SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Seguridad en VoIP

Irontec VoIP <vozip@irontec.com>

            http://www.irontec.com

            irontec




                http://www.irontec.com
Introducción
Introducción

●   En los últimos años los sistemas VoIP han
    experimentado un auge debido a sus
    bondades:
      –   Flexibilidad
      –   Precio
      –   Funcionalidades avanzadas (conferencias,
            desvíos,etc.)
      –   Ventajas de tener tu propia centralita
●   Los entornos corporativos son los que más
    han apostado por la migración




                                     Carlos Cruz Luengo <carlos@irontec.com>   3
Introducción

●   Como suele ser habitual, ese aumento
    ha atraído la atención de 'los malos'

●   Los ataques también han aumentado por
    lo 'jugoso' del premio:
      –   Hackear una centralita IP permite hacer
            llamadas a costa del dueño de la
            infraestructura
      –   Los hay incluso que montan un negocio a
            su costa




                                     Carlos Cruz Luengo <carlos@irontec.com>   4
Análisis de los protocolos
Protocolos involucrados

●   La debilidad del sistema dependerá de los
    protocolos que implemente
●   El sistema será tan seguro como el más débil
    de sus protocolos
●   También habrá que tener en cuenta la
    seguridad de los equipos y su entorno
●   Analizamos ahora una llamada VoIP 'clásica'




                                Carlos Cruz Luengo <carlos@irontec.com>   6
Protocolos involucrados

●   Este diagrama muestra un flujo SIP clásico:




                                     Carlos Cruz Luengo <carlos@irontec.com>   7
Protocolos involucrados

●   SIP, Session Initiation Protocol (RFC 3261):
     –   Protocolo human readable del nivel de
           aplicación, similar a HTTP

     –   Encargado del establecimiento, mantenimiento y
          finalización de las llamadas

     –   Normalmente viaja, en claro, sobre UDP (puerto
          5060)

     –   Existen otros protocolos de señalización, pero...
          ●   SIP es el más utilizado (~ estándar de facto)
          ●   En esta presentación, nos centraremos en SIP



                                             Carlos Cruz Luengo <carlos@irontec.com>   8
Protocolos involucrados

●   RTP, Real-time Transport Protocol (RFC 3550):

     –   A pesar del nombre, protocolo del nivel de
           aplicación empleado para transferir el flujo de voz

     –   Utiliza los puertos UDP que acuerda el protocolo SIP
           (vía SDP)

     –   Puede ir directamente de usuario a usuario o
           atravesar varios media-proxies (para tratar el
           NAT)

     –   No provee ningún tipo de cifrado

                                         Carlos Cruz Luengo <carlos@irontec.com>   9
Debilidad de los protocolos

●   La ausencia de cifrado en ambos protocolos
    convierte una simple captura en una situación
    comprometida:
      –   Conversaciones privadas al descubierto
      –   Contraseñas de autenticación de los terminales
      –   Secretos corporativos, personales, etc.



●   A esto hay que añadir el hecho de que los
    terminales IP reciben su configuración
    (incluyendo contraseñas) por TFTP, en claro
      –   Se le conoce como provisioning


                                     Carlos Cruz Luengo <carlos@irontec.com>   10
Tipos de ataques
Tipos de ataques

(1) Ataques a la Confidencialidad/Privacidad:
   ●   Las conversaciones privadas, pasan a estar
         grabadas, lo que puede dar pie a chantajes,
         airear secretos personales/corporativos, etc.
   ●   La técnica empleada, conocida como
         eavesdropping, consiste en capturar paquetes
         SIP o RTP mediante un sniffer para su posterior
         análisis/reproducción
   ●   Para capturar desde el mismo segmento de red, se
         utiliza ARP Spoofing para situarse entre ambos
         interlocutores (MITM, Man-In-The-Middle)




                                   Carlos Cruz Luengo <carlos@irontec.com>   12
Tipos de ataques

(2) Ataques a la disponibilidad:
     ●   La telefonía es un recurso valioso, en muchas
           empresas vital para el desempeño de su
           actividad
     ●   Hay ataques que buscan impedir el correcto
           funcionamiento del sistema:
          ●   DoS Exploits: paquetes malformados para
               provocar errores (VoIP fuzzing)
                 –   INVITE con content-length negativo, etc.
          ●   DoS Flood: Inundación de paquetes (DDoS si es
               de forma distribuida)
                 –   Saturacion mediante RTP
                 –   Mensajes BYE y CANCEL conocido el Call-ID
          ●   Media and signalling mangling: introducir
               jitter, modificar paquetes SIP, manipular
               negociación de codecs, etc.
                                             Carlos Cruz Luengo <carlos@irontec.com>   13
Tipos de ataques

(3) Ataques a la Autenticidad:
    ●   Los terminales IPs registrados no tienen porqué
          ser los que cree el servidor (Caller-ID
          Spoofing):
         ●   REGISTER hijacking (capturar paquete
              REGISTER de usuario legítimo y enviarlo tal cual
              salvo por el campo CONTACT, donde pones tu IP)
         ●   REGISTER cracking: consiste en capturar
              paquetes REGISTER y realizar un ataque de
              diccionario para intentar reventar el débil
              sistema de autenticación por defecto (Message
              Digest (MD5) authentication).
                –   Las herramientas SIPdump y SIPcrack lo
                     consiguen en cuestión de minutos:



                                           Carlos Cruz Luengo <carlos@irontec.com>   14
Tipos de ataques
●   Detectamos los paquetes REGISTER con SIPdump:




●   Y luego crackeamos la contraseña partiendo de un
    archivo con contraseñas típicas:




                                   Carlos Cruz Luengo <carlos@irontec.com>   15
Tipos de ataques

(4) Toll Fraud:
     ●   Buscan hacerse pasar por un terminal autorizado
           para así poder llamar a costa del dueño de la
           infraestructura (facturas muy cuantiosas)
     ●   El acceso a la red de voz puede facilitar el acceso
           a la red de datos con el peligro que esto
           conlleva en un entorno empresarial
     ●   VoIP + PHISHING = VHISHING: Aplicación de
           la ingeniería social para obtener información
           confidencial (números de tarjetas de crédito,
           etc.) por medio de sistemas VoIP
(5) SPIT, SPam over Internet Telephony:
     ●   Papel homólogo al SPAM del correo electrónico,
           pero por medio de llamadas de voz

                                      Carlos Cruz Luengo <carlos@irontec.com>   16
Medidas de seguridad que
   podemos adoptar
Hay que tomar medidas...

●   Con todo lo mencionado hasta el momento,
    queda claro que securizar los sistemas de
    Telefonía IP es algo imprescindible
●   Esta securización hay que abordarla en dos
    frentes:
      ✔   Securizar los protocolos.
      ✔   Securizar el equipo y su entorno, optimizar
            configuraciones y, en definitiva, adquirir
            buenas prácticas.




                                      Carlos Cruz Luengo <carlos@irontec.com>   18
Securizar los protocolos
●   Securizar SIP, a priori, 3 opciones:
      –   Secure Multipurpose Internet Mail Extensions (S/MIME)
           ●   Añade demasiada complejidad debido al uso de
                infraestructuras PKI
      –   IPsec: Seguridad extremo-a-extremo
           ●   A diferencia de HTTP, una petición SIP puede dar varios
                saltos, cambiando, hasta llegar a destino
           ●   Por este motivo necesitamos una seguridad salto-a-
                salto, para que los servidores intermedios puedan
                acceder al contenido cifrado de los paquetes
      –   SIPS, SIP over TLS: Misma metodología que con HTTP
            para ofrecer una seguridad salto-a-salto sin tanto
            overhead como S/MIME
                           RECOMENDACIÓN
           SIPS, comunicación mediante un canal seguro, cifrado y
                    con los extremos autenticados
                                               Carlos Cruz Luengo <carlos@irontec.com>   19
Securizar los protocolos
●   El canal de voz también hay que protegerlo,
    principalmente, 2 opciones:
      –   SRTP (RFC3711), opción más utilizada. Necesita que
           SIP vaya sobre TLS para que el negociado de claves
           que se utilizarán para cifrar los canales de audio no
           vaya en claro
      –   ZRTP, opción desarrollada por Phil Zimmermann
           (creador de Pretty Good Privacy), el negociado de
           claves se hace en el propio canal RTP utilizando
           Diffie-Helmann (procedimiento de intercambio de
           claves en un medio hostil)

                             RECOMENDACIÓN:
             Si queremos cifrar sólo voz, ZRTP y SIP en claro
          Si queremos una seguridad más completa, SIPS y SRTP

                                           Carlos Cruz Luengo <carlos@irontec.com>   20
Securizar los protocolos

●   Y por último, en caso de que nuestro terminal
    IP deba recibir la configuración de un servidor
    (provisioning), hay que evitar:
      –   TFT o HTTP, ya que estos protocolos transmiten
            la configuración (normalmente en un archivo
            xml) en claro, y cualquiera podría capturar
            dicho archivo y hacerse pasar por nosotros

    RECOMENDACIÓN
      – Provisioning mediante HTTPS (algunos terminales lo
          soportan)
      – Si no lo soporta, plantearse desactivar el
          provisioning



                                     Carlos Cruz Luengo <carlos@irontec.com>   21
Securizar el entorno y adquirir buenas prácticas

●   Las conclusiones anteriores han de ir acompañadas
    por una serie de buenas prácticas, entre las que
    destacan las siguientes:
      ✔   Firewall perimetral
              Puerto UDP 5060 (SIP) nunca abierto


               En caso de Road warriors, acceso mediante VPNs
      ✔  Detector de Intrusos (IDS) para detectar ataques y
            escaneos de puertos
      ✔  Segmentación red de datos/red de voz mediante VLANs
      ✔  Software actualizado al máximo
      ✔  Configuración revisada y mantenida en el tiempo
      ✔  Revisión continua de los logs del sistema
      ✔  Contraseñas robustas en los equipos terminales
      ✔  Telefonos IP con direcciones privadas y sin acceso HTTP
      ✔  Aplicación interesante para checkear la seguridad:
     http://www.sinologic.net/proyectos/asterisk/checkSecurity/
                                           Carlos Cruz Luengo <carlos@irontec.com>   22
Securizar el entorno y adquirir buenas prácticas

●   También cabe destacar los siguiente puntos
    en caso de usar Asterisk como PBX:
      ✔   Opción sip.conf allowguest=no
      ✔   NUNCA utilizar ‘includes’ si no sabemos exactamente qué
            estamos haciendo
      ✔   Evitar a toda costa la configuración de todas las
            extensiones como nat=yes
      ✔   Comprobar en el log del Asterisk los intentos fallidos de
            autenticación y en el caso de varios intentos fallidos
            desde la misma IP, añadir de forma automática en
            iptables la dirección IP de nuestro ’supuesto’ atacante
            (script sipcheck en cron)




                                           Carlos Cruz Luengo <carlos@irontec.com>   23
Conclusiones
Conclusiones


   En un entorno cada vez más
    hostil como Internet y ante un
    sistema tan 'goloso' como el de
    VoIP, la seguridad ha de ser una
    prioridad en el momento de su
    implementación y mantenimiento
   Las soluciones cada vez estarán
    más maduras, hay que estar al
    tanto. De lo contrario, Internet
    nos dará una lección en forma de
    factura de teléfono desmesurada




                               Carlos Cruz Luengo <carlos@irontec.com>   25
License




http://creativecommons.org/licenses/by-sa/3.0/




                               Carlos Cruz Luengo <carlos@irontec.com>   26
Seguridad en VoIP

Irontec VoIP <vozip@irontec.com>

            http://www.irontec.com

            irontec




                http://www.irontec.com

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
 
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...PaloSanto Solutions
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixJesse Padilla Agudelo
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...PaloSanto Solutions
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo IGabriel Astudillo
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCIguest1e22df3
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskJon Bonilla
 
VOiP
VOiPVOiP
VOiPkio89
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSGabriel Astudillo
 
VoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerVoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerIrontec
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier ValdezOscar Gonzalez
 

Was ist angesagt? (20)

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
 
Introduccion a la voip
Introduccion a la voipIntroduccion a la voip
Introduccion a la voip
 
Sip
SipSip
Sip
 
VoIP
VoIPVoIP
VoIP
 
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastix
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo I
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCI
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en Asterisk
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
VOiP
VOiPVOiP
VOiP
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSS
 
VoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerVoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz provider
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
 

Andere mochten auch

IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...Irontec
 
Curso avanzado SVN
Curso avanzado SVNCurso avanzado SVN
Curso avanzado SVNIrontec
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando managerElio Rojano
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPAlberto Sagredo Castro
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioIrontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasElio Rojano
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseIrontec
 
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXJavascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXIrontec
 
Curso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMCurso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMIrontec
 

Andere mochten auch (11)

IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
 
Curso avanzado SVN
Curso avanzado SVNCurso avanzado SVN
Curso avanzado SVN
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando manager
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXJavascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
 
Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
 
Curso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMCurso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRM
 
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
 

Ähnlich wie Seguridad en VoIP

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIPQuobis
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 

Ähnlich wie Seguridad en VoIP (20)

Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 

Mehr von Irontec

Gestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoGestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoIrontec
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPIrontec
 
Presente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderPresente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderIrontec
 
Automated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCAutomated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCIrontec
 
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Irontec
 
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17Irontec
 
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Irontec
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecIrontec
 
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraEuskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraIrontec
 
Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Irontec
 
Caso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaCaso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaIrontec
 
PHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidPHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidIrontec
 
Mysql Administracion
Mysql AdministracionMysql Administracion
Mysql AdministracionIrontec
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq ReplicationIrontec
 
Curso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressCurso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressIrontec
 
Curso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPVCurso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPVIrontec
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 

Mehr von Irontec (18)

Gestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoGestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajo
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
 
Presente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderPresente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ Provider
 
Automated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCAutomated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTC
 
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
 
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
 
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | Irontec
 
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraEuskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
 
Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6
 
Caso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaCaso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor Hostalia
 
PHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidPHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en Android
 
Mysql Administracion
Mysql AdministracionMysql Administracion
Mysql Administracion
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq Replication
 
Curso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressCurso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de Wordpress
 
Curso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPVCurso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPV
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 

Kürzlich hochgeladen

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Kürzlich hochgeladen (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Seguridad en VoIP

  • 1. Seguridad en VoIP Irontec VoIP <vozip@irontec.com> http://www.irontec.com irontec http://www.irontec.com
  • 3. Introducción ● En los últimos años los sistemas VoIP han experimentado un auge debido a sus bondades: – Flexibilidad – Precio – Funcionalidades avanzadas (conferencias, desvíos,etc.) – Ventajas de tener tu propia centralita ● Los entornos corporativos son los que más han apostado por la migración Carlos Cruz Luengo <carlos@irontec.com> 3
  • 4. Introducción ● Como suele ser habitual, ese aumento ha atraído la atención de 'los malos' ● Los ataques también han aumentado por lo 'jugoso' del premio: – Hackear una centralita IP permite hacer llamadas a costa del dueño de la infraestructura – Los hay incluso que montan un negocio a su costa Carlos Cruz Luengo <carlos@irontec.com> 4
  • 5. Análisis de los protocolos
  • 6. Protocolos involucrados ● La debilidad del sistema dependerá de los protocolos que implemente ● El sistema será tan seguro como el más débil de sus protocolos ● También habrá que tener en cuenta la seguridad de los equipos y su entorno ● Analizamos ahora una llamada VoIP 'clásica' Carlos Cruz Luengo <carlos@irontec.com> 6
  • 7. Protocolos involucrados ● Este diagrama muestra un flujo SIP clásico: Carlos Cruz Luengo <carlos@irontec.com> 7
  • 8. Protocolos involucrados ● SIP, Session Initiation Protocol (RFC 3261): – Protocolo human readable del nivel de aplicación, similar a HTTP – Encargado del establecimiento, mantenimiento y finalización de las llamadas – Normalmente viaja, en claro, sobre UDP (puerto 5060) – Existen otros protocolos de señalización, pero... ● SIP es el más utilizado (~ estándar de facto) ● En esta presentación, nos centraremos en SIP Carlos Cruz Luengo <carlos@irontec.com> 8
  • 9. Protocolos involucrados ● RTP, Real-time Transport Protocol (RFC 3550): – A pesar del nombre, protocolo del nivel de aplicación empleado para transferir el flujo de voz – Utiliza los puertos UDP que acuerda el protocolo SIP (vía SDP) – Puede ir directamente de usuario a usuario o atravesar varios media-proxies (para tratar el NAT) – No provee ningún tipo de cifrado Carlos Cruz Luengo <carlos@irontec.com> 9
  • 10. Debilidad de los protocolos ● La ausencia de cifrado en ambos protocolos convierte una simple captura en una situación comprometida: – Conversaciones privadas al descubierto – Contraseñas de autenticación de los terminales – Secretos corporativos, personales, etc. ● A esto hay que añadir el hecho de que los terminales IP reciben su configuración (incluyendo contraseñas) por TFTP, en claro – Se le conoce como provisioning Carlos Cruz Luengo <carlos@irontec.com> 10
  • 12. Tipos de ataques (1) Ataques a la Confidencialidad/Privacidad: ● Las conversaciones privadas, pasan a estar grabadas, lo que puede dar pie a chantajes, airear secretos personales/corporativos, etc. ● La técnica empleada, conocida como eavesdropping, consiste en capturar paquetes SIP o RTP mediante un sniffer para su posterior análisis/reproducción ● Para capturar desde el mismo segmento de red, se utiliza ARP Spoofing para situarse entre ambos interlocutores (MITM, Man-In-The-Middle) Carlos Cruz Luengo <carlos@irontec.com> 12
  • 13. Tipos de ataques (2) Ataques a la disponibilidad: ● La telefonía es un recurso valioso, en muchas empresas vital para el desempeño de su actividad ● Hay ataques que buscan impedir el correcto funcionamiento del sistema: ● DoS Exploits: paquetes malformados para provocar errores (VoIP fuzzing) – INVITE con content-length negativo, etc. ● DoS Flood: Inundación de paquetes (DDoS si es de forma distribuida) – Saturacion mediante RTP – Mensajes BYE y CANCEL conocido el Call-ID ● Media and signalling mangling: introducir jitter, modificar paquetes SIP, manipular negociación de codecs, etc. Carlos Cruz Luengo <carlos@irontec.com> 13
  • 14. Tipos de ataques (3) Ataques a la Autenticidad: ● Los terminales IPs registrados no tienen porqué ser los que cree el servidor (Caller-ID Spoofing): ● REGISTER hijacking (capturar paquete REGISTER de usuario legítimo y enviarlo tal cual salvo por el campo CONTACT, donde pones tu IP) ● REGISTER cracking: consiste en capturar paquetes REGISTER y realizar un ataque de diccionario para intentar reventar el débil sistema de autenticación por defecto (Message Digest (MD5) authentication). – Las herramientas SIPdump y SIPcrack lo consiguen en cuestión de minutos: Carlos Cruz Luengo <carlos@irontec.com> 14
  • 15. Tipos de ataques ● Detectamos los paquetes REGISTER con SIPdump: ● Y luego crackeamos la contraseña partiendo de un archivo con contraseñas típicas: Carlos Cruz Luengo <carlos@irontec.com> 15
  • 16. Tipos de ataques (4) Toll Fraud: ● Buscan hacerse pasar por un terminal autorizado para así poder llamar a costa del dueño de la infraestructura (facturas muy cuantiosas) ● El acceso a la red de voz puede facilitar el acceso a la red de datos con el peligro que esto conlleva en un entorno empresarial ● VoIP + PHISHING = VHISHING: Aplicación de la ingeniería social para obtener información confidencial (números de tarjetas de crédito, etc.) por medio de sistemas VoIP (5) SPIT, SPam over Internet Telephony: ● Papel homólogo al SPAM del correo electrónico, pero por medio de llamadas de voz Carlos Cruz Luengo <carlos@irontec.com> 16
  • 17. Medidas de seguridad que podemos adoptar
  • 18. Hay que tomar medidas... ● Con todo lo mencionado hasta el momento, queda claro que securizar los sistemas de Telefonía IP es algo imprescindible ● Esta securización hay que abordarla en dos frentes: ✔ Securizar los protocolos. ✔ Securizar el equipo y su entorno, optimizar configuraciones y, en definitiva, adquirir buenas prácticas. Carlos Cruz Luengo <carlos@irontec.com> 18
  • 19. Securizar los protocolos ● Securizar SIP, a priori, 3 opciones: – Secure Multipurpose Internet Mail Extensions (S/MIME) ● Añade demasiada complejidad debido al uso de infraestructuras PKI – IPsec: Seguridad extremo-a-extremo ● A diferencia de HTTP, una petición SIP puede dar varios saltos, cambiando, hasta llegar a destino ● Por este motivo necesitamos una seguridad salto-a- salto, para que los servidores intermedios puedan acceder al contenido cifrado de los paquetes – SIPS, SIP over TLS: Misma metodología que con HTTP para ofrecer una seguridad salto-a-salto sin tanto overhead como S/MIME RECOMENDACIÓN SIPS, comunicación mediante un canal seguro, cifrado y con los extremos autenticados Carlos Cruz Luengo <carlos@irontec.com> 19
  • 20. Securizar los protocolos ● El canal de voz también hay que protegerlo, principalmente, 2 opciones: – SRTP (RFC3711), opción más utilizada. Necesita que SIP vaya sobre TLS para que el negociado de claves que se utilizarán para cifrar los canales de audio no vaya en claro – ZRTP, opción desarrollada por Phil Zimmermann (creador de Pretty Good Privacy), el negociado de claves se hace en el propio canal RTP utilizando Diffie-Helmann (procedimiento de intercambio de claves en un medio hostil) RECOMENDACIÓN: Si queremos cifrar sólo voz, ZRTP y SIP en claro Si queremos una seguridad más completa, SIPS y SRTP Carlos Cruz Luengo <carlos@irontec.com> 20
  • 21. Securizar los protocolos ● Y por último, en caso de que nuestro terminal IP deba recibir la configuración de un servidor (provisioning), hay que evitar: – TFT o HTTP, ya que estos protocolos transmiten la configuración (normalmente en un archivo xml) en claro, y cualquiera podría capturar dicho archivo y hacerse pasar por nosotros RECOMENDACIÓN – Provisioning mediante HTTPS (algunos terminales lo soportan) – Si no lo soporta, plantearse desactivar el provisioning Carlos Cruz Luengo <carlos@irontec.com> 21
  • 22. Securizar el entorno y adquirir buenas prácticas ● Las conclusiones anteriores han de ir acompañadas por una serie de buenas prácticas, entre las que destacan las siguientes: ✔ Firewall perimetral  Puerto UDP 5060 (SIP) nunca abierto  En caso de Road warriors, acceso mediante VPNs ✔ Detector de Intrusos (IDS) para detectar ataques y escaneos de puertos ✔ Segmentación red de datos/red de voz mediante VLANs ✔ Software actualizado al máximo ✔ Configuración revisada y mantenida en el tiempo ✔ Revisión continua de los logs del sistema ✔ Contraseñas robustas en los equipos terminales ✔ Telefonos IP con direcciones privadas y sin acceso HTTP ✔ Aplicación interesante para checkear la seguridad: http://www.sinologic.net/proyectos/asterisk/checkSecurity/ Carlos Cruz Luengo <carlos@irontec.com> 22
  • 23. Securizar el entorno y adquirir buenas prácticas ● También cabe destacar los siguiente puntos en caso de usar Asterisk como PBX: ✔ Opción sip.conf allowguest=no ✔ NUNCA utilizar ‘includes’ si no sabemos exactamente qué estamos haciendo ✔ Evitar a toda costa la configuración de todas las extensiones como nat=yes ✔ Comprobar en el log del Asterisk los intentos fallidos de autenticación y en el caso de varios intentos fallidos desde la misma IP, añadir de forma automática en iptables la dirección IP de nuestro ’supuesto’ atacante (script sipcheck en cron) Carlos Cruz Luengo <carlos@irontec.com> 23
  • 25. Conclusiones  En un entorno cada vez más hostil como Internet y ante un sistema tan 'goloso' como el de VoIP, la seguridad ha de ser una prioridad en el momento de su implementación y mantenimiento  Las soluciones cada vez estarán más maduras, hay que estar al tanto. De lo contrario, Internet nos dará una lección en forma de factura de teléfono desmesurada Carlos Cruz Luengo <carlos@irontec.com> 25
  • 26. License http://creativecommons.org/licenses/by-sa/3.0/ Carlos Cruz Luengo <carlos@irontec.com> 26
  • 27. Seguridad en VoIP Irontec VoIP <vozip@irontec.com> http://www.irontec.com irontec http://www.irontec.com