Telecomunicaciones II  Ataques y fallas de  seguridad en VoIP  Jose Nicolas Ramallo Gonzales
Planteamiento del ProblemaDesde la invención del teléfono los sistemas decomunicaciones utilizaban la red telefónicaanalóg...
Telecomunicaciones II     [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]       Objetivos       Con mira puesta en los problemas d...
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Marco TeóricoVoIp, también conocida como telefonía IP , es...
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]       ATA: (analogtelephoneadaptor) Este adaptador permit...
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]        Servidores        Los servidores se encargan de ma...
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]        SkinnyClient Control Protocol o SCCP es un protoco...
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]    - Ayudar a probar la eficacia en la aplicación de las ...
Telecomunicaciones II       [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Ataques a VoIPInstrucciones.- Rellene las casillas corr...
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]CONTABILIZACION DE LOS DATOSSe uso el software estadístico...
Telecomunicaciones II   [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Conocimiento de riesgos                                    ...
Telecomunicaciones II   [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Tipo de ataque SufridoMétodos de defensa
Telecomunicaciones II   [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
Próxima SlideShare
Cargando en…5
×

Investigacion cientifica

349 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
349
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Investigacion cientifica

  1. 1. Telecomunicaciones II Ataques y fallas de seguridad en VoIP Jose Nicolas Ramallo Gonzales
  2. 2. Planteamiento del ProblemaDesde la invención del teléfono los sistemas decomunicaciones utilizaban la red telefónicaanalógica para la transmisión de mensajes , perocon el crecimiento y mayor uso del internet y cadavez mas usuarios , se popularizo el uso de VoIP.VoIP ( voice over internet protocol) es latecnología que permite al usuario realizar llamadasde voz y flujos de datos multimedia utilizando lasredes de datos para establecer dichascomunicaciones.El crecimiento de VoIP a sido tan impresionanteque con ello vino acompañado de ataques yvulnerabilidades que si no son atendidas , llevan alos datos que pasamos por este medio a filtrarse yterminar en manos del atacante.Con esta investigación no se esta impulsando a dejar de utilizar esta tecnología , ni tampoco sele quiere quitar el peso que se a ganado como una excelente forma de desarrollo en lascomunicaciones mundiales. Solo se trata de demostrar que como la mayoría de las tecnologíasaplicadas a internet tiene fallas de seguridad a las que son necesario determinar y buscar unasolución para así evitar que los usuarios sean victimas de ataques.
  3. 3. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Objetivos Con mira puesta en los problemas de seguridad y vulnerabilidad a los ataques a los que son propensos las redes y los usuarios que utilizan la tecnología de VoIP se han planteado los siguientes objetivos. Objetivo General El objetivo principal de esta investigación pretende localizar los puntos vulnerables que posee VoIP (voz sobre IP) a robo de datos y otro tipo de ataques a los que es susceptible. Para esto se procura indagar sobre el funcionamiento de VoIP , para asi exponer las ventajas que ofrece , como también demostrar sus desventajas y falencias en la seguridad a las que esta sometidoeste modo de comunicación , asi determinar las soluciones que se deben implementar, y asi poder evitar dichos filtrados de información. Objetivos Específicos - Investigar a detalle el proceso de transmisión de datos - Localizar el punto en el proceso de la transmisión en el que puede suceder el ataque - Determinar con claridad el objetivo del ataque - Clasificar los ataques según su objetivo y grado de complejidad - Investigar para dar solución a los ataques mas complejosHipótesisEs posible actualizar los métodos de defensa de las transmisiones de datos de voz si se consiguedeterminar los tipos de ataques.
  4. 4. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Marco TeóricoVoIp, también conocida como telefonía IP , es forma de transmitir datos de voz a través de la red . Estanueva tecnología es capaz de transformarlos datos de voz analógicos a datosdigitales para así poder introducir dichosdatos a la red. Una vez los datos entran ala red estos son tomados como paquetesIP, de esta manera los datos viajan a travésde la red hasta llegar a la dirección dedestino y ser recibidos e interpretados porel dispositivo receptor y convertidos en laseñal de voz original. Para la recepción dela misma se realiza el proceso inverso parapoder recuperar de nuevo la señal de vozanalógica.Esta tecnología permite que las llamadasque antes se hacían a través de la red telefónicaanalógica tradicional puedan realizarse ahora a través de Internet, suponiendo un ahorroconsiderable para el usuario del sistema, sobre todo en llamadas a larga distancia. Por estemotivo el número de usuarios y la inversión en esta tecnología ha aumentado de formaexponencial en los últimos años. A continuación se enumeran algunas de sus ventajas:– Reducción del coste del servicio.– Ahorro en hardware.– Unificar servicios de voz y datos.– Incorporación de nuevos servicios: videoconferencia, multiconferencia, etc.Los tipos de comunicaciones que se pueden realizar utilizando los servicios de VoIP pueden comprenderdesde la utilización de adaptadores para teléfonos analógicos, teléfonos que tienen la capacidad paraconectarse a internet o teléfonos IP y la manera mas concurrida es la comunicación de Pc a Pc. Cada unode estas formas de utilizar esta tecnología se pude definir de la siguiente manera.
  5. 5. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] ATA: (analogtelephoneadaptor) Este adaptador permite conectar teléfonos comunes (de los que utilizamos en la telefonía convencional) a su computadora o a su red para utilizarlos con VoIP. El adaptador ATA es básicamente un transformador de analógico a digital. Este toma la señal de la linea de teléfono tradicional y la convierte en datos digitales listos para ser transmitidos a trabes de internet. Teléfonos IP (hardphones): Estos teléfonos a primera vista se ven como los teléfonos convencionales. Sin embargo los teléfonos ip en lugar de tener un puerto RJ-11 para conectar a las líneas de teléfono convencional estos vienen con un puerto RJ-45 para conectar directamente al router de la red y tienen todo el hardware y software necesario para manejar correctamente las llamadas VoIP. Computadora a Computadora: Esta es la manera mas fácil de utilizar VoIP, todo lo que se necesita es un micrófono, parlantes y una tarjeta de sonido, además de una conexión a internet preferentemente de banda ancha. Exceptuando los costos del servicio de internet usualmente no existe cargo alguno por este tipo de comunicaciones VoIP entre computadora y computadora, no importa las distancias.Los elementos que comprenden el VoIP se pueden determinar asi: Cliente El cliente establece y origina las llamadas realizadas de voz, esta información se recibe a través del micrófono del usuario (entrada de información )se codifica, se empaqueta y, de la misma forma, esta información se decodifica y reproduce a través de los altavoces o audífonos (salida de la información).Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus servicios de telefonía sobre IP a través de equipos como ATAs (Adaptadores de teléfonos analógicos) o teléfonos IP o Softphones que es un software que permite realizar llamadas a través de una computadora conectada a Internet.
  6. 6. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Servidores Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección, el enrutamiento, la administración y control del servicio, el registro de los usuarios, etc. Usualmente en los servidores se instala software denominados Switches o IP-PBX (Conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre otros, un IP-PBX es Asterisk uno de los más usados y de código abierto. Gateway Los gateways brindan un puente de comunicación entre todos los usuarios, su función principal es la de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una plataforma para los usuarios (clientes) virtuales. Los Gateways se utilizan para "Terminar" la llamada, es decir el cliente Origina la llamada y el Gateway Termina la llamada, eso es cuando un cliente llama a un teléfono fijo o celular, debe existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con un cliente de una empresa telefónica fija o celular.Aunque existen protocolos como H.323 o MEGACO, entre estos sistemas se haimpuesto principalmente el protocolo SIP para la señalización, que se encarga de iniciarllamadas, de finalizarlas, etc. Trabaja conjuntamente con RTP (Real-time TransportProtocol)que se ocupa del audio o el vídeo. A demás se utilizan protocolos de control de sesión paramanejar las llamadas y códecs de audio o vídeo que encapsulan la transmisión de voz parapoder enviarlas a través de una red IP. La elección del códec varía entre las distintas aplicaciones de enfunción de los requisitos de la misma y del ancho de banda de la red.Para entender de mejor manera como actúan cada ataque debemos ver los principales protocolos queactúan en cada etapa del transporte de los paquetes para hacer posible la comunicación VoIP. Losprincipales protocolos que podemos ver son: SIP :SessionInitializationProtocol es un protocolo de señalización de etiquetas, que utiliza el puerto bien conocido 5060 y puede ser empleado tanto en UDP como en TCP. Su principal objetivo es estandarizar la inicialización, modificación y finalización de las sesiones interactivas donde intervengan usuarios de VoIP. Es importante tener en cuenta que el protocolo SIP no transporta la voz o el video entre punto y punto, él solo se encarga de inicializar, modificar y finalizar las sesiones entre dos usuarios. El transporte de los datos es responsabilidad de otro protocolo. H 323 : Este protocolo fue desarrollado para proveer un mecanismo de transporte de videoconferencias sobre IP. El principal objetivo de este protocolo era proveer un mecanismo de transporte de voz, video, datos y conectividad a través de una red montada sobre IP, mientras se mantiene una con la RTPC. A pesar de sus muchas versiones y anexos, H.323 ha decaído y reemplazado poco a poco por otros protocolos.
  7. 7. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] SkinnyClient Control Protocol o SCCP es un protocolo propietario de control de terminal. Un cliente skinny utiliza TCP/IP para conectarse a los Call Managers en un cluster. Para el tráfico de datos (flujo de datos de audio en tiempo real) se utiliza RTP/UDP/IP]. SCCP es un protocolo basado en estímulos y diseñado como un protocolo de comunicación para puntos finales hardware y otros sistemas embebidos, con restricciones de procesamiento y memoria significativas.Clasificación de los principales ataquesObviamente toda nueva tecnología siempre incorpora ventajas respecto a sus predecesoras, perotambién muchas veces existen desventajas, aunque puede que estas sean mínimas habrá queasegurarse en que medida pueden afectar el desempeño en la incorporación de una técnica.Entre los principales problemas de seguridad VoIP, que se han encontrado tenemos los siguientes:● Ataques DoS (denegación de servicio) en redes VoIP: se basan en la creación de señales de larga duración, desconexión de llamadas forzada y carga de trabajo exhaustiva.● VoIP Eavesdropping: Un hacker con un sniffer de paquetes y Vomit (Voice Over Misconfigured Internet Telephones) podría escuchar las llamadas VoIP. Aún más, estas vulnerabilidades pueden conllevar también ataques DoS.● Microsoft Office Communications Server: De todos es conocido que a los hackers les encanta atacar a Microsoft, y a Microsoft les encanta no estar preparados para ello. VIPER Lab predice que los hackers pueden encontrar vulnerabilidades en cliente VOIP de Microsoft Office Communications Server y utilizarlo para acceder a redes que habían sido seguras previamente.● VoIP Attacks hacia Service Providers: Van en aumento y tenemos tarjetas SIM anónimas a costos bajos. Y con la tecnología Unlicensed Mobile Access en aumento, que permite llamadas que viajan entre redes celulares y redes VoIP ofreciendo así acceso directo a redes móviles desde redes IP, facilitando así falsear las identidades y usar cuentas ilegales para lanzar varios ataques.● Vishing por VoIP: Parece ser una nueva forma de Spam, es una practica fraudulenta en donde se hace uso del protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada, como puede ser información financiera o información útil para el robo de identidad. Desde hace un año el FBI ha detectado un mayor número de casos de vishing al igual que la IC3 (Internet Crime Complain Center) que también han notado este aumento. Generalmente van acompañados de caller ID spoofing para evitar la localización del atacante.Es de gran importancia tener en cuenta que las herramientas de seguridad para VoIP proporcionan unsin numero de seguridades a los diferentes ataques que se encuentra expuesta la red IP.Por lo tanto entre los objetivos principales que encontré para estas herramientas tenemos lassiguientes:
  8. 8. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] - Ayudar a probar la eficacia en la aplicación de las mejores prácticas del proyecto. - Ayudar a los usuarios a una mejor fiscalización y a la defensa de los dispositivos VoIP. - Proporcionar a los proveedores la información necesaria para poner a prueba su forma proactiva a los dispositivos VoIP y la capacidad de funcionar y soportar los ataques del mundo real.Entre las herramientas de seguridad para VoIP, a continuación citamos las siguientes: - Herramientas de sniffers de VoIP - Herramientas de escaneo y enumeración de VoIP - Herramientas de creación e inundación de paquetes de VoIP - Herramientas de fuzzing para VoIP - Herramientas de manipulación de la señalización de VoIP - Herramientas de manipulación del medio de VoIP - Herramientas misceláneasEstas herramientas nos ayudan a solucionar una parte de la seguridad en nuestra red IP, pero lo que esrealmente alarmante es que los ataques estén ocurriendo y nadie pueda saberlo, debido a la pocaseguridad en la mayoría de los despliegues de VoIP. Es por eso que se debe tener en mente lossiguientes aspectos para una mayor seguridad: Confidencialidad Integridad DisponibilidadMarco Metodológico1 Selección de la MuestraSe determino recolectar una muestra sobre los ataques mas comunes que sufren las redes que utilizanel servicio de VoIP . Los datos que se van a utilizar provienen de investigaciones previas y de encuestasrealizadas a propietarios de redes que aplican esta tecnología.Los propietarios de las redes a las que se la aplico la encuesta solicitaron permanecer en el anonimatopor lo que solo podemos publicar que se han encuestado a 20 propietarios.2 Recoleccion de datosLas encuestas que se tomaron son como el siguiente formato
  9. 9. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Ataques a VoIPInstrucciones.- Rellene las casillas correspondientes. Seleccione la opción NA, si el método del que sehabla no está implementado en su empresa.1.-¿Su empresa posee servicio de Voz IP?2.-¿Sabe usted en que nivel de riesgo seencuentra su empresa a través de los serviciosde VoIP?3.-¿Su red VoIP a sufrido ataques ?4.- Elija que tipo de ataques Ataques DoS (denegación de servicio) VoIPEavesdropping VoIPAttacks hacia ServiceProviders Vishing por VoIP Secuestro de sesiones Obtencion del callerID SPIT (Spam over IP telephone) Ataques a terminales5.-Quemetodos de seguridadutiliza* Mecanismos de gestion de clave Pre-Sharedkey Publickey Diffie-Hellman* Cifrado de los flujos de datos TLS SRTP IPsec
  10. 10. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]CONTABILIZACION DE LOS DATOSSe uso el software estadístico IBM SPSS para el análisis de los datos recolectados.Este software tiene la capacidad de trabajar con grandes bases de datos. SPSS permite efectuar tantoanálisis estadísticos básicos como avanzados.En la mayor parte de las ocasiones, las organizaciones necesitan reportes descriptivos del proyecto.Permite comparar las características de dos o más grupos con respecto a diversas variables. Uso de VoIP en las RedesAquí podemos observar un incrementode uso de telefonía IP en las redes de lasempresas. Este incremento de casi un70% del uso de esta tecnología se debe asu bajo costo de administración, ademásde su fácil forma de uso y sucompatibilidad con la telefonía decircuitos.
  11. 11. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Conocimiento de riesgos El que las empresas utilicen el servicio de VoIP no significa que estén al tanto de los peligros y fallas de seguridad que vienen acompañados con este tipo de servicio. Aquí podemos ver que la mayoría de las empresas a las que se le aplico la encuesta no esta consiente del nivel de riesgo al que están expuestos los datos que comparten atreves de estos canales. Sufrió Ataques La mayoría de las redes que se analizaron han sufrido algún ataque de seguridad sobre su servicio de telefonía IP. Esto si lo comparamos con los datos obtenidos anteriormente se debe a la falta de conocimiento que tienen los administradores de estos servicios sobre los riesgos que se debe tomar en cuenta para implementar una red que ofrezca este servcio.
  12. 12. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]Tipo de ataque SufridoMétodos de defensa
  13. 13. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

×