SlideShare una empresa de Scribd logo
1 de 59
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Secure Communication System
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
2
¿ Quiénes somos ?
José Luis Verdeguer
Ingeniero Técnico de Sistemas Informáticos por la UA
Máster en Desarrollo y Prog. de Aplicaciones y Serv. Web
Director de Sistemas en Zoon Suite (operador de VoIP)
Autor del libro Hacking y Seguridad VoIP (de 0xWORD)
Víctor Seva
Mantenedor de Debian (VoIP/Lua team)
Desarrollador del proyecto Kamailio
Ingeniero de Software en Sipwise
Kamailio Award (2012) - empaquetado para Debian
@pepelu
xx
@linuxmani
ac
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
3
- Escuchas telefónicas
- Sistemas de espionaje
- Diferentes soluciones
- Propuestas
¿ De qué va esta charla ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
4
Escuchas telefónicas
Eavesdropping
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
5
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
7
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
8
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
9
Escuchas telefónicas
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
10
Sistemas de espionaje
ECHELO
N
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
11
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
12
Sistemas de espionaje
Carnivore: encargado de capturar la información
Packeteer: convierte los paquetes interceptados en textos coherentes
Coolminer: analiza los datos obtenidos
DRAGON
WARE
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
13
DRAGON
WARE
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
14
Sistemas de espionaje
NARUSINSIGH
T
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
15
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
16
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
17
Sistemas de espionaje
SITE
L
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
18
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
19
Sistemas de espionaje
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
20
¿ Es posible establecer una comunicación de voz segura ?
“no se puede tener un 100% de seguridad y también un 100%
de privacidad y ningún inconveniente”
Barack Obama
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
21
¿ Qué soluciones encontramos en el mercado ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
22
Soluciones: hardware
Cryptophone
- Diferentes tipos de terminales
- Proporciona llamadas cifradas de extremo a extremo
Problemas …
- Altos costes (1.500€ / terminal)
- Necesidad de un terminal por interlocutor
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
23
Soluciones: software
Zfone
- Fundado por Phil Zimmermann
- Basado en tecnología de VoIP
- Usa ZRTP para las comunicaciones
- Disponible en Windows, MAC OS y Linux
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
24
Soluciones: software
RedPhone
- Creado por Moxie Marlinspike
- Basado en tecnología de VoIP
- Usa ZRTP para las comunicaciones
Inconvenientes …
- Registra tu nº de teléfono en el sistema (validación por SMS)
- Funciona sólo con Android
- Sólo disponible en ciertos países
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
25
Soluciones: software
RedPhone
-Teóricamente, el servidor no tiene acceso a las claves
-No tendrá acceso a las conversaciones
-Pero sabrá:
· Tu número de teléfono
· Tu ubicación geográfica
· A quién has llamado
· Cuándo
· Duración de la llamada
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
26
Soluciones: software
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
27
Soluciones: software
SilentCircle
Servicios cifrados:
- Envío de documentos: DOC, PDF, XLS, imágenes, …
- Llamadas telefónicas, videoconferencias, …
Servicio de pago dirigido a:
- Particulares
- Empresas
- Gobiernos
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
28
¿ Son seguras nuestras comunicaciones ?
Skype permite cifrar las comunicaciones, pero …
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
29
¿ Y Whatsapp ? ¿ Es seguro ?
¿ Son seguras nuestras comunicaciones ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
30
¿ Qué podemos hacer ?
La única forma de controlar nuestras comunicaciones es
mediante un sistema propio:
- Sin telcos involucrados
- Sin intervención de terceros
En definitiva:
- Nuestro propio sistema de comunicaciones
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
31
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
32
Nuestro proyecto
Para ello usaremos Debian con: Kamailio + Mediaproxy-ng
-Kamailio: Proxy SIP para la señalización
-Mediaproxy-ng: Proxy RTP para la sesión media
- NAT: problemas one-audio
- Uso como relay
-Medidas para incrementar la seguridad:
• Uso de TLS para la señalización
• Forzado de SRTP para el media
• configuración en cliente
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
33
Un poco de teoría sobre VoIP …
Protocolo SIP(RFC 3261):
* unicast / multicast
*audio, video, IM, presence
Fases en una comunicación de voz:
- Fase 1: Signaling (establecer, modificar, cancelar sesión)
- Fase 2: Media Session (transmisión de audio)
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
34
Fases en una comunicación SIP
Fase 1: Signaling
- Comunicación TCP, UDP o SCTP
- Posibilidad de cifrado (TLS)
-Sintaxis similar al HTTP
- Headers, Body
- Request / Response
- Auth Digest
- REGISTER, INVITE, CANCEL, …
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
35
Fases en una comunicación SIP
Fase 1: Signaling - Ejemplo de registro, sin cifrado
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
36
Fase 1: Signaling - Ejemplo de registro, con cifrado
TLS ofrece seguridad en la capa de transporte
Fases en una comunicación SIP
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
37
Fases en una comunicación SIP
Fase 2: Media Session
- Comunicación RTP (UDP) —> RFC-3350
- Posibilidad de cifrado SRTP —> RFC-3711
- Posibilidad de cifrado ZRTP —> RFC-6189
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
38
Fases en una comunicación SIP
Fase 2: Media Session
SRTP (RFC-3711)
- Soporta el algoritmo AES (Advanced Encryption Standard)
- Confidencialidad mediante el cifrado del RTP.
- Integridad añadiendo MAC (Message Authentication Code).
- MKI (Master Key Identifier) para simplificar el intercambio de
claves.
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
39
Fase 2: Media Session
ZRTP (RFC-6189)
-Describe el establecimiento de un intercambio Diffie-Hellman
de claves para el SRTP
-Creado por Phil Zimmermann (autor de PGP)
-Negocia el intercambio de claves entre dos puntos
-Generadas por cada comunicación. Previenen ataques mitm
-Comprobación visual del SAS (Short Authentication String)
Fases en una comunicación SIP
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
40
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
41
Nuestro proyecto
URL: http://www.securecall.org
- Señalización por TLS
- Comunicaciones siempre cifradas por SRTP
- El usuario es un nick (no se necesita un número de teléfono)
- Contraseñas robustas generadas aleatoriamente
- Bloqueo automático ante ataques
- Detección de escáners SIP
- Posibilidad de usar teléfonos IP físicos, móviles o softphones
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
42
Nuestro proyecto
URL: http://www.securecall.org
-El servidor es un simple proxy (Kamailio + Mediaproxy-ng)
-Todo el proyecto implementado con Software Libre
- No se almacenan datos personales
- No existe ningún registro de llamadas
- Es totalmente gratuito
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
43
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
44
Nuestro proyecto
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
45
Nuestro proyecto
DEMO
Funcionamiento de nuestro sistema de comunicaciones cifrado
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
46
Mola, ¿ eh ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
47
¿ De verdad pensáis que es seguro ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
48
¿ Qué ha ocurrido ?
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
49
¿ Qué ha ocurrido ?
- En un principio el servidor sólo actuaba como proxy y
desviaba el tráfico de audio de un terminal a otro (RELAY).
- Había un único canal de comunicación entre los dos
interlocutores.
Emisor <— CANAL CIFRADO —> Receptor
- En el segundo caso, se desvía el tráfico a otro servidor.
- Se establecen 2 canales cifrados de comunicación.
Emisor <— CANAL 1 CIFRADO —> Servidor
Servidor <— CANAL 2 CIFRADO —> Receptor
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
50
Conclusión
El único sistema seguro es aquel que controlamos al 100%
… Y aún así no podemos estar confiados
Por eso, hemos creado una Máquina Virtual con nuestro
’Secure Communication System’ para que cualquiera
pueda descargarlo y montar su propio sistema cifrado de
comunicaciones.
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
51
¡ Ahora sí que mola !
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
52
Máquina Virtual
-Descarga
https://securecall.org/securecall_mysql.bz2
-Requisitos
# apt-get install libvirt-bin virt-manager qemu-kvm
# adduser USER libvirt libvirt-qemu
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
53
-Modificaciones para hacerla funcionar:
# cat /etc/kamailio/README
*Para usar la VM tras una NAT hay que redirigir los puertos
5061/tcp y el 30000-50000/udp a la máquina virtual.
*Para usar una máquina pública y no la VM, lo mejor es
instalar los paquetes y copiar las configuraciones de kamailio.
Máquina Virtual
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
54
Curiosidades
Ataques recibidos en el transcurso del proyecto
(desde Julio/2013 hasta Enero/2014)
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
55
Curiosidades
Histórico de ataques
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Curiosidades
56
Histórico de ataques: por países
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Curiosidades
57
Histórico de ataques: por IPs (o por “cansinos”)
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
58
Conclusiones finales
En esta charla se ha pretendido demostrar que:
-Ningún sistema es seguro (por muy bien que nos lo vendan)
-Podemos esforzarnos en que las comunicaciones viajen
cifradas y un tercero no pueda interceptarlas pero, ¿qué hay
del proveedor de servicios?
-Si quieres algo fiable, créalo tú mismo … aún así nunca
tendrás una garantía del 100%
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
59
José Luis Verdeguer
aka
Pepelux
@pepeluxx
Víctor Seva
aka
Linuxmaniac
@linuxmaniac

Más contenido relacionado

La actualidad más candente

Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix México
 
Casos Empresariales: Cámara de Comercio de La Libertad
Casos Empresariales: Cámara de Comercio de La LibertadCasos Empresariales: Cámara de Comercio de La Libertad
Casos Empresariales: Cámara de Comercio de La Libertad
Alonso Caballero
 

La actualidad más candente (19)

Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
6. capa IP
6. capa IP6. capa IP
6. capa IP
 
Presente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderPresente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ Provider
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016
 
6.2. Subnetting 2017
6.2. Subnetting  20176.2. Subnetting  2017
6.2. Subnetting 2017
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Irontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IPIrontec - Presentación de servicios de telefonía IP
Irontec - Presentación de servicios de telefonía IP
 
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
 
5.1 Ethernet 2016
5.1 Ethernet   20165.1 Ethernet   2016
5.1 Ethernet 2016
 
Conectando a la red telefónica: Dispositivos Openvox
Conectando a la red telefónica: Dispositivos OpenvoxConectando a la red telefónica: Dispositivos Openvox
Conectando a la red telefónica: Dispositivos Openvox
 
Catálogo de productos Neocenter 2017
Catálogo de productos Neocenter 2017Catálogo de productos Neocenter 2017
Catálogo de productos Neocenter 2017
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Casos Empresariales: Cámara de Comercio de La Libertad
Casos Empresariales: Cámara de Comercio de La LibertadCasos Empresariales: Cámara de Comercio de La Libertad
Casos Empresariales: Cámara de Comercio de La Libertad
 

Destacado

University of Birmingham
University of BirminghamUniversity of Birmingham
University of Birmingham
szteszter
 
3rdsemsoftcopyproj
3rdsemsoftcopyproj3rdsemsoftcopyproj
3rdsemsoftcopyproj
AISWARYA TV
 
Herramientas web20 final
Herramientas web20 finalHerramientas web20 final
Herramientas web20 final
josjulio
 
Esterilización
EsterilizaciónEsterilización
Esterilización
edomarino
 
Academic writing and publishing research awku mardan
Academic writing and publishing research awku mardanAcademic writing and publishing research awku mardan
Academic writing and publishing research awku mardan
Hamid Ur-Rahman
 
Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]
Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]
Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]
guest929fb3
 
R hondemand processus_entretien-annuel_2013_t3
R hondemand processus_entretien-annuel_2013_t3R hondemand processus_entretien-annuel_2013_t3
R hondemand processus_entretien-annuel_2013_t3
Matthieu LAUDEREAU
 

Destacado (20)

Exposición tel
Exposición telExposición tel
Exposición tel
 
YOTG Hamburg - Anders-Sundt Jensen Volkswagen AG - How to manage consumer exp...
YOTG Hamburg - Anders-Sundt Jensen Volkswagen AG - How to manage consumer exp...YOTG Hamburg - Anders-Sundt Jensen Volkswagen AG - How to manage consumer exp...
YOTG Hamburg - Anders-Sundt Jensen Volkswagen AG - How to manage consumer exp...
 
Call for Chapters - Digital Identity and Social Media
Call for Chapters - Digital Identity and Social MediaCall for Chapters - Digital Identity and Social Media
Call for Chapters - Digital Identity and Social Media
 
Web & Social Media Strategies for Volunteer Engagement
Web & Social Media Strategies for Volunteer EngagementWeb & Social Media Strategies for Volunteer Engagement
Web & Social Media Strategies for Volunteer Engagement
 
Valedor do pobo
Valedor do poboValedor do pobo
Valedor do pobo
 
WordPress Meetup Karlsruhe Plesk 2016 - Die Veränderung der Web Entwicklung -...
WordPress Meetup Karlsruhe Plesk 2016 - Die Veränderung der Web Entwicklung -...WordPress Meetup Karlsruhe Plesk 2016 - Die Veränderung der Web Entwicklung -...
WordPress Meetup Karlsruhe Plesk 2016 - Die Veränderung der Web Entwicklung -...
 
University of Birmingham
University of BirminghamUniversity of Birmingham
University of Birmingham
 
3rdsemsoftcopyproj
3rdsemsoftcopyproj3rdsemsoftcopyproj
3rdsemsoftcopyproj
 
World of Stones- Brochure
World of Stones- BrochureWorld of Stones- Brochure
World of Stones- Brochure
 
Tdd lte (public)
Tdd lte (public)Tdd lte (public)
Tdd lte (public)
 
Herramientas web20 final
Herramientas web20 finalHerramientas web20 final
Herramientas web20 final
 
Arboleda y albada
Arboleda y albadaArboleda y albada
Arboleda y albada
 
Esterilización
EsterilizaciónEsterilización
Esterilización
 
Academic writing and publishing research awku mardan
Academic writing and publishing research awku mardanAcademic writing and publishing research awku mardan
Academic writing and publishing research awku mardan
 
Presentación Corporativa de Improven
Presentación Corporativa de ImprovenPresentación Corporativa de Improven
Presentación Corporativa de Improven
 
Tema 12
Tema 12Tema 12
Tema 12
 
Esquizofrenia definitivo
Esquizofrenia definitivoEsquizofrenia definitivo
Esquizofrenia definitivo
 
Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]
Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]
Membranas Celulares 2º Bachillerato [Modo De Compatibilidad]
 
R hondemand processus_entretien-annuel_2013_t3
R hondemand processus_entretien-annuel_2013_t3R hondemand processus_entretien-annuel_2013_t3
R hondemand processus_entretien-annuel_2013_t3
 
Martin alejandro gazal estafador
Martin alejandro gazal estafadorMartin alejandro gazal estafador
Martin alejandro gazal estafador
 

Similar a 2014-03 - RootedCon 2014 - Secure Communication System

Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
RootedCON
 
Referencias comunicaciones
Referencias comunicacionesReferencias comunicaciones
Referencias comunicaciones
Neurowork
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
Jaime Sánchez
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
Quobis
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
RootedCON
 

Similar a 2014-03 - RootedCon 2014 - Secure Communication System (20)

Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
Ox5 Completo2
Ox5 Completo2Ox5 Completo2
Ox5 Completo2
 
Referencias comunicaciones
Referencias comunicacionesReferencias comunicaciones
Referencias comunicaciones
 
Referencias comunicaciones
Referencias comunicacionesReferencias comunicaciones
Referencias comunicaciones
 
0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Proyecto Pive
Proyecto PiveProyecto Pive
Proyecto Pive
 
Estándares Web y Accesibilidad en Colombia
Estándares Web y Accesibilidad en ColombiaEstándares Web y Accesibilidad en Colombia
Estándares Web y Accesibilidad en Colombia
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 
Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2Vallejo_rony_catàleg_competic2
Vallejo_rony_catàleg_competic2
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

2014-03 - RootedCon 2014 - Secure Communication System

  • 1. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Secure Communication System
  • 2. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 2 ¿ Quiénes somos ? José Luis Verdeguer Ingeniero Técnico de Sistemas Informáticos por la UA Máster en Desarrollo y Prog. de Aplicaciones y Serv. Web Director de Sistemas en Zoon Suite (operador de VoIP) Autor del libro Hacking y Seguridad VoIP (de 0xWORD) Víctor Seva Mantenedor de Debian (VoIP/Lua team) Desarrollador del proyecto Kamailio Ingeniero de Software en Sipwise Kamailio Award (2012) - empaquetado para Debian @pepelu xx @linuxmani ac
  • 3. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 3 - Escuchas telefónicas - Sistemas de espionaje - Diferentes soluciones - Propuestas ¿ De qué va esta charla ?
  • 4. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 4 Escuchas telefónicas Eavesdropping
  • 5. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 5 Escuchas telefónicas
  • 6. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 6
  • 7. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 7 Escuchas telefónicas
  • 8. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 8 Escuchas telefónicas
  • 9. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 9 Escuchas telefónicas
  • 10. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 10 Sistemas de espionaje ECHELO N
  • 11. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 11 Sistemas de espionaje
  • 12. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 12 Sistemas de espionaje Carnivore: encargado de capturar la información Packeteer: convierte los paquetes interceptados en textos coherentes Coolminer: analiza los datos obtenidos DRAGON WARE
  • 13. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 13 DRAGON WARE Sistemas de espionaje
  • 14. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 14 Sistemas de espionaje NARUSINSIGH T
  • 15. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 15 Sistemas de espionaje
  • 16. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 16 Sistemas de espionaje
  • 17. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 17 Sistemas de espionaje SITE L
  • 18. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 18 Sistemas de espionaje
  • 19. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 19 Sistemas de espionaje
  • 20. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 20 ¿ Es posible establecer una comunicación de voz segura ? “no se puede tener un 100% de seguridad y también un 100% de privacidad y ningún inconveniente” Barack Obama
  • 21. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 21 ¿ Qué soluciones encontramos en el mercado ?
  • 22. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 22 Soluciones: hardware Cryptophone - Diferentes tipos de terminales - Proporciona llamadas cifradas de extremo a extremo Problemas … - Altos costes (1.500€ / terminal) - Necesidad de un terminal por interlocutor
  • 23. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 23 Soluciones: software Zfone - Fundado por Phil Zimmermann - Basado en tecnología de VoIP - Usa ZRTP para las comunicaciones - Disponible en Windows, MAC OS y Linux
  • 24. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 24 Soluciones: software RedPhone - Creado por Moxie Marlinspike - Basado en tecnología de VoIP - Usa ZRTP para las comunicaciones Inconvenientes … - Registra tu nº de teléfono en el sistema (validación por SMS) - Funciona sólo con Android - Sólo disponible en ciertos países
  • 25. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 25 Soluciones: software RedPhone -Teóricamente, el servidor no tiene acceso a las claves -No tendrá acceso a las conversaciones -Pero sabrá: · Tu número de teléfono · Tu ubicación geográfica · A quién has llamado · Cuándo · Duración de la llamada
  • 26. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 26 Soluciones: software
  • 27. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 27 Soluciones: software SilentCircle Servicios cifrados: - Envío de documentos: DOC, PDF, XLS, imágenes, … - Llamadas telefónicas, videoconferencias, … Servicio de pago dirigido a: - Particulares - Empresas - Gobiernos
  • 28. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 28 ¿ Son seguras nuestras comunicaciones ? Skype permite cifrar las comunicaciones, pero …
  • 29. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 29 ¿ Y Whatsapp ? ¿ Es seguro ? ¿ Son seguras nuestras comunicaciones ?
  • 30. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 30 ¿ Qué podemos hacer ? La única forma de controlar nuestras comunicaciones es mediante un sistema propio: - Sin telcos involucrados - Sin intervención de terceros En definitiva: - Nuestro propio sistema de comunicaciones
  • 31. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 31 Nuestro proyecto
  • 32. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 32 Nuestro proyecto Para ello usaremos Debian con: Kamailio + Mediaproxy-ng -Kamailio: Proxy SIP para la señalización -Mediaproxy-ng: Proxy RTP para la sesión media - NAT: problemas one-audio - Uso como relay -Medidas para incrementar la seguridad: • Uso de TLS para la señalización • Forzado de SRTP para el media • configuración en cliente
  • 33. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 33 Un poco de teoría sobre VoIP … Protocolo SIP(RFC 3261): * unicast / multicast *audio, video, IM, presence Fases en una comunicación de voz: - Fase 1: Signaling (establecer, modificar, cancelar sesión) - Fase 2: Media Session (transmisión de audio)
  • 34. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 34 Fases en una comunicación SIP Fase 1: Signaling - Comunicación TCP, UDP o SCTP - Posibilidad de cifrado (TLS) -Sintaxis similar al HTTP - Headers, Body - Request / Response - Auth Digest - REGISTER, INVITE, CANCEL, …
  • 35. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 35 Fases en una comunicación SIP Fase 1: Signaling - Ejemplo de registro, sin cifrado
  • 36. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 36 Fase 1: Signaling - Ejemplo de registro, con cifrado TLS ofrece seguridad en la capa de transporte Fases en una comunicación SIP
  • 37. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 37 Fases en una comunicación SIP Fase 2: Media Session - Comunicación RTP (UDP) —> RFC-3350 - Posibilidad de cifrado SRTP —> RFC-3711 - Posibilidad de cifrado ZRTP —> RFC-6189
  • 38. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 38 Fases en una comunicación SIP Fase 2: Media Session SRTP (RFC-3711) - Soporta el algoritmo AES (Advanced Encryption Standard) - Confidencialidad mediante el cifrado del RTP. - Integridad añadiendo MAC (Message Authentication Code). - MKI (Master Key Identifier) para simplificar el intercambio de claves.
  • 39. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 39 Fase 2: Media Session ZRTP (RFC-6189) -Describe el establecimiento de un intercambio Diffie-Hellman de claves para el SRTP -Creado por Phil Zimmermann (autor de PGP) -Negocia el intercambio de claves entre dos puntos -Generadas por cada comunicación. Previenen ataques mitm -Comprobación visual del SAS (Short Authentication String) Fases en una comunicación SIP
  • 40. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 40 Nuestro proyecto
  • 41. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 41 Nuestro proyecto URL: http://www.securecall.org - Señalización por TLS - Comunicaciones siempre cifradas por SRTP - El usuario es un nick (no se necesita un número de teléfono) - Contraseñas robustas generadas aleatoriamente - Bloqueo automático ante ataques - Detección de escáners SIP - Posibilidad de usar teléfonos IP físicos, móviles o softphones
  • 42. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 42 Nuestro proyecto URL: http://www.securecall.org -El servidor es un simple proxy (Kamailio + Mediaproxy-ng) -Todo el proyecto implementado con Software Libre - No se almacenan datos personales - No existe ningún registro de llamadas - Es totalmente gratuito
  • 43. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 43 Nuestro proyecto
  • 44. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 44 Nuestro proyecto
  • 45. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 45 Nuestro proyecto DEMO Funcionamiento de nuestro sistema de comunicaciones cifrado
  • 46. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 46 Mola, ¿ eh ?
  • 47. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 47 ¿ De verdad pensáis que es seguro ?
  • 48. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 48 ¿ Qué ha ocurrido ?
  • 49. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 49 ¿ Qué ha ocurrido ? - En un principio el servidor sólo actuaba como proxy y desviaba el tráfico de audio de un terminal a otro (RELAY). - Había un único canal de comunicación entre los dos interlocutores. Emisor <— CANAL CIFRADO —> Receptor - En el segundo caso, se desvía el tráfico a otro servidor. - Se establecen 2 canales cifrados de comunicación. Emisor <— CANAL 1 CIFRADO —> Servidor Servidor <— CANAL 2 CIFRADO —> Receptor
  • 50. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 50 Conclusión El único sistema seguro es aquel que controlamos al 100% … Y aún así no podemos estar confiados Por eso, hemos creado una Máquina Virtual con nuestro ’Secure Communication System’ para que cualquiera pueda descargarlo y montar su propio sistema cifrado de comunicaciones.
  • 51. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 51 ¡ Ahora sí que mola !
  • 52. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 52 Máquina Virtual -Descarga https://securecall.org/securecall_mysql.bz2 -Requisitos # apt-get install libvirt-bin virt-manager qemu-kvm # adduser USER libvirt libvirt-qemu
  • 53. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 53 -Modificaciones para hacerla funcionar: # cat /etc/kamailio/README *Para usar la VM tras una NAT hay que redirigir los puertos 5061/tcp y el 30000-50000/udp a la máquina virtual. *Para usar una máquina pública y no la VM, lo mejor es instalar los paquetes y copiar las configuraciones de kamailio. Máquina Virtual
  • 54. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 54 Curiosidades Ataques recibidos en el transcurso del proyecto (desde Julio/2013 hasta Enero/2014)
  • 55. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 55 Curiosidades Histórico de ataques
  • 56. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Curiosidades 56 Histórico de ataques: por países
  • 57. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Curiosidades 57 Histórico de ataques: por IPs (o por “cansinos”)
  • 58. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 58 Conclusiones finales En esta charla se ha pretendido demostrar que: -Ningún sistema es seguro (por muy bien que nos lo vendan) -Podemos esforzarnos en que las comunicaciones viajen cifradas y un tercero no pueda interceptarlas pero, ¿qué hay del proveedor de servicios? -Si quieres algo fiable, créalo tú mismo … aún así nunca tendrás una garantía del 100%
  • 59. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 59 José Luis Verdeguer aka Pepelux @pepeluxx Víctor Seva aka Linuxmaniac @linuxmaniac