SlideShare ist ein Scribd-Unternehmen logo
1 von 60
Downloaden Sie, um offline zu lesen
Encriptación de las
Comunicaciones en
Elastix
Introducción

Las telecomunicaciones son una parte crítica de la
seguridad nacional.
La seguridad y confiabilidad de las comunicaciones
son un importante requerimiento para organismos
públicos y privados
Requerimientos de seguridad
Los requerimientos de seguridad de las
comunicaciones se pueden dividir en:
Confidencialidad.
Integridad.
Disponibilidad.
Marco Teórico
Encriptación
Encriptar significa transformar datos en un código
secreto que puede ser descifrado únicamente por la
parte interesada.
Elastix

Es un aplicación open source para crear sistemas
de telefonía VoIP, que integra las mejores
herramientas para PBX y Callcenter basados en
Asterisk.
Permite la creación de nuevos módulos que
permiten ampliar su funcionalidad.
Protocolo SIP

El “Session Initiation Protocol” (SIP) es un
protocolo de señalización multimedia.
Esta definido por la IETF en el RFC 3261.
SIP es un protocolo similar al protocolo HTTP
usado en la navegación web.
Dentro de la definición del protocolo, no existe un
mecanismo para el cifrado de datos.
Protocolo SIP: Componentes
Protocolo SDP

El “Session Description Protocol” (SDP) transmite
las capacidades multimedia de los terminales que
quieren establecer una comunicación.
Está definido por la IETF en el RFC 2327.
Protocolo RTP
El “Real-Time Transport Protocol” (RTP) es
utilizado para la transmisión de información (voz,
vídeo, entre otros) en tiempo real.
Está definido por la IETF en el RFC 3550 y RFC
3511.
Funciona sobre UDP, ya que posee un menor
retardo en la entrega de paquetes con información.
Interceptar las comunicaciones
Consiste en captar información (paquetes SIP, SDP,
RTP en el caso de VoIP) de forma ilegal.
Una forma de interceptar comunicaciones es el
sniffing, usando herramientas como wireshark o
tcpdump.
Interceptar las comunicaciones
Utilizando Cain & Abel también se puede capturar
tráfico VoIP, a hosts que están en el mismo
segmento de red.
Cuando se tienen VLANs se pueden efectuar dos
tipos de ataques: Switch Spoofing y Double
Tagging.
Manipulando el protocolo MGCP se puede
interceptar comunicaciones entre “call agents”.
Encriptación de las comunicaciones
Se puede aplicar la encriptación en tres niveles:
Señalización (SIP).
Multimedia (RTP).
Transmisión de datos en general (OpenVPN).
Encriptación de la señalización
Vulnerabilidad del Protocolo SIP
Los dispositivos SIP se identifican usando
direcciones SIP (SIP URI), que tienen la forma:
sip:usuario@dominio
El protocolo SIP dentro de su especificación no
incluye mecanismos de seguridad, la información se
envía como texto plano.
Registro de un dispositivo SIP
Inicio y finalización de una llamada SIP
Inicio y finalización de una llamada SIP
Encriptación de la señalización:
SIP/TLS (SIPS)
El documento RFC en donde se define el protocolo
SIP, recomienda el uso de TLS como medida de
protección para evitar ataques como la
interceptación de llamadas, o ataques man-in-themiddle.
TLS está definido en el documento RFC 4346.
SIP/TLS (SIPS): Partes
Se divide en dos partes:
TLS Record Protocol, que se encarga de mantener
una conexión segura entre dos dispositivos.
TLS Handshake Protocol cuya función es la
negociación de la llaves criptográficas y la
autenticación cliente/servidor.
SIP/TLS (SIPS): Funcionamiento
SIP/TLS (SIPS) vs SIP
El SIPS URI tiene la forma: sips:usuario@dominio.
Para el transporte de información se usa TLS. Por
tanto los datos enviados son cifrados.
El puerto SIPS es el 5061, en lugar del puerto
5060 que esta reservado para UDP o TCP.
Los paquetes SIPS se transportan usando TCP.
SIP/TLS (SIPS): Recomendaciones
Para la transmisión de datos se recomienda
utilizar el algoritmo AES 128-bit en modo CBC
(Cipher Block Chaining)
Para la autenticación y verificación de la
integridad de los mensajes, se debería usar SHA-1.
SIP/TLS (SIPS): Ventajas
Soporte para autenticación mutua (cliente y
servidor). Importante para evitar ataques man-inthe-middle.
Provee confidencialidad e integridad de la
comunicación.
TLS es un protocolo universalmente soportado por
diferentes dispositivos y sistemas operativos.
Protege el proceso de negociación de las llaves a
ser utilizadas para la encriptación de multimedia
(SRTP).
SIP/TLS (SIPS): Desventajas
Solo puede ser usado con TCP o SCTP, pero no con
UDP. Muchos proveedores de telefonía SIP solo
soportan tráfico UDP.
Aumenta la utilización de recursos en el servidor
SIP (Elastix) en un 30%, en especial en el uso de
procesador y memoria RAM.
No brinda confidencialidad extremo a extremo.
Requiere la terminación y creación de una nueva
sesión para cada uno de los segmentos.
SIP/TLS (SIPS): Desventajas
Encriptación de multimeda (RTP)
SRTP
El “Secure Real Time Protocol” (SRTP) es un
complemento al “Real Time Protocol” (RTP), que
provee confidencialidad, integridad y autenticación
de los datos (voz, vídeo, mensajería, entre otros).
Se encuentra definido por la IETF en el documento
RFC 3711.
También brinda protección a los mensajes RTCP
(Real-Time Transport Control Protocol) usados para
aplicar políticas como QoS, estos paquetes son
utilizados por los dispositivos activos de una red.
SRTP: Funcionamiento
SRTP: Recomendaciones
El algoritmo de encriptación por defecto es AES
(Advanced Encryption Standard) en modo counter,
usando una llave de 128-bits.
Para la autenticación y verificación de la
integridad de los mensajes, se debe usar SHA-1.
Como la llave a utilizar en la encriptación se
negocia en cada llamada, utilizando SDP, durante el
intercambio de mensajes SIP, no tiene sentido
utilizar SRTP sino se lo complementa con SIPS.
SRTP: Ventajas
Confidencialidad, integridad y autenticación del
contenido multimedia.
Soporte de AES que permite recibir paquetes en
desorden.
Minimiza el uso de recursos de hardware y ancho
de banda.
SRTP: Desventajas
Debe funcionar junto con SIPS para no tener
huecos de seguridad.
No es soportado por los proveedores de telefonía
IP.
Los fabricantes de los dispositivos SIP aplican
diferentes algoritmos para la encriptación, y para la
negociación de los mismos.
Algunos dispositivos requieren la implementación
de mecanismos para la negociación de llaves de
encriptación como MIKEY o ZRTP.
Encriptación de datos en general
(OpenVPN)
OpenVPN
Permite unir diversos dispositivos de una
organización, ubicados en lugares distintos, a
través de un medio inseguro (internet),
manteniendo la confidencialidad de los datos
transmitidos.
OpenVPN: Ventajas
Se puede implementar en dos modos básicos,
capa 2 y capa 3.
En el firewall, que protege la red, se requiere abrir
un solo puerto que escuche las conexiones.
Las conexiones OpenVPN se pueden realizar a
través de casi cualquier firewall. También posee
soporte para proxy.
No existe problema con NAT.
OpenVPN: Ventajas
Se pueden implementar reglas de firewall para
limitar el acceso a recursos a los usuarios
conectados a través de OpenVPN.
Muchos fabricantes están desarrollando hardware
con clientes OpenVPN integrados.
El tráfico VoIP (SIP + RTP) se envía a través del
túnel VPN.
OpenVPN: Desventajas
No hay estandarización en la forma en que se
deben cargar los archivos de configuración y
certificados en un cliente.
Escenarios de red
Escenario Ideal
Escenario Recomendado
¿Por qué usar Elastix?
¿Por qué usar Elastix?
Elastix soporta TLS para la encriptación de la
señalización SIP y soporta también SRTP para
encriptar los datos de una llamada (voz, vídeo,
entre otros).
En su sistema operativo base (CentOS 5.9) los
paquetes OpenSSL y LibSRTP vienen instalados.
La versión de Asterisk ha sido compilada
incluyendo el módulo “res_srtp”.
¿Por qué usar Elastix?
Tiene los scripts necesarios para generar
certificados, que serán utilizados tanto por los
dispositivos que soportan SIP/TLS como para los
dispositivos que se conectaran utilizando OpenVPN.
Los algoritmos de encriptación tanto para SIPS
como para SRTP soportados por Elastix, son
soportados por la mayoría de dispositivos SIP.
Preguntas y Comentarios
Visiten la página web del proyecto Elastix:
www.elastix.org
Visiten mi blog:
Juanelojga.blogspot.com
Hands On
Escenario de Pruebas
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 2: Llamada con encriptación
de multimedia SRTP
Prueba 2: Llamada con encriptación
de multimedia SRTP
Prueba 2: Llamada con encriptación
de multimedia SRTP
Prueba 3: Llamada encriptada
Prueba 3: Llamada encriptada
Prueba 3: Llamada encriptada
Prueba 3: Llamada encriptada
Prueba 4: Llamada a través de túnel
OpenVPN

Weitere ähnliche Inhalte

Was ist angesagt?

Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network securityshraddha mane
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat ModelingMarco Morana
 
Transport layer security.ppt
Transport layer security.pptTransport layer security.ppt
Transport layer security.pptImXaib
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5koolkampus
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)Arun Shukla
 
substitution and transposition techniques_ppt.pptx
substitution and transposition techniques_ppt.pptxsubstitution and transposition techniques_ppt.pptx
substitution and transposition techniques_ppt.pptxGauriBornare1
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocolssiva rama
 
Domain 4 - Communications and Network Security
Domain 4  - Communications and Network SecurityDomain 4  - Communications and Network Security
Domain 4 - Communications and Network SecurityMaganathin Veeraragaloo
 
23 network security threats pkg
23 network security threats pkg23 network security threats pkg
23 network security threats pkgUmang Gupta
 
SSL Checklist for Pentesters (BSides MCR 2014)
SSL Checklist for Pentesters (BSides MCR 2014)SSL Checklist for Pentesters (BSides MCR 2014)
SSL Checklist for Pentesters (BSides MCR 2014)Jerome Smith
 
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & CryptographyArun ACE
 

Was ist angesagt? (20)

Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
 
pgp s mime
pgp s mimepgp s mime
pgp s mime
 
TCP and UDP
TCP and UDP TCP and UDP
TCP and UDP
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
 
Transport layer security.ppt
Transport layer security.pptTransport layer security.ppt
Transport layer security.ppt
 
Ipsec
IpsecIpsec
Ipsec
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocols
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Internet Key Exchange Protocol
Internet Key Exchange ProtocolInternet Key Exchange Protocol
Internet Key Exchange Protocol
 
substitution and transposition techniques_ppt.pptx
substitution and transposition techniques_ppt.pptxsubstitution and transposition techniques_ppt.pptx
substitution and transposition techniques_ppt.pptx
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocols
 
Domain 4 - Communications and Network Security
Domain 4  - Communications and Network SecurityDomain 4  - Communications and Network Security
Domain 4 - Communications and Network Security
 
SSL And TLS
SSL And TLS SSL And TLS
SSL And TLS
 
Ip Sec
Ip SecIp Sec
Ip Sec
 
23 network security threats pkg
23 network security threats pkg23 network security threats pkg
23 network security threats pkg
 
SSL Checklist for Pentesters (BSides MCR 2014)
SSL Checklist for Pentesters (BSides MCR 2014)SSL Checklist for Pentesters (BSides MCR 2014)
SSL Checklist for Pentesters (BSides MCR 2014)
 
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & Cryptography
 
Sequere socket Layer
Sequere socket LayerSequere socket Layer
Sequere socket Layer
 

Andere mochten auch

Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXmiguelangelperezhenao
 
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaCómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaPaloSanto Solutions
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCPaloSanto Solutions
 
Presentación troncales sip
Presentación troncales sipPresentación troncales sip
Presentación troncales sipCano Consulting
 
Presentación hosted PBX Cano Consulting
Presentación hosted PBX Cano ConsultingPresentación hosted PBX Cano Consulting
Presentación hosted PBX Cano ConsultingCano Consulting
 
Carlos Silva Ponce de León - Interconexión de redes de voz
Carlos Silva Ponce de León - Interconexión de redes de vozCarlos Silva Ponce de León - Interconexión de redes de voz
Carlos Silva Ponce de León - Interconexión de redes de vozCarlos Silva Ponce de León
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMSCómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMSPaloSanto Solutions
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
Session Initiation Protocol
Session Initiation ProtocolSession Initiation Protocol
Session Initiation ProtocolMatt Bynum
 
Introduction to SIP(Session Initiation Protocol)
Introduction to SIP(Session Initiation Protocol)Introduction to SIP(Session Initiation Protocol)
Introduction to SIP(Session Initiation Protocol)William Lee
 
SIP - Introduction to SIP Protocol
SIP - Introduction to SIP ProtocolSIP - Introduction to SIP Protocol
SIP - Introduction to SIP ProtocolLivePerson
 
Genesys SIP Server Architecture
Genesys SIP Server ArchitectureGenesys SIP Server Architecture
Genesys SIP Server ArchitectureRanjit Patel
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Movilesjuliospacheco
 

Andere mochten auch (20)

Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIX
 
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaCómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
 
Presentación troncales sip
Presentación troncales sipPresentación troncales sip
Presentación troncales sip
 
Presentación hosted PBX Cano Consulting
Presentación hosted PBX Cano ConsultingPresentación hosted PBX Cano Consulting
Presentación hosted PBX Cano Consulting
 
Carlos Silva Ponce de León - Interconexión de redes de voz
Carlos Silva Ponce de León - Interconexión de redes de vozCarlos Silva Ponce de León - Interconexión de redes de voz
Carlos Silva Ponce de León - Interconexión de redes de voz
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
E15 01 comunicación cap2
E15 01 comunicación cap2E15 01 comunicación cap2
E15 01 comunicación cap2
 
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMSCómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
 
Telefonia Ip
Telefonia IpTelefonia Ip
Telefonia Ip
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
SIP security in IP telephony
SIP security in IP telephonySIP security in IP telephony
SIP security in IP telephony
 
Session Initiation Protocol
Session Initiation ProtocolSession Initiation Protocol
Session Initiation Protocol
 
SIP - The Basics
SIP - The BasicsSIP - The Basics
SIP - The Basics
 
Introduction to SIP(Session Initiation Protocol)
Introduction to SIP(Session Initiation Protocol)Introduction to SIP(Session Initiation Protocol)
Introduction to SIP(Session Initiation Protocol)
 
SIP - Introduction to SIP Protocol
SIP - Introduction to SIP ProtocolSIP - Introduction to SIP Protocol
SIP - Introduction to SIP Protocol
 
Genesys SIP Server Architecture
Genesys SIP Server ArchitectureGenesys SIP Server Architecture
Genesys SIP Server Architecture
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
 

Ähnlich wie Elastix, TLS, SRTP y OpenVPN

Ähnlich wie Elastix, TLS, SRTP y OpenVPN (20)

Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Ipsec
IpsecIpsec
Ipsec
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 

Mehr von PaloSanto Solutions

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...PaloSanto Solutions
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?PaloSanto Solutions
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...PaloSanto Solutions
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasPaloSanto Solutions
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasPaloSanto Solutions
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXPaloSanto Solutions
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXPaloSanto Solutions
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPPaloSanto Solutions
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbookPaloSanto Solutions
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To SpeechPaloSanto Solutions
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)PaloSanto Solutions
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsPaloSanto Solutions
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixPaloSanto Solutions
 

Mehr von PaloSanto Solutions (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
 

Kürzlich hochgeladen

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Elastix, TLS, SRTP y OpenVPN

  • 1.
  • 3. Introducción Las telecomunicaciones son una parte crítica de la seguridad nacional. La seguridad y confiabilidad de las comunicaciones son un importante requerimiento para organismos públicos y privados
  • 4. Requerimientos de seguridad Los requerimientos de seguridad de las comunicaciones se pueden dividir en: Confidencialidad. Integridad. Disponibilidad.
  • 6. Encriptación Encriptar significa transformar datos en un código secreto que puede ser descifrado únicamente por la parte interesada.
  • 7. Elastix Es un aplicación open source para crear sistemas de telefonía VoIP, que integra las mejores herramientas para PBX y Callcenter basados en Asterisk. Permite la creación de nuevos módulos que permiten ampliar su funcionalidad.
  • 8. Protocolo SIP El “Session Initiation Protocol” (SIP) es un protocolo de señalización multimedia. Esta definido por la IETF en el RFC 3261. SIP es un protocolo similar al protocolo HTTP usado en la navegación web. Dentro de la definición del protocolo, no existe un mecanismo para el cifrado de datos.
  • 10. Protocolo SDP El “Session Description Protocol” (SDP) transmite las capacidades multimedia de los terminales que quieren establecer una comunicación. Está definido por la IETF en el RFC 2327.
  • 11. Protocolo RTP El “Real-Time Transport Protocol” (RTP) es utilizado para la transmisión de información (voz, vídeo, entre otros) en tiempo real. Está definido por la IETF en el RFC 3550 y RFC 3511. Funciona sobre UDP, ya que posee un menor retardo en la entrega de paquetes con información.
  • 12. Interceptar las comunicaciones Consiste en captar información (paquetes SIP, SDP, RTP en el caso de VoIP) de forma ilegal. Una forma de interceptar comunicaciones es el sniffing, usando herramientas como wireshark o tcpdump.
  • 13. Interceptar las comunicaciones Utilizando Cain & Abel también se puede capturar tráfico VoIP, a hosts que están en el mismo segmento de red. Cuando se tienen VLANs se pueden efectuar dos tipos de ataques: Switch Spoofing y Double Tagging. Manipulando el protocolo MGCP se puede interceptar comunicaciones entre “call agents”.
  • 14. Encriptación de las comunicaciones Se puede aplicar la encriptación en tres niveles: Señalización (SIP). Multimedia (RTP). Transmisión de datos en general (OpenVPN).
  • 15. Encriptación de la señalización
  • 16. Vulnerabilidad del Protocolo SIP Los dispositivos SIP se identifican usando direcciones SIP (SIP URI), que tienen la forma: sip:usuario@dominio El protocolo SIP dentro de su especificación no incluye mecanismos de seguridad, la información se envía como texto plano.
  • 17. Registro de un dispositivo SIP
  • 18. Inicio y finalización de una llamada SIP
  • 19. Inicio y finalización de una llamada SIP
  • 20. Encriptación de la señalización: SIP/TLS (SIPS) El documento RFC en donde se define el protocolo SIP, recomienda el uso de TLS como medida de protección para evitar ataques como la interceptación de llamadas, o ataques man-in-themiddle. TLS está definido en el documento RFC 4346.
  • 21. SIP/TLS (SIPS): Partes Se divide en dos partes: TLS Record Protocol, que se encarga de mantener una conexión segura entre dos dispositivos. TLS Handshake Protocol cuya función es la negociación de la llaves criptográficas y la autenticación cliente/servidor.
  • 23. SIP/TLS (SIPS) vs SIP El SIPS URI tiene la forma: sips:usuario@dominio. Para el transporte de información se usa TLS. Por tanto los datos enviados son cifrados. El puerto SIPS es el 5061, en lugar del puerto 5060 que esta reservado para UDP o TCP. Los paquetes SIPS se transportan usando TCP.
  • 24. SIP/TLS (SIPS): Recomendaciones Para la transmisión de datos se recomienda utilizar el algoritmo AES 128-bit en modo CBC (Cipher Block Chaining) Para la autenticación y verificación de la integridad de los mensajes, se debería usar SHA-1.
  • 25. SIP/TLS (SIPS): Ventajas Soporte para autenticación mutua (cliente y servidor). Importante para evitar ataques man-inthe-middle. Provee confidencialidad e integridad de la comunicación. TLS es un protocolo universalmente soportado por diferentes dispositivos y sistemas operativos. Protege el proceso de negociación de las llaves a ser utilizadas para la encriptación de multimedia (SRTP).
  • 26. SIP/TLS (SIPS): Desventajas Solo puede ser usado con TCP o SCTP, pero no con UDP. Muchos proveedores de telefonía SIP solo soportan tráfico UDP. Aumenta la utilización de recursos en el servidor SIP (Elastix) en un 30%, en especial en el uso de procesador y memoria RAM. No brinda confidencialidad extremo a extremo. Requiere la terminación y creación de una nueva sesión para cada uno de los segmentos.
  • 29. SRTP El “Secure Real Time Protocol” (SRTP) es un complemento al “Real Time Protocol” (RTP), que provee confidencialidad, integridad y autenticación de los datos (voz, vídeo, mensajería, entre otros). Se encuentra definido por la IETF en el documento RFC 3711. También brinda protección a los mensajes RTCP (Real-Time Transport Control Protocol) usados para aplicar políticas como QoS, estos paquetes son utilizados por los dispositivos activos de una red.
  • 31. SRTP: Recomendaciones El algoritmo de encriptación por defecto es AES (Advanced Encryption Standard) en modo counter, usando una llave de 128-bits. Para la autenticación y verificación de la integridad de los mensajes, se debe usar SHA-1. Como la llave a utilizar en la encriptación se negocia en cada llamada, utilizando SDP, durante el intercambio de mensajes SIP, no tiene sentido utilizar SRTP sino se lo complementa con SIPS.
  • 32. SRTP: Ventajas Confidencialidad, integridad y autenticación del contenido multimedia. Soporte de AES que permite recibir paquetes en desorden. Minimiza el uso de recursos de hardware y ancho de banda.
  • 33. SRTP: Desventajas Debe funcionar junto con SIPS para no tener huecos de seguridad. No es soportado por los proveedores de telefonía IP. Los fabricantes de los dispositivos SIP aplican diferentes algoritmos para la encriptación, y para la negociación de los mismos. Algunos dispositivos requieren la implementación de mecanismos para la negociación de llaves de encriptación como MIKEY o ZRTP.
  • 34. Encriptación de datos en general (OpenVPN)
  • 35. OpenVPN Permite unir diversos dispositivos de una organización, ubicados en lugares distintos, a través de un medio inseguro (internet), manteniendo la confidencialidad de los datos transmitidos.
  • 36. OpenVPN: Ventajas Se puede implementar en dos modos básicos, capa 2 y capa 3. En el firewall, que protege la red, se requiere abrir un solo puerto que escuche las conexiones. Las conexiones OpenVPN se pueden realizar a través de casi cualquier firewall. También posee soporte para proxy. No existe problema con NAT.
  • 37. OpenVPN: Ventajas Se pueden implementar reglas de firewall para limitar el acceso a recursos a los usuarios conectados a través de OpenVPN. Muchos fabricantes están desarrollando hardware con clientes OpenVPN integrados. El tráfico VoIP (SIP + RTP) se envía a través del túnel VPN.
  • 38. OpenVPN: Desventajas No hay estandarización en la forma en que se deben cargar los archivos de configuración y certificados en un cliente.
  • 42. ¿Por qué usar Elastix?
  • 43. ¿Por qué usar Elastix? Elastix soporta TLS para la encriptación de la señalización SIP y soporta también SRTP para encriptar los datos de una llamada (voz, vídeo, entre otros). En su sistema operativo base (CentOS 5.9) los paquetes OpenSSL y LibSRTP vienen instalados. La versión de Asterisk ha sido compilada incluyendo el módulo “res_srtp”.
  • 44. ¿Por qué usar Elastix? Tiene los scripts necesarios para generar certificados, que serán utilizados tanto por los dispositivos que soportan SIP/TLS como para los dispositivos que se conectaran utilizando OpenVPN. Los algoritmos de encriptación tanto para SIPS como para SRTP soportados por Elastix, son soportados por la mayoría de dispositivos SIP.
  • 45. Preguntas y Comentarios Visiten la página web del proyecto Elastix: www.elastix.org Visiten mi blog: Juanelojga.blogspot.com
  • 48. Prueba 1: Llamada sin encriptación
  • 49. Prueba 1: Llamada sin encriptación
  • 50. Prueba 1: Llamada sin encriptación
  • 51. Prueba 1: Llamada sin encriptación
  • 52. Prueba 1: Llamada sin encriptación
  • 53. Prueba 2: Llamada con encriptación de multimedia SRTP
  • 54. Prueba 2: Llamada con encriptación de multimedia SRTP
  • 55. Prueba 2: Llamada con encriptación de multimedia SRTP
  • 56. Prueba 3: Llamada encriptada
  • 57. Prueba 3: Llamada encriptada
  • 58. Prueba 3: Llamada encriptada
  • 59. Prueba 3: Llamada encriptada
  • 60. Prueba 4: Llamada a través de túnel OpenVPN