Seguridad en VoIP

Post on 29-Jun-2015

2.580 views 0 download

description

“Seguridad en VoIP”Pedro ValeraEstudiante de Ing. De las Telecomunicaciones PUCPConferencia por el día Mundial de las Telecomunicaciones.-----------------------------------------------------Semana Internacional de las Telecomunicaciones en la Pontificia Universidad Católica del Perú.18 al 23 de mayo 2009Organizado por: la Sección de Ingeniería de las Telecomunicaciones y la Asociación de Ingenieros y estudiantes de las telecomunicaciones.-----------------------------------------------------

Transcript of Seguridad en VoIP

Ciclo de Conferencias PUCP Semana Internacional de

Telecomunicaciones

Seguridad en VoIP

Pedro Valera L.Estudiante Ingeniería Telecomunicaciones PUCP

¿Por qué es importante la seguridad en VoIP?

Un cracker en Enero del 2009 fue descubierto que tuvo acceso a la red de VoIP de la empresa Perth, e hizo unas 11 000 llamadas con un costo de $120 000 de acuerdo a la policía australiana.

http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-business/0,130061791,339294515,00.htm

Importancia de la seguridad

Antecedentes … ¿cómo se atacaba la seguridad de la telefonía fija analógica?

Capitán Cruch – John Draper

Blue Boxes

http://myoldmac.net/FAQ/TheBlueBox-1.htm

¿Cómo va la telefonía Celular?

Caso de wiretapping en Grecia

10 de marzo de 2005: el primer ministro de Grecia fue avisado que su teléfono móvil era grabado, al igual que por lo menos de 100 otros altos dignatarios, incluyendo un empleado de la embajada de los E.E.U.U” …

http://www.spectrum.ieee.org/jul07/5280

Telefonía IP

Voz sobre IP, ó VoIP, es una familia de tecnologías que permite aplicaciones de voz y telefonía ser trasportada sobre el una red IP (Internet Protocol) como lo vienen a ser Internet.

Telefonía IP es el conjunto de nuevas funcionalidades de telefonía y los nuevos servicioes que se pueden ofrecer gracias al uso de VoIP.

Infraestructura usada

Red de prueba

Red de prueba

Escaneo de los hosts en la red

Identificación de hosts

Wiretapping de llamadas

ARP poisoning y MITM

Archivos WAV generados

Proceso de Registro de una cuenta SIP

HTTP Digest

Funcionamiento:

Se sabe que tanto en el servidor (ejemplo Asterisk) como el cliente (ejemplo un teléfono IP) se tiene seteado la contraseña del usuario a registrar.

El servidor genera un string (en conocido como inglés digest) el cual será el desafío que se le enviará al terminal del usuario (cliente) que se quiere autenticar.

El cliente lo cifra utilizando su contraseña y lo envía como respuesta.

Si el cifrado es correcto, el servidor podrá descrifrarlo correctamente al recibir la respuesta y compararlo con el digest original.

HTTP Digest

Desafío:

WWW-Authenticate: Digest realm="apcm", nonce="5f9fcdb2", algorithm=MD5

Respuesta:

Authorization: Digest username="552", realm="apcm", nonce="5f9fcdb2", uri="sip:192.168.3.5", response="d184c5837fc3a727cef437c1a740719d", algorithm=MD5

Campos:Realm: credenciales del mensaje SIP, que puede ser dominio del proxy.Nonce: string generado de forma única de un dato arbitrario y una marca de tiempo.Algorithm: algoritmo a usar para la encriptación. Response: respuesta encriptada con MD5

HTTP Digest

HTTP Digest

Más sencillo.

Más eficiente.

Más inseguro.

Crack de una contraseña

¿Qué puedo hacer con una contraseña SIP?

Algunas vulnerabilidades ...

Problemas en Autenticación IAX2Asterisk no provee respuestas seguras a intentos inválidos de autenticación. Atacantes pueden explotar esto para descubrir usuarios registrados.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0041

Injection SQL para conocer Caller-IDPermite saber el caller-ID de los usuarios que deseaban ocultarlo.http://secunia.com/advisories/9718/

Xlite 1103Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema.http://blog.txipinet.com/2007/01/31/63-ataques-de-denegacion-de-servicio-en-voip-i/

Ataques DoS

Saturación mediante paquetes RTP.

Malformación de mensajes INVITE, con Content-Length negativo, o mayor igual a 1073741823 bytes.

Cierre de la comunicación mediante mensajes BYE.

Cierre de la comunicación mediante mensajes CANCEL.

Caller-ID

Importante

Las redes VoIP son muy vulnerables a ataques VoIP:

Los requisitos de QoS son muy exigentes.

Provocar retardos en la comunicación lleva al éxito de un ataque.

Medidas preventivas de DoS llevan a aumentar la latencia.

Estimados promedio:

150 ms Latecia promedio aceptable.20 ms Jitter promedio aceptable

Otras herramientas

SiVus

RTPinsertsound

Nmap

SipVicious

Llamadas directas con X-lite

Solución de problemas comunes con Wireshark

4XX = Error en el cliente

Fuente: http://m.linuxjournal.com/article/9398

Fuente: http://m.linuxjournal.com/article/9398

Fuente: http://m.linuxjournal.com/article/9398

Ciclo de Conferencias PUCP Semana Internacional de

Telecomunicaciones

Gracias !21/05/09

Pedro Valera L.p.valera@pucp.edu.pe

http://blog.pucp.edu.pe