SIP based VoIP Traffic Behavior Profiling and Its Applications. Juan R. Cayon Alcalde GRSST Automatica y Computacion UPNA



Documentos relacionados
Monitoring SIP Traffic Using Support Vector Machines

Session Initiation Protocol (SIP) Versión actual 2.0, RFC3261

Enrutamiento. Emilio Hernández. Carlos Figueira

Seguridad en VoIP. Seguridad

Agenda. Duración aprox.: 2 horas.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

ELEMENTOS DE UNA RED VoIP. Page 1

Asterisk & carriers PSTN

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

Caracterización Temporal de las Demandas de Ancho de Banda en Enlaces con Alta Agregación Mediante un Modelo Normal Multivariante

Ing. Leonardo Uzcátegui

1. Introducción a la Gestión de Redes

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Universidad Católica de El Salvador Miembro RAICES

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Epygi Technologies Agenda Curso Técnico Objetivos

Guia de Usuario Sistema de tarificación de Telefonía IP (e-telephony) Versión 1.0 Diciembre 2014

Manual de configuración de tu central 3CX con el servicio de Netelip

EL PODER DE LA INNOVACIÓN A TU SERVICIO

Protocolo SIP. 05 Diciembre 2007


Audit for Printers.


Guía de Configuración de Equipos VoIP (Protocolo SIP)

Call Center & IP-PBX version 2.0

Configuración servicio IP Colloquor

MEDICIÓN DE AUDIENCIAS DIGITALES CUADRO DE MANDOS

Arquitectura de sistema de alta disponibilidad

Redes Locales: El protocolo TCP/IP

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer

Active Recording Doc. 1.0

Apuntes de Seguridad en SIP (I)

Jornadas Técnicas de RedIRIS 2010 Córdoba, de Noviembre

Resolución 3523 de 2012

2N VoiceBlue Next. 2N VoiceBlue Next & Panasonic NCP PBX. connected via SIP trunk. Quick guide. Version 2.00

10 razones para cambiarse a un conmutador IP

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Seguridad Perimetral y Telefonía IP

ATAQUES debido a Vulnerabilidades

01/10/ Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

Conceptos avanzados. Contenido

Neris. SIP Networking

2N VoiceBlue Next. 2N VoiceBlue Next & CISCO (CCM 6, 7, 8) conectados via SIP trunk. Quick guide. Version 1.00

Presentación de la Práctica Final

INSTALACION DE APTOUR

SipTar Billing Server.

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega

Qno Technology Inc. Router Multi core FQR7111 FQR7109 FQR7110

Laboratorio de Redes 2

Por Francisco Sanchez.

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk. Guía rápida. Version 1.00

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Arquitectura de Redes y Sistemas de Telecomunicación

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

Router Teldat. Protocolo SCCP

Conceptos básicos de redes TCP/IP

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

SAQQARA. Correlación avanzada y seguridad colaborativa_

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú

Conmutación de una red empresarial

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Configuración básica de OpenSER

Objetivos Específicos

Ataques de Denegación de Servicio Seguridad en Internet

Asterisk - NIVEL 2. Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk.

Contenido Pág 1. CONFIGURACIÓN DE CONEXIONES PROPIEDADES ELIMINAR AÑADIR...4

P6 Servicio de Voz sobre IP (VoIP)

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

Cuentas SIP Grupalia en fase 5.0. Sistema ipecs

Un primer acercamiento a la CMDB.

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol

WIT-400H Presentación comercial

ST23_ Performance Management and Tuning

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Lección 9: Introducción al protocolo SSL

Su aliado! voip. su socio estratégico. innova.

Interconexión vía Trunking SIP de A5000 con Helpnex. Producto: Aastra 5000 Versión: R5.1C+ SP2 (H1P3 0C) y R5.2 SP1 (H2B8 00)

CONCLUSIONES. Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP

Experiencia 5 : Firewall

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.

Contenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21

Dispositivos de Red Hub Switch

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Manual de Instalación de adaptadores Linksys PAP2

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

CAPITULO III. TECNOLOGÍA SNMP

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes:

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Manual instalación ejemplo de empresa con Linksys SPA Versión 0.1_May06. Peopletel S.A

Jhon Jairo Padilla Aguilar, PhD.

ANALÍTICA DE RED CON WIRESHARK y Aplicaciones Cisco Profesionales II

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

GUÍA DEL USUARIO EN RED

Transcripción:

SIP based VoIP Traffic Behavior Profiling and Its Applications Juan R. Cayon Alcalde GRSST Automatica y Computacion UPNA

Autores Hun Jeong Kang, Zhi Li Zhang (Universidad de Minesota) Supranayama Ranjan, Antonio Nucci (Narus Inc.): Narus is working closely with prominent academics to address the issues of providing real time traffic insight to profitably manage, secure and deliver services over IP and the threat of increasingly advanced cyber attacks. SIP based VoIP Traffic Behavior Profiling 2

Objetivos Entender las características del tráfico SIP Identificación de anomalías Diagnosis de fallos y detección de ataques SIP based VoIP Traffic Behavior Profiling 3

Metodología Análisis de tráfico REAL: trazas capturadas en un proveedor de servicio VoIP (3 trazas de unos 40m capturadas a distintas horas de un mismo día) Multilevel Profiling: Máquina servidor Entidades lógicas del servidor (registar, call proxy,...) Usuarios individuales SIP based VoIP Traffic Behavior Profiling 4

Identificación de Servidores Típica cabecera de un paquete con un método INVITE U 2008/09/30 09:19:05.221536 198.33.1.12:5070 -> 198.33.1.20:5060 INVITE sip:0034123456789@voztele.com:5070 SIP/2.0. Record-Route: <sip:198.33.1.12:5070;lr=on;ftag=6f3ae5efc05f2d19d5c37ffe2bbc1800>. Via: SIP/2.0/UDP 198.33.1.12:5070;branch=z9hG4bK253e.ec4a3cc6.0. Via: SIP/2.0/UDP 198.33.1.198:50060;branch=z9hG4bK253e.dd224b.0. To: <sip:123456789@oigaa.com:5070>. From: "Jes Rez"<sip:1234567890@oigaa.com>; tag=6f3ae5efc05f2d19d5c37ffe2bbc1800. SIP based VoIP Traffic Behavior Profiling 5

Identificación de Servidores M = traza m = paquete x,y = IPs fuente y destino del paquete IP (layer 3) TO, FROM = campos (URI) del mensaje SIP (layer 7) Out (mensaje saliente) In (mensaje entrante) α = valor umbral SIP based VoIP Traffic Behavior Profiling 6

Multilevel Profiling SIP based VoIP Traffic Behavior Profiling 7

CARACTERIZACIÓN SIP based VoIP Traffic Behavior Profiling 8

Caracterización del servidor (host) Message Types: # peticiones recibidas y enviadas en un período T (5 15 min.) # respuestas recibidas y enviadas en un período T Se mantienen estadísticas agregadas de ambos tipos y relaciones entre los mismos User Activities: # URIs diferentes en campos FROMy TO de las peticiones (Requests) Aggregate User Activity Diversity (UAD) SIP based VoIP Traffic Behavior Profiling 9

User Activity Diversity UAD= n i=1 p i log p i log m [0,1] m = # peticiones en el período T n = # usuarios distintos p i = m i /m, donde m i = # peticiones donde aparece el usuario i (campo To/From indistinto) SIP based VoIP Traffic Behavior Profiling 10

Caracterización del Registrar Message Types & User Activities: almacenan y procesan datos similares a los anteriores, pero relativos sólo a mensajes REGISTER. Registration Activities: Registros correctos y fallidos Δt entre dos peticiones REGISTER de un usuario (tiempo de validez del registro) Δt entre dos peticiones REGISTER consecutivas (tiempo entre llegadas) SIP based VoIP Traffic Behavior Profiling 11

Caracterización del Call Proxy # y relaciones entre distintos tipos de peticiones y respuestas (INVITE, CANCEL, BYE, etc.) en el servidor Distintas métricas UAD en las que: UAD_llamantes, m = # peticiones con el usuario i en el i campo From UAD_llamados, m = # peticiones con el usuario i en el i campo To UAD_pares_llamante llamado, m = # peticiones con el ij usuario i en el campo From y el j en el To. SIP based VoIP Traffic Behavior Profiling 12

Caracterización del Call Proxy # llamadas: en curso, finalizadas, canceladas, fallidas,... e un período T. Caracterización (media, varianza, tipo de distribución) de la duración de las llamadas. Idem, de los tiempos entre llegadas de las peticiones. SIP based VoIP Traffic Behavior Profiling 13

Caracterización de los usuarios # llamadas realizadas/recibidas UAD_llamantes, en las llamadas recibidas por un usuario UAD_llamados, en las llamadas hechas por un usuario Duración de las llamadas [...] SIP based VoIP Traffic Behavior Profiling 14

RESULTADOS SIP based VoIP Traffic Behavior Profiling 15

Características del Servidor SIP based VoIP Traffic Behavior Profiling 16

Comportamiento del REGISTRAR SIP based VoIP Traffic Behavior Profiling 17

Comportamiento del Proxy/User SIP based VoIP Traffic Behavior Profiling 18

DETECCIÓN ANOMALÍAS SIP based VoIP Traffic Behavior Profiling 19

Traza anómala (REGISTRAR) SIP based VoIP Traffic Behavior Profiling 20

[mis] CONCLUSIONES interesante aproximación, la caracterización a tres niveles Dificultad de la semántica: TCP/IP vs SIP Lástima no tener el technical report completo: Extensiones del algoritmo estudio del efecto del NAT Algoritmo detección de anomalías basado en los resultados de caracterización del tráfico SIP based VoIP Traffic Behavior Profiling 21

Ruegos... Preguntas... Sugerencias... SIP based VoIP Traffic Behavior Profiling 22