Seguridad en VoIP Ataques, Amenazas y Riesgos 11 Enero 2007 Roberto Gutiérrez Gil [email_address]
Introducción <ul><li>¿Qué es VoIP? </li></ul><ul><ul><li>Una sola red para voz, video y datos </li></ul></ul><ul><ul><li>S...
Introducción <ul><li>Protocolos y estándares VoIP </li></ul><ul><ul><li>H.323 , RTP/RTCP  y SIP </li></ul></ul><ul><ul><li...
Ejemplo SIP
Seguridad en VoIP <ul><li>Se apoya en muchas otras capas </li></ul><ul><ul><li>Hereda problemas </li></ul></ul><ul><li>Cla...
Descubrimiento objetivos <ul><li>Footprinting </li></ul><ul><ul><li>Métodos no intrusivos </li></ul></ul><ul><ul><li>Infor...
Capa de red <ul><li>Ataques en la capa de red </li></ul><ul><ul><li>Afectan a VoIP directamente </li></ul></ul><ul><li>Ata...
Eavesdropping Capturar conversaciones en 3 pasos!   Capturar y decodificar paquetes RTP Reensamblar la sesión Guardar como...
Ataques de Denegación de Servicio <ul><li>VoIP especialmente vulnerable </li></ul><ul><ul><li>QoS </li></ul></ul><ul><ul><...
Desconexión de Usuarios <ul><li>Desconexión </li></ul><ul><ul><li>Mensajes BYE  - SIP </li></ul></ul><ul><ul><li>Mensajes ...
Ataques a los Dispositivos <ul><li>Objetivos principales </li></ul><ul><ul><li>Vulnerabilidad y errores en el HW y SW </li...
Crackeando la autenticación SIP <ul><li>Autenticación SIP </li></ul><ul><ul><li>Método Digest </li></ul></ul><ul><li>Pasos...
Suplantación de identidad en el registro SIP
FUZZING <ul><li>Llevan los protocolos al limite </li></ul><ul><li>Buscan fallos en </li></ul><ul><ul><li>Dispositivos HW V...
Otros <ul><li>Otros ataques </li></ul><ul><ul><li>Redirección de llamadas </li></ul></ul><ul><ul><ul><li>Método 1: Redirec...
Contramedidas <ul><li>Medidas básicas de seguridad </li></ul><ul><ul><li>Infraestructura de red segura </li></ul></ul><ul>...
Roberto Gutiérrez Gil [email_address] FIN ¿Preguntas?
Upcoming SlideShare
Loading in …5
×

Seguridad vo ip

970 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
970
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
29
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad vo ip

  1. 1. Seguridad en VoIP Ataques, Amenazas y Riesgos 11 Enero 2007 Roberto Gutiérrez Gil [email_address]
  2. 2. Introducción <ul><li>¿Qué es VoIP? </li></ul><ul><ul><li>Una sola red para voz, video y datos </li></ul></ul><ul><ul><li>Seguridad, fiabilidad y QoS </li></ul></ul><ul><li>Infraestructura básica </li></ul><ul><ul><li>Terminales </li></ul></ul><ul><ul><li>Gateways </li></ul></ul><ul><ul><li>Gatekeepers </li></ul></ul>
  3. 3. Introducción <ul><li>Protocolos y estándares VoIP </li></ul><ul><ul><li>H.323 , RTP/RTCP y SIP </li></ul></ul><ul><ul><li>Muchos otros: </li></ul></ul><ul><ul><ul><li>CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS </li></ul></ul></ul><ul><li>SIP (Session Initation Protocol) </li></ul><ul><ul><li>Creado por IETF MMUSIC Working Group </li></ul></ul><ul><ul><li>Similar HTTP y SMTP </li></ul></ul><ul><ul><li>Escalable </li></ul></ul><ul><ul><li>Fácil de integrar con otro protocolos </li></ul></ul><ul><ul><li>Simple…(o lo era) </li></ul></ul><ul><li>Componentes de la red SIP </li></ul><ul><ul><li>Agentes de Usuario (UA) </li></ul></ul><ul><ul><li>Servidores </li></ul></ul><ul><ul><ul><li>Proxy Server </li></ul></ul></ul><ul><ul><ul><li>Redirect Server </li></ul></ul></ul><ul><ul><ul><li>Location Server </li></ul></ul></ul><ul><ul><ul><li>Register Server </li></ul></ul></ul>
  4. 4. Ejemplo SIP
  5. 5. Seguridad en VoIP <ul><li>Se apoya en muchas otras capas </li></ul><ul><ul><li>Hereda problemas </li></ul></ul><ul><li>Clasificación de los ataques </li></ul><ul><ul><li>Accesos desautorizados y fraudes </li></ul></ul><ul><ul><li>Enumeración y descubrimiento </li></ul></ul><ul><ul><li>Ataques de denegación de servicio </li></ul></ul><ul><ul><li>Ataques a los dispositivos </li></ul></ul><ul><ul><li>Vulnerabilidades de la red subyacente </li></ul></ul><ul><ul><li>Ataques a nivel de aplicación </li></ul></ul>
  6. 6. Descubrimiento objetivos <ul><li>Footprinting </li></ul><ul><ul><li>Métodos no intrusivos </li></ul></ul><ul><ul><li>Información publica: Web de la empresa, DNS,Whois… </li></ul></ul><ul><ul><li>El poder de Google: </li></ul></ul><ul><ul><ul><li>inurl:”NetworkConfiguration” cisco </li></ul></ul></ul><ul><li>Escaneos </li></ul><ul><ul><li>La mejor herramienta: NMAP </li></ul></ul><ul><ul><ul><li>Listado de IP </li></ul></ul></ul><ul><ul><ul><li>Listado de Servicios </li></ul></ul></ul><ul><ul><ul><li>Identifica los dispositivos VoIP </li></ul></ul></ul><ul><li>Enumeración </li></ul><ul><ul><li>Vulnerabilidades servicios </li></ul></ul><ul><ul><li>Extensiones y usuarios validos </li></ul></ul><ul><ul><ul><li>Método REGISTER </li></ul></ul></ul><ul><ul><ul><li>Método INVITE </li></ul></ul></ul><ul><ul><ul><li>Método OPTION </li></ul></ul></ul><ul><ul><li>TFTP </li></ul></ul><ul><ul><li>SNMP </li></ul></ul>
  7. 7. Capa de red <ul><li>Ataques en la capa de red </li></ul><ul><ul><li>Afectan a VoIP directamente </li></ul></ul><ul><li>Ataques DoS </li></ul><ul><ul><li>SYN flood </li></ul></ul><ul><ul><li>UDP flood </li></ul></ul><ul><ul><li>Fragmentación IP </li></ul></ul><ul><li>Ataques contra la confidencialidad </li></ul><ul><ul><li>Sniffers </li></ul></ul><ul><ul><li>Man in the Middle </li></ul></ul><ul><ul><ul><li>Arp Spoofing </li></ul></ul></ul>Aplicado a VoIP EAVESDROPPING
  8. 8. Eavesdropping Capturar conversaciones en 3 pasos! Capturar y decodificar paquetes RTP Reensamblar la sesión Guardar como fichero de audio
  9. 9. Ataques de Denegación de Servicio <ul><li>VoIP especialmente vulnerable </li></ul><ul><ul><li>QoS </li></ul></ul><ul><ul><li>Dispositivos de red “fácilmente” colapsables </li></ul></ul>
  10. 10. Desconexión de Usuarios <ul><li>Desconexión </li></ul><ul><ul><li>Mensajes BYE - SIP </li></ul></ul><ul><ul><li>Mensajes Reset - SCCP </li></ul></ul><ul><ul><li>Mensajes HUNGUP - AIX </li></ul></ul>
  11. 11. Ataques a los Dispositivos <ul><li>Objetivos principales </li></ul><ul><ul><li>Vulnerabilidad y errores en el HW y SW </li></ul></ul><ul><ul><li>Malas configuraciones </li></ul></ul><ul><ul><ul><li>Puertos por defecto </li></ul></ul></ul><ul><ul><ul><li>Servicios innecesarios </li></ul></ul></ul><ul><ul><ul><li>Password “de casa” </li></ul></ul></ul><ul><ul><li>Ejemplo: Linksys SPA-921 v1.0 </li></ul></ul><ul><ul><ul><li>La petición de una URL larga al servidor http del dispositivo provoca que el teléfono se reinicie. </li></ul></ul></ul><ul><ul><ul><li>Un nombre de usuario o un password demasiado largo en la autenticación http provoca que el teléfono se reinicie. </li></ul></ul></ul>
  12. 12. Crackeando la autenticación SIP <ul><li>Autenticación SIP </li></ul><ul><ul><li>Método Digest </li></ul></ul><ul><li>Pasos: </li></ul><ul><ul><li>Esnifar el tráfico y la autenticación del usuario </li></ul></ul><ul><ul><ul><li>sipdump </li></ul></ul></ul><ul><ul><li>Crackear por diccionario </li></ul></ul><ul><ul><ul><li>sipcrack </li></ul></ul></ul><ul><ul><li>Crackear por fuerza bruta </li></ul></ul><ul><ul><ul><li>John the ripper + sipcrack </li></ul></ul></ul><ul><li>Todo en uno: </li></ul><ul><ul><li>CAIN </li></ul></ul><ul><ul><ul><li>Snifer </li></ul></ul></ul><ul><ul><ul><li>Man in the middle </li></ul></ul></ul><ul><ul><ul><li>crackeo </li></ul></ul></ul>
  13. 13. Suplantación de identidad en el registro SIP
  14. 14. FUZZING <ul><li>Llevan los protocolos al limite </li></ul><ul><li>Buscan fallos en </li></ul><ul><ul><li>Dispositivos HW VoIP </li></ul></ul><ul><ul><ul><li>Firmware </li></ul></ul></ul><ul><ul><ul><li>Sistema Operativo </li></ul></ul></ul><ul><ul><li>Dispositivos SW VoIP </li></ul></ul><ul><ul><ul><li>Software </li></ul></ul></ul><ul><ul><ul><li>Sistema Operativo </li></ul></ul></ul><ul><li>Provocan </li></ul><ul><ul><li>Cuelgues, reinicios,etc = DoS </li></ul></ul><ul><ul><li>Vulnerabilidades más graves </li></ul></ul>INVITE sip:bob@biloxi.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaa Via: SIP/2.0/UDP 10.1.3.3:5060 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag=1928301774 Call-ID: a84b4c76e66710@10.1.3.3 CSeq: 314159 INVITE Contact: <sip:alice@10.1.3.3> Content-Type: application/sdp Contact-Length: 142
  15. 15. Otros <ul><li>Otros ataques </li></ul><ul><ul><li>Redirección de llamadas </li></ul></ul><ul><ul><ul><li>Método 1: RedirectPoison </li></ul></ul></ul><ul><ul><ul><li>Método 2 : Sip-redirect-rtp </li></ul></ul></ul><ul><ul><li>Inserción de Audio </li></ul></ul><ul><ul><ul><li>RTP </li></ul></ul></ul><ul><ul><ul><ul><li>¿Dos tramas con el mismo </li></ul></ul></ul></ul><ul><ul><ul><ul><li>nº secuencia? </li></ul></ul></ul></ul><ul><ul><ul><li>Herramientas: </li></ul></ul></ul><ul><ul><ul><ul><li>RTP InsertSound </li></ul></ul></ul></ul><ul><ul><ul><ul><li>RTP MixSound </li></ul></ul></ul></ul><ul><li>Ingeniería Social </li></ul><ul><ul><li>SPIT </li></ul></ul><ul><ul><li>VISHING </li></ul></ul>
  16. 16. Contramedidas <ul><li>Medidas básicas de seguridad </li></ul><ul><ul><li>Infraestructura de red segura </li></ul></ul><ul><ul><ul><li>Cortafuegos, antivirus, IDS, IPS, etc… </li></ul></ul></ul><ul><ul><ul><li>Separar Voz y datos en VLAN’s </li></ul></ul></ul><ul><ul><li>Actualizaciones y parches </li></ul></ul><ul><ul><li>Autenticación en los protocolos </li></ul></ul><ul><ul><li>Configuración correcta de los dispositivos </li></ul></ul><ul><ul><li>Cifrado </li></ul></ul><ul><ul><ul><li>VPN,Ipsec </li></ul></ul></ul><ul><ul><ul><li>TLS/SSL </li></ul></ul></ul><ul><ul><ul><li>Secure RTP </li></ul></ul></ul><ul><ul><li>Formar al usuario </li></ul></ul><ul><ul><ul><li>Evitar ataques de ingeniería social </li></ul></ul></ul><ul><ul><li>Registro y control de las llamadas </li></ul></ul>
  17. 17. Roberto Gutiérrez Gil [email_address] FIN ¿Preguntas?

×