SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Workshop: Security by Simplicity
Disertante: Ing. Fernando M. Villares
¿Dónde estamos en seguridad?
- Security by obscurity.
- SIP sobre UDP.
- Aprovisionamiento sin seguridad.
- Redes sin control (VLAN, 801.1x).
- Nadie cifra medios.
- Fallas en seguridad de terminales.
- Sistemas de UC mal configurados.
¿Qué necesitamos?
Security by simplicity
(r) by Fer
#MoreCrypto
(r) by Olle
Conceptos Previos: TLS
● Protocolo criptográfico
● Criptografía asimétrica (certificados)
para autenticar e intercambiar una llave
simétrica.
● Esa sesión cifra el flujo de datos entre
las partes.
● Permite confidencialidad, autenticación,
integridad y no repudio.
Conceptos Previos: SRTP
● Proporciona cifrado, autenticación,
integridad, y protección contra
reenvíos a datos RTP.
● SRTP también tiene un protocolo
hermano llamado Secure RTCP
(SRTCP)
Eavesdropping
Man in the middle
● Nos metemos en medio de la comunicación,
siendo transparentes.
● ¡Toda la información pasa por nosotros!
● Ejemplo MITM con ARP SPOOFING:
#echo 1 > /proc/sys/net/ipv4/ip_forward
#ettercap -o -T -P repoison_arp -M arp:remote /
10.10.5.20/ /10.10.5.21//
TLS y SRTP en centrales IP Asterisk(r)
Generación de CA y certificado de servidor:
#./ast_tls_cert -C 192.168.2.100 -O "INTELIX" -d
/etc/asterisk/keys
Generación de certificados de clientes:
#./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt -k
/etc/asterisk/keys/ca.key -C 192.168.2.1 -O "INTELIX" -d
/etc/asterisk/keys -o yealink1
Duración 1 año por default y 4096 bits.
Seguridad en Asterisk(r) IP PBX
Asterisk >=1.8 Soporta:
● SRTP
● SIP SOBRE TLS
TLS y SRTP en centrales IP Asterisk(r)
Configuración de TLS en Asterisk 11 y + (sip.conf):
tlsenable=yes
tlsbindaddr=0.0.0.0:5061
tlscertfile=/etc/asterisk/keys/asterisk.pemtlscafile=/etc/asterisk/keys/ca
.crt
tlscapath=/etc/asterisk/keys
tlsdontverifyserver=no
tlsverifyclient=yes
tlsignorecommonname=no
tlscipher=ALL
tlsclientmethod=tlsv1
Configuración (sip.conf) en cada usuario:
encryption=yes
transport=tls
TLS y SRTP en YEALINK T46G
TLS y SRTP en YEALINK T46G
TLS y SRTP en YEALINK T46G
SRTP YEALINK T46G (Cuenta/Avanzado)
Instructivo Oficial YEALINK TLS
- LINK al instructivo de certificados
actualizado a firmwares .81 y <.
Seguridad física en el Equipo (Menú red/avanzado)
Seguridad física en el equipo.
Seguridad física en el equipo...hagan MEMORIA!!!!
- Nota en Sinologic sobre uso incorrecto que se le
podía dar a la función de auto discado de loa viejos
firmwares < versión .60
http://user:user@192.168.1.101/cgi-
bin/ConfigManApp.com?
Id=34&Command=1&Number=018881234567&Acc
ount=0
Seguridad física en el equipo - Bloqueo del teclado
Seguridad física en el equipo – Aprovisionamiento
- Manual de configuración Segura
Cifrada para firmwares 81 y >.
- Manual de auto aprovisionamiento
general para firmwares 81 y >.
OPENVPN en equipos YEALINK
- Los equipos YEALINK ya desde hace varios
años soportan la conexión directa de vpn a
través de OpenVPN (link al instructivo).
- Compatibles con :
● Servers GNU/Linux, macOS y
Windows(r) en general
● Diversas distribuciones y fabricantes
con soporte abierto de OpenVPN.
BIBLIOGRAFIA y CREDITOS
●Yealink Official Site – www.yealink.com
Otros créditos:
● Internet Engineering Task Force (www.ietf.org)
RFC 2401-2764-2709-2411-2521-2685-2833
● VoipInfo Web Page – www.voip-info.org
● Digium – www.asterisk.org / www.digium.com
● Sinologic.net - www.sinologic.net
Seguridad en Voip - Saúl Ibarra Corretgé -
www.saghul.net
LICENCIA DE ESTA PRESENTACIÓN
Autor: Ing. Fernando M. Villares Terán 10/2016
Bajo licencia Creative Commons: http://creativecommons.org/
Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)
Consultas: contacto@intelix.com.ar / www.intelix.com.ar
TODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADAS EN ESTA
PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOS DUEÑOS Y NO DEBEN
SER USADAS SIN LA CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.

Más contenido relacionado

La actualidad más candente

Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndres Rico
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 

La actualidad más candente (20)

Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Seguridad
SeguridadSeguridad
Seguridad
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Ataques y debilidades comunes
Ataques y debilidades comunesAtaques y debilidades comunes
Ataques y debilidades comunes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 

Similar a Security Simplicity VoIP

All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usz0mbiehunt3r
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011aremondo
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaEventos Creativos
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfssuser1c9c1c
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 

Similar a Security Simplicity VoIP (20)

All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseña
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
Luiyiana lab2
Luiyiana lab2Luiyiana lab2
Luiyiana lab2
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 

Más de INTELIX INGENIERIA - Rosario Argentina (10)

NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
 
Charla de seguridad informática para padres y alumnos de colegios.
Charla de seguridad informática para  padres y alumnos de colegios.Charla de seguridad informática para  padres y alumnos de colegios.
Charla de seguridad informática para padres y alumnos de colegios.
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa BonifazConferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Security Simplicity VoIP

  • 1. Workshop: Security by Simplicity Disertante: Ing. Fernando M. Villares
  • 2. ¿Dónde estamos en seguridad? - Security by obscurity. - SIP sobre UDP. - Aprovisionamiento sin seguridad. - Redes sin control (VLAN, 801.1x). - Nadie cifra medios. - Fallas en seguridad de terminales. - Sistemas de UC mal configurados.
  • 3. ¿Qué necesitamos? Security by simplicity (r) by Fer #MoreCrypto (r) by Olle
  • 4. Conceptos Previos: TLS ● Protocolo criptográfico ● Criptografía asimétrica (certificados) para autenticar e intercambiar una llave simétrica. ● Esa sesión cifra el flujo de datos entre las partes. ● Permite confidencialidad, autenticación, integridad y no repudio.
  • 5. Conceptos Previos: SRTP ● Proporciona cifrado, autenticación, integridad, y protección contra reenvíos a datos RTP. ● SRTP también tiene un protocolo hermano llamado Secure RTCP (SRTCP)
  • 7. Man in the middle ● Nos metemos en medio de la comunicación, siendo transparentes. ● ¡Toda la información pasa por nosotros! ● Ejemplo MITM con ARP SPOOFING: #echo 1 > /proc/sys/net/ipv4/ip_forward #ettercap -o -T -P repoison_arp -M arp:remote / 10.10.5.20/ /10.10.5.21//
  • 8. TLS y SRTP en centrales IP Asterisk(r) Generación de CA y certificado de servidor: #./ast_tls_cert -C 192.168.2.100 -O "INTELIX" -d /etc/asterisk/keys Generación de certificados de clientes: #./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt -k /etc/asterisk/keys/ca.key -C 192.168.2.1 -O "INTELIX" -d /etc/asterisk/keys -o yealink1 Duración 1 año por default y 4096 bits.
  • 9. Seguridad en Asterisk(r) IP PBX Asterisk >=1.8 Soporta: ● SRTP ● SIP SOBRE TLS
  • 10. TLS y SRTP en centrales IP Asterisk(r) Configuración de TLS en Asterisk 11 y + (sip.conf): tlsenable=yes tlsbindaddr=0.0.0.0:5061 tlscertfile=/etc/asterisk/keys/asterisk.pemtlscafile=/etc/asterisk/keys/ca .crt tlscapath=/etc/asterisk/keys tlsdontverifyserver=no tlsverifyclient=yes tlsignorecommonname=no tlscipher=ALL tlsclientmethod=tlsv1 Configuración (sip.conf) en cada usuario: encryption=yes transport=tls
  • 11. TLS y SRTP en YEALINK T46G
  • 12. TLS y SRTP en YEALINK T46G
  • 13. TLS y SRTP en YEALINK T46G
  • 14. SRTP YEALINK T46G (Cuenta/Avanzado)
  • 15. Instructivo Oficial YEALINK TLS - LINK al instructivo de certificados actualizado a firmwares .81 y <.
  • 16. Seguridad física en el Equipo (Menú red/avanzado)
  • 17. Seguridad física en el equipo.
  • 18. Seguridad física en el equipo...hagan MEMORIA!!!! - Nota en Sinologic sobre uso incorrecto que se le podía dar a la función de auto discado de loa viejos firmwares < versión .60 http://user:user@192.168.1.101/cgi- bin/ConfigManApp.com? Id=34&Command=1&Number=018881234567&Acc ount=0
  • 19. Seguridad física en el equipo - Bloqueo del teclado
  • 20. Seguridad física en el equipo – Aprovisionamiento - Manual de configuración Segura Cifrada para firmwares 81 y >. - Manual de auto aprovisionamiento general para firmwares 81 y >.
  • 21. OPENVPN en equipos YEALINK - Los equipos YEALINK ya desde hace varios años soportan la conexión directa de vpn a través de OpenVPN (link al instructivo). - Compatibles con : ● Servers GNU/Linux, macOS y Windows(r) en general ● Diversas distribuciones y fabricantes con soporte abierto de OpenVPN.
  • 22. BIBLIOGRAFIA y CREDITOS ●Yealink Official Site – www.yealink.com Otros créditos: ● Internet Engineering Task Force (www.ietf.org) RFC 2401-2764-2709-2411-2521-2685-2833 ● VoipInfo Web Page – www.voip-info.org ● Digium – www.asterisk.org / www.digium.com ● Sinologic.net - www.sinologic.net Seguridad en Voip - Saúl Ibarra Corretgé - www.saghul.net
  • 23. LICENCIA DE ESTA PRESENTACIÓN Autor: Ing. Fernando M. Villares Terán 10/2016 Bajo licencia Creative Commons: http://creativecommons.org/ Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5) Consultas: contacto@intelix.com.ar / www.intelix.com.ar TODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.