Upload
aitelpucp
View
2.580
Download
0
Embed Size (px)
DESCRIPTION
“Seguridad en VoIP”Pedro ValeraEstudiante de Ing. De las Telecomunicaciones PUCPConferencia por el día Mundial de las Telecomunicaciones.-----------------------------------------------------Semana Internacional de las Telecomunicaciones en la Pontificia Universidad Católica del Perú.18 al 23 de mayo 2009Organizado por: la Sección de Ingeniería de las Telecomunicaciones y la Asociación de Ingenieros y estudiantes de las telecomunicaciones.-----------------------------------------------------
Citation preview
Ciclo de Conferencias PUCP Semana Internacional de
Telecomunicaciones
Seguridad en VoIP
Pedro Valera L.Estudiante Ingeniería Telecomunicaciones PUCP
¿Por qué es importante la seguridad en VoIP?
Un cracker en Enero del 2009 fue descubierto que tuvo acceso a la red de VoIP de la empresa Perth, e hizo unas 11 000 llamadas con un costo de $120 000 de acuerdo a la policía australiana.
http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-business/0,130061791,339294515,00.htm
Importancia de la seguridad
Antecedentes … ¿cómo se atacaba la seguridad de la telefonía fija analógica?
Capitán Cruch – John Draper
Blue Boxes
http://myoldmac.net/FAQ/TheBlueBox-1.htm
¿Cómo va la telefonía Celular?
Caso de wiretapping en Grecia
10 de marzo de 2005: el primer ministro de Grecia fue avisado que su teléfono móvil era grabado, al igual que por lo menos de 100 otros altos dignatarios, incluyendo un empleado de la embajada de los E.E.U.U” …
http://www.spectrum.ieee.org/jul07/5280
Telefonía IP
Voz sobre IP, ó VoIP, es una familia de tecnologías que permite aplicaciones de voz y telefonía ser trasportada sobre el una red IP (Internet Protocol) como lo vienen a ser Internet.
Telefonía IP es el conjunto de nuevas funcionalidades de telefonía y los nuevos servicioes que se pueden ofrecer gracias al uso de VoIP.
Infraestructura usada
Red de prueba
Red de prueba
Escaneo de los hosts en la red
Identificación de hosts
Wiretapping de llamadas
ARP poisoning y MITM
Archivos WAV generados
Proceso de Registro de una cuenta SIP
HTTP Digest
Funcionamiento:
Se sabe que tanto en el servidor (ejemplo Asterisk) como el cliente (ejemplo un teléfono IP) se tiene seteado la contraseña del usuario a registrar.
El servidor genera un string (en conocido como inglés digest) el cual será el desafío que se le enviará al terminal del usuario (cliente) que se quiere autenticar.
El cliente lo cifra utilizando su contraseña y lo envía como respuesta.
Si el cifrado es correcto, el servidor podrá descrifrarlo correctamente al recibir la respuesta y compararlo con el digest original.
HTTP Digest
Desafío:
WWW-Authenticate: Digest realm="apcm", nonce="5f9fcdb2", algorithm=MD5
Respuesta:
Authorization: Digest username="552", realm="apcm", nonce="5f9fcdb2", uri="sip:192.168.3.5", response="d184c5837fc3a727cef437c1a740719d", algorithm=MD5
Campos:Realm: credenciales del mensaje SIP, que puede ser dominio del proxy.Nonce: string generado de forma única de un dato arbitrario y una marca de tiempo.Algorithm: algoritmo a usar para la encriptación. Response: respuesta encriptada con MD5
HTTP Digest
HTTP Digest
Más sencillo.
Más eficiente.
Más inseguro.
Crack de una contraseña
¿Qué puedo hacer con una contraseña SIP?
Algunas vulnerabilidades ...
Problemas en Autenticación IAX2Asterisk no provee respuestas seguras a intentos inválidos de autenticación. Atacantes pueden explotar esto para descubrir usuarios registrados.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0041
Injection SQL para conocer Caller-IDPermite saber el caller-ID de los usuarios que deseaban ocultarlo.http://secunia.com/advisories/9718/
Xlite 1103Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema.http://blog.txipinet.com/2007/01/31/63-ataques-de-denegacion-de-servicio-en-voip-i/
Ataques DoS
Saturación mediante paquetes RTP.
Malformación de mensajes INVITE, con Content-Length negativo, o mayor igual a 1073741823 bytes.
Cierre de la comunicación mediante mensajes BYE.
Cierre de la comunicación mediante mensajes CANCEL.
Caller-ID
Importante
Las redes VoIP son muy vulnerables a ataques VoIP:
Los requisitos de QoS son muy exigentes.
Provocar retardos en la comunicación lleva al éxito de un ataque.
Medidas preventivas de DoS llevan a aumentar la latencia.
Estimados promedio:
150 ms Latecia promedio aceptable.20 ms Jitter promedio aceptable
Otras herramientas
SiVus
RTPinsertsound
Nmap
SipVicious
Llamadas directas con X-lite
Solución de problemas comunes con Wireshark
4XX = Error en el cliente
Fuente: http://m.linuxjournal.com/article/9398
Fuente: http://m.linuxjournal.com/article/9398
Fuente: http://m.linuxjournal.com/article/9398
Ciclo de Conferencias PUCP Semana Internacional de
Telecomunicaciones
Gracias !21/05/09
Pedro Valera [email protected]
http://blog.pucp.edu.pe