SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Seguridad en Redes Convergentes:
Seguridad en Voz sobre IP (VoIP)
Internet Security Auditors
Daniel Fernández Bleda
CISSP, OPST/OPSA Trainer
Co-Founder
WHITE HACK 2004
28-30 Mayo 2004
• ¿Qué es VoIP?
• Protocolos y estándares de VoIP
– H.323
– SIP
– RTP
• Una nueva perspectiva del enemigo
• Vulnerabilidades típicas de VoIP
– Ataques DoS
– Escuchas
– Capturas
– Reenvíos
• Soluciones
• Entonces, ¿VoIP es seguro?
• Referencias
Índice
¿Qué es VoIP?
• Es un nombre con el que se refiere al transporte de
comunicaciones telefónicas (Voz, también video) a través
de una red de datos (red IP).
• Es una tecnología madura pero todavía en evolución.
• Existen gran cantidad de estándares y los fabricantes los
adoptan todos para ofrecer interoperatividad.
• VoIP emplea el protocolo TCP/IP, que no ofrece QoS.
• TCP/IP fue diseñado con el objetivo de enviar datos con
la esperanza que estos lleguen a su destino.
• Para conseguir QoS se han desarrollado protocolos de
nivel superior.
Protocolos y estándares de VoIP
• Protocolos de Señalización: permiten la localización de
usuarios, establecimiento y negociación de sesiones y la
gestión de los comunicantes - H.323, MEGACO, MGCP y
SIP -.
• Protocolos de Transporte de Datos (Media): permiten
digitalizar, codificar y decodificar, empaquetar, enviar,
recibir y reordenar las muestras de voz - RTP, RTCP,
SCTP -.
• Protocolos/Servicios de Soporte: complementan las
funcionalidades, eficiencia y seguridad de los anteriores -
DNS, Servidores de Localización, Sistemas de QoS,
Protocolos de enrutado, servidores de AAA, etc…-
H.323 (I)
• H.323 es una “suite” de protocolos desarrollada por el
International Telecommunication Union (ITU-T) para
transferir voz y video sobre una red de datos:
– H.225: call control signaling, registro y admisión
– H.235: aspectos de seguridad -Autenticación, Integridad,
Privacidad y No Repudio
– H.245: Negociación del uso del canal
– H.261: Codecs de Video
– G.723/G.729: Codecs de Audio
• Desde la versión publicada el año 1996 han aparecido
versiones 2 (1998), 3 y 4 (2000) para poder competir con
el formato desarrollado por el IETF, SIP, dado que H.323
se desarrollo para ser usado en LANs y no en WANs
(Internet).
H.323 (II)
• Es el primer protocolo utilizado masivamente en
aplicaciones de videoconferencia y VoIP.
• Desde la versión publicada el año 1996 han aparecido
versiones 2 (1998), 3 y 4 (2000) para poder competir con
el formato desarrollado por el IETF, SIP, dado que H.323
se desarrollo para uso en LANs.
• Programas de videoconferencia (NetMeeting,
GNomeMeeting, etc.) y multitud de IP SoftPhones
emplean H.323.
• Existe un desarrollo Open Source de la pila H.323, así
como software de VoIP libre en www.openh323.org.
• Seguramente SIP haga que pase a ser un protocolo
menos usado, pero actualmente, dadas las deficiencias de
todos ellos, se ha planteado su continuidad y cohabitación
en redes multi-protocolo.
H.323 (III)
Un sistema H.323 se compone de cuatro componentes:
– Terminal: Este es el dispositivo del usuario final, soporta
tráfico bidireccional de voz, datos y/o video con otro terminal.
Un terminal sería un SoftPhone en un PC o un teléfono IP.
– Gateway: Son los responsables con otros gateways u otras
redes. Si el dispositivo al que se conecta en otra red no
soporta H.323, el gateway será el responsable de realizar la
conversión entre ambos protocolos. El gateway también será
el encargado de realizar la conexión entre la red telefónica y la
basada en IP.
– Multipoint Control Unit: Ofrece suporte para sistemas de
multiconferencia entre diferentes terminales de usuario.
– Gatekeeper: Provee de servicios de autenticación para
permitir a los usuarios finales registrase en la red de VoIP. Es
el encargado de gestionar las políticas de acceso y traslación
de direcciones.
Session Initiation Protocol (SIP)
• Es un protocolo desarrollado por el Internet Engineering
Task Force (IETF) en 1999 con el RFC 2543 y mejorado
con el RFC 3261 en 2002.
• Mucho más moderno que H.323 y que facilita la
escalabilidad, reutilización e interoperatividad entre
componentes de la red VoIP.
• Si H.323 se basa en binario (ASN.1), SIP se basa en
texto (ASCII).
• Es muy similar a protocolos como HTTP o SMTP y
emplea el modelo petición/respuesta (request/response).
• SIP está basado en una serie de mensajes empleados
para mantener una máquina de estados (similar a
TCP/IP) en cada uno de los extremos de la comunicación.
Componentes de SIP (I)
• User Agent Client (UAC)
– End Systems
– Send SIP Requests
• User Agent Server (UAS)
– Listening for Incoming Requests
– Execute an “internal logic”/program to
determine the appropriate response
• User Agent
– UAC + UAS
• Redirect Server
– Redirect “callers” (requests) to another Server
• Proxy Server
– Relay Call Signaling (“Proxy requests to another
server”)
– Can “fork” requests to multiple targets
– Able to maintain basic Call-State (or not)
• Registrar
– Receives registrations requests regarding
current user locations
– Stores the information at a “Location Server”
Componentes de SIP (II)
Tipos de Mensajes SIP
 Los mensajes que definen los RFCs de SIP son estos:
INVITE: Petición de invitación a un usuario para iniciar la llamada.
ACK: Aceptación de inicio del intercambio de mensajes INVITE.
BYE: Finalización (o transferencia) de la llamada entre terminales.
OPTIONS: Petición de información sobre capacidades del terminal.
REGISTER: Registro de información de la localización actual en un
servidor SIP de registro.
CANCEL: Petición de fin de búsqueda o llamada de un usuario.
INFO: Petición de información durante una llamada.
PRACK: Aceptación Provisional.
COMET: Pre-condición dada.
SUBSCRIBE: Petición de subscripción a un evento.
NOTIFY: Notificación a los participantes en una llamada.
Funcionamiento básico de SIP
INVITE F1
INVITE F2
INVITE F4100 Trying F3
100 Trying F5
180 Ringing F6
180 Ringing F7
180 Ringing F8
200 OK F9
200 OK F10
200 OK F11
ACK F12
RTP Media Stream
BYE F13
200 OK F14
Softphone IP
de Alice
Teléfono SIP
de Bob
madrid.com
Proxy Server
barcelona.com
Proxy Server
• Este es un ejemplo (RFC3261) que muestra el
funcionamiento básico del establecimiento de una sesión
(comunicación o llamada) mediante SIP entre dos
dispositivos que implementan este protocolo. Este
esquema típico recibe el nombre de “trapezoide SIP”.
Un mensaje SIP
INVITE sip:bob@barcelona.com SIP/2.0
Via: SIP/2.0/UDP pc33.madrid.com;branch=z9hG4bK776asdhds
Max-Forwards: 70
To: Bob <sip:bob@barcelona.com>
From: Alice <sip:alice@madrid.com>;tag=1928301774
Call-ID: a84b4c76e66710@pc33.madrid.com
CSeq: 314159 INVITE
Contact: <sip:alice@pc33.madrid.com>
Content-Type: application/sdp
Content-Length: 142
(La información SDP no se muestra)
Método SIP La dirección en la que Alice espera recibir
las respuestas. Este parámetro indica la
ruta que el mensaje de retorno debe seguir.
El nombre y la/s direcciones URI SIP o
SIPS a las que se envía el mensaje.
Contiene un identificador único
para esta llamada.
Típico número identificador de secuencia y
el nombre del método SIP.
SIP o SIPS URI que representa la ruta
directa a Alice.
Real-Time Transport Protocol (RTP)
• RTP definido por el IETF en el RFC 1889.
• RTP provee de mecanismos a las aplicaciones
para el envío de audio y video entre extremos en
redes uni- o multicast.
• RTP no ofrece QoS para aplicaciones de tiempo
real.
• El protocolo RTP se complementa con un
protocolo de control (RTCP) que permite
monitorizar el flujo de datos enviados mediante
RTP.
• Es el protocolo de transporte utilizado por los
dispositivos VoIP.
Una nueva perspectiva del enemigo
• Con la convergencia Datos y Voz se produce también la
convergencia del atacante: Hacker (o Cracker, según
preferencias) y Phreaker.
• Un Hacker ataca los Sistemas de Información (SI).
• Un Phreaker ataca los Sistemas de Telefónicos (ST).
• Un Hacker puede atacar los SI a través de los ST.
• Un Phreaker puede atacar a los ST a través de los SI.
• Se multiplica el efecto de un ataque de ambos.
Vulnerabilidades típicas de VoIP
• Los tipos más comunes de ataques a los que VoIP es
sensible son:
– Ataques de Denegación de Servicio (DoS): Mediante el envío de
paquetes a los interlocutores, los proxies u otros servidores que
gestionan las llamadas y que impiden o interrumpen las conexiones.
– Escuchas (eavesdropping): Mediante la captura de los paquetes
de gestión de sesión (SIP, H.323, ...) o los de voz que se encapsulan
en Real-Time-Protocol (RTP) y su decodificación o los paquetes.
– Captura de llamadas (Call hijacking): Mediante el envío de
paquetes VoIP suplantando alguno de los participantes en las
llamadas (packet spoofing).
– Reenvío de paquetes (Replay): Mediante la retransmisión de
paquetes (capturados o generados) de manera que los dispositivos
VoIP los procesen de nuevo.
– Ataques a la Integridad de los Mensajes: Mediante la moficación
de los mensajes enviados entre usuarios o dispositivos.
ICMP errorINVITE F1
INVITE F2
INVITE F4100 Trying F3
100 Trying F5
180 Ringing F6
180 Ringing F7
180 Ringing F8
200 OK F9
200 OK F10
200 OK F11
ACK F12
RTP Media Stream
BYE F13
200 OK F14
Softphone IP
de Alice
Teléfono SIP
de Bob
madrid.com
Proxy Server
barcelona.com
Proxy Server
iMac
Si un paquete UDP tiene un
problema en su envío se pueden
producir diferentes paquetes ICMP
de error. Si se envían ICMPs a los
comunicamentes, estos cerraran la
comunicación por supuestos
problemas de red.ICMP error
iMac
Atacante 1
Atacante 2
CANCEL F6'
Si enviamos un CANCEL a
Bob antes de que este envíe el
OK a Alice, Bob creerá que
Alice no quiere establecer la
sesión a la que le "invitaba"
iMac
Atacante 3
Si enviamos un BYE
diectamente a ambos,
interrumpiremos su
comunicación y ninguno de
ellos esperara más
respuestas.
BYE F12'BYE
F12'
• Existen multitud de condiciones en las que se pueden
realizar ataques de Denegación de Servicio a uno de los
participantes en las sesiones o a ambos.
Ataques DoS (SIP)
Ataques de Escuchas (Call Tracking)
• Escuchando todo el tráfico SIP de la red se
puede hacer un seguimiento de las llamadas y su
contenido:
– Quién llama a quién.
– Cuando se hacen las llamadas.
– Cuanto tiempo duran las llamadas.
– Donde se encuentran las personas que mantienen las
conversaciones.
– Capturando tonos teléfonicos (DTMF) podemos
conseguir código a buzones de voz, passwords,
códigos, etc.
• Esto también sucede en H.323 (en el protocolo
H.225) donde se envían los datos de los
comunicantes para el establecimiento de la
sesión.
INVITE F1 INVITE F2
INVITE F4100 Trying F3
100 Trying F5
Softphone IP
de Alice
Teléfono SIP
de Bob
madrid.com
Proxy Server
barcelona.com
Proxy Server
i Mac
Atacante 1
301 Moved Permanently
F15
INVITE F1'
Ataques de Captura (Call Hijacking)
• Mediante mensajes 301 Moved Permanently:
Según el RFC 3261: “The user can no longer be found at
the address in the Request-URI, and the requesting client
SHOULD retry at the new address given by the Contact
header field (Section 20.10). The requestor SHOULD
update any local directories, address books, and user
location caches with this new value and redirect future
requests to the address(es) listed.”
• Sucede lo mismo con mensajes 302 Moved Temporarily y
305 Use Proxy.
INVITE F1 INVITE F2
INVITE F4100 Trying F3
100 Trying F5
Softphone IP
de Alice
Teléfono SIP
de Bob
madrid.com
Proxy Server
barcelona.com
Proxy Server
i Mac
Atacante 1
301
M
oved
Perm
anently
F15
IN
VITE
F1'
INVITE
F4'
180 Ringing F6
180 Ringing F7
180
R
inging
F6'
Ataques de Captura/Reenvío (MITM)
• Mediante mensajes 301 Moved Permanently además
podemos hacer creer que Bob a cambiado de lugar, pero
seguir enviando los mensajes de Alice a Bob para,
haciendo de “proxy transparente” entre ambos, capturar
todo su tráfico.
Ataques de Escuchas (RTP)
• Es fácil capturar el tráfico RTP que contiene la
voz de los interlocutores que participan en la
llamada.
• Los codecs/decodecs de audio están basados en
estándares de uso habitual.
• Capturando un conjunto de paquetes RTP
continuos podemos extraer el flujo de voz
digitalizada, decodificarla y volverla a reproducir.
• Existe una implementación sencilla y eficiente,
Open Source que realiza esto en sesiones H.323:
VOMIT (Voice Over Misconfigured Internet
Telephones).
Soluciones
• VoIP jamás se debe implementar en redes sin la
suficiente segmentación lógico y físico.
• Los servidores VoIP (proxies, registrars, etc.) son tan
sensibles a sufrir intrusiones como el servidor web de la
empresa. Es necesario securizarlos y gestionarlos.
• El uso de VPNs y encriptación fuerte tendrán que ser
“opciones por defecto”. SIP soporta S/MIME y PGP, pero
debe configurarse y usarse. El inconvenientes es que
incrementan los retardos y pueden impedir una
comunicación fluida.
• Contar con especialistas en Telefonía IP y Seguridad a
la hora de la implantación de VoIP.
• Y sobre todo, auditar las redes tras cambios y también
de forma periódica, y monitorizar todos sus
componentes y tráfico.
Entonces, ¿VoIP es seguro?
• VoIP es más seguro que una tarima de 1,50
metros en una oficina.
• La red de VoIP será tan segura como lo sea la
red de datos.
• Si la red de datos ha sido auditada recientemente
y han sido detectados y corregidos sus
problemas, VoIP se aprovechará de estas
mejoras.
• Si el esfuerzo necesario para obtener la
información de una llamada VoIP es mayor que el
valor intrínseco de la propia información, VoIP
será “suficientemente seguro”.
• La seguridad es un equilibrio, que debe
encontrarse.
Referencias
• Internet Engineering Task Force - Request For Comments (RFC):
http://www.ietf.org/rfc/
• Sys-Security (Presentaciones de Ofir Arkin sobre VoIP):
http://www.sys-security.com/
• VOMIT (Voice over misconfigured IP Telephones):
http://vomit.xtdnet.nl/
• CISCO (documentación sobre VoIP y protocolos VoIP):
http://www.cisco.com/
• SANS Institute (SANS InfoSec Reading Room):
http://www.sans.org/rr/
• SIP Express Router (GNU SIP proxy):
http://www.iptel.org/ser/
• SJPhone (SIP/H.323 Softphone para Windows/Linux/PocketPC):
http://www.sjlabs.com/
Seguridad en Redes Convergentes:
Seguridad en Voz sobre IP (VoIP)
Daniel Fernández Bleda
Internet Security Auditors
dfernandez@isecauditors.com
CISSP, OPST/OPSA Trainer
Co-Founder
www.isecauditors.com
Gracias por vuestra asistencia
WHITE HACK 2004
28-30 Mayo 2004

Más contenido relacionado

La actualidad más candente

VOiP
VOiPVOiP
VOiPkio89
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo IGabriel Astudillo
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría GeneralLuis Castro
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Introducción a la VoIP con Asterisk
Introducción a la VoIP con AsteriskIntroducción a la VoIP con Asterisk
Introducción a la VoIP con AsteriskElio Rojano
 
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...PaloSanto Solutions
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCIguest1e22df3
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCPaloSanto Solutions
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...PaloSanto Solutions
 
Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ipJose Luis Chauca
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)PaloSanto Solutions
 
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSDManual Asterisk en FreeBSD
Manual Asterisk en FreeBSDERy Chan
 

La actualidad más candente (20)

Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
VOiP
VOiPVOiP
VOiP
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo I
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría General
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Introducción a la VoIP con Asterisk
Introducción a la VoIP con AsteriskIntroducción a la VoIP con Asterisk
Introducción a la VoIP con Asterisk
 
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCI
 
Seminario final telefonia y voip wifi
Seminario final telefonia y voip wifiSeminario final telefonia y voip wifi
Seminario final telefonia y voip wifi
 
Vo ip
Vo ipVo ip
Vo ip
 
Sip
SipSip
Sip
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Introducción a VoIP
Introducción a VoIPIntroducción a VoIP
Introducción a VoIP
 
Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ip
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Manual Asterisk en FreeBSD
Manual Asterisk en FreeBSDManual Asterisk en FreeBSD
Manual Asterisk en FreeBSD
 
Voip
VoipVoip
Voip
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 

Similar a Seguridad VoIP: Ataques y soluciones en redes convergentes

Similar a Seguridad VoIP: Ataques y soluciones en redes convergentes (20)

Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología CiscoSeguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
 
Voip
VoipVoip
Voip
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSS
 
VoIP
VoIPVoIP
VoIP
 
La vo ip
La vo ipLa vo ip
La vo ip
 
Cuestionario Unidad 3
Cuestionario Unidad 3Cuestionario Unidad 3
Cuestionario Unidad 3
 
Investigacion cientifica
Investigacion cientificaInvestigacion cientifica
Investigacion cientifica
 
Voip 1201206675510318-3
Voip 1201206675510318-3Voip 1201206675510318-3
Voip 1201206675510318-3
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Redes convergentes _i
Redes convergentes _iRedes convergentes _i
Redes convergentes _i
 
Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
TELEFONIA IP.pdf
TELEFONIA IP.pdfTELEFONIA IP.pdf
TELEFONIA IP.pdf
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Informe proyecto topicos
Informe proyecto topicosInforme proyecto topicos
Informe proyecto topicos
 
Voip
VoipVoip
Voip
 
La telefona IP2
La telefona IP2La telefona IP2
La telefona IP2
 
Voz ip qos
Voz ip qosVoz ip qos
Voz ip qos
 

Más de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 

Más de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seguridad VoIP: Ataques y soluciones en redes convergentes

  • 1. Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Co-Founder WHITE HACK 2004 28-30 Mayo 2004
  • 2. • ¿Qué es VoIP? • Protocolos y estándares de VoIP – H.323 – SIP – RTP • Una nueva perspectiva del enemigo • Vulnerabilidades típicas de VoIP – Ataques DoS – Escuchas – Capturas – Reenvíos • Soluciones • Entonces, ¿VoIP es seguro? • Referencias Índice
  • 3. ¿Qué es VoIP? • Es un nombre con el que se refiere al transporte de comunicaciones telefónicas (Voz, también video) a través de una red de datos (red IP). • Es una tecnología madura pero todavía en evolución. • Existen gran cantidad de estándares y los fabricantes los adoptan todos para ofrecer interoperatividad. • VoIP emplea el protocolo TCP/IP, que no ofrece QoS. • TCP/IP fue diseñado con el objetivo de enviar datos con la esperanza que estos lleguen a su destino. • Para conseguir QoS se han desarrollado protocolos de nivel superior.
  • 4. Protocolos y estándares de VoIP • Protocolos de Señalización: permiten la localización de usuarios, establecimiento y negociación de sesiones y la gestión de los comunicantes - H.323, MEGACO, MGCP y SIP -. • Protocolos de Transporte de Datos (Media): permiten digitalizar, codificar y decodificar, empaquetar, enviar, recibir y reordenar las muestras de voz - RTP, RTCP, SCTP -. • Protocolos/Servicios de Soporte: complementan las funcionalidades, eficiencia y seguridad de los anteriores - DNS, Servidores de Localización, Sistemas de QoS, Protocolos de enrutado, servidores de AAA, etc…-
  • 5. H.323 (I) • H.323 es una “suite” de protocolos desarrollada por el International Telecommunication Union (ITU-T) para transferir voz y video sobre una red de datos: – H.225: call control signaling, registro y admisión – H.235: aspectos de seguridad -Autenticación, Integridad, Privacidad y No Repudio – H.245: Negociación del uso del canal – H.261: Codecs de Video – G.723/G.729: Codecs de Audio • Desde la versión publicada el año 1996 han aparecido versiones 2 (1998), 3 y 4 (2000) para poder competir con el formato desarrollado por el IETF, SIP, dado que H.323 se desarrollo para ser usado en LANs y no en WANs (Internet).
  • 6. H.323 (II) • Es el primer protocolo utilizado masivamente en aplicaciones de videoconferencia y VoIP. • Desde la versión publicada el año 1996 han aparecido versiones 2 (1998), 3 y 4 (2000) para poder competir con el formato desarrollado por el IETF, SIP, dado que H.323 se desarrollo para uso en LANs. • Programas de videoconferencia (NetMeeting, GNomeMeeting, etc.) y multitud de IP SoftPhones emplean H.323. • Existe un desarrollo Open Source de la pila H.323, así como software de VoIP libre en www.openh323.org. • Seguramente SIP haga que pase a ser un protocolo menos usado, pero actualmente, dadas las deficiencias de todos ellos, se ha planteado su continuidad y cohabitación en redes multi-protocolo.
  • 7. H.323 (III) Un sistema H.323 se compone de cuatro componentes: – Terminal: Este es el dispositivo del usuario final, soporta tráfico bidireccional de voz, datos y/o video con otro terminal. Un terminal sería un SoftPhone en un PC o un teléfono IP. – Gateway: Son los responsables con otros gateways u otras redes. Si el dispositivo al que se conecta en otra red no soporta H.323, el gateway será el responsable de realizar la conversión entre ambos protocolos. El gateway también será el encargado de realizar la conexión entre la red telefónica y la basada en IP. – Multipoint Control Unit: Ofrece suporte para sistemas de multiconferencia entre diferentes terminales de usuario. – Gatekeeper: Provee de servicios de autenticación para permitir a los usuarios finales registrase en la red de VoIP. Es el encargado de gestionar las políticas de acceso y traslación de direcciones.
  • 8. Session Initiation Protocol (SIP) • Es un protocolo desarrollado por el Internet Engineering Task Force (IETF) en 1999 con el RFC 2543 y mejorado con el RFC 3261 en 2002. • Mucho más moderno que H.323 y que facilita la escalabilidad, reutilización e interoperatividad entre componentes de la red VoIP. • Si H.323 se basa en binario (ASN.1), SIP se basa en texto (ASCII). • Es muy similar a protocolos como HTTP o SMTP y emplea el modelo petición/respuesta (request/response). • SIP está basado en una serie de mensajes empleados para mantener una máquina de estados (similar a TCP/IP) en cada uno de los extremos de la comunicación.
  • 9. Componentes de SIP (I) • User Agent Client (UAC) – End Systems – Send SIP Requests • User Agent Server (UAS) – Listening for Incoming Requests – Execute an “internal logic”/program to determine the appropriate response • User Agent – UAC + UAS
  • 10. • Redirect Server – Redirect “callers” (requests) to another Server • Proxy Server – Relay Call Signaling (“Proxy requests to another server”) – Can “fork” requests to multiple targets – Able to maintain basic Call-State (or not) • Registrar – Receives registrations requests regarding current user locations – Stores the information at a “Location Server” Componentes de SIP (II)
  • 11. Tipos de Mensajes SIP  Los mensajes que definen los RFCs de SIP son estos: INVITE: Petición de invitación a un usuario para iniciar la llamada. ACK: Aceptación de inicio del intercambio de mensajes INVITE. BYE: Finalización (o transferencia) de la llamada entre terminales. OPTIONS: Petición de información sobre capacidades del terminal. REGISTER: Registro de información de la localización actual en un servidor SIP de registro. CANCEL: Petición de fin de búsqueda o llamada de un usuario. INFO: Petición de información durante una llamada. PRACK: Aceptación Provisional. COMET: Pre-condición dada. SUBSCRIBE: Petición de subscripción a un evento. NOTIFY: Notificación a los participantes en una llamada.
  • 12. Funcionamiento básico de SIP INVITE F1 INVITE F2 INVITE F4100 Trying F3 100 Trying F5 180 Ringing F6 180 Ringing F7 180 Ringing F8 200 OK F9 200 OK F10 200 OK F11 ACK F12 RTP Media Stream BYE F13 200 OK F14 Softphone IP de Alice Teléfono SIP de Bob madrid.com Proxy Server barcelona.com Proxy Server • Este es un ejemplo (RFC3261) que muestra el funcionamiento básico del establecimiento de una sesión (comunicación o llamada) mediante SIP entre dos dispositivos que implementan este protocolo. Este esquema típico recibe el nombre de “trapezoide SIP”.
  • 13. Un mensaje SIP INVITE sip:bob@barcelona.com SIP/2.0 Via: SIP/2.0/UDP pc33.madrid.com;branch=z9hG4bK776asdhds Max-Forwards: 70 To: Bob <sip:bob@barcelona.com> From: Alice <sip:alice@madrid.com>;tag=1928301774 Call-ID: a84b4c76e66710@pc33.madrid.com CSeq: 314159 INVITE Contact: <sip:alice@pc33.madrid.com> Content-Type: application/sdp Content-Length: 142 (La información SDP no se muestra) Método SIP La dirección en la que Alice espera recibir las respuestas. Este parámetro indica la ruta que el mensaje de retorno debe seguir. El nombre y la/s direcciones URI SIP o SIPS a las que se envía el mensaje. Contiene un identificador único para esta llamada. Típico número identificador de secuencia y el nombre del método SIP. SIP o SIPS URI que representa la ruta directa a Alice.
  • 14. Real-Time Transport Protocol (RTP) • RTP definido por el IETF en el RFC 1889. • RTP provee de mecanismos a las aplicaciones para el envío de audio y video entre extremos en redes uni- o multicast. • RTP no ofrece QoS para aplicaciones de tiempo real. • El protocolo RTP se complementa con un protocolo de control (RTCP) que permite monitorizar el flujo de datos enviados mediante RTP. • Es el protocolo de transporte utilizado por los dispositivos VoIP.
  • 15. Una nueva perspectiva del enemigo • Con la convergencia Datos y Voz se produce también la convergencia del atacante: Hacker (o Cracker, según preferencias) y Phreaker. • Un Hacker ataca los Sistemas de Información (SI). • Un Phreaker ataca los Sistemas de Telefónicos (ST). • Un Hacker puede atacar los SI a través de los ST. • Un Phreaker puede atacar a los ST a través de los SI. • Se multiplica el efecto de un ataque de ambos.
  • 16. Vulnerabilidades típicas de VoIP • Los tipos más comunes de ataques a los que VoIP es sensible son: – Ataques de Denegación de Servicio (DoS): Mediante el envío de paquetes a los interlocutores, los proxies u otros servidores que gestionan las llamadas y que impiden o interrumpen las conexiones. – Escuchas (eavesdropping): Mediante la captura de los paquetes de gestión de sesión (SIP, H.323, ...) o los de voz que se encapsulan en Real-Time-Protocol (RTP) y su decodificación o los paquetes. – Captura de llamadas (Call hijacking): Mediante el envío de paquetes VoIP suplantando alguno de los participantes en las llamadas (packet spoofing). – Reenvío de paquetes (Replay): Mediante la retransmisión de paquetes (capturados o generados) de manera que los dispositivos VoIP los procesen de nuevo. – Ataques a la Integridad de los Mensajes: Mediante la moficación de los mensajes enviados entre usuarios o dispositivos.
  • 17. ICMP errorINVITE F1 INVITE F2 INVITE F4100 Trying F3 100 Trying F5 180 Ringing F6 180 Ringing F7 180 Ringing F8 200 OK F9 200 OK F10 200 OK F11 ACK F12 RTP Media Stream BYE F13 200 OK F14 Softphone IP de Alice Teléfono SIP de Bob madrid.com Proxy Server barcelona.com Proxy Server iMac Si un paquete UDP tiene un problema en su envío se pueden producir diferentes paquetes ICMP de error. Si se envían ICMPs a los comunicamentes, estos cerraran la comunicación por supuestos problemas de red.ICMP error iMac Atacante 1 Atacante 2 CANCEL F6' Si enviamos un CANCEL a Bob antes de que este envíe el OK a Alice, Bob creerá que Alice no quiere establecer la sesión a la que le "invitaba" iMac Atacante 3 Si enviamos un BYE diectamente a ambos, interrumpiremos su comunicación y ninguno de ellos esperara más respuestas. BYE F12'BYE F12' • Existen multitud de condiciones en las que se pueden realizar ataques de Denegación de Servicio a uno de los participantes en las sesiones o a ambos. Ataques DoS (SIP)
  • 18. Ataques de Escuchas (Call Tracking) • Escuchando todo el tráfico SIP de la red se puede hacer un seguimiento de las llamadas y su contenido: – Quién llama a quién. – Cuando se hacen las llamadas. – Cuanto tiempo duran las llamadas. – Donde se encuentran las personas que mantienen las conversaciones. – Capturando tonos teléfonicos (DTMF) podemos conseguir código a buzones de voz, passwords, códigos, etc. • Esto también sucede en H.323 (en el protocolo H.225) donde se envían los datos de los comunicantes para el establecimiento de la sesión.
  • 19. INVITE F1 INVITE F2 INVITE F4100 Trying F3 100 Trying F5 Softphone IP de Alice Teléfono SIP de Bob madrid.com Proxy Server barcelona.com Proxy Server i Mac Atacante 1 301 Moved Permanently F15 INVITE F1' Ataques de Captura (Call Hijacking) • Mediante mensajes 301 Moved Permanently: Según el RFC 3261: “The user can no longer be found at the address in the Request-URI, and the requesting client SHOULD retry at the new address given by the Contact header field (Section 20.10). The requestor SHOULD update any local directories, address books, and user location caches with this new value and redirect future requests to the address(es) listed.” • Sucede lo mismo con mensajes 302 Moved Temporarily y 305 Use Proxy.
  • 20. INVITE F1 INVITE F2 INVITE F4100 Trying F3 100 Trying F5 Softphone IP de Alice Teléfono SIP de Bob madrid.com Proxy Server barcelona.com Proxy Server i Mac Atacante 1 301 M oved Perm anently F15 IN VITE F1' INVITE F4' 180 Ringing F6 180 Ringing F7 180 R inging F6' Ataques de Captura/Reenvío (MITM) • Mediante mensajes 301 Moved Permanently además podemos hacer creer que Bob a cambiado de lugar, pero seguir enviando los mensajes de Alice a Bob para, haciendo de “proxy transparente” entre ambos, capturar todo su tráfico.
  • 21. Ataques de Escuchas (RTP) • Es fácil capturar el tráfico RTP que contiene la voz de los interlocutores que participan en la llamada. • Los codecs/decodecs de audio están basados en estándares de uso habitual. • Capturando un conjunto de paquetes RTP continuos podemos extraer el flujo de voz digitalizada, decodificarla y volverla a reproducir. • Existe una implementación sencilla y eficiente, Open Source que realiza esto en sesiones H.323: VOMIT (Voice Over Misconfigured Internet Telephones).
  • 22. Soluciones • VoIP jamás se debe implementar en redes sin la suficiente segmentación lógico y físico. • Los servidores VoIP (proxies, registrars, etc.) son tan sensibles a sufrir intrusiones como el servidor web de la empresa. Es necesario securizarlos y gestionarlos. • El uso de VPNs y encriptación fuerte tendrán que ser “opciones por defecto”. SIP soporta S/MIME y PGP, pero debe configurarse y usarse. El inconvenientes es que incrementan los retardos y pueden impedir una comunicación fluida. • Contar con especialistas en Telefonía IP y Seguridad a la hora de la implantación de VoIP. • Y sobre todo, auditar las redes tras cambios y también de forma periódica, y monitorizar todos sus componentes y tráfico.
  • 23. Entonces, ¿VoIP es seguro? • VoIP es más seguro que una tarima de 1,50 metros en una oficina. • La red de VoIP será tan segura como lo sea la red de datos. • Si la red de datos ha sido auditada recientemente y han sido detectados y corregidos sus problemas, VoIP se aprovechará de estas mejoras. • Si el esfuerzo necesario para obtener la información de una llamada VoIP es mayor que el valor intrínseco de la propia información, VoIP será “suficientemente seguro”. • La seguridad es un equilibrio, que debe encontrarse.
  • 24. Referencias • Internet Engineering Task Force - Request For Comments (RFC): http://www.ietf.org/rfc/ • Sys-Security (Presentaciones de Ofir Arkin sobre VoIP): http://www.sys-security.com/ • VOMIT (Voice over misconfigured IP Telephones): http://vomit.xtdnet.nl/ • CISCO (documentación sobre VoIP y protocolos VoIP): http://www.cisco.com/ • SANS Institute (SANS InfoSec Reading Room): http://www.sans.org/rr/ • SIP Express Router (GNU SIP proxy): http://www.iptel.org/ser/ • SJPhone (SIP/H.323 Softphone para Windows/Linux/PocketPC): http://www.sjlabs.com/
  • 25. Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Gracias por vuestra asistencia WHITE HACK 2004 28-30 Mayo 2004