VOIP permite realizar llamadas de voz a través de redes IP utilizando protocolos como SIP, H.323 e IAX. Estos protocolos presentan nuevos riesgos de seguridad como ataques de denegación de servicio, interceptación de llamadas, falsificación de registros de usuarios y suplantación de identidad. El documento revisa diferentes herramientas y técnicas para realizar este tipo de ataques, así como medidas para proteger las implementaciones de VOIP como el cifrado y el aislamiento de las redes de voz.
1. *[Seguridad en VoIP]
Pablo Catalina
Auditor Seguridad Telemática
03/04/08 – Asegur@ IT II
2. VOIP: INTRODUCCIÓN
VOIP corresponde a Voz Over Internet Protocol (Voz sobre IP)
Sistema de telefonía a través de redes lógicas (TCP/IP)
Diversos estándares abiertos y cerrados, entre los cuales:
H.323 Skype
SIP IAX e IAX2
Mitel MGCP
Skinny (SCCP) Jingle
Arquitectura de red basada en:
Clientes:Terminales, Software, ...
Servidores: Gatekeeper, Proxy, Gateway, Registrar, Redirect, ...
Comunicación:
Señalización
Codificación (RTP)
3. SEGURIDAD: INTRODUCCIÓN
Protocolos nuevos con nuevos problemas de seguridad
Implementaciones rápidas y desconocimiento
“No es oro todo lo que reluce”
4. Arquitectura de red
Capas OSI 1, 2 y 3:
Acceso al medio
ARP Poisoning
STP Root
FingerPrinting
Port Scan
Sniffers
DoS y DDoS
VLAN hopping/spoofing
IP Spoofing
Wep Crack
...
5. Arquitectura de red
Configuraciónes por DHCP:
Configuración de red por DHCP
Configuracion VoIP por TFTP:
TFTP brute forcer (http://www.hackingvoip.com/sec_tools.html)
TFTP Sniffer (http://www.tcpdump.org)
Configuración dispositivos SNMP
Descubrimiento SNMP (http://www.phreedom.org/solar/onesixtyone/)
Configuraciones por SNMP (http://net-snmp.sourceforge.net/)
Usuarios y contraseñas por defecto y acceso a configuraciones por
HTTP/Telnet/FTP/... (http://www.phenoelit-us.org/dpl/dpl.html)
Enumeración de dispositivos:
SIP (SiVuS: http://www.vopsecurity.org/)
H.323 (Protos: http://www.ee.oulu.fi/research/ouspg/protos/)
Varios (nmap y unicornscan)
6. Denegacion de Servicio
Flooding:
UDP: (http://www.foundstone.com/us/resources/proddesc/udpflood.htm)
TCP SYN (http://www.hping.org)
Smurf e ICMP: (http://www.hping.org)
SIP Flooding: (sipp: http://sipp.sourceforge.net/)
REGISTER (sipsak: http://sipsak.org)
INVITE (inviteflood: http://www.hackingvoip.com/sec_tools.html)
BYE (Teardown: http://www.hackingvoip.com/sec_tools.html)
RTP Flooding (rtpflood: http://www.hackingvoip.com/sec_tools.html)
Network DoS
Ettercap plugins (http://ettercap.sourceforge.net)
IRPAS (http://www.phenoelit-us.org/irpas)
...
8. SIP: Playing
Register Hijacking
Cambiar el registro para una extension
reghijacker: http://www.hackingvoip.com/sec_tools.html
MiTM:
SIP-Proxy: Cambia los parámetros facilmente
SIP-Rogue: http://www.hackingvoip.com/sec_tools.html
SIP-Kill: http://skora.net/voip/attacks/
16. SIP: Secure
Cifrado de Datos
SSL:
SIP sobre SSL
TLS
SRTP(RTP sobre SSL)
ZRTP (RTP sobre SSL+DH)
IPSec
Segmentación de redes y aislamiento VoIP
Lo más importante: Antes de comprar algo... ver que es seguro ;)