SlideShare una empresa de Scribd logo
1 de 44
Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones  Seguridad en VoIP Pedro Valera L. Estudiante Ingeniería Telecomunicaciones PUCP
¿Por qué es importante la seguridad en VoIP?
Un cracker en Enero del 2009 fue descubierto que tuvo acceso a la red de VoIP de la empresa Perth, e hizo unas 11 000 llamadas con un costo de $120 000 de acuerdo a la policía australiana. http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-business/0,130061791,339294515,00.htm Importancia de la seguridad
Antecedentes … ¿cómo se atacaba la seguridad de la telefonía fija analógica?
Capitán Cruch – John Draper
Blue Boxes http://myoldmac.net/FAQ/TheBlueBox-1.htm
¿Cómo va la telefonía Celular?
Caso de wiretapping en Grecia 10 de marzo de 2005: el primer ministro de Grecia fue avisado que su teléfono móvil era grabado, al igual que por lo menos de 100 otros altos dignatarios, incluyendo un empleado de la embajada de los E.E.U.U” … http://www.spectrum.ieee.org/jul07/5280
Telefonía IP Voz sobre IP, ó VoIP, es una familia de tecnologías que permite aplicaciones de voz y telefonía ser trasportada sobre el una red IP (Internet Protocol) como lo vienen a ser Internet.  Telefonía IP es el conjunto de nuevas funcionalidades de telefonía y los nuevos servicioes que se pueden ofrecer gracias al uso de VoIP.
Infraestructura usada
Red de prueba
Red de prueba
Escaneo de los hosts en la red
Identificación de hosts
Wiretapping de llamadas
ARP poisoning y MITM
Archivos WAV generados
Proceso de Registro de una cuenta SIP
HTTP Digest Funcionamiento: Se sabe que tanto en el servidor (ejemplo Asterisk) como el cliente (ejemplo un teléfono IP) se tiene seteado la contraseña del usuario a registrar. El servidor genera un string (en conocido como inglés digest) el cual será el desafío que se le enviará al terminal del usuario (cliente) que se quiere autenticar. El cliente lo cifra utilizando su contraseña y lo envía como respuesta. Si el cifrado es correcto, el servidor podrá descrifrarlo correctamente al recibir la respuesta y compararlo con el digest original.
HTTP Digest Desafío: WWW-Authenticate: Digest realm="apcm", nonce="5f9fcdb2", algorithm=MD5 Respuesta: Authorization: Digest username="552", realm="apcm", nonce="5f9fcdb2", uri="sip:192.168.3.5", response="d184c5837fc3a727cef437c1a740719d", algorithm=MD5 Campos: Realm: credenciales del mensaje SIP, que puede ser dominio del proxy. Nonce: string generado de forma única de un dato arbitrario y una marca de tiempo. Algorithm: algoritmo a usar para la encriptación.  Response: respuesta encriptada con MD5
HTTP Digest
HTTP Digest Más sencillo. Más eficiente. Más inseguro.
Crack de una contraseña
 
 
 
¿Qué puedo hacer con una contraseña SIP?
 
Algunas vulnerabilidades ... Problemas en Autenticación IAX2 Asterisk no provee respuestas seguras a intentos inválidos de autenticación. Atacantes pueden explotar esto para descubrir usuarios registrados. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0041 Injection SQL para conocer Caller-ID Permite saber el caller-ID de los usuarios que deseaban ocultarlo. http://secunia.com/advisories/9718/ Xlite 1103 Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema. http://blog.txipinet.com/2007/01/31/63-ataques-de-denegacion-de-servicio-en-voip-i/
Ataques DoS Saturación mediante paquetes RTP. Malformación de mensajes INVITE, con Content-Length negativo, o mayor igual a 1073741823 bytes.  Cierre de la comunicación mediante mensajes BYE. Cierre de la comunicación mediante mensajes CANCEL.
Caller-ID
Importante Las redes VoIP son muy vulnerables a ataques VoIP: Los requisitos de QoS son muy exigentes. Provocar retardos en la comunicación lleva al éxito de un ataque. Medidas preventivas de DoS llevan a aumentar la latencia. Estimados promedio: 150 ms Latecia promedio aceptable. 20 ms Jitter promedio aceptable
Otras herramientas
SiVus
RTPinsertsound
Nmap
SipVicious
Llamadas directas con X-lite
Solución de problemas comunes con Wireshark
4XX = Error en el cliente
Fuente: http://m.linuxjournal.com/article/9398
Fuente: http://m.linuxjournal.com/article/9398
Fuente: http://m.linuxjournal.com/article/9398
Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones  Gracias ! 21/05/09 Pedro Valera L. [email_address] http://blog.pucp.edu.pe

Más contenido relacionado

La actualidad más candente

Spoofing d
Spoofing dSpoofing d
Spoofing d
Tensor
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
Juan Oliva
 
Sunu
SunuSunu
Sunu
J Lds
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
Fernanda Loyola
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lorena Arroyo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Alex Mejia
 

La actualidad más candente (19)

Spoofing d
Spoofing dSpoofing d
Spoofing d
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
 
Sunu
SunuSunu
Sunu
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Boonet
BoonetBoonet
Boonet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 

Similar a Seguridad en VoIP

Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo Castro
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
Erii Amaya
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
gh02
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
TRANS-REFORM S.L
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
hectormi100
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
begolnx
 

Similar a Seguridad en VoIP (20)

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 

Más de aitelpucp

Más de aitelpucp (6)

PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDTPROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
 
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALESPLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
 
Evolucion De Redes MóViles3 G Y 4 G. Pucp
Evolucion De Redes MóViles3 G Y 4 G. PucpEvolucion De Redes MóViles3 G Y 4 G. Pucp
Evolucion De Redes MóViles3 G Y 4 G. Pucp
 
Asterisk en el Perú
Asterisk en el PerúAsterisk en el Perú
Asterisk en el Perú
 
Asterisk en el Perú
Asterisk en el PerúAsterisk en el Perú
Asterisk en el Perú
 
Portabilidad Numerica V2 Pucp
Portabilidad Numerica V2  PucpPortabilidad Numerica V2  Pucp
Portabilidad Numerica V2 Pucp
 

Último

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 

Último (20)

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 

Seguridad en VoIP

  • 1. Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones Seguridad en VoIP Pedro Valera L. Estudiante Ingeniería Telecomunicaciones PUCP
  • 2. ¿Por qué es importante la seguridad en VoIP?
  • 3. Un cracker en Enero del 2009 fue descubierto que tuvo acceso a la red de VoIP de la empresa Perth, e hizo unas 11 000 llamadas con un costo de $120 000 de acuerdo a la policía australiana. http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-business/0,130061791,339294515,00.htm Importancia de la seguridad
  • 4. Antecedentes … ¿cómo se atacaba la seguridad de la telefonía fija analógica?
  • 5. Capitán Cruch – John Draper
  • 7. ¿Cómo va la telefonía Celular?
  • 8. Caso de wiretapping en Grecia 10 de marzo de 2005: el primer ministro de Grecia fue avisado que su teléfono móvil era grabado, al igual que por lo menos de 100 otros altos dignatarios, incluyendo un empleado de la embajada de los E.E.U.U” … http://www.spectrum.ieee.org/jul07/5280
  • 9. Telefonía IP Voz sobre IP, ó VoIP, es una familia de tecnologías que permite aplicaciones de voz y telefonía ser trasportada sobre el una red IP (Internet Protocol) como lo vienen a ser Internet. Telefonía IP es el conjunto de nuevas funcionalidades de telefonía y los nuevos servicioes que se pueden ofrecer gracias al uso de VoIP.
  • 13. Escaneo de los hosts en la red
  • 18. Proceso de Registro de una cuenta SIP
  • 19. HTTP Digest Funcionamiento: Se sabe que tanto en el servidor (ejemplo Asterisk) como el cliente (ejemplo un teléfono IP) se tiene seteado la contraseña del usuario a registrar. El servidor genera un string (en conocido como inglés digest) el cual será el desafío que se le enviará al terminal del usuario (cliente) que se quiere autenticar. El cliente lo cifra utilizando su contraseña y lo envía como respuesta. Si el cifrado es correcto, el servidor podrá descrifrarlo correctamente al recibir la respuesta y compararlo con el digest original.
  • 20. HTTP Digest Desafío: WWW-Authenticate: Digest realm="apcm", nonce="5f9fcdb2", algorithm=MD5 Respuesta: Authorization: Digest username="552", realm="apcm", nonce="5f9fcdb2", uri="sip:192.168.3.5", response="d184c5837fc3a727cef437c1a740719d", algorithm=MD5 Campos: Realm: credenciales del mensaje SIP, que puede ser dominio del proxy. Nonce: string generado de forma única de un dato arbitrario y una marca de tiempo. Algorithm: algoritmo a usar para la encriptación. Response: respuesta encriptada con MD5
  • 22. HTTP Digest Más sencillo. Más eficiente. Más inseguro.
  • 23. Crack de una contraseña
  • 24.  
  • 25.  
  • 26.  
  • 27. ¿Qué puedo hacer con una contraseña SIP?
  • 28.  
  • 29. Algunas vulnerabilidades ... Problemas en Autenticación IAX2 Asterisk no provee respuestas seguras a intentos inválidos de autenticación. Atacantes pueden explotar esto para descubrir usuarios registrados. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0041 Injection SQL para conocer Caller-ID Permite saber el caller-ID de los usuarios que deseaban ocultarlo. http://secunia.com/advisories/9718/ Xlite 1103 Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema. http://blog.txipinet.com/2007/01/31/63-ataques-de-denegacion-de-servicio-en-voip-i/
  • 30. Ataques DoS Saturación mediante paquetes RTP. Malformación de mensajes INVITE, con Content-Length negativo, o mayor igual a 1073741823 bytes. Cierre de la comunicación mediante mensajes BYE. Cierre de la comunicación mediante mensajes CANCEL.
  • 32. Importante Las redes VoIP son muy vulnerables a ataques VoIP: Los requisitos de QoS son muy exigentes. Provocar retardos en la comunicación lleva al éxito de un ataque. Medidas preventivas de DoS llevan a aumentar la latencia. Estimados promedio: 150 ms Latecia promedio aceptable. 20 ms Jitter promedio aceptable
  • 34. SiVus
  • 36. Nmap
  • 39. Solución de problemas comunes con Wireshark
  • 40. 4XX = Error en el cliente
  • 44. Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones Gracias ! 21/05/09 Pedro Valera L. [email_address] http://blog.pucp.edu.pe