seguridad en voip seguridad. seguridad en voip entender como instalar asterisk es importante pero:...

28
Seguridad en VoIP Seguridad

Upload: encarnacion-miers

Post on 05-Mar-2015

11 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Seguridad en VoIP

Seguridad

Page 2: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Seguridad en VoIP

Entender como instalar Asterisk es importante pero:

“Tanto como para un “CRACKER” como para un “Ethical Hacker” es vital entender como funciona el “nucleo” de la telefonia IP”

2

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 3: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Etical hacker El Ethical Hacker es un individuo con elevados

conocimientos informáticos en quien puede confiarse para realizar una Auditoria Informática; Dicho de otra forma es una persona con experticia técnica para hacer intentos de penetración en la red y/o sistemas computacionales, usando los mismos métodos que un Hacker para verificar así la efectividad de la seguridad informática de la empresa.

“CERTIFIED ETHICAL HACKER”

3

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 4: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Vulnerabilidades en VoIP-Vulnerabilidades de los protocolos usados en

VoIP (se~alizacion y flujo multimedia), por ejemplo: SIP, AIX, RTP.

-Captura de trafico de VoIP

-Secuestro de sesiones.

-Ataques de denegacion de servicios (DoS)

-Ataques a clientes terminales :La víctima se ve saturada de paquetes inservibles y es incapaz de procesar peticiones válidas.

-Ataques a redes Vowifi

4

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 5: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo SIP S

ession Initiation Protocol: Es un protocolo de control desarrollado por el IETF, basado en arquitectura cliente/servidor similar al HTTP.

Estructura de petición-respuesta: Estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente.

Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en códigos.

5

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 6: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo SIP Tipos de solicitudes: »INVITE: establece una sesión.

»ACK: confirma una solicitud INVITE.»BYE: finaliza una sesión.»CANCEL: cancela el establecimiento de una sesión.»REGISTER: comunica la localización de usuario (nombre de equipo, IP).»OPTIONS: comunica la información acerca de las capacidades de envío y recepción de teléfonos SIP.

6

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 7: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo SIP Clases de respuestas: » 1xx: respuestas informativas, tal como

180, la cual significa teléfono sonando.» 2xx: respuestas de éxito.» 3xx: respuestas de redirección.» 4xx: errores de solicitud.» 5xx: errores de servidor.» 6xx: errores globales.

7

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 8: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo SIP Llamada SIP: Usuario A Proxy Server Usuario B

8

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 9: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo SIP Llamada SIP:

9

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 10: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

1er Laboratorio Seguridad VoIPCapturar trafico SIP Usando tcpdump y

wiresharkObjetivos: Identificar las Ips involucradas en el

trafico capturado.- Identificar los puertos involucrados en el

trafico capturado.- Identificar solicitudes y respuestas en el

trafico capturado.-

10

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 11: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Autenticacion SIP SIP utiliza HTTP Digest (RFC2617) como

mecanismo de autenticación Sencillo Eficiente Inseguro

Funcionamiento

Se genera el texto del desafío (digest) y se le envía al usuario que se quiere autenticar (junto al error 407)

11

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 12: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Autenticacion SIP

Dentro de un digest: Realm: Identifica el dominio del cual el

servidor es responsable Nonce: String generado de forma única

para cada desafío (string arbitrario + marca de tiempo)

Algorithm: De momento solo esta soportado MD5 -> se puede romper!

12

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 13: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Autenticacion SIP

13

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 14: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Autenticación SIP El cliente solicita el registro SIP/2.0 100 Trying

Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-t88fqbra1bie;received=192.168.3.21;rport=2051From:<sip:[email protected]>;tag=3w6dbu6uycTo: <sip:[email protected]>Call-ID: 3c26700d8165-v62iicjqkocw@snom300-00041325BC30CSeq: 1 REGISTERUser-Agent: Asterisk PBXAllow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFYSupported: replacesContact: <sip:[email protected]>Content-Length: 0

14

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 15: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Autenticación SIP El servidor envía al cliente el desafío SIP/2.0 401 Unauthorized

Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-e4uj8qvx5f95;received=192.168.3.21;rport=2051From: <sip:[email protected]>;tag=fegspc9i4cTo: <sip:[email protected]>;tag=as4d3ce180Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30CSeq: 1 REGISTERUser-Agent: PBXAllow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFYSupported: replacesWWW-Authenticate: Digest algorithm=MD5, realm=bernia.s2grupo.es, nonce=5812ed07Content-Length: 0

15

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 16: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Autenticación SIP El cliente envía la respuesta al desafío

generado por el servidor REGISTER sip:192.168.3.1 SIP/2.0

Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-f1jw8puwjx5t;rportFrom: <sip:[email protected]>;tag=fegspc9i4cTo: <sip:[email protected]>Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30CSeq: 2 REGISTERMax-Forwards: 70User-Agent: snom300/6.2.3Supported: gruuAllow-Events: dialog

CONTINUA

16

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 17: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Autenticación SIP El cliente envía la respuesta al desafío

generado por el servidor Authorization: Digest

username=21, realm=xxxxx.s2grupo.es, nonce=5812ed07, uri=sip:192.168.3.1, response=0d0cdfcd73a9bf6a936e248dc368fcfd, algorithm=md5Expires: 3600Content-Length: 0

17

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 18: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Medidas de Seguridad en SIP

-Mecanismos de gestion de claves

* Metodos: Pre-Shared Key, Public Key, Diffie-Hellman

-Cifrado de flujo de Datos

* TLS

18

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 19: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

2do Laboratorio Seguridad VoIP

Cracking de contrase~as SIP

Objetivos:

- Comprobar la vulnerabilidad del protocolo SIP en la autenticacion de cuentas.-

19

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 20: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo RTP El Protocolo RTP (Real-time Transport Protocol), que en

español es Protocolo de Transporte de Tiempo Real RTP provee funciones de transporte de red de extremo a

extremo adecuado para aplicaciones de transmisión de datos en tiempo real, tales como audio y video, sobre servicios de redes unicast y multicast.

RTP no garantiza la calidad del servicio para los servicios en tiempo real.

RTP está formado conjuntamente con el protocolo RTCP (Real-time Contro Protocol)

20

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 21: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo RTP

21

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 22: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo RTP Versión (V): identifica la versión del RTP. La versión

actual es la 2 (2 bits) Relleno (R): este campo indica que el paquete contiene

uno o más bytes de relleno que no son parte de la carga útil (1 bit)

Extensión (X): cuando este bit está a 1 se indica que la cabecera está seguida de una extensión de cabecera.

Cuenta CSRC (CC): especifica el número de CSRC que siguen a la cabecera (4 bits).

Marcador (M): este campo se define en el perfil. Se utiliza para marcar eventos significativos (1 bit)

22

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 23: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo RTP Tipo de carga útil (TC): identifica el formato de la carga

útil y determina como las aplicaciones tienen que interpretarla (7 bits).

Número de Secuencia: se incrementa cada vez que se envía un nuevo paquete. Este número se utiliza en el destino para detectar pérdidas y ordenar los paquetes en la secuencia original. El valor inicial se elige de forma aleatoria.

23

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 24: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo RTP Marca de tiempo: refleja el instante demuestro del

primer byte del paquete RTP (carga útil).

*Basado en un reloj que se incrementa monótonamente

*Se utiliza para sincronización y cálculo del jitter

*La marca inicial es aleatoria. SSRC: es un número aleatorio. Se utiliza para

identificar a la fuentes de sincronización dentro de la misma sesión RTP. Indica donde se combinaron los datos o la fuente de los mismos (si solo hay una fuente)

24

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 25: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Protocolo RTP Lista CSRC: contiene de 0 a 15 ítems de 32 bits cada

uno de los cuales especifica la fuente que a contribuido a la carga útil del paquete. El número de identificadores se especifica en CC .

25

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 26: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

3er Laboratorio Seguridad VoIP

Capturar trafico RTP Usando tcpdump y wiresharkObjetivos: Analizar la trama del protocolo RTP Graficar el trafico RTP

26

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 27: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

4er Laboratorio Seguridad VoIP

Particas de Denegacion de Servicios DoS al servidor PBX asterisk DoS al protocolo RTP DoS al protocolo SIP (softphones)

A LO MEJOR FALTAN UNAS LAMINAS PARA EXPLICAR EN QUE CONSISTE LA DENEGACION DE SERVICIOS Y POR QUE PUEDE OCURRIR EN LA VoIP.

27

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo

Page 28: Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker

Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,

Antonio Lobo 28

Curso elaborado por

Júlian Dunayevich [email protected]

Lázaro Baca [email protected]

Andrés Brassara [email protected]

Santiago Alberch [email protected]

Antonio Lobo [email protected]

Detalles de la licencia:http://creativecommons.org/licenses/by-nc-sa/2.5/deed.es_ARAutores: Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio LoboAutores: Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo(cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5(cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5

Trabajo originalmente basado en bibliografía de:Irontec: [email protected] (CC)Asterisk, The Future of Telephony, Jim Meggelen, Jared Smith, and Leif Madsen, O´REILLY, 2005