Tecnologo Redes De Datos
Seguridad en VoIP
Saúl Ibarra Corretgé
Índice
●
Introducción a VoIP
●
Introducción a SIP
●
Valoración inicial de la seguridad en VoIP
●
¿Por donde atacamos?
–
Atacando terminales
–
Atacando la red
–
Atacando la PBX
●
Otros aspectos de seguridad
●
Valoración final de la seguridad en VoIP
http://www.saghul.net
VoIPen 2 palabras
●
¿Qué es la VoIP?
–
–
●
Voz sobre el Protocolo de Internet
Reutilizar una red mundial gratuita para enviar voz.
El estándar actual es el protocolo SIP, sucesor
del H.323.
–
SIP surgió en 1996, la VoIP es nueva, pero no
tanto.
http://www.saghul.net
VoIP en 2 palabras (2)
●
Infraestructura:
–
Red de datos
–
–
●
Terminales
PBXProtocolos
–
Señalización: SIP
–
Stream multimedia: RTP
http://www.saghul.net
VoIP en 2 palabras (3)
●
Problemas de la VoIP:
–
Hereda todo lo relativo a TCP/IP
–
La calidad es vital!!
●
●
●
–
Latencia
Jitter
Packet loss
¿¿Seguridad??
http://www.saghul.net
SIP en 2 palabras
●
Protocolo de Inicio de Sesión (RFC 3261)
●
Solo transporta señalización●
“Human readable” - parecido al HTML
INVITE sip:200@192.168.1.2 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.14:5060;branch=z9hG4bK-d8754z-8df430e6b362df34-1---d8754z-;rport
Max-Forwards: 70
Contact:
To:
From: ;transport=UDP;tag=f677911b
Call-ID: YzAyYzQwYzM4ZmMwMjdjZTg2NGY3MTc0YzJiYWU0OTU.
CSeq: 1 INVITE
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, NOTIFY, REFER, MESSAGE, OPTIONSContent-Type: application/sdp
User-Agent: Zoiper rev.417
Content-Length: 172
http://www.saghul.net
SIP en 2 palabras (2)
Alice
SIP Proxy
Bob
INVITE
100 trying
INVITE
100 trying
Trans. 1
180 ringing
180 ringing
200 OK
200 OK
Dialog. 1
ACK
ACK
RTP MEDIA
BYE
BYE
Trans. 2
200 OK
200 OK
http://www.saghul.net
SIP en 2 palabras (3)
●
Asterisk no es unproxy SIP!!
●
Hace 'magia' con los canales:
Teléfono A
Asterisk
Diálogo 1
Diálogo 2
BRIDGE
http://www.saghul.net
Teléfono B
Valoración inicial de seguridad
●
¿Es segura la VoIP?
–
–
●
¿Es segura la telefonía tradicional?
¿Es seguro Internet?
Valoración inicial:
–
¿?
–
¿Podemos hacer algo al respecto?
http://www.saghul.net
¿Por dóndeatacamos?
Terminales
Red
http://www.saghul.net
PBX
Seguridad en Terminales
●
Ataques:
–
Fuzzing
–
Flood UDP
–
Flood RTP
–
INVITE flood
–
Fallos de configuración
–
Servicios no desactivados
http://www.saghul.net
Fuzzing
●
Envío de paquetes malformados en busca de errores en
la programación.
●
Desbordamientos de buffer, tamaño devariables,...
●
Ejemplo (más de 4000 casos de prueba):
java -jar c07-sip-r2.jar -touri 200@192.168.1.251 -fromuri
farsa@192.168.1.21 -teardown -delay 1000 -dport 5060
-lport 12345 -validcase -start 1
http://www.saghul.net
Flooding
●
●
Técnica de Denegación de Servicio (DoS) por inundación.
Si se envían miles de paquetes de basura no será capaz
de procesar los buenos.
●Recordemos: packat loss, latencia, jitter...
●
Ejemplo (mandamos 1 millón de paquetes):
udpflood 192.168.1.3 192.168.1.251 9 5060 1000000
inviteflood br0 200 192.168.21 192.168.1.251 1000000
rtpflood 192.168.1.3 192.168.1.251 9 16384 1000000
15000 2000 1234567890
http://www.saghul.net
Seguridad en Terminales (2)
●
Consecuencias:
–
–
Desconiguración de terminales.
–
●Pérdida del servicio.
Ejecución de exploits. (softphones)
¿Cómo nos defendemos?
–
Separar la red en distintas VLAN (voz y datos)
–
Nada de softphones!
–
Usar SIP sobre TCP (TLS si es posible)
–
Actualizaciones de firmware.
–
Sistemas de mitigación de DoS.
http://www.saghul.net
Seguridad en La Red
●
Ataques:
–
Flooding
–
Man-In-The-Middle...
Regístrate para leer el documento completo.