seguridad vo ip

17
Seguridad en VoIP Seguridad en VoIP , Ataques Amenazas y Riesgos , Ataques Amenazas y Riesgos 11 Enero 2007 Roberto Gutiérrez Gil Roberto Gutiérrez Gil [email protected] [email protected]

Upload: gh02

Post on 12-Jul-2015

675 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad vo ip

Seguridad en VoIP Seguridad en VoIP, Ataques Amenazas y Ries gos, Ataques Amenazas y Ries gos

11 Enero 2007

Roberto Gutiérrez GilRoberto Gutiérrez Gil

[email protected]@alumni.uv.es

Page 2: Seguridad vo ip

2

Introducc iónIntroducc ión

¿Qué es VoIP?• Una sola red para voz, video y datos

• Seguridad, fiabilidad y QoS

Infraestructura básica• Terminales

• Gateways

• Gatekeepers

Page 3: Seguridad vo ip

3

Introducc iónIntroducc ión

Protocolos y estándares VoIP• H.323 , RTP/RTCP y SIP• Muchos otros:

CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS

SIP (Session Initation Protocol)• Creado por IETF MMUSIC Working Group• Similar HTTP y SMTP• Escalable• Fácil de integrar con otro protocolos• Simple…(o lo era)

Componentes de la red SIP• Agentes de Usuario (UA)• Servidores

Proxy Server Redirect Server Location Server Register Server

Page 4: Seguridad vo ip

4

Ejemplo SIP

Page 5: Seguridad vo ip

5

Seguridad en VoIP

Se apoya en muchas otras capas• Hereda problemas

Clasificación de los ataques• Accesos desautorizados y fraudes

• Enumeración y descubrimiento

• Ataques de denegación de servicio

• Ataques a los dispositivos

• Vulnerabilidades de la red subyacente

• Ataques a nivel de aplicación

Page 6: Seguridad vo ip

6

Des cubrimiento obje tivos

Footprinting• Métodos no intrusivos• Información publica: Web de la empresa, DNS,Whois…• El poder de Google:

inurl:”NetworkConfiguration” cisco

Escaneos• La mejor herramienta: NMAP

Listado de IP Listado de Servicios Identifica los dispositivos VoIP

Enumeración• Vulnerabilidades servicios• Extensiones y usuarios validos

Método REGISTER Método INVITE Método OPTION

• TFTP• SNMP

Page 7: Seguridad vo ip

7

Capa de red

Ataques en la capa de red• Afectan a VoIP directamente

Ataques DoS• SYN flood

• UDP flood

• Fragmentación IP

Ataques contra la confidencialidad• Sniffers

• Man in the Middle Arp Spoofing

Aplicado a Aplicado a VoIPVoIP

EAVESDROPPING EAVESDROPPING

Page 8: Seguridad vo ip

8

Eaves dropping

Capturar conversaciones en 3 pasos!Capturar conversaciones en 3 pasos!

Capturar y decodificar Capturar y decodificar paquetes RTPpaquetes RTP

Reensamblar la Reensamblar la sesiónsesión

Guardar como Guardar como fichero de audiofichero de audio

Page 9: Seguridad vo ip

9

Ataques de Denegación de Servic io

VoIP especialmente vulnerable• QoS

• Dispositivos de red “fácilmente” colapsables

Page 10: Seguridad vo ip

10

Des conexión de Us uarios

Desconexión• Mensajes BYE - SIP

• Mensajes Reset - SCCP

• Mensajes HUNGUP - AIX

Page 11: Seguridad vo ip

11

Ataques a los Dis pos itivos

Objetivos principales

• Vulnerabilidad y errores en el HW y SW

• Malas configuraciones Puertos por defecto Servicios innecesarios Password “de casa”

• Ejemplo: Linksys SPA-921 v1.0 La petición de una URL larga al servidor http del dispositivo provoca que el

teléfono se reinicie. Un nombre de usuario o un password demasiado largo en la autenticación

http provoca que el teléfono se reinicie.

Page 12: Seguridad vo ip

12

Crackeando la autenticac ión SIP

Autenticación SIP• Método Digest

Pasos:• Esnifar el tráfico y la autenticación del usuario

sipdump

• Crackear por diccionario sipcrack

• Crackear por fuerza bruta John the ripper + sipcrack

Todo en uno: • CAIN

Snifer Man in the middle crackeo

Page 13: Seguridad vo ip

13

Suplantac ión de identidad en e l regis tro SIP

Page 14: Seguridad vo ip

14

FUZZING

Llevan los protocolos al limite

Buscan fallos en• Dispositivos HW VoIP

Firmware Sistema Operativo

• Dispositivos SW VoIP Software Sistema Operativo

Provocan • Cuelgues, reinicios,etc = DoS• Vulnerabilidades más graves

INVITE sip:[email protected] SIP/2.0Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaVia: SIP/2.0/UDP 10.1.3.3:5060To: Bob <sip:[email protected]>From: Alice <sip:[email protected]>;tag=1928301774Call-ID: [email protected]: 314159 INVITEContact: <sip:[email protected]>Content-Type: application/sdpContact-Length: 142

Page 15: Seguridad vo ip

15

Otros

Otros ataques

• Redirección de llamadas Método 1: RedirectPoison Método 2 : Sip-redirect-rtp

• Inserción de Audio RTP

– ¿Dos tramas con el mismo nº secuencia?

Herramientas:– RTP InsertSound– RTP MixSound

Ingeniería Social• SPIT• VISHING

Page 16: Seguridad vo ip

16

Contramedidas

Medidas básicas de seguridad• Infraestructura de red segura

Cortafuegos, antivirus, IDS, IPS, etc… Separar Voz y datos en VLAN’s

• Actualizaciones y parches

• Autenticación en los protocolos

• Configuración correcta de los dispositivos

• Cifrado VPN,Ipsec TLS/SSL Secure RTP

• Formar al usuario Evitar ataques de ingeniería social

• Registro y control de las llamadas

Page 17: Seguridad vo ip

17

Roberto Gutiérrez GilRoberto Gutiérrez Gil

[email protected]@alumni.uv.es

FINFIN

¿Preguntas?¿Preguntas?