Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Seguridad VOIP

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 51

SEGURIDAD EN VOIP

ATAQUES

HERRAMIENTAS

CONTRAMEDIDAS

SIPTLS - SRTP

OPENVPN

TIPOS DE ATAQUES

Eavesdropping

Data Modification Attack

Man-in-the-Middle Attacks

Identity Spoofing

Repudiation Attacks

Back door Attacks

Snooping Attacks

DoS Attacks

Spoofing Attacks

Interception

DDoS Attacks

Compromised-Key Attacks

Replay attacks

Password Guessing Attacks

Application-layer Attacks

Ataques al Sistema

ATAQUES AL SISTEMA OPERATIVO

Los atacantes buscan


vulnerabilidades del Sistema
Operativo y lo explotan para
obtener acceso a un sistema
de red

Algunas de las vulnerabilidades del


S.O.
1.- Vulnerabilidades en el Buffer
Overflow
2.- Bugs en el Sistema Operativo
3.-Sistema Operativo sin partchear

TERMINOLOGA ESENCIAL

Threats
Una accino evento
que pueda
comprometer la
seguridad
Una amenaza
esuna potencial
violacin de la
seguridad

Vulnerability
Existencia de una
debilidad, en el
diseo,implementa
cinoerrorque
puede conducir
aun evento
inesperado yno
deseado,pone en
peligro laseguridad
del sistema

Daisy chaining
Los hackers que
alsalir conel robode
bases de
datosgeneralmente
se completasu tarea,
y luegodar marcha
atrspara cubrir sus
huellasporla
destruccin delos
registros, etc

ELEMENTOS DE LA SEGURIDAD DE LA INFORMACIN

La garanta de quela
informacines accesible slo
paraaquellos autorizados
atener acceso. Violaciones
de la confidencialidadpuede
ocurrirdebido a la
manipulacinde
datosincorrecta o unintento
de hacking

Laconfiabilidad de los
datoso recursosentrminos
de prevencin decambios
inapropiadosy no autorizados
Asegurar que la
informacinse puede confiar
enque ser lo
suficientementeprecisapara
su propsito

La garanta de quelos
sistemasresponsables de
la entrega.
Almacenamiento
yprocesamiento de la
informacinson
accesiblescuando son
requeridos porlos usuarios
autorizados

QUE HACE UN HACKER?

AGi

QUE HACE UN HACKER?

QUE HACE UN HACKER?

QUE HACE UN HACKER?

QUE HACE UN HACKER?

QUE HACE UN HACKER?

QUE HACE UN HACKER?

QUE HACE UN HACKER?

ATAQUES

ATAQUES: FUZZING

Envo de paquetes malformados en busca de errores en la programacin


- Desbordamientos de buffer, sobrescritura de memoria...
- Fallos de segmentacin
Herramientas:
- PROTOS SIP Fuzzer
- VoIPER
- SiVuS

ATAQUES: FLOODING

Ataques de denegacin de servicios (DDoS) por inundacin


La victima se ve saturada de paquetes inservibles y es incapaz de procesar
peticiones vlidas
Diferentes opciones
- Flooding de mensajes SIP
- Flooding UDP
- Flooding RTP
Herramientas
- Inviteflood
- Udpflood
- Rtpflood
- Sipsak
- Sipp

ATAQUES: EAVESDROPPING

El ataque mas temido e inpactante


Escucha de conversaciones: Chuponeo
A travs de un ataque previo de Man-In-the-Middle, el atacante
consigue ver toda la informacin.
- Sealizacin
- Flujo multimedia
Se compromete la privacidad del usuario

ATAQUES: SIP PASSWORD CRACKING


SIP utiliza HTTP Digest (RFC2617) como mecanismo de autenticacin
- Sencillo
- Eficiente
- Inseguro
Funcionamiento:
- Se genera el texto del desafo (digest) y se le enva al usuario que se
quiere autenticar (junto al error 407)
- El usuario lo cifra con su informacin (realm, usuario, contrasea) y lo
enva
- El autenticador podr validar las credenciales gracias al digest

ATAQUES: SIP PASSWORD CRACKING


Dentro de un digest:
- Realm: Identifica el dominio del cual el
servidor es responsable
- Nonce: String generado de forma nica
para cada desafo
(string arbitrario + marca de tiempo)
- Algorithm: De momento solo esta
soportado MD5 -> se puede romper!
Herramientas:
- SIPdump y SIPcrack
- Cain & Abel
- John The Ripper

ATAQUES: EXPLOITS

Pequeos programas o scripts que se aprovechan de una


vulnerabilidad para atacar un servicio
Ataques DoS

Vulnerabilidades de Asterisk -> ASA


-Asterisk 1.4.0 se cae si se llega un INVITE con el Content-Length en
negativo
Xlite 1103
-Al enviarle un INVITE con el Content-Length >= 1073741823 se pone
a consumir RAM y decae el rendimiento del sistema

ATAQUES: ERRORES DE CONFIGURACIN


Asterisk
- allowguest=no ; Prohibir totalmente las llamadas no autenticada
- alwaysauthreject=yes ;rechazarn pedidos de autenticacin fallido
- Contextos adecuados al nivel de privilegios del usuario.
- T: Allow the calling user to transfer the call by hitting the blind xfer
keys (features.conf)
- cambiar usuario y password por default en el manager.conf
- bloquear puertos del AMI, usar permit= y deny= en el manager.conf
- Los nombres de usuarios SIP deben ser diferentes que sus extensiones
- configuracin de de claves mnimo 8 digitos, utilizar una combinacin de:
mayusculas, minusculas, caracteres especiales y numeros (ex: %$:.P34j)

ATAQUES: SPIT

Spam Over Internet Telephony


Hola amigo! Desea ser tan feliz como yo? Pues
ya puede serlo enviando 1 dolar a Hombre Feliz al
742 de Evergreen Terrace , no lo dude la felicidad
eterna esta a solo un dolar!
--Homer J. Simpson

ATAQUES: SERVICIOS

Los servidores Asterisk normalmente incluyen muchos servicios


- DHCP
- TFTP
- E-Mail
El ataque a estos servicios puede comprometer la integridad del sistema

HERRAMIENTAS
RTPflood, INVITEflood, UDPflood
Herramientas bsicas de flooding
Ataque DoS por inundacin
- Paquet loss
- Latencia
- Jitter
Uso (enviamos 1.000.000 de paquetes):
./udpflood 192.168.130.243 192.168.130.244 90 5060 1000000
./inviteflood eth0 300 192.168.130.244 192.168.130.244 100000

Consecuencias
- Interrupcin del servicio
- No recuperacin
- Degradacin del funcionamiento

HERRAMIENTAS

Sipsak y SIPp

- Herramientas estndar para benchmarking y testing de SIP


- Tambin las podemos usar para hacer flooding ;)
Uso:
#sipsak -F -s sip:cesar@192.168.130.160
#sipp 192.168.130160(pulsar ++++)

HERRAMIENTAS
Ettercap
Herramienta popular para realizar ataques MitM (Man In The Middle)
Para capturar sealizacin / flujo multimedia necesitamos ponernos
en medio
Uso:
- Habilitamos el forwarding de paquetes IP
echo 1 > /proc/sys/net/ipv4/ip_forward
- Nos ponemos en medio :)
ettercap -o -T -P repoison_arp -M arp:remote / 192.168.1.111/ //
Ahora podemos capturar todo el trfico! ;P

HERRAMIENTAS
SIPdump - SIPcrack
Herramientas para capturar trfico SIP y crackear las contraseas
Alternativas
- Wireshark (snifer)
- John The Ripper (fuerza bruta para descifrar contraseas)
Uso:
- sipdump -i eth0 capturaSIP.pcap
- mkfifo claves
- john --incremental=alpha --stdout=8 > claves
- sipcrack -w claves capturaSIP.pcap
Ejemplo: Password ludovico' crackeado en 3s!

HERRAMIENTAS
VoIPER
Potente fuzzer con muchos casos de prueba
Testing para detectar fallos en software y hardware
Uso:
python fuzzer.py -f SIPInviteCommonFuzzer -i
10.0.0.244 -p 5060 -a sessions/scen1 -c 0
python fuzzer.py -f SIPInviteCommonFuzzer -c 2 -i
10.0.0.244 -p 5060 -a sessions/scen2 -m 1024
python torturer.py -i 10.0.0.244 -p 5060 -c 0 -t invalid

HERRAMIENTAS
SIPVicious
Conjunto de herramientas de seguridad en VoIP
Svmap (escaneador SIP)
Svcrack (crackeador de contraseas)
Svwar (enumerador de extensiones)
Uso:
- svmap.py 192.168.130.1-254
- svwar.py -e1000-1999 192.168.130.160
- svcrack.py -u200 secret 192.168.130.160

HERRAMIENTAS
CAIN & ABEL
Herramienta completa de cracking con funcionalidades de VoIP
ARP Pisoning con 1 click
Eavesdropping con cualquier codec!

HERRAMIENTAS
SiVuS

Herramienta de auditora, seguridad y generacin de trfico SIP


Permite testear dispositivos SIP en busca de
vulnerabilidades

HERRAMIENTAS PARA ATAQUES DE SERVICIOS

DHCP
Si se agota el rango los terminales no podrn solicitar una nueva IP
-Dhcpx
dhcpx -i eth0 -vv -D 192.168.1.254
TFTP
-TFTP no requiere autenticacin
- Los terminales siempre piden los ficheros con un nombre concreto
- Se puede automatizar un ataque por fuerza bruta

HERRAMIENTAS ASTERISK

Nmeros de telfono
+
scripting
+
callfiles
=
SPIT

CONTRAMEDIDAS

Evitamos el flooding (en gran medida)


- Nmeros de secuencia
- Three way handshake
Si se usa TCP es necesario que TODOS los terminales usen
exclusivamente TCP.
Posibilidad de usar TLS (RFC2246)
- Cifrado de la sealizacin
- Mecanismo fuerte de autenticacin
- Ojo! No es end-to-end
- Se garantiza la autenticidad, confidencialidad, integridad y no repudio
-A menos que sea un insider

CONTRAMEDIDAS

Firewall
Bloquear todo por defecto y solo permitiraccesodesde orgenes
autorizados

CONTRAMEDIDAS

Evitamos el flooding (en gran medida)


- Nmeros de secuencia
- Three way handshake
Si se usa TCP es necesario que TODOS los terminales usen
exclusivamente TCP.
Posibilidad de usar TLS (RFC2246)
- Cifrado de la sealizacin
- Mecanismo fuerte de autenticacin
- Ojo! No es end-to-end
- Se garantiza la autenticidad, confidencialidad, integridad y no repudio
-A menos que sea un insider

HERRAMIENTAS ASTERISK
SRTP y ZRTP
Objetivo de SRTP (RFC3711): Asegurar el trfico RTP
- Cifrado
- Autenticacin
- Integridad
Mecanismo de clave maestra y claves derivadas para el cifrado (AES)
- Obtencin de la primera clave maestra
- ZRTP
- MIKEY

HERRAMIENTAS ASTERISK
SRTP y ZRTP
ZRTP: Draft lanzado por Phil Zimmerman, John Callas y Alan Johnston
en 2006
Especifica un mecanismo de intercambio de claves
basado en Diffie-Hellman
La negociacin se realiza a nivel de RTP (inband)
- Agnstico a la sealizacin (H323, Jabber,...)
- No se necesitan claves compartidas ni estructura PKI (claves efmeras)
Una vez negociadas las claves la comunicacin se cifra mediante
SRTP

TNELES VPN

Posibilidad de establecer conexiones seguras en medios hostiles


- Internet
Relativamente sencillas de implementar
Bajo coste
Algunos terminales implementan soluciones de cliente VPN
- Snom 370 (OpenVPN)

VLAN's

Nos permiten separar las redes


- Voz
- Datos
Restricciones de acceso
-Filtrado por MAC
-Filtrado por puerto 802.x
- QoS
No imposibilitan los ataques pero lo ponen ms difcil

SISTEMA DE DETECCIN DE INTRUSOS IDS

Sistema para detectar accesos no autorizados


Sistema IDS/IDP
- Software Libre
- Plugins libres (Community)
- Plugins propietarios (VRT)
Plugins para VoIP y SIP
- Comunity

VPN: QUE ES UNA VPN?

Es una extensin de una red privada que utiliza enlaces a travs de redes
pblicas o compartidas como Internet.

Para emular un enlace punto a punto, los datos son encapsulados con una
cabecera que proporciona la informacin de enrutamiento para llegar a su
destino.

Busca emular una conexin privada, para esto los datos son encriptados.

BENEFICIOS DE LAS VPN'S

Extender la Red de la corporacin a travs de Internet

Formatear los negocios sobre Internet

Reducir los costos de acceso remoto (dial-up)

Se proporciona movilidad a los usuarios, fomentar el teletrabajo,


conectividad a los recursos centrales de la organizacin de forma
transparante.

VPN: QUE ES UNA VPN?

Es una extensin de una red privada que utiliza enlaces a travs de redes
pblicas o compartidas como Internet.

Para emular un enlace punto a punto, los datos son encapsulados con una
cabecera que proporciona la informacin de enrutamiento para llegar a su
destino.

Busca emular una conexin privada, para esto los datos son encriptados.

PROTOCOLOS NO SEGUROS

HTTP

FTP

TELNET

La mayora de los protocolos no son seguros

La data es visible

SMTP

SIP

PROTOCOLOS NO SEGUROS

HTTP

FTP

TELNET

La mayora de los protocolos no son seguros

La data es visible

RTP

SIP

PROTOCOLOS SEGUROS

HTTPS

SSH

El paquete transita encriptado.

SIPTLS

SRTP

TUNELES VPN

HTTP

FTP

TELNET

Todos los datos viajan encriptados

SMTP

SIP

CONCLUSIONES

Mantener un sistema 100% seguro es complicado


- $$$
La gente no suele preocuparse mucho por la seguridad
Las herramientas actuales (algunas) requieren amplios
conocimientos por parte del atacante
Es necesario disponer de acceso a recursos privilegiados
La VoIP tradicional (todo sobre UDP) es INSEGURA
- PERO, sabremos solucionarlo ;)

REFERENCIAS

Hacking Exposed: VoIP (David Endler & Mark Collier)


Presentacin de Txipi (http://www.slideshare.net/txipi)
http://www.voipsa.org/Resources/tools.php
Parte de la presentacion es una copia de propiedad de Saul Ibarra
Correrg

También podría gustarte