SlideShare una empresa de Scribd logo
Seguridad en VoIP

Irontec VoIP <vozip@irontec.com>

            http://www.irontec.com

            irontec




                http://www.irontec.com
Introducción
Introducción

●   En los últimos años los sistemas VoIP han
    experimentado un auge debido a sus
    bondades:
      –   Flexibilidad
      –   Precio
      –   Funcionalidades avanzadas (conferencias,
            desvíos,etc.)
      –   Ventajas de tener tu propia centralita
●   Los entornos corporativos son los que más
    han apostado por la migración




                                     Carlos Cruz Luengo <carlos@irontec.com>   3
Introducción

●   Como suele ser habitual, ese aumento
    ha atraído la atención de 'los malos'

●   Los ataques también han aumentado por
    lo 'jugoso' del premio:
      –   Hackear una centralita IP permite hacer
            llamadas a costa del dueño de la
            infraestructura
      –   Los hay incluso que montan un negocio a
            su costa




                                     Carlos Cruz Luengo <carlos@irontec.com>   4
Análisis de los protocolos
Protocolos involucrados

●   La debilidad del sistema dependerá de los
    protocolos que implemente
●   El sistema será tan seguro como el más débil
    de sus protocolos
●   También habrá que tener en cuenta la
    seguridad de los equipos y su entorno
●   Analizamos ahora una llamada VoIP 'clásica'




                                Carlos Cruz Luengo <carlos@irontec.com>   6
Protocolos involucrados

●   Este diagrama muestra un flujo SIP clásico:




                                     Carlos Cruz Luengo <carlos@irontec.com>   7
Protocolos involucrados

●   SIP, Session Initiation Protocol (RFC 3261):
     –   Protocolo human readable del nivel de
           aplicación, similar a HTTP

     –   Encargado del establecimiento, mantenimiento y
          finalización de las llamadas

     –   Normalmente viaja, en claro, sobre UDP (puerto
          5060)

     –   Existen otros protocolos de señalización, pero...
          ●   SIP es el más utilizado (~ estándar de facto)
          ●   En esta presentación, nos centraremos en SIP



                                             Carlos Cruz Luengo <carlos@irontec.com>   8
Protocolos involucrados

●   RTP, Real-time Transport Protocol (RFC 3550):

     –   A pesar del nombre, protocolo del nivel de
           aplicación empleado para transferir el flujo de voz

     –   Utiliza los puertos UDP que acuerda el protocolo SIP
           (vía SDP)

     –   Puede ir directamente de usuario a usuario o
           atravesar varios media-proxies (para tratar el
           NAT)

     –   No provee ningún tipo de cifrado

                                         Carlos Cruz Luengo <carlos@irontec.com>   9
Debilidad de los protocolos

●   La ausencia de cifrado en ambos protocolos
    convierte una simple captura en una situación
    comprometida:
      –   Conversaciones privadas al descubierto
      –   Contraseñas de autenticación de los terminales
      –   Secretos corporativos, personales, etc.



●   A esto hay que añadir el hecho de que los
    terminales IP reciben su configuración
    (incluyendo contraseñas) por TFTP, en claro
      –   Se le conoce como provisioning


                                     Carlos Cruz Luengo <carlos@irontec.com>   10
Tipos de ataques
Tipos de ataques

(1) Ataques a la Confidencialidad/Privacidad:
   ●   Las conversaciones privadas, pasan a estar
         grabadas, lo que puede dar pie a chantajes,
         airear secretos personales/corporativos, etc.
   ●   La técnica empleada, conocida como
         eavesdropping, consiste en capturar paquetes
         SIP o RTP mediante un sniffer para su posterior
         análisis/reproducción
   ●   Para capturar desde el mismo segmento de red, se
         utiliza ARP Spoofing para situarse entre ambos
         interlocutores (MITM, Man-In-The-Middle)




                                   Carlos Cruz Luengo <carlos@irontec.com>   12
Tipos de ataques

(2) Ataques a la disponibilidad:
     ●   La telefonía es un recurso valioso, en muchas
           empresas vital para el desempeño de su
           actividad
     ●   Hay ataques que buscan impedir el correcto
           funcionamiento del sistema:
          ●   DoS Exploits: paquetes malformados para
               provocar errores (VoIP fuzzing)
                 –   INVITE con content-length negativo, etc.
          ●   DoS Flood: Inundación de paquetes (DDoS si es
               de forma distribuida)
                 –   Saturacion mediante RTP
                 –   Mensajes BYE y CANCEL conocido el Call-ID
          ●   Media and signalling mangling: introducir
               jitter, modificar paquetes SIP, manipular
               negociación de codecs, etc.
                                             Carlos Cruz Luengo <carlos@irontec.com>   13
Tipos de ataques

(3) Ataques a la Autenticidad:
    ●   Los terminales IPs registrados no tienen porqué
          ser los que cree el servidor (Caller-ID
          Spoofing):
         ●   REGISTER hijacking (capturar paquete
              REGISTER de usuario legítimo y enviarlo tal cual
              salvo por el campo CONTACT, donde pones tu IP)
         ●   REGISTER cracking: consiste en capturar
              paquetes REGISTER y realizar un ataque de
              diccionario para intentar reventar el débil
              sistema de autenticación por defecto (Message
              Digest (MD5) authentication).
                –   Las herramientas SIPdump y SIPcrack lo
                     consiguen en cuestión de minutos:



                                           Carlos Cruz Luengo <carlos@irontec.com>   14
Tipos de ataques
●   Detectamos los paquetes REGISTER con SIPdump:




●   Y luego crackeamos la contraseña partiendo de un
    archivo con contraseñas típicas:




                                   Carlos Cruz Luengo <carlos@irontec.com>   15
Tipos de ataques

(4) Toll Fraud:
     ●   Buscan hacerse pasar por un terminal autorizado
           para así poder llamar a costa del dueño de la
           infraestructura (facturas muy cuantiosas)
     ●   El acceso a la red de voz puede facilitar el acceso
           a la red de datos con el peligro que esto
           conlleva en un entorno empresarial
     ●   VoIP + PHISHING = VHISHING: Aplicación de
           la ingeniería social para obtener información
           confidencial (números de tarjetas de crédito,
           etc.) por medio de sistemas VoIP
(5) SPIT, SPam over Internet Telephony:
     ●   Papel homólogo al SPAM del correo electrónico,
           pero por medio de llamadas de voz

                                      Carlos Cruz Luengo <carlos@irontec.com>   16
Medidas de seguridad que
   podemos adoptar
Hay que tomar medidas...

●   Con todo lo mencionado hasta el momento,
    queda claro que securizar los sistemas de
    Telefonía IP es algo imprescindible
●   Esta securización hay que abordarla en dos
    frentes:
      ✔   Securizar los protocolos.
      ✔   Securizar el equipo y su entorno, optimizar
            configuraciones y, en definitiva, adquirir
            buenas prácticas.




                                      Carlos Cruz Luengo <carlos@irontec.com>   18
Securizar los protocolos
●   Securizar SIP, a priori, 3 opciones:
      –   Secure Multipurpose Internet Mail Extensions (S/MIME)
           ●   Añade demasiada complejidad debido al uso de
                infraestructuras PKI
      –   IPsec: Seguridad extremo-a-extremo
           ●   A diferencia de HTTP, una petición SIP puede dar varios
                saltos, cambiando, hasta llegar a destino
           ●   Por este motivo necesitamos una seguridad salto-a-
                salto, para que los servidores intermedios puedan
                acceder al contenido cifrado de los paquetes
      –   SIPS, SIP over TLS: Misma metodología que con HTTP
            para ofrecer una seguridad salto-a-salto sin tanto
            overhead como S/MIME
                           RECOMENDACIÓN
           SIPS, comunicación mediante un canal seguro, cifrado y
                    con los extremos autenticados
                                               Carlos Cruz Luengo <carlos@irontec.com>   19
Securizar los protocolos
●   El canal de voz también hay que protegerlo,
    principalmente, 2 opciones:
      –   SRTP (RFC3711), opción más utilizada. Necesita que
           SIP vaya sobre TLS para que el negociado de claves
           que se utilizarán para cifrar los canales de audio no
           vaya en claro
      –   ZRTP, opción desarrollada por Phil Zimmermann
           (creador de Pretty Good Privacy), el negociado de
           claves se hace en el propio canal RTP utilizando
           Diffie-Helmann (procedimiento de intercambio de
           claves en un medio hostil)

                             RECOMENDACIÓN:
             Si queremos cifrar sólo voz, ZRTP y SIP en claro
          Si queremos una seguridad más completa, SIPS y SRTP

                                           Carlos Cruz Luengo <carlos@irontec.com>   20
Securizar los protocolos

●   Y por último, en caso de que nuestro terminal
    IP deba recibir la configuración de un servidor
    (provisioning), hay que evitar:
      –   TFT o HTTP, ya que estos protocolos transmiten
            la configuración (normalmente en un archivo
            xml) en claro, y cualquiera podría capturar
            dicho archivo y hacerse pasar por nosotros

    RECOMENDACIÓN
      – Provisioning mediante HTTPS (algunos terminales lo
          soportan)
      – Si no lo soporta, plantearse desactivar el
          provisioning



                                     Carlos Cruz Luengo <carlos@irontec.com>   21
Securizar el entorno y adquirir buenas prácticas

●   Las conclusiones anteriores han de ir acompañadas
    por una serie de buenas prácticas, entre las que
    destacan las siguientes:
      ✔   Firewall perimetral
              Puerto UDP 5060 (SIP) nunca abierto


               En caso de Road warriors, acceso mediante VPNs
      ✔  Detector de Intrusos (IDS) para detectar ataques y
            escaneos de puertos
      ✔  Segmentación red de datos/red de voz mediante VLANs
      ✔  Software actualizado al máximo
      ✔  Configuración revisada y mantenida en el tiempo
      ✔  Revisión continua de los logs del sistema
      ✔  Contraseñas robustas en los equipos terminales
      ✔  Telefonos IP con direcciones privadas y sin acceso HTTP
      ✔  Aplicación interesante para checkear la seguridad:
     http://www.sinologic.net/proyectos/asterisk/checkSecurity/
                                           Carlos Cruz Luengo <carlos@irontec.com>   22
Securizar el entorno y adquirir buenas prácticas

●   También cabe destacar los siguiente puntos
    en caso de usar Asterisk como PBX:
      ✔   Opción sip.conf allowguest=no
      ✔   NUNCA utilizar ‘includes’ si no sabemos exactamente qué
            estamos haciendo
      ✔   Evitar a toda costa la configuración de todas las
            extensiones como nat=yes
      ✔   Comprobar en el log del Asterisk los intentos fallidos de
            autenticación y en el caso de varios intentos fallidos
            desde la misma IP, añadir de forma automática en
            iptables la dirección IP de nuestro ’supuesto’ atacante
            (script sipcheck en cron)




                                           Carlos Cruz Luengo <carlos@irontec.com>   23
Conclusiones
Conclusiones


   En un entorno cada vez más
    hostil como Internet y ante un
    sistema tan 'goloso' como el de
    VoIP, la seguridad ha de ser una
    prioridad en el momento de su
    implementación y mantenimiento
   Las soluciones cada vez estarán
    más maduras, hay que estar al
    tanto. De lo contrario, Internet
    nos dará una lección en forma de
    factura de teléfono desmesurada




                               Carlos Cruz Luengo <carlos@irontec.com>   25
License




http://creativecommons.org/licenses/by-sa/3.0/




                               Carlos Cruz Luengo <carlos@irontec.com>   26
Seguridad en VoIP

Irontec VoIP <vozip@irontec.com>

            http://www.irontec.com

            irontec




                http://www.irontec.com

Más contenido relacionado

La actualidad más candente

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
Pablo Garaizar
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
Andres Mauricio Mujica Zalamea
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Internet Security Auditors
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
Eng. Fernando Mendioroz, MSc.
 
Introduccion a la voip
Introduccion a la voipIntroduccion a la voip
Introduccion a la voip
PaloSanto Solutions
 
Sip
SipSip
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
PaloSanto Solutions
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastix
Jesse Padilla Agudelo
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PaloSanto Solutions
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo I
Gabriel Astudillo
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCI
guest1e22df3
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en Asterisk
Jon Bonilla
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
PaloSanto Solutions
 
VOiP
VOiPVOiP
VOiP
kio89
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSS
Gabriel Astudillo
 
VoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerVoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz provider
Irontec
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
fernandoalvarado
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Oscar Gonzalez
 

La actualidad más candente (20)

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
 
Introduccion a la voip
Introduccion a la voipIntroduccion a la voip
Introduccion a la voip
 
Sip
SipSip
Sip
 
VoIP
VoIPVoIP
VoIP
 
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastix
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo I
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCI
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en Asterisk
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
VOiP
VOiPVOiP
VOiP
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSS
 
VoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerVoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz provider
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
 

Destacado

IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
Irontec
 
Curso avanzado SVN
Curso avanzado SVNCurso avanzado SVN
Curso avanzado SVN
Irontec
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando manager
Elio Rojano
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Alberto Sagredo Castro
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Irontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
Elio Rojano
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
Irontec
 
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXJavascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Irontec
 
Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
Saúl Ibarra Corretgé
 
Curso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMCurso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRM
Irontec
 

Destacado (11)

IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
 
Curso avanzado SVN
Curso avanzado SVNCurso avanzado SVN
Curso avanzado SVN
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando manager
 
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIPPresentación VoIP2Day : Soluciones Ingeniosas con VoIP
Presentación VoIP2Day : Soluciones Ingeniosas con VoIP
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAXJavascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
Javascript: Particularidades del Lenguaje, DOM, Eventos y AJAX
 
Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
 
Curso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRMCurso completo de CRM + SugarCRM
Curso completo de CRM + SugarCRM
 
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
 

Similar a Seguridad en VoIP

Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
Alexis Julian Starrk
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
Pablo Garaizar
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
Fernando Villares
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
Jesus Rafael Sanchez Medrano
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
Saúl Ibarra Corretgé
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
Tensor
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VenomousW1
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIPQuobis
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
Chema Alonso
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Elvis Nina Tinta
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
javiblan
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
HelpSystems
 

Similar a Seguridad en VoIP (20)

Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 

Más de Irontec

Gestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoGestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajo
Irontec
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
Irontec
 
Presente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderPresente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ Provider
Irontec
 
Automated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCAutomated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTC
Irontec
 
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Irontec
 
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
Irontec
 
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)
Irontec
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | Irontec
Irontec
 
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraEuskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Irontec
 
Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6
Irontec
 
Caso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaCaso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor Hostalia
Irontec
 
PHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidPHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidIrontec
 
Mysql Administracion
Mysql AdministracionMysql Administracion
Mysql AdministracionIrontec
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq Replication
Irontec
 
Curso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressCurso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressIrontec
 
Curso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPVCurso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPVIrontec
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
Irontec
 

Más de Irontec (18)

Gestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajoGestion de proyectos con GitLab en tiempos de teletrabajo
Gestion de proyectos con GitLab en tiempos de teletrabajo
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
 
Presente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ ProviderPresente y futuro del nuevo IVOZ Provider
Presente y futuro del nuevo IVOZ Provider
 
Automated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTCAutomated Testing para aplicaciones VoIP, WebRTC
Automated Testing para aplicaciones VoIP, WebRTC
 
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...
 
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17
 
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
Irontec - comunicaciones unificadas en educación - biopen eduka - software li...
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | Irontec
 
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraEuskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskera
 
Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6
 
Caso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor HostaliaCaso de éxito: Irontec por nuestro proveedor Hostalia
Caso de éxito: Irontec por nuestro proveedor Hostalia
 
PHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en AndroidPHP for Android: scripting PHP en Android
PHP for Android: scripting PHP en Android
 
Mysql Administracion
Mysql AdministracionMysql Administracion
Mysql Administracion
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq Replication
 
Curso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de WordpressCurso avanzado de programación y configuración de Wordpress
Curso avanzado de programación y configuración de Wordpress
 
Curso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPVCurso Avanzado PHP para EHU/UPV
Curso Avanzado PHP para EHU/UPV
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 

Último

absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 

Último (20)

absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 

Seguridad en VoIP

  • 1. Seguridad en VoIP Irontec VoIP <vozip@irontec.com> http://www.irontec.com irontec http://www.irontec.com
  • 3. Introducción ● En los últimos años los sistemas VoIP han experimentado un auge debido a sus bondades: – Flexibilidad – Precio – Funcionalidades avanzadas (conferencias, desvíos,etc.) – Ventajas de tener tu propia centralita ● Los entornos corporativos son los que más han apostado por la migración Carlos Cruz Luengo <carlos@irontec.com> 3
  • 4. Introducción ● Como suele ser habitual, ese aumento ha atraído la atención de 'los malos' ● Los ataques también han aumentado por lo 'jugoso' del premio: – Hackear una centralita IP permite hacer llamadas a costa del dueño de la infraestructura – Los hay incluso que montan un negocio a su costa Carlos Cruz Luengo <carlos@irontec.com> 4
  • 5. Análisis de los protocolos
  • 6. Protocolos involucrados ● La debilidad del sistema dependerá de los protocolos que implemente ● El sistema será tan seguro como el más débil de sus protocolos ● También habrá que tener en cuenta la seguridad de los equipos y su entorno ● Analizamos ahora una llamada VoIP 'clásica' Carlos Cruz Luengo <carlos@irontec.com> 6
  • 7. Protocolos involucrados ● Este diagrama muestra un flujo SIP clásico: Carlos Cruz Luengo <carlos@irontec.com> 7
  • 8. Protocolos involucrados ● SIP, Session Initiation Protocol (RFC 3261): – Protocolo human readable del nivel de aplicación, similar a HTTP – Encargado del establecimiento, mantenimiento y finalización de las llamadas – Normalmente viaja, en claro, sobre UDP (puerto 5060) – Existen otros protocolos de señalización, pero... ● SIP es el más utilizado (~ estándar de facto) ● En esta presentación, nos centraremos en SIP Carlos Cruz Luengo <carlos@irontec.com> 8
  • 9. Protocolos involucrados ● RTP, Real-time Transport Protocol (RFC 3550): – A pesar del nombre, protocolo del nivel de aplicación empleado para transferir el flujo de voz – Utiliza los puertos UDP que acuerda el protocolo SIP (vía SDP) – Puede ir directamente de usuario a usuario o atravesar varios media-proxies (para tratar el NAT) – No provee ningún tipo de cifrado Carlos Cruz Luengo <carlos@irontec.com> 9
  • 10. Debilidad de los protocolos ● La ausencia de cifrado en ambos protocolos convierte una simple captura en una situación comprometida: – Conversaciones privadas al descubierto – Contraseñas de autenticación de los terminales – Secretos corporativos, personales, etc. ● A esto hay que añadir el hecho de que los terminales IP reciben su configuración (incluyendo contraseñas) por TFTP, en claro – Se le conoce como provisioning Carlos Cruz Luengo <carlos@irontec.com> 10
  • 12. Tipos de ataques (1) Ataques a la Confidencialidad/Privacidad: ● Las conversaciones privadas, pasan a estar grabadas, lo que puede dar pie a chantajes, airear secretos personales/corporativos, etc. ● La técnica empleada, conocida como eavesdropping, consiste en capturar paquetes SIP o RTP mediante un sniffer para su posterior análisis/reproducción ● Para capturar desde el mismo segmento de red, se utiliza ARP Spoofing para situarse entre ambos interlocutores (MITM, Man-In-The-Middle) Carlos Cruz Luengo <carlos@irontec.com> 12
  • 13. Tipos de ataques (2) Ataques a la disponibilidad: ● La telefonía es un recurso valioso, en muchas empresas vital para el desempeño de su actividad ● Hay ataques que buscan impedir el correcto funcionamiento del sistema: ● DoS Exploits: paquetes malformados para provocar errores (VoIP fuzzing) – INVITE con content-length negativo, etc. ● DoS Flood: Inundación de paquetes (DDoS si es de forma distribuida) – Saturacion mediante RTP – Mensajes BYE y CANCEL conocido el Call-ID ● Media and signalling mangling: introducir jitter, modificar paquetes SIP, manipular negociación de codecs, etc. Carlos Cruz Luengo <carlos@irontec.com> 13
  • 14. Tipos de ataques (3) Ataques a la Autenticidad: ● Los terminales IPs registrados no tienen porqué ser los que cree el servidor (Caller-ID Spoofing): ● REGISTER hijacking (capturar paquete REGISTER de usuario legítimo y enviarlo tal cual salvo por el campo CONTACT, donde pones tu IP) ● REGISTER cracking: consiste en capturar paquetes REGISTER y realizar un ataque de diccionario para intentar reventar el débil sistema de autenticación por defecto (Message Digest (MD5) authentication). – Las herramientas SIPdump y SIPcrack lo consiguen en cuestión de minutos: Carlos Cruz Luengo <carlos@irontec.com> 14
  • 15. Tipos de ataques ● Detectamos los paquetes REGISTER con SIPdump: ● Y luego crackeamos la contraseña partiendo de un archivo con contraseñas típicas: Carlos Cruz Luengo <carlos@irontec.com> 15
  • 16. Tipos de ataques (4) Toll Fraud: ● Buscan hacerse pasar por un terminal autorizado para así poder llamar a costa del dueño de la infraestructura (facturas muy cuantiosas) ● El acceso a la red de voz puede facilitar el acceso a la red de datos con el peligro que esto conlleva en un entorno empresarial ● VoIP + PHISHING = VHISHING: Aplicación de la ingeniería social para obtener información confidencial (números de tarjetas de crédito, etc.) por medio de sistemas VoIP (5) SPIT, SPam over Internet Telephony: ● Papel homólogo al SPAM del correo electrónico, pero por medio de llamadas de voz Carlos Cruz Luengo <carlos@irontec.com> 16
  • 17. Medidas de seguridad que podemos adoptar
  • 18. Hay que tomar medidas... ● Con todo lo mencionado hasta el momento, queda claro que securizar los sistemas de Telefonía IP es algo imprescindible ● Esta securización hay que abordarla en dos frentes: ✔ Securizar los protocolos. ✔ Securizar el equipo y su entorno, optimizar configuraciones y, en definitiva, adquirir buenas prácticas. Carlos Cruz Luengo <carlos@irontec.com> 18
  • 19. Securizar los protocolos ● Securizar SIP, a priori, 3 opciones: – Secure Multipurpose Internet Mail Extensions (S/MIME) ● Añade demasiada complejidad debido al uso de infraestructuras PKI – IPsec: Seguridad extremo-a-extremo ● A diferencia de HTTP, una petición SIP puede dar varios saltos, cambiando, hasta llegar a destino ● Por este motivo necesitamos una seguridad salto-a- salto, para que los servidores intermedios puedan acceder al contenido cifrado de los paquetes – SIPS, SIP over TLS: Misma metodología que con HTTP para ofrecer una seguridad salto-a-salto sin tanto overhead como S/MIME RECOMENDACIÓN SIPS, comunicación mediante un canal seguro, cifrado y con los extremos autenticados Carlos Cruz Luengo <carlos@irontec.com> 19
  • 20. Securizar los protocolos ● El canal de voz también hay que protegerlo, principalmente, 2 opciones: – SRTP (RFC3711), opción más utilizada. Necesita que SIP vaya sobre TLS para que el negociado de claves que se utilizarán para cifrar los canales de audio no vaya en claro – ZRTP, opción desarrollada por Phil Zimmermann (creador de Pretty Good Privacy), el negociado de claves se hace en el propio canal RTP utilizando Diffie-Helmann (procedimiento de intercambio de claves en un medio hostil) RECOMENDACIÓN: Si queremos cifrar sólo voz, ZRTP y SIP en claro Si queremos una seguridad más completa, SIPS y SRTP Carlos Cruz Luengo <carlos@irontec.com> 20
  • 21. Securizar los protocolos ● Y por último, en caso de que nuestro terminal IP deba recibir la configuración de un servidor (provisioning), hay que evitar: – TFT o HTTP, ya que estos protocolos transmiten la configuración (normalmente en un archivo xml) en claro, y cualquiera podría capturar dicho archivo y hacerse pasar por nosotros RECOMENDACIÓN – Provisioning mediante HTTPS (algunos terminales lo soportan) – Si no lo soporta, plantearse desactivar el provisioning Carlos Cruz Luengo <carlos@irontec.com> 21
  • 22. Securizar el entorno y adquirir buenas prácticas ● Las conclusiones anteriores han de ir acompañadas por una serie de buenas prácticas, entre las que destacan las siguientes: ✔ Firewall perimetral  Puerto UDP 5060 (SIP) nunca abierto  En caso de Road warriors, acceso mediante VPNs ✔ Detector de Intrusos (IDS) para detectar ataques y escaneos de puertos ✔ Segmentación red de datos/red de voz mediante VLANs ✔ Software actualizado al máximo ✔ Configuración revisada y mantenida en el tiempo ✔ Revisión continua de los logs del sistema ✔ Contraseñas robustas en los equipos terminales ✔ Telefonos IP con direcciones privadas y sin acceso HTTP ✔ Aplicación interesante para checkear la seguridad: http://www.sinologic.net/proyectos/asterisk/checkSecurity/ Carlos Cruz Luengo <carlos@irontec.com> 22
  • 23. Securizar el entorno y adquirir buenas prácticas ● También cabe destacar los siguiente puntos en caso de usar Asterisk como PBX: ✔ Opción sip.conf allowguest=no ✔ NUNCA utilizar ‘includes’ si no sabemos exactamente qué estamos haciendo ✔ Evitar a toda costa la configuración de todas las extensiones como nat=yes ✔ Comprobar en el log del Asterisk los intentos fallidos de autenticación y en el caso de varios intentos fallidos desde la misma IP, añadir de forma automática en iptables la dirección IP de nuestro ’supuesto’ atacante (script sipcheck en cron) Carlos Cruz Luengo <carlos@irontec.com> 23
  • 25. Conclusiones  En un entorno cada vez más hostil como Internet y ante un sistema tan 'goloso' como el de VoIP, la seguridad ha de ser una prioridad en el momento de su implementación y mantenimiento  Las soluciones cada vez estarán más maduras, hay que estar al tanto. De lo contrario, Internet nos dará una lección en forma de factura de teléfono desmesurada Carlos Cruz Luengo <carlos@irontec.com> 25
  • 26. License http://creativecommons.org/licenses/by-sa/3.0/ Carlos Cruz Luengo <carlos@irontec.com> 26
  • 27. Seguridad en VoIP Irontec VoIP <vozip@irontec.com> http://www.irontec.com irontec http://www.irontec.com