El documento describe la importancia de la seguridad en VoIP (Voz sobre IP) debido a que hackers han accedido a redes VoIP de empresas realizando llamadas no autorizadas por miles de dólares. También explica cómo se han realizado ataques en el pasado contra sistemas telefónicos tradicionales y celulares, así como vulnerabilidades comunes en sistemas VoIP como autenticación débil y ataques de denegación de servicio.
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
Seguridad VoIP
1. Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones Seguridad en VoIP Pedro Valera L. Estudiante Ingeniería Telecomunicaciones PUCP
3. Un cracker en Enero del 2009 fue descubierto que tuvo acceso a la red de VoIP de la empresa Perth, e hizo unas 11 000 llamadas con un costo de $120 000 de acuerdo a la policía australiana. http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-business/0,130061791,339294515,00.htm Importancia de la seguridad
8. Caso de wiretapping en Grecia 10 de marzo de 2005: el primer ministro de Grecia fue avisado que su teléfono móvil era grabado, al igual que por lo menos de 100 otros altos dignatarios, incluyendo un empleado de la embajada de los E.E.U.U” … http://www.spectrum.ieee.org/jul07/5280
9. Telefonía IP Voz sobre IP, ó VoIP, es una familia de tecnologías que permite aplicaciones de voz y telefonía ser trasportada sobre el una red IP (Internet Protocol) como lo vienen a ser Internet. Telefonía IP es el conjunto de nuevas funcionalidades de telefonía y los nuevos servicioes que se pueden ofrecer gracias al uso de VoIP.
19. HTTP Digest Funcionamiento: Se sabe que tanto en el servidor (ejemplo Asterisk) como el cliente (ejemplo un teléfono IP) se tiene seteado la contraseña del usuario a registrar. El servidor genera un string (en conocido como inglés digest) el cual será el desafío que se le enviará al terminal del usuario (cliente) que se quiere autenticar. El cliente lo cifra utilizando su contraseña y lo envía como respuesta. Si el cifrado es correcto, el servidor podrá descrifrarlo correctamente al recibir la respuesta y compararlo con el digest original.
20. HTTP Digest Desafío: WWW-Authenticate: Digest realm="apcm", nonce="5f9fcdb2", algorithm=MD5 Respuesta: Authorization: Digest username="552", realm="apcm", nonce="5f9fcdb2", uri="sip:192.168.3.5", response="d184c5837fc3a727cef437c1a740719d", algorithm=MD5 Campos: Realm: credenciales del mensaje SIP, que puede ser dominio del proxy. Nonce: string generado de forma única de un dato arbitrario y una marca de tiempo. Algorithm: algoritmo a usar para la encriptación. Response: respuesta encriptada con MD5
29. Algunas vulnerabilidades ... Problemas en Autenticación IAX2 Asterisk no provee respuestas seguras a intentos inválidos de autenticación. Atacantes pueden explotar esto para descubrir usuarios registrados. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0041 Injection SQL para conocer Caller-ID Permite saber el caller-ID de los usuarios que deseaban ocultarlo. http://secunia.com/advisories/9718/ Xlite 1103 Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema. http://blog.txipinet.com/2007/01/31/63-ataques-de-denegacion-de-servicio-en-voip-i/
30. Ataques DoS Saturación mediante paquetes RTP. Malformación de mensajes INVITE, con Content-Length negativo, o mayor igual a 1073741823 bytes. Cierre de la comunicación mediante mensajes BYE. Cierre de la comunicación mediante mensajes CANCEL.
32. Importante Las redes VoIP son muy vulnerables a ataques VoIP: Los requisitos de QoS son muy exigentes. Provocar retardos en la comunicación lleva al éxito de un ataque. Medidas preventivas de DoS llevan a aumentar la latencia. Estimados promedio: 150 ms Latecia promedio aceptable. 20 ms Jitter promedio aceptable