seguridad vo ip
TRANSCRIPT
Seguridad en VoIP Seguridad en VoIP, Ataques Amenazas y Ries gos, Ataques Amenazas y Ries gos
11 Enero 2007
Roberto Gutiérrez GilRoberto Gutiérrez Gil
[email protected]@alumni.uv.es
2
Introducc iónIntroducc ión
¿Qué es VoIP?• Una sola red para voz, video y datos
• Seguridad, fiabilidad y QoS
Infraestructura básica• Terminales
• Gateways
• Gatekeepers
3
Introducc iónIntroducc ión
Protocolos y estándares VoIP• H.323 , RTP/RTCP y SIP• Muchos otros:
CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS
SIP (Session Initation Protocol)• Creado por IETF MMUSIC Working Group• Similar HTTP y SMTP• Escalable• Fácil de integrar con otro protocolos• Simple…(o lo era)
Componentes de la red SIP• Agentes de Usuario (UA)• Servidores
Proxy Server Redirect Server Location Server Register Server
4
Ejemplo SIP
5
Seguridad en VoIP
Se apoya en muchas otras capas• Hereda problemas
Clasificación de los ataques• Accesos desautorizados y fraudes
• Enumeración y descubrimiento
• Ataques de denegación de servicio
• Ataques a los dispositivos
• Vulnerabilidades de la red subyacente
• Ataques a nivel de aplicación
6
Des cubrimiento obje tivos
Footprinting• Métodos no intrusivos• Información publica: Web de la empresa, DNS,Whois…• El poder de Google:
inurl:”NetworkConfiguration” cisco
Escaneos• La mejor herramienta: NMAP
Listado de IP Listado de Servicios Identifica los dispositivos VoIP
Enumeración• Vulnerabilidades servicios• Extensiones y usuarios validos
Método REGISTER Método INVITE Método OPTION
• TFTP• SNMP
7
Capa de red
Ataques en la capa de red• Afectan a VoIP directamente
Ataques DoS• SYN flood
• UDP flood
• Fragmentación IP
Ataques contra la confidencialidad• Sniffers
• Man in the Middle Arp Spoofing
Aplicado a Aplicado a VoIPVoIP
EAVESDROPPING EAVESDROPPING
8
Eaves dropping
Capturar conversaciones en 3 pasos!Capturar conversaciones en 3 pasos!
Capturar y decodificar Capturar y decodificar paquetes RTPpaquetes RTP
Reensamblar la Reensamblar la sesiónsesión
Guardar como Guardar como fichero de audiofichero de audio
9
Ataques de Denegación de Servic io
VoIP especialmente vulnerable• QoS
• Dispositivos de red “fácilmente” colapsables
10
Des conexión de Us uarios
Desconexión• Mensajes BYE - SIP
• Mensajes Reset - SCCP
• Mensajes HUNGUP - AIX
11
Ataques a los Dis pos itivos
Objetivos principales
• Vulnerabilidad y errores en el HW y SW
• Malas configuraciones Puertos por defecto Servicios innecesarios Password “de casa”
• Ejemplo: Linksys SPA-921 v1.0 La petición de una URL larga al servidor http del dispositivo provoca que el
teléfono se reinicie. Un nombre de usuario o un password demasiado largo en la autenticación
http provoca que el teléfono se reinicie.
12
Crackeando la autenticac ión SIP
Autenticación SIP• Método Digest
Pasos:• Esnifar el tráfico y la autenticación del usuario
sipdump
• Crackear por diccionario sipcrack
• Crackear por fuerza bruta John the ripper + sipcrack
Todo en uno: • CAIN
Snifer Man in the middle crackeo
13
Suplantac ión de identidad en e l regis tro SIP
14
FUZZING
Llevan los protocolos al limite
Buscan fallos en• Dispositivos HW VoIP
Firmware Sistema Operativo
• Dispositivos SW VoIP Software Sistema Operativo
Provocan • Cuelgues, reinicios,etc = DoS• Vulnerabilidades más graves
INVITE sip:[email protected] SIP/2.0Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaVia: SIP/2.0/UDP 10.1.3.3:5060To: Bob <sip:[email protected]>From: Alice <sip:[email protected]>;tag=1928301774Call-ID: [email protected]: 314159 INVITEContact: <sip:[email protected]>Content-Type: application/sdpContact-Length: 142
15
Otros
Otros ataques
• Redirección de llamadas Método 1: RedirectPoison Método 2 : Sip-redirect-rtp
• Inserción de Audio RTP
– ¿Dos tramas con el mismo nº secuencia?
Herramientas:– RTP InsertSound– RTP MixSound
Ingeniería Social• SPIT• VISHING
16
Contramedidas
Medidas básicas de seguridad• Infraestructura de red segura
Cortafuegos, antivirus, IDS, IPS, etc… Separar Voz y datos en VLAN’s
• Actualizaciones y parches
• Autenticación en los protocolos
• Configuración correcta de los dispositivos
• Cifrado VPN,Ipsec TLS/SSL Secure RTP
• Formar al usuario Evitar ataques de ingeniería social
• Registro y control de las llamadas
17
Roberto Gutiérrez GilRoberto Gutiérrez Gil
[email protected]@alumni.uv.es
FINFIN
¿Preguntas?¿Preguntas?