Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Implementaciones Voip PDF
Seguridad en Implementaciones Voip PDF
1406MGR27017
T28GHY620110
UTW510200RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83090K2 18JD6200NS12
D39HA83090K2
BE4ET2763JH7
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
M18HGDOI0912D3
DS2091018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M18HGDOI0912
328MGD
17
BE4ET2763JH7
328MGDS20910
1406MGR27017
TW510200RQ1
M18HGDOI0912 D39HA83090K2 18JD6200NS12
T28GHY620110
UT
BE4ET2763JH7
1101406MGR27017
UTW510200RQ1
M18HGDOI0912D39HA83090K2
18JD6200NS12328MGDS20910
T28GHY620
63JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M18HGDOI0912
328MGDS2091018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET276
090K2 18JD6200NS12328MGDS20910
1406MGR27017
T28GHY620110
UTW510200RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83
90K2
BE4ET2763JH7
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
M18HGDOI0912D39HA830
018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M18HGDOI0912
328MGDS20910
1406MGR27017
0RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83090K2 18JD6200NS12328MGDS20910
T28GHY620110
UTW510200
JH7
M18HGDOI0912D39HA83090K2
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
BE4ET2763J
18HGDOI0912
328MGDS2091018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M1
1406MGR27017
328MGDS20910
HY620110
UTW510200RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83090K2 18JD6200NS12
T28GH
BE4ET2763JH7
M18HGDOI0912D39HA83090K2
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200
A83090K2M18HGDOI0912
328MGDS2091018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
MGDS20910
1406MGR27017
T28GHY620110
UTW510200RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83090K2 18JD6200NS12
D39HA83090K2
BE4ET2763JH7
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
M18HGDOI0912D3
DS2091018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M18HGDOI0912
328MGD
17
BE4ET2763JH7
328MGDS20910
1406MGR27017
TW510200RQ1
M18HGDOI0912 D39HA83090K2 18JD6200NS12
T28GHY620110
UT
BE4ET2763JH7
1101406MGR27017
UTW510200RQ1
M18HGDOI0912D39HA83090K2
18JD6200NS12328MGDS20910
T28GHY620
63JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M18HGDOI0912
328MGDS2091018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET276
090K2 18JD6200NS12328MGDS20910
1406MGR27017
T28GHY620110
UTW510200RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83
90K2
BE4ET2763JH7
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
M18HGDOI0912D39HA830
018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M18HGDOI0912
328MGDS20910
D39HA83090K2 18JD6200NS12
328MGDS20910
1406MGR27017
0RQ1 BE4ET2763JH7
M18HGDOI0912
T28GHY620110
UTW510200
Por: Juan Oliva
JH7
D39HA83090K2
BE4ET2763J
M18HGDOI0912
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
Editor:
Paul Estrella
18HGDOI0912
328MGDS20910
18JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
D39HA83090K2M1
1406MGR27017
328MGDS20910
HY620110
UTW510200RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83090K2 18JD6200NS12
T28GH
Seguridad en
Implementaciones de voz sobre IP
WWW.ELASTIX.ORG
Seguridad
en Implementaciones
de voz sobre
IP
1406MGR27017
2328MGDS20910
T28GHY620110
UTW510200RQ1
GR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
3JH7
18HGDOI0912 D39HA83090K2 18JD6200NS12
0RQ1
Estado actual de la seguridad en sistemas VoIP
Q1
H7
Algunas amenazas no son muy diferentes a las que existen actualmente en una
S20910
T28GHY6201101406MGR27017
UTW510200RQ1
red de datos, como por ejemplo inyecciones de SQL a nivel de aplicaciones
7 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
Web, DoS (denial of service) en servicios como RDP o http y robo de sesiones o
OI0912 D39HA83090K2 18JD6200NS12password cracking1 en SSH y sistemas Web.
90K2
18JD6200NS12328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
018JD6200NS12
1406MGR27017 T28GHY620110
BE4ET2763JH7
BE4ET2763JH7
UTW510200RQ1
Varios de los servicios mencionados son parte de una plataforma Voz sobre IP en
0RQ1 BE4ET2763JH7
M18HGDOI0912 D39HA83090K2
18JD6200NS12
la actualidad, as que no hacen mas que arrastrar este tipo de problemas, o visto
desde otro punto de vista, incrementan el inters de un atacante. No estamos
hablando slo de conseguir acceso a una base de datos o a un servidor, sino de
la posibilidad de hacer una buena cantidad de llamadas telefnicas que podran
2328MGDS20910
T28GHY6201101406MGR27017
UTW510200RQ1
GR27017 T28GHY620110
BE4ET2763JH7 BE4ET2763JH7
UTW510200RQ1
traducirse en miles de dlares.
3JH7
18HGDOI0912 D39HA83090K2 18JD6200NS12
0RQ1
Q1
H7
UDP
PACKETS
Los que causan esta condicin haciendo uso de los llamados mtodos del
protocolo SIP. El ms conocido es el llamado INVITE FLOOD, el cual genera
tantas peticiones a la plataforma VoIP, que al final el sistema termina
atendiendo slo al atacante y hace que los usuarios vlidos ya no puedan
usar el servicio, adems de generar un consumo excesivo de
procesamiento y memoria en el sistema.
El otro es el que produce inundacin de ancho banda de internet o ms
conocido como UDP FLOOD, el cual genera tambin muchos paquetes,
pero con el objetivo de consumir todo el ancho de banda contratado por
la vctima, sobre todo operadores o empresas de venta de trfico de voz.
Estos tipos de ataques son complicados de manejar, ya que dispositivos de
seguridad perimetral como Firewalls, UTMs (Unified Threat Management) o IPSs
(Intrusion Prevention System), no pueden repeler este ataque con bloqueos
tradicionales; por el contrario, es necesario usar equipos especializados para
desviarlos.
1 Proceso de intentar adivinar contraseas de usuarios.
WWW.ELASTIX.ORG
Caller ID Spoofing
Es la capacidad de modificar el Caller ID para personificar a una persona o a una
empresa, por ejemplo un banco. En el pasado implementar este tipo de
ataques requera una infraestructura de telefona bastante compleja y costosa,
hoy esto ya no es as, ya que la gran mayora de plataformas Voz sobre IP
permiten reescribir este campo telefnico.
WWW.ELASTIX.ORG
Para "descubrir" estos fallos basta dar un recorrido por sitios como exploit-db http://www.exploit-db.com - o Packet Storm - http://packetstormsecurity.com - y
realizar bsquedas de algunas de las marcas ms representativas. Basado en
ello, no es posible vender ninguna solucin como la ms segura.
Un tema importante a mencionar, est relacionado con las remediaciones o
correcciones, las cuales suelen ser mucho ms costosas. Lo ms sencillo que
puede pasar, es que slo estn dirigidas a un cambio en la versin de firmware,
lo cual puede implicar inversin a nivel de licencias. La otra cara de la moneda
es ms compleja e incluye un cambio de equipo total. En este caso podramos
enfrentarnos a la disyuntiva de comprar una caja nuevamente o quedarnos
vulnerables.
WWW.ELASTIX.ORG
UDP
PACKETS
El mdulo permite adems hacer una auditora, la cual muestra todos los
accesos permitidos y fallidos a la interfaz de administracin, esto es til para
hacer un seguimiento de accesos.
Otra funcionalidad, denominada claves dbiles, hace un recorrido de las
contraseas de todas las extensiones configuradas, verificando si estas cumplen
con las polticas de contraseas seguras.
2 Un proceso que combina varias tecnologas, incluyendo WebRTC, VoIP y una distro VoIP.
WWW.ELASTIX.ORG
WWW.ELASTIX.ORG
Responsabilidades
Establecer obligaciones es un aspecto muy delicado, ya que existen diferentes
personas involucradas en un proceso de implementacin y sobre todo en el
mantenimiento de la plataforma. Cada persona necesita de coordinacin y
establecimiento de roles y responsabilidades.
Dos roles bsicos en una implementacin son:
Rol de Integrador o Especialista
Es el profesional que provee la solucin y quien realiza la implementacin
despus de un anlisis adecuado, el cual debe ser realizado junto al cliente.
Algunas de sus responsabilidades son:
. Identificar las necesidades del cliente.
. Establecer el posicionamiento adecuado de la plataforma en base a las
necesidades.
. Implementar las funcionalidades solicitadas por el cliente.
. Conocimientos de riesgos inherentes a la plataforma.
Rol de cliente
Este es probablemente el rol ms importante, ya que es la persona que
finalmente mantiene el sistema, pero ms an, es quien establece el
requerimiento inicial, quien elige el proveedor, quien establece el presupuesto
de la implementacin y quien debe tomar las decisiones previas a la
implementacin.
Es un rol que incluye al gerente de la empresa, el encargado de TI5 y al
administrador de sistemas, esto tomando en cuenta un escenario ideal. Debe
tener suficiente conocimiento para preservar el funcionamiento de la
plataforma.
Algunas de sus responsabilidades son:
. Conocer los riesgos internos (LAN) y externos (internet).
. Mantener contraseas seguras en general.
. Establecer como prioridad la seguridad frente a la flexibilidad.
. Asesorarse siempre con una empresa especialista, ya sea mediante un
contrato de soporte o por servicios puntuales.
. Solicitar al operador telefnico brindar lmites de salida hacia la PSTN.
. Capacitar al personal tcnico en las soluciones implementadas.
. Capacitar al personal tcnico de manera frecuente en temas de seguridad.
5 Tecnologas de la Informacin
WWW.ELASTIX.ORG
WWW.ELASTIX.ORG
Conclusiones
Es claro que con el avance tecnolgico seguirn apareciendo vulnerabilidades,
sin embargo tambin se desarrollan mecanismos de proteccin que son
necesarios seguir, el reto siempre va a estar en el orden del conocimiento,
anlisis y aplicacin, de tal manera que determinemos una solucin para cada
necesidad.
WWW.ELASTIX.ORG