1 / 17

Seguridad en VoIP Ataques, Amenazas y Riesgos

Seguridad en VoIP Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil rogugil@alumni.uv.es. 11 Enero 2007. Introducción. ¿Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers. Introducción.

raanan
Download Presentation

Seguridad en VoIP Ataques, Amenazas y Riesgos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en VoIPAtaques, Amenazas y Riesgos Roberto Gutiérrez Gil rogugil@alumni.uv.es 11 Enero 2007

  2. Introducción • ¿Qué es VoIP? • Una sola red para voz, video y datos • Seguridad, fiabilidad y QoS • Infraestructura básica • Terminales • Gateways • Gatekeepers

  3. Introducción • Protocolos y estándares VoIP • H.323 , RTP/RTCP y SIP • Muchos otros: • CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS • SIP (Session Initation Protocol) • Creado por IETF MMUSIC Working Group • Similar HTTP y SMTP • Escalable • Fácil de integrar con otro protocolos • Simple…(o lo era) • Componentes de la red SIP • Agentes de Usuario (UA) • Servidores • Proxy Server • Redirect Server • Location Server • Register Server

  4. Ejemplo SIP

  5. Seguridad en VoIP • Se apoya en muchas otras capas • Hereda problemas • Clasificación de los ataques • Accesos desautorizados y fraudes • Enumeración y descubrimiento • Ataques de denegación de servicio • Ataques a los dispositivos • Vulnerabilidades de la red subyacente • Ataques a nivel de aplicación

  6. Descubrimiento objetivos • Footprinting • Métodos no intrusivos • Información publica: Web de la empresa, DNS,Whois… • El poder de Google: • inurl:”NetworkConfiguration” cisco • Escaneos • La mejor herramienta: NMAP • Listado de IP • Listado de Servicios • Identifica los dispositivos VoIP • Enumeración • Vulnerabilidades servicios • Extensiones y usuarios validos • Método REGISTER • Método INVITE • Método OPTION • TFTP • SNMP

  7. Capa de red • Ataques en la capa de red • Afectan a VoIP directamente • Ataques DoS • SYN flood • UDP flood • Fragmentación IP • Ataques contra la confidencialidad • Sniffers • Man in the Middle • Arp Spoofing EAVESDROPPING Aplicado a VoIP

  8. Eavesdropping Capturar conversaciones en 3 pasos! Capturar y decodificar paquetes RTP Reensamblar la sesión Guardar como fichero de audio

  9. Ataques de Denegación de Servicio • VoIP especialmente vulnerable • QoS • Dispositivos de red “fácilmente” colapsables

  10. Desconexión de Usuarios • Desconexión • Mensajes BYE - SIP • Mensajes Reset - SCCP • Mensajes HUNGUP - AIX

  11. Ataques a los Dispositivos • Objetivos principales • Vulnerabilidad y errores en el HW y SW • Malas configuraciones • Puertos por defecto • Servicios innecesarios • Password “de casa” • Ejemplo: Linksys SPA-921 v1.0 • La petición de una URL larga al servidor http del dispositivo provoca que el teléfono se reinicie. • Un nombre de usuario o un password demasiado largo en la autenticación http provoca que el teléfono se reinicie.

  12. Crackeando la autenticación SIP • Autenticación SIP • Método Digest • Pasos: • Esnifar el tráfico y la autenticación del usuario • sipdump • Crackear por diccionario • sipcrack • Crackear por fuerza bruta • John the ripper + sipcrack • Todo en uno: • CAIN • Snifer • Man in the middle • crackeo

  13. Suplantación de identidad en el registro SIP

  14. FUZZING INVITE sip:bob@biloxi.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaa Via: SIP/2.0/UDP 10.1.3.3:5060 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag=1928301774 Call-ID: a84b4c76e66710@10.1.3.3 CSeq: 314159 INVITE Contact: <sip:alice@10.1.3.3> Content-Type: application/sdp Contact-Length: 142 • Llevan los protocolos al limite • Buscan fallos en • Dispositivos HW VoIP • Firmware • Sistema Operativo • Dispositivos SW VoIP • Software • Sistema Operativo • Provocan • Cuelgues, reinicios,etc = DoS • Vulnerabilidades más graves

  15. Otros • Otros ataques • Redirección de llamadas • Método 1: RedirectPoison • Método 2 : Sip-redirect-rtp • Inserción de Audio • RTP • ¿Dos tramas con el mismo nº secuencia? • Herramientas: • RTP InsertSound • RTP MixSound • Ingeniería Social • SPIT • VISHING

  16. Contramedidas • Medidas básicas de seguridad • Infraestructura de red segura • Cortafuegos, antivirus, IDS, IPS, etc… • Separar Voz y datos en VLAN’s • Actualizaciones y parches • Autenticación en los protocolos • Configuración correcta de los dispositivos • Cifrado • VPN,Ipsec • TLS/SSL • Secure RTP • Formar al usuario • Evitar ataques de ingeniería social • Registro y control de las llamadas

  17. FIN ¿Preguntas? Roberto Gutiérrez Gil rogugil@alumni.uv.es

More Related