teléfono en el sistema (validación por SMS) - Funciona sólo con Android - Sólo disponible en ciertos países
  • 24. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 24 Soluciones: software RedPhone - Teóricamente, el servidor no tiene acceso a las claves usadas - No tendrá acceso a las conversaciones - Pero sabrá: · Tu número de teléfono · A quién has llamado · Cuándo · Duración de la llamada
  • 25. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 25 Soluciones: software
  • 26. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 26 Soluciones: software SilentCircle Servicios cifrados: - Envío de documentos: DOC, PDF, XLS, imágenes, … - Llamadas telefónicas, videoconferencias, … Dirigido a: - Particulares - Empresas - Gobiernos
  • 27. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 27 ¿ Son seguras nuestras comunicaciones ? Skype permite cifrar las comunicaciones, pero …
  • 28. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 28 ¿ Y Whatsapp ? ¿ Es seguro ? ¿ Son seguras nuestras comunicaciones ?
  • 29. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 29 ¿ Qué podemos hacer ? La única forma de controlar nuestras comunicaciones es mediante un sistema propio: - Sin telcos involucrados - Sin intervención de terceros En definitiva: - Nuestro propio sistema de comunicaciones
  • 30. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 30 Nuestro proyecto
  • 31. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 31 Nuestro proyecto Para ello usaremos: Kamailio + Mediaproxy-ng - Kamailio: Proxy SIP para la señalización - Mediaproxy-ng: Proxy RTP para la sesión media (NAT) - Medidas para incrementar la seguridad: • Uso de TLS para la señalización • Forzado de SRTP para el media
  • 32. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 32 Un poco de teoría sobre VoIP … Fases en una comunicación SIP: - Fase 1: Signaling (registro, solicitud de llamada, etc) - Fase 2: Media Session (transmisión de audio o vídeo)
  • 33. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 33 Fases en una comunicación SIP Fase 1: Signaling - Comunicación TCP o UDP - Posibilidad de cifrado (TLS) - Sintaxis similar al HTTP - Diferentes tipos de mensajes
  • 34. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 34 Fases en una comunicación SIP Fase 1: Signaling - Ejemplo de registro, sin cifrado
  • 35. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 35 Fase 1: Signaling - Ejemplo de registro, con cifrado TLS ofrece seguridad en la capa de transporte Utiliza cifrado RSA Fases en una comunicación SIP
  • 36. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 36 Fases en una comunicación SIP Fase 1: Signaling - SIP + TLS
  • 37. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 37 Fases en una comunicación SIP Fase 2: Media Session - Comunicación RTP (UDP) —> RFC-3350 - Posibilidad de cifrado SRTP —> RFC-3711 - Posibilidad de cifrado ZRTP —> RFC-6189
  • 38. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 38 Fases en una comunicación SIP Fase 2: Media Session SRTP - Soporta el algoritmo AES (Advanced Encryption Standard) - Confidencialidad mediante el cifrado del RTP. - Integridad añadiendo MAC (Message Authentication Code). - MKI (Master Key Identifier) para simplificar el intercambio de claves.
  • 39. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 39 Fase 2: Media Session ZRTP -Describe el establecimiento de un intercambio Diffie-Hellman de claves para el SRTP -Creado por Phil Zimmermann (autor de PGP) -Para negociar un intercambio de claves entre dos puntos -Generadas para cada comunicación. Previenen ataques mitm -Comprobación visual de la clave Fases en una comunicación SIP
  • 40. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 40 Fases en una comunicación SIP Fase 2: Media Session ZRTP
  • 41. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 41 Nuestro proyecto
  • 42. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 42 Nuestro proyecto URL: http://www.securecall.org - Señalización por TLS - Comunicaciones siempre cifradas por SRTP - El usuario es un nick (no se necesita un número de teléfono) - Contraseñas robustas generadas aleatoriamente - Bloqueo automático ante ataques - Detección de escáners SIP - Posibilidad de usar teléfonos IP físicos, móviles o softphones
  • 43. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 43 Nuestro proyecto URL: http://www.securecall.org - El servidor es un simple proxy (Kamailio + Mediaproxy-ng) - No se almacenan datos personales - No existe ningún registro de llamadas - Es totalmente gratuito
  • 44. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 44 Nuestro proyecto
  • 45. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 45 Nuestro proyecto DEMO Funcionamiento de nuestro sistema de comunicaciones cifrado
  • 46. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 46 Nuestro proyecto
  • 47. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 47 Nuestro proyecto Mola, ¿ eh ?
  • 48. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 48 Nuestro proyecto ¿ De verdad pensáis que es seguro ?
  • 49. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 49 ¿ Qué ha ocurrido ?
  • 50. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 50 ¿ Qué ha ocurrido ? - En un principio el servidor sólo actuaba como proxy y desviaba el tráfico de audio de un terminal a otro. - Había un canal de comunicación entre los dos interlocutores. Emisor <—> Receptor - En el segundo caso, se desvía el tráfico a un segundo servidor. - Se establecen 2 canales de comunicación. Emisor <—> Servidor Servidor <—> Receptor
  • 51. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 51 Conclusión El único sistema seguro es aquel que controlamos al 100% Por eso, hemos creado una VM para que cualquier pueda montar su propio sistema cifrado de comunicaciones.
  • 52. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 52 Máquina Virtual -Descarga https://securecall.org/securecall_mysql.bz2 -Requisitos # apt-get install libvirt-bin virt-manager qemu-kvm # adduser USER libvirt libvirt-qemu -Modificaciones para hacerla funcionar: # cat /etc/kamailio/README
  • 53. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 53 Curiosidades Ataques recibidos en el transcurso del proyecto
  • 54. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 54 Curiosidades Histórico de ataques
  • 55. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Curiosidades 55 Histórico de ataques: por países
  • 56. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Curiosidades 56 Histórico de ataques: por IPs (o por “cansinos”)
  • 57. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 57 Conclusiones finales En esta charla se ha pretendido demostrar que: -Ningún sistema es seguro (por muy bien que nos lo vendan) -Podemos esforzarnos en que las comunicaciones viajen cifradas y un tercero no pueda interceptarlas pero, ¿qué hay del proveedor de servicios? -Si quieres algo fiable, créalo tú mismo … aún así nunca tendrás una garantía del 100%
  • 58. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 58 Conclusiones finales José Luis Verdeguer aka Pepelux @pepeluxx Víctor Seva aka Linuxmaniac @linuxmaniac