SlideShare una empresa de Scribd logo
1 de 13
Telecomunicaciones II


  Ataques y fallas de
  seguridad en VoIP

  Jose Nicolas Ramallo Gonzales
Planteamiento del Problema




Desde la invención del teléfono los sistemas de
comunicaciones utilizaban la red telefónica
analógica para la transmisión de mensajes , pero
con el crecimiento y mayor uso del internet y cada
vez mas usuarios , se popularizo el uso de VoIP.
VoIP ( voice over internet protocol) es la
tecnología que permite al usuario realizar llamadas
de voz y flujos de datos multimedia utilizando las
redes de datos para establecer dichas
comunicaciones.
El crecimiento de VoIP a sido tan impresionante
que con ello vino acompañado de ataques y
vulnerabilidades que si no son atendidas , llevan a
los datos que pasamos por este medio a filtrarse y
terminar en manos del atacante.




Con esta investigación no se esta impulsando a dejar de utilizar esta tecnología , ni tampoco se
le quiere quitar el peso que se a ganado como una excelente forma de desarrollo en las
comunicaciones mundiales. Solo se trata de demostrar que como la mayoría de las tecnologías
aplicadas a internet tiene fallas de seguridad a las que son necesario determinar y buscar una
solución para así evitar que los usuarios sean victimas de ataques.
Telecomunicaciones II     [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]




       Objetivos
       Con mira puesta en los problemas de seguridad y vulnerabilidad a los ataques a los que son
       propensos las redes y los usuarios que utilizan la tecnología de VoIP se han planteado los
       siguientes objetivos.




       Objetivo General

            El objetivo principal de esta investigación pretende localizar los puntos vulnerables que posee
            VoIP (voz sobre IP) a robo de datos y otro tipo de ataques a los que es susceptible. Para esto
            se procura indagar sobre el funcionamiento de VoIP , para asi exponer las ventajas que
            ofrece , como también demostrar sus desventajas y falencias en la seguridad a las que esta
            sometidoeste modo de comunicación , asi determinar las soluciones que se deben
            implementar, y asi poder evitar dichos filtrados de información.




      Objetivos Específicos

            -   Investigar a detalle el proceso de transmisión de datos
            -   Localizar el punto en el proceso de la transmisión en el que puede suceder el ataque
            -   Determinar con claridad el objetivo del ataque
            -   Clasificar los ataques según su objetivo y grado de complejidad
            -   Investigar para dar solución a los ataques mas complejos


Hipótesis

Es posible actualizar los métodos de defensa de las transmisiones de datos de voz si se consigue
determinar los tipos de ataques.
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]




Marco Teórico




VoIp, también conocida como telefonía IP , es forma de transmitir datos de voz a través de la red . Esta
nueva tecnología es capaz de transformar
los datos de voz analógicos a datos
digitales para así poder introducir dichos
datos a la red. Una vez los datos entran a
la red estos son tomados como paquetes
IP, de esta manera los datos viajan a través
de la red hasta llegar a la dirección de
destino y ser recibidos e interpretados por
el dispositivo receptor y convertidos en la
señal de voz original. Para la recepción de
la misma se realiza el proceso inverso para
poder recuperar de nuevo la señal de voz
analógica.

Esta tecnología permite que las llamadas
que antes se hacían a través de la red telefónica
analógica tradicional puedan realizarse ahora a través de Internet, suponiendo un ahorro
considerable para el usuario del sistema, sobre todo en llamadas a larga distancia. Por este
motivo el número de usuarios y la inversión en esta tecnología ha aumentado de forma
exponencial en los últimos años. A continuación se enumeran algunas de sus ventajas:

– Reducción del coste del servicio.
– Ahorro en hardware.
– Unificar servicios de voz y datos.
– Incorporación de nuevos servicios: videoconferencia, multiconferencia, etc.

Los tipos de comunicaciones que se pueden realizar utilizando los servicios de VoIP pueden comprender
desde la utilización de adaptadores para teléfonos analógicos, teléfonos que tienen la capacidad para
conectarse a internet o teléfonos IP y la manera mas concurrida es la comunicación de Pc a Pc. Cada uno
de estas formas de utilizar esta tecnología se pude definir de la siguiente manera.
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

       ATA: (analogtelephoneadaptor) Este adaptador permite conectar teléfonos comunes (de los que
       utilizamos en la telefonía convencional) a su computadora o a su red para utilizarlos con VoIP. El
       adaptador ATA es básicamente un transformador de analógico a digital. Este toma la señal de la
       linea de teléfono tradicional y la convierte en datos digitales listos para ser transmitidos a trabes
       de internet.

       Teléfonos IP (hardphones): Estos
       teléfonos a primera vista se ven
       como          los       teléfonos
       convencionales. Sin embargo los
       teléfonos ip en lugar de tener un
       puerto RJ-11 para conectar a las
       líneas de teléfono convencional
       estos vienen con un puerto RJ-45
       para conectar directamente al
       router de la red y tienen todo el
       hardware y software necesario
       para manejar correctamente las llamadas VoIP.



       Computadora a Computadora: Esta es la manera mas fácil de utilizar VoIP, todo lo que se
       necesita es un micrófono, parlantes y una tarjeta de sonido, además de una conexión a internet
       preferentemente de banda ancha. Exceptuando los costos del servicio de internet usualmente
       no existe cargo alguno por este tipo de comunicaciones VoIP entre computadora y
       computadora, no importa las distancias.



Los elementos que comprenden el VoIP se pueden determinar asi:



       Cliente
       El cliente establece y origina las llamadas realizadas de voz, esta información se recibe a través
       del micrófono del usuario (entrada de información )se codifica, se empaqueta y, de la misma
       forma, esta información se decodifica y reproduce a través de los altavoces o audífonos (salida
       de la información).Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa
       que venda sus servicios de telefonía sobre IP a través de equipos como ATAs (Adaptadores de
       teléfonos analógicos) o teléfonos IP o Softphones que es un software que permite realizar
       llamadas a través de una computadora conectada a Internet.
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

        Servidores
        Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo
        real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección,
        el enrutamiento, la administración y control del servicio, el registro de los usuarios, etc.
        Usualmente en los servidores se instala software denominados Switches o IP-PBX
        (Conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre
        otros, un IP-PBX es Asterisk uno de los más usados y de código abierto.

        Gateway
        Los gateways brindan un puente de comunicación entre todos los usuarios, su función principal
        es la de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una
        plataforma para los usuarios (clientes) virtuales. Los Gateways se utilizan para "Terminar" la
        llamada, es decir el cliente Origina la llamada y el Gateway Termina la llamada, eso es cuando un
        cliente llama a un teléfono fijo o celular, debe



        existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con un
        cliente de una empresa telefónica fija o celular.

Aunque existen protocolos como H.323 o MEGACO, entre estos sistemas se ha
impuesto principalmente el protocolo SIP para la señalización, que se encarga de iniciar
llamadas, de finalizarlas, etc. Trabaja conjuntamente con RTP (Real-time TransportProtocol)
que se ocupa del audio o el vídeo. A demás se utilizan protocolos de control de sesión para
manejar las llamadas y códecs de audio o vídeo que encapsulan la transmisión de voz para
poder enviarlas a través de una red IP. La elección del códec varía entre las distintas aplicaciones de en
función de los requisitos de la misma y del ancho de banda de la red.
Para entender de mejor manera como actúan cada ataque debemos ver los principales protocolos que
actúan en cada etapa del transporte de los paquetes para hacer posible la comunicación VoIP. Los
principales protocolos que podemos ver son:

        SIP :SessionInitializationProtocol es un protocolo de señalización de etiquetas, que utiliza el
        puerto bien conocido 5060 y puede ser empleado tanto en UDP como en TCP. Su principal
        objetivo es estandarizar la inicialización, modificación y finalización de las sesiones interactivas
        donde intervengan usuarios de VoIP. Es importante tener en cuenta que el protocolo SIP no
        transporta la voz o el video entre punto y punto, él solo se encarga de inicializar, modificar y
        finalizar las sesiones entre dos usuarios. El transporte de los datos es responsabilidad de otro
        protocolo.
        H 323 : Este protocolo fue desarrollado para proveer un mecanismo de transporte de
        videoconferencias sobre IP. El principal objetivo de este protocolo era proveer un mecanismo de
        transporte de voz, video, datos y conectividad a través de una red montada sobre IP, mientras
        se mantiene una con la RTPC. A pesar de sus muchas versiones y anexos, H.323 ha decaído y
        reemplazado poco a poco por otros protocolos.
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

        SkinnyClient Control Protocol o SCCP es un protocolo propietario de control de terminal. Un
        cliente skinny utiliza TCP/IP para conectarse a los Call Managers en un cluster. Para el tráfico de
        datos (flujo de datos de audio en tiempo real) se utiliza RTP/UDP/IP]. SCCP es un protocolo
        basado en estímulos y diseñado como un protocolo de comunicación para puntos finales
        hardware y otros sistemas embebidos, con restricciones de procesamiento y memoria
        significativas.




Clasificación de los principales ataques

Obviamente toda nueva tecnología siempre incorpora ventajas respecto a sus predecesoras, pero
también muchas veces existen desventajas, aunque puede que estas sean mínimas habrá que
asegurarse en que medida pueden afectar el desempeño en la incorporación de una técnica.
Entre los principales problemas de seguridad VoIP, que se han encontrado tenemos los siguientes:

● Ataques DoS (denegación de servicio) en redes VoIP: se basan en la creación de señales de larga
   duración, desconexión de llamadas forzada y carga de trabajo exhaustiva.

● VoIP Eavesdropping: Un hacker con un sniffer de paquetes y Vomit (Voice Over Misconfigured
   Internet Telephones) podría escuchar las llamadas VoIP. Aún más, estas vulnerabilidades pueden
   conllevar también ataques DoS.

● Microsoft Office Communications Server: De todos es conocido que a los hackers les encanta atacar a
   Microsoft, y a Microsoft les encanta no estar preparados para ello. VIPER Lab predice que los hackers
   pueden encontrar vulnerabilidades en cliente VOIP de Microsoft Office Communications Server y
   utilizarlo para acceder a redes que habían sido seguras previamente.

● VoIP Attacks hacia Service Providers: Van en aumento y tenemos tarjetas SIM anónimas a costos
   bajos. Y con la tecnología Unlicensed Mobile Access en aumento, que permite llamadas que viajan
   entre redes celulares y redes VoIP ofreciendo así acceso directo a redes móviles desde redes IP,
   facilitando así falsear las identidades y usar cuentas ilegales para lanzar varios ataques.

● Vishing por VoIP: Parece ser una nueva forma de Spam, es una practica fraudulenta en donde se hace
   uso del protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener
   información delicada, como puede ser información financiera o información útil para el robo de
   identidad. Desde hace un año el FBI ha detectado un mayor número de casos de vishing al igual que
   la IC3 (Internet Crime Complain Center) que también han notado este aumento. Generalmente van
   acompañados de caller ID spoofing para evitar la localización del atacante.

Es de gran importancia tener en cuenta que las herramientas de seguridad para VoIP proporcionan un
sin numero de seguridades a los diferentes ataques que se encuentra expuesta la red IP.

Por lo tanto entre los objetivos principales que encontré para estas herramientas tenemos las
siguientes:
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

    - Ayudar a probar la eficacia en la aplicación de las mejores prácticas del proyecto.
    - Ayudar a los usuarios a una mejor fiscalización y a la defensa de los dispositivos VoIP.
    - Proporcionar a los proveedores la información necesaria para poner a prueba su forma proactiva a
        los dispositivos VoIP y la capacidad de funcionar y soportar los ataques del mundo real.

Entre las herramientas de seguridad para VoIP, a continuación citamos las siguientes:
    - Herramientas de sniffers de VoIP
    - Herramientas de escaneo y enumeración de VoIP
    - Herramientas de creación e inundación de paquetes de VoIP
    - Herramientas de fuzzing para VoIP
    - Herramientas de manipulación de la señalización de VoIP
    - Herramientas de manipulación del medio de VoIP
    - Herramientas misceláneas

Estas herramientas nos ayudan a solucionar una parte de la seguridad en nuestra red IP, pero lo que es
realmente alarmante es que los ataques estén ocurriendo y nadie pueda saberlo, debido a la poca
seguridad en la mayoría de los despliegues de VoIP. Es por eso que se debe tener en mente los
siguientes aspectos para una mayor seguridad:
    Confidencialidad
    Integridad
    Disponibilidad


Marco Metodológico



1 Selección de la Muestra

Se determino recolectar una muestra sobre los ataques mas comunes que sufren las redes que utilizan
el servicio de VoIP . Los datos que se van a utilizar provienen de investigaciones previas y de encuestas
realizadas a propietarios de redes que aplican esta tecnología.
Los propietarios de las redes a las que se la aplico la encuesta solicitaron permanecer en el anonimato
por lo que solo podemos publicar que se han encuestado a 20 propietarios.


2 Recoleccion de datos

Las encuestas que se tomaron son como el siguiente formato
Telecomunicaciones II       [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

Ataques a VoIP

Instrucciones.- Rellene las casillas correspondientes. Seleccione la opción NA, si el método del que se
habla no está implementado en su empresa.




1.-¿Su empresa posee servicio de Voz IP?

2.-¿Sabe usted en que nivel de riesgo se
encuentra su empresa a través de los servicios
de VoIP?

3.-¿Su red VoIP a sufrido ataques ?

4.- Elija que tipo de ataques

        Ataques DoS (denegación de servicio)

        VoIPEavesdropping

        VoIPAttacks hacia ServiceProviders

        Vishing por VoIP

        Secuestro de sesiones

        Obtencion del callerID

        SPIT (Spam over IP telephone)

        Ataques a terminales

5.-Quemetodos de seguridadutiliza

* Mecanismos de gestion de clave

          Pre-Sharedkey
          Publickey
          Diffie-Hellman

* Cifrado de los flujos de datos

        TLS
        SRTP
        IPsec
Telecomunicaciones II    [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]



CONTABILIZACION DE LOS DATOS

Se uso el software estadístico IBM SPSS para el análisis de los datos recolectados.

Este software tiene la capacidad de trabajar con grandes bases de datos. SPSS permite efectuar tanto
análisis estadísticos básicos como avanzados.

En la mayor parte de las ocasiones, las organizaciones necesitan reportes descriptivos del proyecto.
Permite comparar las características de dos o más grupos con respecto a diversas variables.




    Uso de VoIP en las Redes




Aquí podemos observar un incremento
de uso de telefonía IP en las redes de las
empresas. Este incremento de casi un
70% del uso de esta tecnología se debe a
su bajo costo de administración, además
de su fácil forma de uso y su
compatibilidad con la telefonía de
circuitos.
Telecomunicaciones II   [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

Conocimiento de riesgos


                                                              El que las empresas utilicen el
                                                              servicio de VoIP no significa que
                                                              estén al tanto de los peligros y
                                                              fallas de seguridad que vienen
                                                              acompañados con este tipo de
                                                              servicio. Aquí podemos ver que
                                                              la mayoría de las empresas a las
                                                              que se le aplico la encuesta no
                                                              esta consiente del nivel de
                                                              riesgo al que están expuestos
                                                              los datos que comparten
                                                              atreves de estos canales.




   Sufrió Ataques




   La mayoría de las redes que se analizaron han sufrido algún ataque de seguridad sobre su
    servicio de telefonía IP. Esto si lo comparamos con los datos obtenidos anteriormente se
   debe a la falta de conocimiento que tienen los administradores de estos servicios sobre los
    riesgos que se debe tomar en cuenta para implementar una red que ofrezca este servcio.
Telecomunicaciones II   [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]


Tipo de ataque Sufrido




Métodos de defensa
Telecomunicaciones II   [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]

Más contenido relacionado

La actualidad más candente

Qué es la telefonía ip
Qué es la telefonía ipQué es la telefonía ip
Qué es la telefonía ip
pyonar
 
Elementos de voz sobre ip
Elementos de voz sobre ipElementos de voz sobre ip
Elementos de voz sobre ip
Nicolas Barone
 
Diseño de una infraestructura de telefonia IP
Diseño de una infraestructura de telefonia IPDiseño de una infraestructura de telefonia IP
Diseño de una infraestructura de telefonia IP
ingdianabaquero
 

La actualidad más candente (20)

Integración y alta productividad usando estándares abiertos
Integración y alta productividad usando estándares abiertosIntegración y alta productividad usando estándares abiertos
Integración y alta productividad usando estándares abiertos
 
La vo ip
La vo ipLa vo ip
La vo ip
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
VoIP
VoIPVoIP
VoIP
 
Qué es la telefonía ip
Qué es la telefonía ipQué es la telefonía ip
Qué es la telefonía ip
 
Elementos de voz sobre ip
Elementos de voz sobre ipElementos de voz sobre ip
Elementos de voz sobre ip
 
Sccp smtp
Sccp smtpSccp smtp
Sccp smtp
 
Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ip
 
Telefonia ip
Telefonia ipTelefonia ip
Telefonia ip
 
Diseño de una infraestructura de telefonia IP
Diseño de una infraestructura de telefonia IPDiseño de una infraestructura de telefonia IP
Diseño de una infraestructura de telefonia IP
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Llamadas Telefónicas vía Internet por VOIP
Llamadas Telefónicas vía Internet por VOIPLlamadas Telefónicas vía Internet por VOIP
Llamadas Telefónicas vía Internet por VOIP
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
VoIP | VozIP
VoIP | VozIPVoIP | VozIP
VoIP | VozIP
 
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
 
VOIP
VOIPVOIP
VOIP
 

Similar a Investigacion cientifica (20)

Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Tecnología ip
Tecnología ipTecnología ip
Tecnología ip
 
VoIP Expo equipo 2
VoIP Expo equipo 2VoIP Expo equipo 2
VoIP Expo equipo 2
 
Voip
VoipVoip
Voip
 
Vol p
Vol pVol p
Vol p
 
DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP
 
DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP
 
Aplicación de tecnología de voz sobre ip
Aplicación de tecnología de voz sobre ipAplicación de tecnología de voz sobre ip
Aplicación de tecnología de voz sobre ip
 
Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix
 
Dn11 u3 a9_lmsa
Dn11 u3 a9_lmsaDn11 u3 a9_lmsa
Dn11 u3 a9_lmsa
 
Redes convergentes _i
Redes convergentes _iRedes convergentes _i
Redes convergentes _i
 
Vo ip
Vo ipVo ip
Vo ip
 
Trabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listoTrabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listo
 
Vo ip mateooquendo
Vo ip mateooquendoVo ip mateooquendo
Vo ip mateooquendo
 
Protocolos de Telefonia IP
Protocolos de Telefonia IPProtocolos de Telefonia IP
Protocolos de Telefonia IP
 
Volp
VolpVolp
Volp
 
Electiva-voz ip
Electiva-voz ipElectiva-voz ip
Electiva-voz ip
 
Vo ip
Vo ipVo ip
Vo ip
 
Voz sobre protocolo de internet
Voz sobre protocolo de internetVoz sobre protocolo de internet
Voz sobre protocolo de internet
 
Telefonía en internet
Telefonía en internetTelefonía en internet
Telefonía en internet
 

Investigacion cientifica

  • 1. Telecomunicaciones II Ataques y fallas de seguridad en VoIP Jose Nicolas Ramallo Gonzales
  • 2. Planteamiento del Problema Desde la invención del teléfono los sistemas de comunicaciones utilizaban la red telefónica analógica para la transmisión de mensajes , pero con el crecimiento y mayor uso del internet y cada vez mas usuarios , se popularizo el uso de VoIP. VoIP ( voice over internet protocol) es la tecnología que permite al usuario realizar llamadas de voz y flujos de datos multimedia utilizando las redes de datos para establecer dichas comunicaciones. El crecimiento de VoIP a sido tan impresionante que con ello vino acompañado de ataques y vulnerabilidades que si no son atendidas , llevan a los datos que pasamos por este medio a filtrarse y terminar en manos del atacante. Con esta investigación no se esta impulsando a dejar de utilizar esta tecnología , ni tampoco se le quiere quitar el peso que se a ganado como una excelente forma de desarrollo en las comunicaciones mundiales. Solo se trata de demostrar que como la mayoría de las tecnologías aplicadas a internet tiene fallas de seguridad a las que son necesario determinar y buscar una solución para así evitar que los usuarios sean victimas de ataques.
  • 3. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Objetivos Con mira puesta en los problemas de seguridad y vulnerabilidad a los ataques a los que son propensos las redes y los usuarios que utilizan la tecnología de VoIP se han planteado los siguientes objetivos. Objetivo General El objetivo principal de esta investigación pretende localizar los puntos vulnerables que posee VoIP (voz sobre IP) a robo de datos y otro tipo de ataques a los que es susceptible. Para esto se procura indagar sobre el funcionamiento de VoIP , para asi exponer las ventajas que ofrece , como también demostrar sus desventajas y falencias en la seguridad a las que esta sometidoeste modo de comunicación , asi determinar las soluciones que se deben implementar, y asi poder evitar dichos filtrados de información. Objetivos Específicos - Investigar a detalle el proceso de transmisión de datos - Localizar el punto en el proceso de la transmisión en el que puede suceder el ataque - Determinar con claridad el objetivo del ataque - Clasificar los ataques según su objetivo y grado de complejidad - Investigar para dar solución a los ataques mas complejos Hipótesis Es posible actualizar los métodos de defensa de las transmisiones de datos de voz si se consigue determinar los tipos de ataques.
  • 4. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Marco Teórico VoIp, también conocida como telefonía IP , es forma de transmitir datos de voz a través de la red . Esta nueva tecnología es capaz de transformar los datos de voz analógicos a datos digitales para así poder introducir dichos datos a la red. Una vez los datos entran a la red estos son tomados como paquetes IP, de esta manera los datos viajan a través de la red hasta llegar a la dirección de destino y ser recibidos e interpretados por el dispositivo receptor y convertidos en la señal de voz original. Para la recepción de la misma se realiza el proceso inverso para poder recuperar de nuevo la señal de voz analógica. Esta tecnología permite que las llamadas que antes se hacían a través de la red telefónica analógica tradicional puedan realizarse ahora a través de Internet, suponiendo un ahorro considerable para el usuario del sistema, sobre todo en llamadas a larga distancia. Por este motivo el número de usuarios y la inversión en esta tecnología ha aumentado de forma exponencial en los últimos años. A continuación se enumeran algunas de sus ventajas: – Reducción del coste del servicio. – Ahorro en hardware. – Unificar servicios de voz y datos. – Incorporación de nuevos servicios: videoconferencia, multiconferencia, etc. Los tipos de comunicaciones que se pueden realizar utilizando los servicios de VoIP pueden comprender desde la utilización de adaptadores para teléfonos analógicos, teléfonos que tienen la capacidad para conectarse a internet o teléfonos IP y la manera mas concurrida es la comunicación de Pc a Pc. Cada uno de estas formas de utilizar esta tecnología se pude definir de la siguiente manera.
  • 5. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] ATA: (analogtelephoneadaptor) Este adaptador permite conectar teléfonos comunes (de los que utilizamos en la telefonía convencional) a su computadora o a su red para utilizarlos con VoIP. El adaptador ATA es básicamente un transformador de analógico a digital. Este toma la señal de la linea de teléfono tradicional y la convierte en datos digitales listos para ser transmitidos a trabes de internet. Teléfonos IP (hardphones): Estos teléfonos a primera vista se ven como los teléfonos convencionales. Sin embargo los teléfonos ip en lugar de tener un puerto RJ-11 para conectar a las líneas de teléfono convencional estos vienen con un puerto RJ-45 para conectar directamente al router de la red y tienen todo el hardware y software necesario para manejar correctamente las llamadas VoIP. Computadora a Computadora: Esta es la manera mas fácil de utilizar VoIP, todo lo que se necesita es un micrófono, parlantes y una tarjeta de sonido, además de una conexión a internet preferentemente de banda ancha. Exceptuando los costos del servicio de internet usualmente no existe cargo alguno por este tipo de comunicaciones VoIP entre computadora y computadora, no importa las distancias. Los elementos que comprenden el VoIP se pueden determinar asi: Cliente El cliente establece y origina las llamadas realizadas de voz, esta información se recibe a través del micrófono del usuario (entrada de información )se codifica, se empaqueta y, de la misma forma, esta información se decodifica y reproduce a través de los altavoces o audífonos (salida de la información).Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus servicios de telefonía sobre IP a través de equipos como ATAs (Adaptadores de teléfonos analógicos) o teléfonos IP o Softphones que es un software que permite realizar llamadas a través de una computadora conectada a Internet.
  • 6. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Servidores Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección, el enrutamiento, la administración y control del servicio, el registro de los usuarios, etc. Usualmente en los servidores se instala software denominados Switches o IP-PBX (Conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre otros, un IP-PBX es Asterisk uno de los más usados y de código abierto. Gateway Los gateways brindan un puente de comunicación entre todos los usuarios, su función principal es la de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una plataforma para los usuarios (clientes) virtuales. Los Gateways se utilizan para "Terminar" la llamada, es decir el cliente Origina la llamada y el Gateway Termina la llamada, eso es cuando un cliente llama a un teléfono fijo o celular, debe existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con un cliente de una empresa telefónica fija o celular. Aunque existen protocolos como H.323 o MEGACO, entre estos sistemas se ha impuesto principalmente el protocolo SIP para la señalización, que se encarga de iniciar llamadas, de finalizarlas, etc. Trabaja conjuntamente con RTP (Real-time TransportProtocol) que se ocupa del audio o el vídeo. A demás se utilizan protocolos de control de sesión para manejar las llamadas y códecs de audio o vídeo que encapsulan la transmisión de voz para poder enviarlas a través de una red IP. La elección del códec varía entre las distintas aplicaciones de en función de los requisitos de la misma y del ancho de banda de la red. Para entender de mejor manera como actúan cada ataque debemos ver los principales protocolos que actúan en cada etapa del transporte de los paquetes para hacer posible la comunicación VoIP. Los principales protocolos que podemos ver son: SIP :SessionInitializationProtocol es un protocolo de señalización de etiquetas, que utiliza el puerto bien conocido 5060 y puede ser empleado tanto en UDP como en TCP. Su principal objetivo es estandarizar la inicialización, modificación y finalización de las sesiones interactivas donde intervengan usuarios de VoIP. Es importante tener en cuenta que el protocolo SIP no transporta la voz o el video entre punto y punto, él solo se encarga de inicializar, modificar y finalizar las sesiones entre dos usuarios. El transporte de los datos es responsabilidad de otro protocolo. H 323 : Este protocolo fue desarrollado para proveer un mecanismo de transporte de videoconferencias sobre IP. El principal objetivo de este protocolo era proveer un mecanismo de transporte de voz, video, datos y conectividad a través de una red montada sobre IP, mientras se mantiene una con la RTPC. A pesar de sus muchas versiones y anexos, H.323 ha decaído y reemplazado poco a poco por otros protocolos.
  • 7. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] SkinnyClient Control Protocol o SCCP es un protocolo propietario de control de terminal. Un cliente skinny utiliza TCP/IP para conectarse a los Call Managers en un cluster. Para el tráfico de datos (flujo de datos de audio en tiempo real) se utiliza RTP/UDP/IP]. SCCP es un protocolo basado en estímulos y diseñado como un protocolo de comunicación para puntos finales hardware y otros sistemas embebidos, con restricciones de procesamiento y memoria significativas. Clasificación de los principales ataques Obviamente toda nueva tecnología siempre incorpora ventajas respecto a sus predecesoras, pero también muchas veces existen desventajas, aunque puede que estas sean mínimas habrá que asegurarse en que medida pueden afectar el desempeño en la incorporación de una técnica. Entre los principales problemas de seguridad VoIP, que se han encontrado tenemos los siguientes: ● Ataques DoS (denegación de servicio) en redes VoIP: se basan en la creación de señales de larga duración, desconexión de llamadas forzada y carga de trabajo exhaustiva. ● VoIP Eavesdropping: Un hacker con un sniffer de paquetes y Vomit (Voice Over Misconfigured Internet Telephones) podría escuchar las llamadas VoIP. Aún más, estas vulnerabilidades pueden conllevar también ataques DoS. ● Microsoft Office Communications Server: De todos es conocido que a los hackers les encanta atacar a Microsoft, y a Microsoft les encanta no estar preparados para ello. VIPER Lab predice que los hackers pueden encontrar vulnerabilidades en cliente VOIP de Microsoft Office Communications Server y utilizarlo para acceder a redes que habían sido seguras previamente. ● VoIP Attacks hacia Service Providers: Van en aumento y tenemos tarjetas SIM anónimas a costos bajos. Y con la tecnología Unlicensed Mobile Access en aumento, que permite llamadas que viajan entre redes celulares y redes VoIP ofreciendo así acceso directo a redes móviles desde redes IP, facilitando así falsear las identidades y usar cuentas ilegales para lanzar varios ataques. ● Vishing por VoIP: Parece ser una nueva forma de Spam, es una practica fraudulenta en donde se hace uso del protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada, como puede ser información financiera o información útil para el robo de identidad. Desde hace un año el FBI ha detectado un mayor número de casos de vishing al igual que la IC3 (Internet Crime Complain Center) que también han notado este aumento. Generalmente van acompañados de caller ID spoofing para evitar la localización del atacante. Es de gran importancia tener en cuenta que las herramientas de seguridad para VoIP proporcionan un sin numero de seguridades a los diferentes ataques que se encuentra expuesta la red IP. Por lo tanto entre los objetivos principales que encontré para estas herramientas tenemos las siguientes:
  • 8. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] - Ayudar a probar la eficacia en la aplicación de las mejores prácticas del proyecto. - Ayudar a los usuarios a una mejor fiscalización y a la defensa de los dispositivos VoIP. - Proporcionar a los proveedores la información necesaria para poner a prueba su forma proactiva a los dispositivos VoIP y la capacidad de funcionar y soportar los ataques del mundo real. Entre las herramientas de seguridad para VoIP, a continuación citamos las siguientes: - Herramientas de sniffers de VoIP - Herramientas de escaneo y enumeración de VoIP - Herramientas de creación e inundación de paquetes de VoIP - Herramientas de fuzzing para VoIP - Herramientas de manipulación de la señalización de VoIP - Herramientas de manipulación del medio de VoIP - Herramientas misceláneas Estas herramientas nos ayudan a solucionar una parte de la seguridad en nuestra red IP, pero lo que es realmente alarmante es que los ataques estén ocurriendo y nadie pueda saberlo, debido a la poca seguridad en la mayoría de los despliegues de VoIP. Es por eso que se debe tener en mente los siguientes aspectos para una mayor seguridad: Confidencialidad Integridad Disponibilidad Marco Metodológico 1 Selección de la Muestra Se determino recolectar una muestra sobre los ataques mas comunes que sufren las redes que utilizan el servicio de VoIP . Los datos que se van a utilizar provienen de investigaciones previas y de encuestas realizadas a propietarios de redes que aplican esta tecnología. Los propietarios de las redes a las que se la aplico la encuesta solicitaron permanecer en el anonimato por lo que solo podemos publicar que se han encuestado a 20 propietarios. 2 Recoleccion de datos Las encuestas que se tomaron son como el siguiente formato
  • 9. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Ataques a VoIP Instrucciones.- Rellene las casillas correspondientes. Seleccione la opción NA, si el método del que se habla no está implementado en su empresa. 1.-¿Su empresa posee servicio de Voz IP? 2.-¿Sabe usted en que nivel de riesgo se encuentra su empresa a través de los servicios de VoIP? 3.-¿Su red VoIP a sufrido ataques ? 4.- Elija que tipo de ataques Ataques DoS (denegación de servicio) VoIPEavesdropping VoIPAttacks hacia ServiceProviders Vishing por VoIP Secuestro de sesiones Obtencion del callerID SPIT (Spam over IP telephone) Ataques a terminales 5.-Quemetodos de seguridadutiliza * Mecanismos de gestion de clave Pre-Sharedkey Publickey Diffie-Hellman * Cifrado de los flujos de datos TLS SRTP IPsec
  • 10. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] CONTABILIZACION DE LOS DATOS Se uso el software estadístico IBM SPSS para el análisis de los datos recolectados. Este software tiene la capacidad de trabajar con grandes bases de datos. SPSS permite efectuar tanto análisis estadísticos básicos como avanzados. En la mayor parte de las ocasiones, las organizaciones necesitan reportes descriptivos del proyecto. Permite comparar las características de dos o más grupos con respecto a diversas variables. Uso de VoIP en las Redes Aquí podemos observar un incremento de uso de telefonía IP en las redes de las empresas. Este incremento de casi un 70% del uso de esta tecnología se debe a su bajo costo de administración, además de su fácil forma de uso y su compatibilidad con la telefonía de circuitos.
  • 11. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Conocimiento de riesgos El que las empresas utilicen el servicio de VoIP no significa que estén al tanto de los peligros y fallas de seguridad que vienen acompañados con este tipo de servicio. Aquí podemos ver que la mayoría de las empresas a las que se le aplico la encuesta no esta consiente del nivel de riesgo al que están expuestos los datos que comparten atreves de estos canales. Sufrió Ataques La mayoría de las redes que se analizaron han sufrido algún ataque de seguridad sobre su servicio de telefonía IP. Esto si lo comparamos con los datos obtenidos anteriormente se debe a la falta de conocimiento que tienen los administradores de estos servicios sobre los riesgos que se debe tomar en cuenta para implementar una red que ofrezca este servcio.
  • 12. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP] Tipo de ataque Sufrido Métodos de defensa
  • 13. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]