Seguridad en VoIP Open Source: Poniendo el punto sobre la i

53
Seguridad VoIP en Open Source Poniendo el punto sobre la Í Juan Oliva @jroliva

description

Juan Oliva VoIP Security Advisor Silcom

Transcript of Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Page 1: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Seguridad VoIP en Open Source

|

Poniendo el punto sobre la Í

Juan Oliva@jroliva

Page 2: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

who I am @jrolivaBio

Pentester - Proyectos de Ethical Hacking Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad Instructor de Elastix para los cursos Elastix Security Master y ECE Instructor LPI para curso LPIC-1 Php y Python lover Linux user forever and ever Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP” Twitter: @jroliva Blog: http://jroliva.wordpress.com/

Page 3: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Seguridad en nuestra plataforma VoIP

Page 4: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Seguridad En Nuestra Plataforma VoIP

Asegurar VoIP es una tarea importante para proteger la información de las personas que utilizan el servicio.

Recordemos que el servicio SIP no es el único con el que está involucrado una plataforma VoIP .. También tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.

Page 5: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Factores que aumentan la Inseguridad (1)

Poca experiencia en el manejo de la plataforma o la tecnología.

Mala administración del sistema.

Centrarse solo en aspectos relativos a la configuración de la plataforma VoIP.

Estudio pobre en cuanto la solución a implementar.

“Descuidos” a la hora de configurar.

Page 6: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Factores que aumentan la Inseguridad (2)

Poca o inexistente monitorización.

No estar al día con las actualizaciones de seguridad.

No conocer completamente por dentro el sistema.

Entre otros…

Page 7: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Que dicen las estadísticas ?

Page 8: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Fuente: Communications Fraud Control Association (www.cfca.org)

Page 9: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Fuente: Communications Fraud Control Association (www.cfca.org)

Page 10: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Fuente: Communications Fraud Control Association (www.cfca.org)

Page 11: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

VSActualidad y requerimientos

Movilidad Billing QoS Aprovisionamiento automático Soporte para múltiples protocolos Integración entre la VoIP y la TDM Encriptar comunicaciones Seguridad anti fradude

Page 12: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Tipos de software en el Mercado

Page 13: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de software en el mercado

• - Propietarios o de marca

Page 14: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de software en el mercado

• - Mixtos, que usan software libre en algún punto

Page 15: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de software en el mercado

• - Basados en Opensource nativos

Page 16: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Arquitectura de soluciones

Page 17: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Arquitectura de soluciones

Page 18: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Arquitectura de soluciones

Page 19: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Motivaciones para causar fraude

Page 20: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Motivaciones para causar fraude

Page 21: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Los ataques mas comunes

Page 22: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de ataques• SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo

Page 23: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de ataquesMAN IN THE MIDDLE , captura y construcción de datos/voz

Page 24: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Mi implementación es de marca !!

•Nunca van a llegar a mi IP

Page 25: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de ataques• SHODAN , Exposición de servicios innecesarios

Page 26: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de ataques• SHODAN , Exposición de servicios innecesarios

Page 27: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de ataques• SHODAN , Exposición de servicios innecesarios

Page 28: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de ataques• SHODAN , Exposición de servicios innecesarios

Page 29: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Bueno, pero como soy de marca• .... no soy vulnerable xD

Page 30: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Vulnerabilidades reportadas

Page 31: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Vulnerabilidades reportadas

Page 32: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Análisis de vulnerabilidades

• ¿ Qué es eso ?

Page 33: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Análisis de Vulnerabilidades

Page 34: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Análisis de Vulnerabilidades

Page 35: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Pero usa Bash ?

osea software libre...

•Análisis de Vulnerabilidades

Page 36: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Tipos de ataquesVulnerabilidades reportadas

Page 37: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

•Ahora, quien es mas vulnerable ?

Page 38: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Pero como protegemos plataformas basadas en

Open Source ??

Page 39: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Conoces FAIL2BAN ??

Page 40: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Conoces IPTABLES ??

Page 41: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

O te da flojera por que no es llave en mano ?

Page 42: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Gestión de contrafuegos (Iptables) basado en web

Que trae Elastix En temas de seguridad

Page 43: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Gestión de contraseñas débiles

Que trae Elastix En temas de seguridad

Page 44: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Auditoría Web

Que trae Elastix En temas de seguridad

Page 45: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Y por si fuera poco !!

Page 46: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Un montón de Addons !!

http://addons.elastix.org/index.php?lang=es

Page 47: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Pero no quiero gestionar la seguridad en la PBX

Page 48: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Elastix SIP FIREWALL

Page 49: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Elastix SIP FIREWALL

Fingerprinting de dispositivos SIP, Enumeración de usuarios, Intento de obtención de contraseñas o password crackging)Ataques basados en Cross Site ScriptingAtaques basados en anomalías SIPVulnerabilidades de proveedores tercerosServicio de actualización de lista negra dinámica para amenazas VoIP/PBX/Gateways Soporte para el bloqueo basado en la ubicación geográficaProvee la opción de aseguramiento contra vulnerabilidades de aplicaciones de PBX

Page 50: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

No existe seguridad completa

Si no... pregúntale a ellas ...

Page 51: Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Page 52: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Sin embargo...

Quien es mas inseguro ?

La plataforma

o la persona que lo implementa

Page 53: Seguridad en VoIP Open Source: Poniendo el punto sobre la i

Gracias !!

Juan OlivaConsultor en VoIP y Ethical HackingECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®

•Correo : [email protected]•Hangout : [email protected]•Twiter : @jroliva•Blog : http://jroliva.wordpress.com/