Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero:...

download Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

of 28

  • date post

    05-Mar-2015
  • Category

    Documents

  • view

    5
  • download

    2

Embed Size (px)

Transcript of Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero:...

  • Diapositiva 1
  • Seguridad en VoIP Seguridad
  • Diapositiva 2
  • Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la telefonia IP 2 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 3
  • Etical hacker El Ethical Hacker es un individuo con elevados conocimientos informticos en quien puede confiarse para realizar una Auditoria Informtica; Dicho de otra forma es una persona con experticia tcnica para hacer intentos de penetracin en la red y/o sistemas computacionales, usando los mismos mtodos que un Hacker para verificar as la efectividad de la seguridad informtica de la empresa. CERTIFIED ETHICAL HACKER 3 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 4
  • Vulnerabilidades en VoIP -Vulnerabilidades de los protocolos usados en VoIP (se~alizacion y flujo multimedia), por ejemplo: SIP, AIX, RTP. -Captura de trafico de VoIP -Secuestro de sesiones. -Ataques de denegacion de servicios (DoS) -Ataques a clientes terminales :La vctima se ve saturada de paquetes inservibles y es incapaz de procesar peticiones vlidas. -Ataques a redes Vowifi 4 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 5
  • Protocolo SIP Session Initiation Protocol: Es un protocolo de control desarrollado por el IETF, basado en arquitectura cliente/servidor similar al HTTP.Estructura de peticin-respuesta: Estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente.Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en cdigos.Session Initiation Protocol: Es un protocolo de control desarrollado por el IETF, basado en arquitectura cliente/servidor similar al HTTP.Estructura de peticin-respuesta: Estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente.Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en cdigos. 5 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 6
  • Protocolo SIP Tipos de solicitudes: INVITE: establece una sesin. ACK: confirma una solicitud INVITE. BYE: finaliza una sesin. CANCEL: cancela el establecimiento de una sesin. REGISTER: comunica la localizacin de usuario (nombre de equipo, IP). OPTIONS: comunica la informacin acerca de las capacidades de envo y recepcin de telfonos SIP. 6 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 7
  • Protocolo SIP Clases de respuestas: 1xx: respuestas informativas, tal como 180, la cual significa telfono sonando. 2xx: respuestas de xito. 3xx: respuestas de redireccin. 4xx: errores de solicitud. 5xx: errores de servidor. 6xx: errores globales. 7 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 8
  • Protocolo SIP Llamada SIP: Usuario A Proxy Server Usuario B 8 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 9
  • Protocolo SIP Llamada SIP: 9 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 10
  • 1er Laboratorio Seguridad VoIP Capturar trafico SIP Usando tcpdump y wireshark Objetivos: Identificar las Ips involucradas en el trafico capturado.- Identificar los puertos involucrados en el trafico capturado.- Identificar solicitudes y respuestas en el trafico capturado.- 10 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 11
  • Autenticacion SIP SIP utiliza HTTP Digest (RFC2617) como mecanismo de autenticacin Sencillo Eficiente Inseguro Funcionamiento Se genera el texto del desafo (digest) y se le enva al usuario que se quiere autenticar (junto al error 407) 11 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 12
  • Autenticacion SIP Dentro de un digest: Realm: Identifica el dominio del cual el servidor es responsable Nonce: String generado de forma nica para cada desafo (string arbitrario + marca de tiempo) Algorithm: De momento solo esta soportado MD5 -> se puede romper! 12 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 13
  • Autenticacion SIP 13 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 14
  • Autenticacin SIP El cliente solicita el registro SIP/2.0 100 Trying Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK- t88fqbra1bie;received=192.168.3.21;rport=2051 From: ;tag=3w6dbu6uyc To: Call-ID: 3c26700d8165-v62iicjqkocw@snom300-00041325BC30 CSeq: 1 REGISTER User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY Supported: replaces Contact: Content-Length: 0 14 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 15
  • Autenticacin SIP El servidor enva al cliente el desafo SIP/2.0 401 Unauthorized Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK- e4uj8qvx5f95;received=192.168.3.21;rport=2051 From: ;tag=fegspc9i4c To: ;tag=as4d3ce180 Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30 CSeq: 1 REGISTER User-Agent: PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY Supported: replaces WWW-Authenticate: Digest algorithm=MD5, realm=bernia.s2grupo.es, nonce=5812ed07 Content-Length: 0 15 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 16
  • Autenticacin SIP El cliente enva la respuesta al desafo generado por el servidor REGISTER sip:192.168.3.1 SIP/2.0 Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK- f1jw8puwjx5t;rport From: ;tag=fegspc9i4c To: Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30 CSeq: 2 REGISTER Max-Forwards: 70 User-Agent: snom300/6.2.3 Supported: gruu Allow-Events: dialog CONTINUA 16 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 17
  • Autenticacin SIP El cliente enva la respuesta al desafo generado por el servidor Authorization: Digest username=21, realm=xxxxx.s2grupo.es, nonce=5812ed07, uri=sip:192.168.3.1, response=0d0cdfcd73a9bf6a936e248dc368fcfd, algorithm=md5 Expires: 3600 Content-Length: 0 17 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 18
  • Medidas de Seguridad en SIP -Mecanismos de gestion de claves * Metodos: Pre-Shared Key, Public Key, Diffie-Hellman -Cifrado de flujo de Datos * TLS 18 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 19
  • 2do Laboratorio Seguridad VoIP Cracking de contrase~as SIP Objetivos: - Comprobar la vulnerabilidad del protocolo SIP en la autenticacion de cuentas.- 19 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 20
  • Protocolo RTP El Protocolo RTP (Real-time Transport Protocol), que en espaol es Protocolo de Transporte de Tiempo Real RTP provee funciones de transporte de red de extremo a extremo adecuado para aplicaciones de transmisin de datos en tiempo real, tales como audio y video, sobre servicios de redes unicast y multicast. RTP no garantiza la calidad del servicio para los servicios en tiempo real. RTP est formado conjuntamente con el protocolo RTCP (Real-time Contro Protocol) 20 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 21
  • Protocolo RTP 21 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 22
  • Protocolo RTP Versin (V): identifica la versin del RTP. La versin actual es la 2 (2 bits) Relleno (R): este campo indica que el paquete contiene uno o ms bytes de relleno que no son parte de la carga til (1 bit) Extensin (X): cuando este bit est a 1 se indica que la cabecera est seguida de una extensin de cabecera. Cuenta CSRC (CC): especifica el nmero de CSRC que siguen a la cabecera (4 bits). Marcador (M): este campo se define en el perfil. Se utiliza para marcar eventos significativos (1 bit) 22 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 23
  • Protocolo RTP Tipo de carga til (TC): identifica el formato de la carga til y determina como las aplicaciones tienen que interpretarla (7 bits). Nmero de Secuencia: se incrementa cada vez que se enva un nuevo paquete. Este nmero se utiliza en el destino para detectar prdidas y ordenar los paquetes en la secuencia original. El valor inicial se elige de forma aleatoria. 23 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 24
  • Protocolo RTP Marca de tiempo: refleja el instante demuestro del primer byte del paquete RTP (carga til). *Basado en un reloj que se incrementa montonamente *Se utiliza para sincronizacin y clculo del jitter *La marca inicial es aleatoria. SSRC: es un nmero aleatorio. Se utiliza para identificar a la fuentes de sincronizacin dentro de la misma sesin RTP. Indica donde se combinaron los datos o la fuente de los mismos (si solo hay una fuente) 24 Julin Dunayevich, Lzaro Baca, Andrs Brassara, Santiago Alberch, Antonio Lobo
  • Diapositiva 25