Tecnologo Redes De Datos

Páginas: 7 (1506 palabras) Publicado: 6 de noviembre de 2012
Semana ESIDE 2008

Seguridad en VoIP

Saúl Ibarra Corretgé

Índice


Introducción a VoIP



Introducción a SIP



Valoración inicial de la seguridad en VoIP



¿Por donde atacamos?


Atacando terminales



Atacando la red



Atacando la PBX



Otros aspectos de seguridad



Valoración final de la seguridad en VoIP

http://www.saghul.net

VoIPen 2 palabras


¿Qué es la VoIP?





Voz sobre el Protocolo de Internet
Reutilizar una red mundial gratuita para enviar voz.

El estándar actual es el protocolo SIP, sucesor
del H.323.


SIP surgió en 1996, la VoIP es nueva, pero no
tanto.

http://www.saghul.net

VoIP en 2 palabras (2)


Infraestructura:


Red de datos





Terminales
PBXProtocolos


Señalización: SIP



Stream multimedia: RTP

http://www.saghul.net

VoIP en 2 palabras (3)


Problemas de la VoIP:


Hereda todo lo relativo a TCP/IP



La calidad es vital!!






Latencia
Jitter
Packet loss

¿¿Seguridad??

http://www.saghul.net

SIP en 2 palabras


Protocolo de Inicio de Sesión (RFC 3261)



Solo transporta señalización●

“Human readable” - parecido al HTML

INVITE sip:200@192.168.1.2 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.14:5060;branch=z9hG4bK-d8754z-8df430e6b362df34-1---d8754z-;rport
Max-Forwards: 70
Contact:
To:
From: ;transport=UDP;tag=f677911b
Call-ID: YzAyYzQwYzM4ZmMwMjdjZTg2NGY3MTc0YzJiYWU0OTU.
CSeq: 1 INVITE
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, NOTIFY, REFER, MESSAGE, OPTIONSContent-Type: application/sdp
User-Agent: Zoiper rev.417
Content-Length: 172

http://www.saghul.net

SIP en 2 palabras (2)
Alice

SIP Proxy

Bob

INVITE
100 trying
INVITE
100 trying

Trans. 1

180 ringing
180 ringing
200 OK
200 OK

Dialog. 1

ACK
ACK
RTP MEDIA
BYE
BYE
Trans. 2

200 OK
200 OK

http://www.saghul.net

SIP en 2 palabras (3)


Asterisk no es unproxy SIP!!



Hace 'magia' con los canales:
Teléfono A

Asterisk

Diálogo 1

Diálogo 2

BRIDGE

http://www.saghul.net

Teléfono B

Valoración inicial de seguridad


¿Es segura la VoIP?





¿Es segura la telefonía tradicional?
¿Es seguro Internet?

Valoración inicial:


¿?



¿Podemos hacer algo al respecto?

http://www.saghul.net

¿Por dóndeatacamos?

Terminales

Red

http://www.saghul.net

PBX

Seguridad en Terminales


Ataques:


Fuzzing



Flood UDP



Flood RTP



INVITE flood



Fallos de configuración



Servicios no desactivados

http://www.saghul.net

Fuzzing


Envío de paquetes malformados en busca de errores en
la programación.



Desbordamientos de buffer, tamaño devariables,...



Ejemplo (más de 4000 casos de prueba):
java -jar c07-sip-r2.jar -touri 200@192.168.1.251 -fromuri
farsa@192.168.1.21 -teardown -delay 1000 -dport 5060
-lport 12345 -validcase -start 1

http://www.saghul.net

Flooding




Técnica de Denegación de Servicio (DoS) por inundación.
Si se envían miles de paquetes de basura no será capaz
de procesar los buenos.

●Recordemos: packat loss, latencia, jitter...



Ejemplo (mandamos 1 millón de paquetes):
udpflood 192.168.1.3 192.168.1.251 9 5060 1000000
inviteflood br0 200 192.168.21 192.168.1.251 1000000
rtpflood 192.168.1.3 192.168.1.251 9 16384 1000000
15000 2000 1234567890

http://www.saghul.net

Seguridad en Terminales (2)


Consecuencias:



Desconiguración de terminales.


●Pérdida del servicio.
Ejecución de exploits. (softphones)

¿Cómo nos defendemos?


Separar la red en distintas VLAN (voz y datos)



Nada de softphones!



Usar SIP sobre TCP (TLS si es posible)



Actualizaciones de firmware.



Sistemas de mitigación de DoS.

http://www.saghul.net

Seguridad en La Red


Ataques:


Flooding



Man-In-The-Middle...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologo En Gestión De Redes De Datos
  • Tecnologo En Gestion De Redes De Datos
  • Tecnologo En Gestion de Redes de Datos
  • Redes tecnologicas
  • Red datos
  • Redes de datos
  • Redes de Datos
  • Redes de Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS