240 likes | 530 Views
Seguridad en VoIP Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil rogugil@alumni.uv.es. 11 Enero 2007. Introducción. ¿Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers. Introducción.
E N D
Seguridad en VoIPAtaques, Amenazas y Riesgos Roberto Gutiérrez Gil rogugil@alumni.uv.es 11 Enero 2007
Introducción • ¿Qué es VoIP? • Una sola red para voz, video y datos • Seguridad, fiabilidad y QoS • Infraestructura básica • Terminales • Gateways • Gatekeepers
Introducción • Protocolos y estándares VoIP • H.323 , RTP/RTCP y SIP • Muchos otros: • CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS • SIP (Session Initation Protocol) • Creado por IETF MMUSIC Working Group • Similar HTTP y SMTP • Escalable • Fácil de integrar con otro protocolos • Simple…(o lo era) • Componentes de la red SIP • Agentes de Usuario (UA) • Servidores • Proxy Server • Redirect Server • Location Server • Register Server
Seguridad en VoIP • Se apoya en muchas otras capas • Hereda problemas • Clasificación de los ataques • Accesos desautorizados y fraudes • Enumeración y descubrimiento • Ataques de denegación de servicio • Ataques a los dispositivos • Vulnerabilidades de la red subyacente • Ataques a nivel de aplicación
Descubrimiento objetivos • Footprinting • Métodos no intrusivos • Información publica: Web de la empresa, DNS,Whois… • El poder de Google: • inurl:”NetworkConfiguration” cisco • Escaneos • La mejor herramienta: NMAP • Listado de IP • Listado de Servicios • Identifica los dispositivos VoIP • Enumeración • Vulnerabilidades servicios • Extensiones y usuarios validos • Método REGISTER • Método INVITE • Método OPTION • TFTP • SNMP
Capa de red • Ataques en la capa de red • Afectan a VoIP directamente • Ataques DoS • SYN flood • UDP flood • Fragmentación IP • Ataques contra la confidencialidad • Sniffers • Man in the Middle • Arp Spoofing EAVESDROPPING Aplicado a VoIP
Eavesdropping Capturar conversaciones en 3 pasos! Capturar y decodificar paquetes RTP Reensamblar la sesión Guardar como fichero de audio
Ataques de Denegación de Servicio • VoIP especialmente vulnerable • QoS • Dispositivos de red “fácilmente” colapsables
Desconexión de Usuarios • Desconexión • Mensajes BYE - SIP • Mensajes Reset - SCCP • Mensajes HUNGUP - AIX
Ataques a los Dispositivos • Objetivos principales • Vulnerabilidad y errores en el HW y SW • Malas configuraciones • Puertos por defecto • Servicios innecesarios • Password “de casa” • Ejemplo: Linksys SPA-921 v1.0 • La petición de una URL larga al servidor http del dispositivo provoca que el teléfono se reinicie. • Un nombre de usuario o un password demasiado largo en la autenticación http provoca que el teléfono se reinicie.
Crackeando la autenticación SIP • Autenticación SIP • Método Digest • Pasos: • Esnifar el tráfico y la autenticación del usuario • sipdump • Crackear por diccionario • sipcrack • Crackear por fuerza bruta • John the ripper + sipcrack • Todo en uno: • CAIN • Snifer • Man in the middle • crackeo
FUZZING INVITE sip:bob@biloxi.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaa Via: SIP/2.0/UDP 10.1.3.3:5060 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag=1928301774 Call-ID: a84b4c76e66710@10.1.3.3 CSeq: 314159 INVITE Contact: <sip:alice@10.1.3.3> Content-Type: application/sdp Contact-Length: 142 • Llevan los protocolos al limite • Buscan fallos en • Dispositivos HW VoIP • Firmware • Sistema Operativo • Dispositivos SW VoIP • Software • Sistema Operativo • Provocan • Cuelgues, reinicios,etc = DoS • Vulnerabilidades más graves
Otros • Otros ataques • Redirección de llamadas • Método 1: RedirectPoison • Método 2 : Sip-redirect-rtp • Inserción de Audio • RTP • ¿Dos tramas con el mismo nº secuencia? • Herramientas: • RTP InsertSound • RTP MixSound • Ingeniería Social • SPIT • VISHING
Contramedidas • Medidas básicas de seguridad • Infraestructura de red segura • Cortafuegos, antivirus, IDS, IPS, etc… • Separar Voz y datos en VLAN’s • Actualizaciones y parches • Autenticación en los protocolos • Configuración correcta de los dispositivos • Cifrado • VPN,Ipsec • TLS/SSL • Secure RTP • Formar al usuario • Evitar ataques de ingeniería social • Registro y control de las llamadas
FIN ¿Preguntas? Roberto Gutiérrez Gil rogugil@alumni.uv.es