Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer



Documentos relacionados
WHITE HACK Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Mayo 2004

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

VIDEOCONFERENCIAS SOBRE SIP

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

Protocolos de Voz sobre IP (continuación)

ELEMENTOS DE UNA RED VoIP. Page 1

CELERINET ENERO-JUNIO 2013 ESPECIAL

Seguridad en VoIP. Seguridad

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323

Jorge De Nova Segundo

Universidad Católica de El Salvador Miembro RAICES

Protocolos de Voz sobre IP

Ing. Leonardo Uzcátegui

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

SIP más allá de la VoIP. Saúl Ibarra Corretgé AG Projects

Qué es la Telefonía sobre IP (ToIP)?

Redes de Computadores I

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA

Servicio de tecnología de voz IP VoIP.

Voice Over Internet Protocol

UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA

Estudio de H.323 y SIP

DIPLOMADO EN SEGURIDAD INFORMATICA

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

Capítulo 7 Multimedia en Redes de Computadores

Servicio de tecnología de voz IP VoIP.

RENZO TACO COAYLA. - Movistar : RPM: # Claro: RPC:

VideoSoftPHONE Active Contact

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. renzo@itsperu.com url: blog:

10 razones para cambiarse a un conmutador IP

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Capas del Modelo ISO/OSI

Blink: voice is not enough Saúl Ibarra Corretgé AG Projects

SIP: Session Initiation Protocol IRIS-MMEDIA XV Grupos de Trabajo de RedIRIS Mayo 2003

Mejores prácticas para la segmentación y fortificación de redes industriales

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

La telefonía tradicional

Aspectos Básicos de Networking

Voz sobre IP con GNU/Linux

51 Int. CI.: H04L 12/24 ( ) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: Fecha de presentación:

Content Manager 2 Guía del usuario

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

La vida en un mundo centrado en la red

GATEWAYS COMO FIREWALLS

VOIP LA NUEVA REVOLUCION

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Conceptos básicos de redes TCP/IP

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Política de Seguridad

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

11 Número de publicación: Int. Cl.: 74 Agente: Carpintero López, Mario

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio L A TEX. Universidad Andrés Bello.

Windows Server Windows Server 2003

Seguridad de la información: ARP Spoofing

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Introducción a la Firma Electrónica en MIDAS

El Modelo de Referencia OSI

Protocolo ARP. Address Resolution Protocol

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Resumen del trabajo sobre DNSSEC

PROTOCOLO DE TRANSPORTE EN TIEMPO REAL RTP

Manual de Palm BlueBoard 2.0

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Proyecto Redes de Computadores I. Protocolo de Voz sobre IP

TELECOMUNICACIONES Y REDES

Organización Mexicana de Hackers Éticos. Sniffers

Obteniendo credenciales en redes internas sin despeinarse

GedicoPDA: software de preventa

Conmutación. Conmutación telefónica. Justificación y definición.

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Configuración de Apache

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Plan de ahorro en costes mediante telefonía IP

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

CCNA Voice. Introducción a las Comunicaciones Unificadas

Manual de Palm BlueChat 2.0

VoIP: Una Puerta hacia la Convergencia. Page 1

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS)

Manual de instalación de AlphaTech IP

Unidad I: La capa de Red

Introducción a las Redes de Computadoras. Obligatorio

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

Transcripción:

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com 1

Índice Qué es VoIP? Protocolos y estándares de VoIP H.323 SIP RTP Una nueva perspectiva del enemigo Vulnerabilidades típicas de VoIP Ataques DoS Escuchas Capturas Reenvíos Soluciones Entonces, VoIP es seguro? Referencias 2

Qué es VoIP? Es un nombre con el que se refiere al transporte de comunicaciones telefónicas (Voz, también video) a través de una red de datos (red IP). Es una tecnología madura pero todavía en evolución. Existen gran cantidad de estándares y los fabricantes los adoptan todos para ofrecer interoperatividad. VoIP emplea el protocolo TCP/IP, que no ofrece QoS. TCP/IP fue diseñado con el objetivo de enviar datos con la esperanza que estos lleguen a su destino. Para conseguir QoS se han desarrollado protocolos de nivel superior. 3

Protocolos y estándares de VoIP Protocolos de Señalización: permiten la localización de usuarios, establecimiento y negociación de sesiones y la gestión de los comunicantes - H.323, MEGACO, MGCP y SIP -. Protocolos de Transporte de Datos (Media): permiten digitalizar, codificar y decodificar, empaquetar, enviar, recibir y reordenar las muestras de voz - RTP, RTCP, SCTP -. Protocolos/Servicios de Soporte: complementan las funcionalidades, eficiencia y seguridad de los anteriores - DNS, Servidores de Localización, Sistemas de QoS, Protocolos de enrutado, servidores de AAA, etc - 4

H.323 (I) H.323 es una suite de protocolos desarrollada por el International Telecommunication Union (ITU-T) para transferir voz y video sobre una red de datos: H.225: call control signaling, registro y admisión H.235: aspectos de seguridad -Autenticación, Integridad, Privacidad y No Repudio H.245: Negociación del uso del canal H.261: Codecs de Video G.723/G.729: Codecs de Audio 5

H.323 (II) Es el primer protocolo utilizado masivamente en aplicaciones de videoconferencia y VoIP. Desde la versión publicada el año 1996 han aparecido versiones 2 (1998), 3 y 4 (2000) para poder competir con el formato desarrollado por el IETF, SIP, dado que H.323 se desarrollo para ser usado en LANs y no en WANs (Internet). Programas de videoconferencia (NetMeeting, GNomeMeeting, etc.) y multitud de IP SoftPhones emplean H.323. Existe un desarrollo OpenSource de la pila H.323, así como software de VoIP libre en www.openh323.org. Seguramente SIP haga que pase a ser un protocolo menos usado, pero actualmente, dadas las deficiencias de todos ellos, se ha planteado su continuidad y cohabitación en redes multi-protocolo. 6

H.323 (III) Un sistema H.323 se compone de cuatro componentes: Terminal: Este es el dispositivo del usuario final, soporta tráfico bidireccional de voz, datos y/o video con otro terminal. Un terminal sería un SoftPhone en un PC o un teléfono IP. Gateway: Son los responsables de establecer las sesiones con otros gateways u otras redes. Si el dispositivo al que se conecta en otra red no soporta H.323, el gateway será el responsable de realizar la conversión entre ambos protocolos. El gateway también será el encargado de realizar la conexión entre la red telefónica y la basada en IP. Multipoint Control Unit: Ofrece suporte para sistemas de multiconferencia entre diferentes terminales de usuario. Gatekeeper: Provee de servicios de autenticación para permitir a los usuarios finales registrase en la red de VoIP. Es el encargado de gestionar las políticas de acceso y traslación de direcciones. 7

Session Initiation Protocol (SIP) Es un protocolo desarrollado por el Internet Engineering Task Force (IETF) en 1999 con el RFC 2543 y mejorado con el RFC 3261 en 2002. Mucho más moderno que H.323 y que facilita la escalabilidad, reutilización e interoperatividad entre componentes de la red VoIP. Si H.323 se basa en binario (ASN.1), SIP se basa en texto (ASCII). Es muy similar a protocolos como HTTP o SMTP y emplea el modelo petición/respuesta (request/response). SIP está basado en una serie de mensajes empleados para mantener una máquina de estados (similar a TCP/IP) en cada uno de los extremos de la comunicación. 8

Componentes de SIP (I) User Agent Client (UAC) Sistemas Finales Envían las peticiones SIP User Agent Server (UAS) Escuchan a la espera de peticiones SIP Mantienen un sistema de estados para determinar la respuesta User Agent UAC + UAS 9

Componentes de SIP (II) Redirect Server Redireccionan a los llamantes (peticiones) a otro servidor Proxy Server Relay Call Signaling ( Proxy de peticiones de otro servidor ) Pueden crear clones ( fork ) de peticiones a múltiples objetivos Capaces de mantener es estado de las sesiones Call-State (o no) Registrar Reciben las peticiones de registro (altas) de localización de las terminales Almacena la información en un Location Server 10

Tipos de Mensajes SIP Los mensajes que definen los RFCs de SIP son estos: INVITE: Petición de invitación a un usuario para iniciar la llamada. ACK: Aceptación de inicio del intercambio de mensajes INVITE. BYE: Finalización (o transferencia) de la llamada entre terminales. OPTIONS: Petición de información sobre capacidades del terminal. REGISTER: Registro de información de la localización actual en un servidor SIP de registro. CANCEL: Petición de fin de búsqueda o llamada de un usuario. INFO: Petición de información durante una llamada. PRACK: Aceptación Provisional. COMET: Pre-condición dada. SUBSCRIBE: Petición de suscripción a un evento. NOTIFY: Notificación a los participantes en una llamada. 11

Funcionamiento básico de SIP Este es un ejemplo (RFC3261) que muestra el funcionamiento básico del establecimiento de una sesión (comunicación o llamada) mediante SIP entre dos dispositivos que implementan este protocolo. Este esquema típico recibe el nombre de trapezoide SIP. Softphone IP de Alice madrid.com Proxy Server barcelona.com Proxy Server Teléfono SIP de Bob INVITE F1 100 Trying F3 180 Ringing F8 200 OK F11 INVITE F2 100 Trying F5 180 Ringing F7 200 OK F10 ACK F12 RTP Media Stream INVITE F4 180 Ringing F6 200 OK F9 BYE F13 200 OK F14 12

Un mensaje SIP INVITE sip:bob@barcelona.com SIP/2.0 Método SIP La dirección en la que Alice espera recibir las respuestas. Este parámetro indica la ruta que el mensaje de retorno debe seguir. Via: SIP/2.0/UDP pc33.madrid.com;branch=z9hg4bk776asdhds Max-Forwards: 70 To: Bob <sip:bob@barcelona.com> From: Alice <sip:alice@madrid.com>;tag=1928301774 Call-ID: a84b4c76e66710@pc33.madrid.com CSeq: 314159 INVITE Contact: <sip:alice@pc33.madrid.com> El nombre y la/s direcciones URI SIP o SIPS a las que se envía el mensaje. Contiene un identificador único para esta llamada. Típico número identificador de secuencia y el nombre del método SIP. SIP o SIPS URI que representa la ruta directa a Alice. Content-Type: application/sdp Content-Length: 142 (La información SDP no se muestra) 13

Real-Time Transport Protocol (RTP) RTP definido por el IETF en el RFC 1889. RTP provee de mecanismos a las aplicaciones para el envío de audio y video entre extremos en redes uni- o multicast. RTP no ofrece QoS para aplicaciones de tiempo real. El protocolo RTP se complementa con un protocolo de control (RTCP) que permite monitorizar el flujo de datos enviados mediante RTP. Es el protocolo de transporte utilizado por los dispositivos VoIP. 14

Una nueva perspectiva del enemigo Con la convergencia Datos y Voz se produce también la convergencia del atacante: Hacker (o Cracker, según preferencias) y Phreaker. Un Hacker ataca los Sistemas de Información (SI). Un Phreaker ataca los Sistemas de Telefónicos (ST). Un Hacker puede atacar los SI a través de los ST. Un Phreaker puede atacar a los ST a través de los SI. Se multiplica el efecto de un ataque de ambos. 15

Vulnerabilidades típicas de VoIP Los tipos más comunes de ataques a los que VoIP es sensible son: Ataques de Denegación de Servicio (DoS): Mediante el envío de paquetes a los interlocutores, los proxies u otros servidores que gestionan las llamadas y que impiden o interrumpen las conexiones. Escuchas (eavesdropping): Mediante la captura de los paquetes de gestión de sesión (SIP, H.323,...) o los de voz que se encapsulan en Real-Time-Protocol (RTP) y su decodificación o los paquetes. Captura de llamadas (Call hijacking): Mediante el envío de paquetes VoIP suplantando alguno de los participantes en las llamadas (packet spoofing). Reenvío de paquetes (Replay): Mediante la retransmisión de paquetes (capturados o generados) de manera que los dispositivos VoIP los procesen de nuevo. Ataques a la Integridad de los Mensajes: Mediante la moficación de los mensajes enviados entre usuarios o dispositivos. 16

imac imac imac Ataques DoS (SIP) Existen multitud de condiciones en las que se pueden realizar ataques de Denegación de Servicio a uno de los participantes en las sesiones o a ambos. BYE F12' Atacante 3 Si enviamos un BYE diectamente a ambos, interrumpiremos su comunicación y ninguno de ellos esperara más respuestas. Softphone IP de Alice INVITE F1 100 Trying F3 180 Ringing F8 200 OK F11 madrid.com Proxy Server BYE F12' INVITE F2 100 Trying F5 180 Ringing F7 200 OK F10 ACK F12 RTP Media Stream BYE F13 200 OK F14 barcelona.com Proxy Server Teléfono SIP de Bob ICMP error INVITE F4 180 Ringing F6 200 OK F9 Si un paquete UDP tiene un problema en su envío se pueden producir diferentes paquetes ICMP de error. Si se envían ICMPs a los comunicamentes, estos cerraran la comunicación por supuestos problemas de red. ICMP error CANCEL F6' Atacante 2 Atacante 1 Si enviamos un CANCEL a Bob antes de que este envíe el OK a Alice, Bob creerá que Alice no quiere establecer la sesión a la que le "invitaba" 17

Ataques de Escuchas (Call Tracking) Escuchando todo el tráfico SIP de la red se puede hacer un seguimiento de las llamadas y su contenido: Quién llama a quién. Cuando se hacen las llamadas. Cuanto tiempo duran las llamadas. Donde se encuentran las personas que mantienen las conversaciones. Capturando tonos teléfonicos (DTMF) podemos conseguir código a buzones de voz, passwords, códigos, etc. Esto también sucede en H.323 (en el protocolo H.225) donde se envían los datos de los comunicantes para el establecimiento de la sesión. 18

imac Ataques de Captura (Call Hijacking) Mediante mensajes 301 Moved Permanently: Según el RFC 3261: The user can no longer be found at the address in the Request-URI, and the requesting client SHOULD retry at the new address given by the Contact header field (Section 20.10). The requestor SHOULD update any local directories, address books, and user location caches with this new value and redirect future requests to the address(es) listed. Sucede lo mismo con mensajes 302 Moved Temporarily y 305 Use Proxy. Atacante 1 301 Moved Permanently F15 INVITE F1' Softphone IP de Alice INVITE F1 100 Trying F3 madrid.com Proxy Server INVITE F2 100 Trying F5 barcelona.com Proxy Server Teléfono SIP de Bob INVITE F4 19

imac Ataques de Captura/Reenvío (MITM) Mediante mensajes 301 Moved Permanently además podemos hacer creer que Bob a cambiado de lugar, pero seguir enviando los mensajes de Alice a Bob para, haciendo de proxy transparente entre ambos, capturar todo su tráfico. Softphone IP de Alice madrid.com Proxy Server barcelona.com Proxy Server Teléfono SIP de Bob INVITE F1 100 Trying F3 301 Moved Permanently F15 INVITE F1' INVITE F2 100 Trying F5 180 Ringing F7 Atacante 1 INVITE F4 180 Ringing F6 INVITE F4' 180 Ringing F6' 20

Ataques de Escuchas (RTP) Es fácil capturar el tráfico RTP que contiene la voz de los interlocutores que participan en la llamada. Los codecs/decodecs de audio están basados en estándares de uso habitual. Capturando un conjunto de paquetes RTP continuos podemos extraer el flujo de voz digitalizada, decodificarla y volverla a reproducir. Existe una implementación sencilla y eficiente, Open Source que realiza esto en sesiones H.323: VOMIT (Voice Over Misconfigured Internet Telephones). 21

Soluciones VoIP jamás se debe implementar en redes sin la suficiente segmentación lógico y físico. Los servidores VoIP (proxies, registrars, etc.) son tan sensibles a sufrir intrusiones como el servidor web de la empresa. Es necesario securizarlos y gestionarlos. El uso de VPNs y encriptación fuerte tendrán que ser opciones por defecto. SIP soporta S/MIME y PGP, pero debe configurarse y usarse. El inconvenientes es que incrementan los retardos y pueden impedir una comunicación fluida. Contar con especialistas en Telefonía IP y Seguridad a la hora de la implantación de VoIP. Y sobre todo, auditar las redes tras cambios y también de forma periódica, y monitorizar todos sus componentes y tráfico. 22

Entonces, VoIP es seguro? VoIP es más seguro que una tarima de 1,50 metros en una oficina. La red de VoIP será tan segura como lo sea la red de datos. Si la red de datos ha sido auditada recientemente y han sido detectados y corregidos sus problemas, VoIP se aprovechará de estas mejoras. Si el esfuerzo necesario para obtener la información de una llamada VoIP es mayor que el valor intrínseco de la propia información, VoIP será suficientemente seguro. La seguridad es un equilibrio, que debe encontrarse. 23

Referencias Internet Engineering Task Force - Request For Comments (RFC): http://www.ietf.org/rfc/ Sys-Security (Presentaciones de Ofir Arkin sobre VoIP): http://www.sys-security.com/ VOMIT (Voice over misconfigured IP Telephones): http://vomit.xtdnet.nl/ CISCO (documentación sobre VoIP y protocolos VoIP): http://www.cisco.com/ SANS Institute (SANS InfoSec Reading Room): www.sans.org/rr/ 24

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Gracias por su asistencia 25