SlideShare una empresa de Scribd logo
1 de 54
Descargar para leer sin conexión
Atacando comunicaciones
de voz cifradas
Rootedcon 2020
◆ Ingeniero Técnico de Sistemas Informáticos por la U.A.
◆ Máster en Desarrollo y Programación de Apps y Servicios Web por la U.A.
◆ CTO en Zoon Suite (Operador de VoIP)
◆ Más de 25 años en el mundo de la seguridad informática y del hacking
◆ Ponente en diferentes congresos nacionales
◆ Autor del libro Hacking y Seguridad VoIP (de 0xWord)
Sobre mi
Jose Luis Verdeguer (aka Pepelux)
https://www.linkedin.com/in/pepelux/ @pepeluxx
http://blog.pepelux.org verdeguer@zoonsuite.com
@pepeluxx
Protocolo SIP
◆ Signaling
◆ SIP (Session Initiation Protocol) - 5060/udp y 5060/tcp
◆ SDP (Session Description Protocol)
◆ Media Session
◆ RTP (Real-time Transport Protocol)
@pepeluxx
Actores
@pepeluxx
Protocolo SIP
@pepeluxx
Protocolo SIP
@pepeluxx
Protocolo SIP
@pepeluxx
Protocolo SIP
@pepeluxx
Comunicaciones cifradas
Señalización
◆ Evitar el robo de credenciales
◆ Evitar secuestro de sesión (Session hijacking)
◆ Ocultar la información del SDP (*)
Media
◆ (*) Evitar secuestro del media (Media session hijacking)
◆ Evitar que escuchen nuestras conversaciones (Eavesdropping)
@pepeluxx
¿Por qué es importante cifrar nuestras comunicaciones?
◆ Personalidades y gobiernos
◆ Gobiernos de otros países. De nuestro propio país
◆ Usuarios comunes
◆ Otros usuarios. Empresas comerciales
◆ Delincuentes, criminales, terroristas
◆ De todo el mundo
Comunicaciones cifradas
¿De quién nos protegemos?
Intereses (para proveedores y gobiernos)
◆ Cifrado robusto para que un tercero no pueda espiar
◆ Con posibilidad de interceptación de llamadas por parte del proveedor
@pepeluxx
@pepeluxx
Comunicaciones cifradas
@pepeluxx
Comunicación deseable
@pepeluxx
Comunicación real
@pepeluxx
◆ ¿Se puede verificar la identidad del otro interlocutor?
◆ ¿La comunicación va cifrada de extremo a extremo?
◆ ¿El proveedor tiene acceso a las claves de cifrado?
◆ ¿Se almacenan las conversaciones, aunque sea cifradas?
◆ ¿El código del software es abierto y puede revisarlo cualquiera?
◆ ¿Está bien documentado el diseño criptográfico?
◆ ¿Ha habido alguna auditoría de seguridad independiente?
◆ ¿Es más complicado realizar una llamada segura que una insegura?
◆ ¿El sistema permite cosas como bifurcación, desvíos, transferencias?
Comunicaciones cifradas
Cuestiones importantes
@pepeluxx
◆ Cifrado en Signaling
◆ TLS (Transport Layer Security) - 5061/tcp
◆ Cifrado en Media Session
◆ SRTP (Secure Real-time Transport Protocol)
◆ Métodos para negociar una clave criptográfica para SRTP
◆ SDES (Session Description Protocol Security Descriptions)
◆ Mikey (Multimedia Internet KEYing)
◆ ZRTP (Z Real-Time Protocol)
◆ DTLS-SRTP (Datagram Transport Layer Security)
Comunicaciones cifradas
@pepeluxx
SIP
+
RTP
SIP over TLS
+
RTP
SIP
+
SRTP
SIP over TLS
+
SRTP
4 modos de comunicación
@pepeluxx
◆ Señalización sin cifrar
◆ Media sin cifrar
SIP - RTP
@pepeluxx
◆ Señalización cifrada
◆ TLS (Transport Security Layer)
◆ SHA-256
◆ Media sin cifrar
SIP over TLS - RTP
@pepeluxx
◆ Señalización sin cifrar
◆ Media cifrado
◆ SRTP (Secure Real-time Transport Protocol)
◆ SDES (Session Description Security Descriptions for Media Streams)
◆ Claves transportadas en el SDP
SIP- SRTP
@pepeluxx
◆ Señalización cifrada
◆ TLS (Transport Security Layer)
◆ SHA-256
◆ Media cifrado
◆ SRTP (Secure Real-time Transport Protocol)
◆ SDES (Session Description Security Descriptions for Media Streams)
SIP over TLS - SRTP
@pepeluxx
◆ Ataque MitM para que el tráfico pase por nosotros
◆ Capturamos el tráfico en un PCAP
◆ En la captura veremos el SIP en claro
◆ Con las claves de cifrado SDES podremos convertir SRTP en RTP
SIP over TLS - SRTP
@pepeluxx
@pepeluxx
◆ Envío de claves en el SDP
◆ Proporciona claves distintas para cada sesión, en cada dirección
◆ Las claves se transportan en claro durante la señalización
◆ Permite bifurcación pero de forma insegura
◆ MitM posible interceptando la señalización
Protocolo SDES
Características
@pepeluxx
@pepeluxx
◆ 3 modos iniciales de uso (RFC-3830):
◆ Mikey-PS o Mikey-PSK (pre-shared key)
◆ Mikey-PK o Mikey-RSA (public key)
◆ Mikey-DH o Mikey-DHSIGN (Diffie-Hellman)
◆ 2 nuevos modos:
◆ Mikey-DHHMAC (RFC-4650)
◆ Mikey-RSA-R (RFC-4738)
◆ 3 modos más:
◆ Mikey-Ticket (RFC-6043)
◆ Mikey-IBAKE (RFC-6272)
◆ Mikey-SAKKE (RFC-6509)
Protocolo Mikey
Envío de información de cifrado en el SDP
@pepeluxx
Protocolo Mikey
◆ Cifrado simétrico
◆ Se cifra usando una clave previamente compartida
◆ No requiere el uso de una PKI (Public Key Infraestructure)
◆ Problemas
◆ Problema de escalabilidad para grupos grandes de usuarios
◆ No permite bifurcación
◆ Necesidad de un canal seguro para compartir la clave inicialmente
◆ Si la clave pre-compartida se ve comprometida se podrán escuchar todas las
comunicaciones, presentes y pasadas
Mikey-PSK
@pepeluxx
Protocolo Mikey
◆ Cifrado de clave pública (RSA)
◆ Utiliza una PKI para la autenticación de extremo a extremo
◆ Problemas
◆ Una PKI es complejo y poco práctico
◆ No permite bifurcación
◆ Posible ataque DoS generando un consumo de recursos
◆ Requiere confianza con el proveedor del servicio
◆ El proveedor puede hacer un MitM
Mikey-RSA
@pepeluxx
Protocolo Mikey
◆ Intercambio de claves Diffie-Hellman
◆ Cifrado usando firmas digitales
◆ Funciona con o sin PKI
◆ Problemas
◆ No permite bifurcación
◆ Posible MitM sin uso de PKI
◆ En caso de usar PKI:
◆ Una PKI es complejo y poco práctico
◆ Posible ataque DoS generando un consumo de recursos
◆ Requiere confianza con el proveedor del servicio
◆ El proveedor puede hacer un MitM
Mikey-DHSIGN
@pepeluxx
Protocolo Mikey
◆ Intercambio de claves Diffie-Hellman
◆ Versión ligera de Mikey-DH pero usando HMAC en lugar de RSA
◆ No requiere una PKI
◆ Se cifra usando una clave previamente compartida
◆ Problemas
◆ Problema de escalabilidad para grupos grandes de usuarios
◆ No permite bifurcación
◆ Necesidad de un canal seguro para compartir la clave inicialmente
Mikey-DHHMAC
@pepeluxx
Protocolo Mikey
◆ RSA inverso
◆ El receptor genera el secreto usando la clave pública del emisor
◆ No requiere una PKI
◆ Problemas
◆ MitM posible: el atacante puede sustituir la clave pública del emisor
por la suya. El receptor cifrará con la clave del atacante
Mikey-RSA-R
@pepeluxx
Protocolo Mikey
◆ Distribución de claves basado en tickets
◆ Uso de un KMS (Key Management Service) de alta disponibilidad
◆ Problemas
◆ Posible ataque DoS generando un consumo de recursos
◆ MitM posible en la conexión con el KMS
Mikey-Ticket
@pepeluxx
Protocolo Mikey
◆ Intercambio de claves basado en identidad (IBE)
◆ Uso de un KMS (Key Management Service) de baja disponibilidad
◆ Problemas
◆ El proveedor puede hacer un MitM
Mikey-IBAKE
@pepeluxx
Protocolo Mikey
◆ Intercambio de claves basado en identidad (IBE)
◆ Cifrado Sakai-Kasahara
◆ Uso de un KMS (Key Management Service) de baja disponibilidad
◆ Usa un depósito de claves
◆ El proveedor genera todas las claves privadas usando una master key
◆ Promovido por el gobierno de UK
◆ Problemas
◆ Permite vigilancia masiva
◆ El proveedor puede escuchar de forma pasiva
Mikey-SAKKE
@pepeluxx
Protocolo ZRTP
@pepeluxx
Protocolo ZRTP
◆ Creado por Phil Zimmermann
◆ Usado inicialmente en el softphone Zfone
◆ Diseñado para realizar conexiones seguras en un entorno inseguro
◆ No requiere uso de PKI
◆ Modos de uso
◆ Diffie-Hellman: Intercambio de claves entre los interlocutores
◆ SAS (Short Authentication String)
◆ Preshared: Se usan secretos compartidos
◆ Problemas
◆ Alta carga de computación
◆ Posible ataque DoS (mensajes HELLO)
Características
@pepeluxx
Protocolo ZRTP
Simple reenvío de tráfico RTP
◆ Ventajas
◆ Poco retardo
◆ Calidad normal de audio
◆ No es necesaria la intervención humana
◆ Ambos interlocutores escuchan sus propias voces
◆ Inconvenientes
◆ Si se compara el SAS se descubre el ataque
Ataques: Relay directo
@pepeluxx
Protocolo ZRTP
El atacante reemplaza el SAS imitando la voz del interlocutor
◆ Ventajas
◆ Poco retardo
◆ Calidad normal de audio
◆ Ambos interlocutores escuchan sus propias voces
◆ Inconvenientes
◆ Requiere intervención humana
◆ Retardo en la inserción del fake SAS
Ataques: Relay directo con imitación del SAS
@pepeluxx
Protocolo ZRTP
El atacante reemplaza el SAS mediante un audio, pidiendo el SAS del otro interlocutor y
luego diciendo que es correcto
◆ Ventajas
◆ Poco retardo
◆ Calidad normal de audio
◆ No es necesario decir el SAS
◆ Ambos interlocutores escuchan sus propias voces
◆ Inconvenientes
◆ Requiere intervención humana (y mucha precisión)
Ataques: Relay directo eludiendo el SAS
@pepeluxx
Protocolo ZRTP
El atacante escucha a ambos participantes y repite cada palabra, modificando el SAS
para que coincida
◆ Ventajas
◆ Comparación del SAS efectiva
◆ Se usa la misma voz para el SAS y para el resto de la comunicación
◆ Inconvenientes
◆ Alto retardo en la comunicación
◆ No es viable si los interlocutores conocen sus voces
◆ El atacante tiene que escuchar y hablar al mismo tiempo con ambas personas
Ataques: Repetición
@pepeluxx
Protocolo ZRTP
Se trata de mantener una comunicación con el objetivo, de forma que se realice una
validación del SAS y se generen unos secretos compartidos
◆ Casos
◆ Una personalidad pública no recuerda la voz de toda la gente con la que habla
◆ Alguien con la que el objetivo lleva tiempo sin hablar
◆ Cuando los interlocutores no se conocen
Ataques: Creación de secretos compartidos
@pepeluxx
Otro tipo de ataques
◆ Fallos de seguridad en la aplicación (softphone)
◆ Ej: CVE-2016-6271 - afecta a la librería libbzrtp usada por algunos softphones, como Linphone
◆ En este caso se podía forzar el SAS que va a ver cada interlocutor
◆ Instalación de un malware en el teléfono del objetivo
@pepeluxx
DTLS-SRTP
@pepeluxx
DTLS-SRTP
No hay un protocolo específico para la señalización
◆ SIP over Websockets: uso de websockets para enviar tráfico SIP
◆ XMPP/Jingle: extensión del protocolo XMPP para multimedia
◆ Websockets
◆ XHR/Comet
◆ Data Channel
Características
Signaling: cifrado de websockets con WSS (WS-Security)
Media: DTLS (Datagram Transport Layer Security)
Cifrados
@pepeluxx
DTLS-SRTP
Ataque: active MitM
@pepeluxx
@pepeluxx
@pepeluxx
Protocolo Signal
◆ Creado por Moxie Marlinspike
◆ Protocolo abierto
◆ Considerado como uno de los protocolos más seguros
◆ Usado por aplicaciones como:
◆ WhatsApp, Skype, Facebook Messenger, Google Duo, Allo
Características
◆ Usa el número de teléfono móvil como identificador
Inconvenientes
@pepeluxx
Protocolo Signal
@pepeluxx
Aplicación Signal
◆ Signal = TextSecure + RedPhone
◆ Sólo almacena el número de teléfono asociado a tu cuenta y la última vez que conectaste
◆ No almacena mensajes ni conversaciones
◆ No almacena registro de llamadas
◆ No almacena registro de conexiones
◆ Aplicación de código abierto
Lo que nos ofrece la aplicación Signal
@pepeluxx
Aplicación Signal
@pepeluxx
◆ Protocolos de seguridad robustos
◆ ¿Confianza en el proveedor de servicios?
◆ Ataques al eslabón más débil
Conclusiones
@pepeluxx
¡ Gracias !
¿ Preguntas ?
@pepeluxx

Más contenido relacionado

La actualidad más candente

Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPIrontec
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...VOIP2DAY
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolDo-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolMartin Vigo
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]RootedCON
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
 
Exposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios WebExposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios WebEtek International
 

La actualidad más candente (20)

Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIP
 
Flujo 1
Flujo 1Flujo 1
Flujo 1
 
Presentacion asterisk
Presentacion asteriskPresentacion asterisk
Presentacion asterisk
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Propietario
PropietarioPropietario
Propietario
 
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolDo-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Exposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios WebExposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios Web
 

Similar a Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer

Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Spark: Gran IP PBX diseñado para pequeñas empresas
Spark: Gran IP PBX diseñado para pequeñas empresasSpark: Gran IP PBX diseñado para pequeñas empresas
Spark: Gran IP PBX diseñado para pequeñas empresasXorcom
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Manejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCHManejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCHMoises Silva
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 
Adiptel centralita-virtual-cloud pbx-pbx
Adiptel centralita-virtual-cloud pbx-pbxAdiptel centralita-virtual-cloud pbx-pbx
Adiptel centralita-virtual-cloud pbx-pbxAdiptel
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTCIñaki Baz Castillo
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 

Similar a Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer (20)

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Spark: Gran IP PBX diseñado para pequeñas empresas
Spark: Gran IP PBX diseñado para pequeñas empresasSpark: Gran IP PBX diseñado para pequeñas empresas
Spark: Gran IP PBX diseñado para pequeñas empresas
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Manejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCHManejo de Medios en FreeSWITCH
Manejo de Medios en FreeSWITCH
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
04 pgp
04   pgp04   pgp
04 pgp
 
Adiptel centralita-virtual-cloud pbx-pbx
Adiptel centralita-virtual-cloud pbx-pbxAdiptel centralita-virtual-cloud pbx-pbx
Adiptel centralita-virtual-cloud pbx-pbx
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
[ElastixWorld 2013 Mexico] Si sólo ves un webphone no entiendes WebRTC
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Último

PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 

Último (20)

PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 

Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer

  • 1. Atacando comunicaciones de voz cifradas Rootedcon 2020
  • 2. ◆ Ingeniero Técnico de Sistemas Informáticos por la U.A. ◆ Máster en Desarrollo y Programación de Apps y Servicios Web por la U.A. ◆ CTO en Zoon Suite (Operador de VoIP) ◆ Más de 25 años en el mundo de la seguridad informática y del hacking ◆ Ponente en diferentes congresos nacionales ◆ Autor del libro Hacking y Seguridad VoIP (de 0xWord) Sobre mi Jose Luis Verdeguer (aka Pepelux) https://www.linkedin.com/in/pepelux/ @pepeluxx http://blog.pepelux.org verdeguer@zoonsuite.com
  • 4. Protocolo SIP ◆ Signaling ◆ SIP (Session Initiation Protocol) - 5060/udp y 5060/tcp ◆ SDP (Session Description Protocol) ◆ Media Session ◆ RTP (Real-time Transport Protocol) @pepeluxx
  • 10. Comunicaciones cifradas Señalización ◆ Evitar el robo de credenciales ◆ Evitar secuestro de sesión (Session hijacking) ◆ Ocultar la información del SDP (*) Media ◆ (*) Evitar secuestro del media (Media session hijacking) ◆ Evitar que escuchen nuestras conversaciones (Eavesdropping) @pepeluxx ¿Por qué es importante cifrar nuestras comunicaciones?
  • 11. ◆ Personalidades y gobiernos ◆ Gobiernos de otros países. De nuestro propio país ◆ Usuarios comunes ◆ Otros usuarios. Empresas comerciales ◆ Delincuentes, criminales, terroristas ◆ De todo el mundo Comunicaciones cifradas ¿De quién nos protegemos? Intereses (para proveedores y gobiernos) ◆ Cifrado robusto para que un tercero no pueda espiar ◆ Con posibilidad de interceptación de llamadas por parte del proveedor @pepeluxx
  • 16. ◆ ¿Se puede verificar la identidad del otro interlocutor? ◆ ¿La comunicación va cifrada de extremo a extremo? ◆ ¿El proveedor tiene acceso a las claves de cifrado? ◆ ¿Se almacenan las conversaciones, aunque sea cifradas? ◆ ¿El código del software es abierto y puede revisarlo cualquiera? ◆ ¿Está bien documentado el diseño criptográfico? ◆ ¿Ha habido alguna auditoría de seguridad independiente? ◆ ¿Es más complicado realizar una llamada segura que una insegura? ◆ ¿El sistema permite cosas como bifurcación, desvíos, transferencias? Comunicaciones cifradas Cuestiones importantes @pepeluxx
  • 17. ◆ Cifrado en Signaling ◆ TLS (Transport Layer Security) - 5061/tcp ◆ Cifrado en Media Session ◆ SRTP (Secure Real-time Transport Protocol) ◆ Métodos para negociar una clave criptográfica para SRTP ◆ SDES (Session Description Protocol Security Descriptions) ◆ Mikey (Multimedia Internet KEYing) ◆ ZRTP (Z Real-Time Protocol) ◆ DTLS-SRTP (Datagram Transport Layer Security) Comunicaciones cifradas @pepeluxx
  • 18. SIP + RTP SIP over TLS + RTP SIP + SRTP SIP over TLS + SRTP 4 modos de comunicación @pepeluxx
  • 19. ◆ Señalización sin cifrar ◆ Media sin cifrar SIP - RTP @pepeluxx
  • 20. ◆ Señalización cifrada ◆ TLS (Transport Security Layer) ◆ SHA-256 ◆ Media sin cifrar SIP over TLS - RTP @pepeluxx
  • 21. ◆ Señalización sin cifrar ◆ Media cifrado ◆ SRTP (Secure Real-time Transport Protocol) ◆ SDES (Session Description Security Descriptions for Media Streams) ◆ Claves transportadas en el SDP SIP- SRTP @pepeluxx
  • 22. ◆ Señalización cifrada ◆ TLS (Transport Security Layer) ◆ SHA-256 ◆ Media cifrado ◆ SRTP (Secure Real-time Transport Protocol) ◆ SDES (Session Description Security Descriptions for Media Streams) SIP over TLS - SRTP @pepeluxx
  • 23. ◆ Ataque MitM para que el tráfico pase por nosotros ◆ Capturamos el tráfico en un PCAP ◆ En la captura veremos el SIP en claro ◆ Con las claves de cifrado SDES podremos convertir SRTP en RTP SIP over TLS - SRTP @pepeluxx
  • 25. ◆ Envío de claves en el SDP ◆ Proporciona claves distintas para cada sesión, en cada dirección ◆ Las claves se transportan en claro durante la señalización ◆ Permite bifurcación pero de forma insegura ◆ MitM posible interceptando la señalización Protocolo SDES Características @pepeluxx
  • 27. ◆ 3 modos iniciales de uso (RFC-3830): ◆ Mikey-PS o Mikey-PSK (pre-shared key) ◆ Mikey-PK o Mikey-RSA (public key) ◆ Mikey-DH o Mikey-DHSIGN (Diffie-Hellman) ◆ 2 nuevos modos: ◆ Mikey-DHHMAC (RFC-4650) ◆ Mikey-RSA-R (RFC-4738) ◆ 3 modos más: ◆ Mikey-Ticket (RFC-6043) ◆ Mikey-IBAKE (RFC-6272) ◆ Mikey-SAKKE (RFC-6509) Protocolo Mikey Envío de información de cifrado en el SDP @pepeluxx
  • 28. Protocolo Mikey ◆ Cifrado simétrico ◆ Se cifra usando una clave previamente compartida ◆ No requiere el uso de una PKI (Public Key Infraestructure) ◆ Problemas ◆ Problema de escalabilidad para grupos grandes de usuarios ◆ No permite bifurcación ◆ Necesidad de un canal seguro para compartir la clave inicialmente ◆ Si la clave pre-compartida se ve comprometida se podrán escuchar todas las comunicaciones, presentes y pasadas Mikey-PSK @pepeluxx
  • 29. Protocolo Mikey ◆ Cifrado de clave pública (RSA) ◆ Utiliza una PKI para la autenticación de extremo a extremo ◆ Problemas ◆ Una PKI es complejo y poco práctico ◆ No permite bifurcación ◆ Posible ataque DoS generando un consumo de recursos ◆ Requiere confianza con el proveedor del servicio ◆ El proveedor puede hacer un MitM Mikey-RSA @pepeluxx
  • 30. Protocolo Mikey ◆ Intercambio de claves Diffie-Hellman ◆ Cifrado usando firmas digitales ◆ Funciona con o sin PKI ◆ Problemas ◆ No permite bifurcación ◆ Posible MitM sin uso de PKI ◆ En caso de usar PKI: ◆ Una PKI es complejo y poco práctico ◆ Posible ataque DoS generando un consumo de recursos ◆ Requiere confianza con el proveedor del servicio ◆ El proveedor puede hacer un MitM Mikey-DHSIGN @pepeluxx
  • 31. Protocolo Mikey ◆ Intercambio de claves Diffie-Hellman ◆ Versión ligera de Mikey-DH pero usando HMAC en lugar de RSA ◆ No requiere una PKI ◆ Se cifra usando una clave previamente compartida ◆ Problemas ◆ Problema de escalabilidad para grupos grandes de usuarios ◆ No permite bifurcación ◆ Necesidad de un canal seguro para compartir la clave inicialmente Mikey-DHHMAC @pepeluxx
  • 32. Protocolo Mikey ◆ RSA inverso ◆ El receptor genera el secreto usando la clave pública del emisor ◆ No requiere una PKI ◆ Problemas ◆ MitM posible: el atacante puede sustituir la clave pública del emisor por la suya. El receptor cifrará con la clave del atacante Mikey-RSA-R @pepeluxx
  • 33. Protocolo Mikey ◆ Distribución de claves basado en tickets ◆ Uso de un KMS (Key Management Service) de alta disponibilidad ◆ Problemas ◆ Posible ataque DoS generando un consumo de recursos ◆ MitM posible en la conexión con el KMS Mikey-Ticket @pepeluxx
  • 34. Protocolo Mikey ◆ Intercambio de claves basado en identidad (IBE) ◆ Uso de un KMS (Key Management Service) de baja disponibilidad ◆ Problemas ◆ El proveedor puede hacer un MitM Mikey-IBAKE @pepeluxx
  • 35. Protocolo Mikey ◆ Intercambio de claves basado en identidad (IBE) ◆ Cifrado Sakai-Kasahara ◆ Uso de un KMS (Key Management Service) de baja disponibilidad ◆ Usa un depósito de claves ◆ El proveedor genera todas las claves privadas usando una master key ◆ Promovido por el gobierno de UK ◆ Problemas ◆ Permite vigilancia masiva ◆ El proveedor puede escuchar de forma pasiva Mikey-SAKKE @pepeluxx
  • 37. Protocolo ZRTP ◆ Creado por Phil Zimmermann ◆ Usado inicialmente en el softphone Zfone ◆ Diseñado para realizar conexiones seguras en un entorno inseguro ◆ No requiere uso de PKI ◆ Modos de uso ◆ Diffie-Hellman: Intercambio de claves entre los interlocutores ◆ SAS (Short Authentication String) ◆ Preshared: Se usan secretos compartidos ◆ Problemas ◆ Alta carga de computación ◆ Posible ataque DoS (mensajes HELLO) Características @pepeluxx
  • 38. Protocolo ZRTP Simple reenvío de tráfico RTP ◆ Ventajas ◆ Poco retardo ◆ Calidad normal de audio ◆ No es necesaria la intervención humana ◆ Ambos interlocutores escuchan sus propias voces ◆ Inconvenientes ◆ Si se compara el SAS se descubre el ataque Ataques: Relay directo @pepeluxx
  • 39. Protocolo ZRTP El atacante reemplaza el SAS imitando la voz del interlocutor ◆ Ventajas ◆ Poco retardo ◆ Calidad normal de audio ◆ Ambos interlocutores escuchan sus propias voces ◆ Inconvenientes ◆ Requiere intervención humana ◆ Retardo en la inserción del fake SAS Ataques: Relay directo con imitación del SAS @pepeluxx
  • 40. Protocolo ZRTP El atacante reemplaza el SAS mediante un audio, pidiendo el SAS del otro interlocutor y luego diciendo que es correcto ◆ Ventajas ◆ Poco retardo ◆ Calidad normal de audio ◆ No es necesario decir el SAS ◆ Ambos interlocutores escuchan sus propias voces ◆ Inconvenientes ◆ Requiere intervención humana (y mucha precisión) Ataques: Relay directo eludiendo el SAS @pepeluxx
  • 41. Protocolo ZRTP El atacante escucha a ambos participantes y repite cada palabra, modificando el SAS para que coincida ◆ Ventajas ◆ Comparación del SAS efectiva ◆ Se usa la misma voz para el SAS y para el resto de la comunicación ◆ Inconvenientes ◆ Alto retardo en la comunicación ◆ No es viable si los interlocutores conocen sus voces ◆ El atacante tiene que escuchar y hablar al mismo tiempo con ambas personas Ataques: Repetición @pepeluxx
  • 42. Protocolo ZRTP Se trata de mantener una comunicación con el objetivo, de forma que se realice una validación del SAS y se generen unos secretos compartidos ◆ Casos ◆ Una personalidad pública no recuerda la voz de toda la gente con la que habla ◆ Alguien con la que el objetivo lleva tiempo sin hablar ◆ Cuando los interlocutores no se conocen Ataques: Creación de secretos compartidos @pepeluxx
  • 43. Otro tipo de ataques ◆ Fallos de seguridad en la aplicación (softphone) ◆ Ej: CVE-2016-6271 - afecta a la librería libbzrtp usada por algunos softphones, como Linphone ◆ En este caso se podía forzar el SAS que va a ver cada interlocutor ◆ Instalación de un malware en el teléfono del objetivo @pepeluxx
  • 45. DTLS-SRTP No hay un protocolo específico para la señalización ◆ SIP over Websockets: uso de websockets para enviar tráfico SIP ◆ XMPP/Jingle: extensión del protocolo XMPP para multimedia ◆ Websockets ◆ XHR/Comet ◆ Data Channel Características Signaling: cifrado de websockets con WSS (WS-Security) Media: DTLS (Datagram Transport Layer Security) Cifrados @pepeluxx
  • 49. Protocolo Signal ◆ Creado por Moxie Marlinspike ◆ Protocolo abierto ◆ Considerado como uno de los protocolos más seguros ◆ Usado por aplicaciones como: ◆ WhatsApp, Skype, Facebook Messenger, Google Duo, Allo Características ◆ Usa el número de teléfono móvil como identificador Inconvenientes @pepeluxx
  • 51. Aplicación Signal ◆ Signal = TextSecure + RedPhone ◆ Sólo almacena el número de teléfono asociado a tu cuenta y la última vez que conectaste ◆ No almacena mensajes ni conversaciones ◆ No almacena registro de llamadas ◆ No almacena registro de conexiones ◆ Aplicación de código abierto Lo que nos ofrece la aplicación Signal @pepeluxx
  • 53. ◆ Protocolos de seguridad robustos ◆ ¿Confianza en el proveedor de servicios? ◆ Ataques al eslabón más débil Conclusiones @pepeluxx
  • 54. ¡ Gracias ! ¿ Preguntas ? @pepeluxx

Notas del editor

  1. Presentación y agradecimientos. Este año hablaré de nuevo sobre VoIP. También vamos a hablar de phreaking y daremos un repaso a la evolución de la telefonía.