Está en la página 1de 28

Seguridad en VoIP

Seguridad
Seguridad en VoIP
Entender como instalar Asterisk es importante
pero:

“Tanto como para un “CRACKER” como para un


“Ethical Hacker” es vital entender como funciona
el “nucleo” de la telefonia IP”

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 2
Etical hacker
El Ethical Hacker es un individuo con elevados
conocimientos informáticos en quien puede
confiarse para realizar una Auditoria Informática;
Dicho de otra forma es una persona con
experticia técnica para hacer intentos de
penetración en la red y/o sistemas
computacionales, usando los mismos métodos
que un Hacker para verificar así la efectividad
de la seguridad informática de la empresa.
“CERTIFIED ETHICAL HACKER”
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 3
Vulnerabilidades en VoIP
-Vulnerabilidades de los protocolos usados en
VoIP (se~alizacion y flujo multimedia), por
ejemplo: SIP, AIX, RTP.
-Captura de trafico de VoIP
-Secuestro de sesiones.
-Ataques de denegacion de servicios (DoS)
-Ataques a clientes terminales :La víctima se ve
saturada de paquetes inservibles y es incapaz
de procesar peticiones válidas.
-Ataques a redes Vowifi
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 4
Protocolo SIP
Session Initiation Protocol: Es un protocolo de
control desarrollado por el IETF, basado en
arquitectura cliente/servidor similar al HTTP.

Estructura de petición-respuesta: Estas peticiones


son generadas por un cliente y enviadas a un
servidor, que las procesa y devuelve la respuesta
al cliente.

Al igual que el protocolo HTTP, SIP proporciona un


conjunto de solicitudes y respuestas basadas en
códigos. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 5
Protocolo SIP
Tipos de solicitudes:
»INVITE: establece una sesión.
»ACK: confirma una solicitud INVITE.
»BYE: finaliza una sesión.
»CANCEL: cancela el establecimiento de
una sesión.
»REGISTER: comunica la localización de
usuario (nombre de equipo, IP).
»OPTIONS: comunica la información
acerca de las capacidades de envío y
recepción de teléfonos SIP.
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 6
Protocolo SIP
Clases de respuestas:
» 1xx: respuestas informativas, tal como
180, la cual significa teléfono sonando.
» 2xx: respuestas de éxito.
» 3xx: respuestas de redirección.
» 4xx: errores de solicitud.
» 5xx: errores de servidor.
» 6xx: errores globales.

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 7
Protocolo SIP
Llamada SIP:
Usuario A Proxy Server Usuario B

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 8
Protocolo SIP
Llamada SIP:

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 9
1er Laboratorio Seguridad VoIP
Capturar trafico SIP Usando tcpdump y
wireshark
Objetivos:
 Identificar las Ips involucradas en el
trafico capturado.-
 Identificar los puertos involucrados en el
trafico capturado.-
 Identificar solicitudes y respuestas en el
trafico capturado.-
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 10
Autenticacion SIP
SIP utiliza HTTP Digest (RFC2617) como
mecanismo de autenticación
 Sencillo
 Eficiente
 Inseguro

Funcionamiento
Se genera el texto del desafío (digest) y se
le envía al usuario que se quiere autenticar
(junto al error 407)
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 11
Autenticacion SIP
Dentro de un digest:
 Realm: Identifica el dominio del cual el
servidor es responsable
 Nonce: String generado de forma única
para cada desafío (string arbitrario +
marca de tiempo)
 Algorithm: De momento solo esta
soportado MD5 -> se puede romper!
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 12
Autenticacion SIP

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 13
Autenticación SIP
 El cliente solicita el registro
SIP/2.0 100 Trying
Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-
t88fqbra1bie;received=192.168.3.21;rport=2051
From:<sip:21@192.168.3.1>;tag=3w6dbu6uyc
To: <sip:21@192.168.3.1>
Call-ID: 3c26700d8165-v62iicjqkocw@snom300-00041325BC30
CSeq: 1 REGISTER
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY
Supported: replaces
Contact: <sip:21@172.18.0.1>
Content-Length: 0

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 14
Autenticación SIP
 El servidor envía al cliente el desafío
SIP/2.0 401 Unauthorized
Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-
e4uj8qvx5f95;received=192.168.3.21;rport=2051
From: <sip:21@192.168.3.1>;tag=fegspc9i4c
To: <sip:21@192.168.3.1>;tag=as4d3ce180
Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30
CSeq: 1 REGISTER
User-Agent: PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY
Supported: replaces
WWW-Authenticate: Digest algorithm=MD5, realm=bernia.s2grupo.es,
nonce=5812ed07
Content-Length: 0

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 15
Autenticación SIP
 El cliente envía la respuesta al desafío generado por
el servidor
REGISTER sip:192.168.3.1 SIP/2.0
Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-f1jw8puwjx5t;rport
From: <sip:21@192.168.3.1>;tag=fegspc9i4c
To: <sip:21@192.168.3.1>
Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30
CSeq: 2 REGISTER
Max-Forwards: 70
User-Agent: snom300/6.2.3
Supported: gruu
Allow-Events: dialog

CONTINUA 

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 16
Autenticación SIP
 El cliente envía la respuesta al desafío
generado por el servidor
Authorization: Digest
username=21, realm=xxxxx.s2grupo.es, nonce=5812ed07,
uri=sip:192.168.3.1,
response=0d0cdfcd73a9bf6a936e248dc368fcfd, algorithm=md5
Expires: 3600
Content-Length: 0

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 17
Medidas de Seguridad en SIP
-Mecanismos de gestion de claves
* Metodos: Pre-Shared Key, Public Key, Diffie-Hellman

-Cifrado de flujo de Datos


* TLS

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 18
2do Laboratorio Seguridad VoIP
Cracking de contrase~as SIP
Objetivos:
- Comprobar la vulnerabilidad del protocolo
SIP en la autenticacion de cuentas.-

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 19
Protocolo RTP
 El Protocolo RTP (Real-time Transport Protocol), que en español
es Protocolo de Transporte de Tiempo Real
 RTP provee funciones de transporte de red de extremo a
extremo adecuado para aplicaciones de transmisión de datos en
tiempo real, tales como audio y video, sobre servicios de redes
unicast y multicast.
 RTP no garantiza la calidad del servicio para los servicios en
tiempo real.
 RTP está formado conjuntamente con el protocolo RTCP (Real-
time Contro Protocol)

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 20
Protocolo RTP

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 21
Protocolo RTP
 Versión (V): identifica la versión del RTP. La versión
actual es la 2 (2 bits)
 Relleno (R): este campo indica que el paquete contiene
uno o más bytes de relleno que no son parte de la carga
útil (1 bit)
 Extensión (X): cuando este bit está a 1 se indica que la
cabecera está seguida de una extensión de cabecera.
 Cuenta CSRC (CC): especifica el número de CSRC que
siguen a la cabecera (4 bits).
 Marcador (M): este campo se define en el perfil. Se
utiliza para marcar eventos significativos (1 bit)
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 22
Protocolo RTP
 Tipo de carga útil (TC): identifica el formato de la carga
útil y determina como las aplicaciones tienen que
interpretarla (7 bits).
 Número de Secuencia: se incrementa cada vez que se
envía un nuevo paquete. Este número se utiliza en el
destino para detectar pérdidas y ordenar los paquetes
en la secuencia original. El valor inicial se elige de forma
aleatoria.

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 23
Protocolo RTP
 Marca de tiempo: refleja el instante demuestro del
primer byte del paquete RTP (carga útil).
*Basado en un reloj que se incrementa monótonamente
*Se utiliza para sincronización y cálculo del jitter
*La marca inicial es aleatoria.
 SSRC: es un número aleatorio. Se utiliza para
identificar a la fuentes de sincronización dentro de la
misma sesión RTP. Indica donde se combinaron los
datos o la fuente de los mismos (si solo hay una fuente)

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 24
Protocolo RTP
 Lista CSRC: contiene de 0 a 15 ítems de 32 bits cada
uno de los cuales especifica la fuente que a contribuido
a la carga útil del paquete. El número de identificadores
se especifica en CC .

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 25
3er Laboratorio Seguridad VoIP
Capturar trafico RTP Usando tcpdump y wireshark
Objetivos:
 Analizar la trama del protocolo RTP
 Graficar el trafico RTP

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 26
4er Laboratorio Seguridad VoIP
Particas de Denegacion de Servicios
 DoS al servidor PBX asterisk
 DoS al protocolo RTP
 DoS al protocolo SIP (softphones)

A LO MEJOR FALTAN UNAS LAMINAS PARA EXPLICAR


EN QUE CONSISTE LA DENEGACION DE SERVICIOS
Y POR QUE PUEDE OCURRIR EN LA VoIP.

Julián Dunayevich, Lázaro Baca,


Andrés Brassara, Santiago Alberch,
Antonio Lobo 27
Curso elaborado por
Julián Dunayevich, Lázaro Baca, Andrés Brassara,
Santiago Alberch y Antonio Lobo
julian@dunayevich.com
lazaro.baca@gmail.com
abrassara@gmail.com
salberch@gmail.com
antoniwolf@gmail.com
Detalles de la licencia:
http://creativecommons.org/licenses/by-nc-sa/2.5/deed.es_AR
Autores: Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago
Alberch, Antonio Lobo
(cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5
Basándose en: Irontec: contacto@irontec.com (CC)
Asterisk, The Future of Telephony, Jim Meggelen, Jared Smith, and Leif Madsen, O´REILLY, 2005
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo 28

También podría gustarte