Upload
encarnacion-miers
View
11
Download
2
Embed Size (px)
Citation preview
Seguridad en VoIP
Seguridad
Seguridad en VoIP
Entender como instalar Asterisk es importante pero:
“Tanto como para un “CRACKER” como para un “Ethical Hacker” es vital entender como funciona el “nucleo” de la telefonia IP”
2
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Etical hacker El Ethical Hacker es un individuo con elevados
conocimientos informáticos en quien puede confiarse para realizar una Auditoria Informática; Dicho de otra forma es una persona con experticia técnica para hacer intentos de penetración en la red y/o sistemas computacionales, usando los mismos métodos que un Hacker para verificar así la efectividad de la seguridad informática de la empresa.
“CERTIFIED ETHICAL HACKER”
3
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Vulnerabilidades en VoIP-Vulnerabilidades de los protocolos usados en
VoIP (se~alizacion y flujo multimedia), por ejemplo: SIP, AIX, RTP.
-Captura de trafico de VoIP
-Secuestro de sesiones.
-Ataques de denegacion de servicios (DoS)
-Ataques a clientes terminales :La víctima se ve saturada de paquetes inservibles y es incapaz de procesar peticiones válidas.
-Ataques a redes Vowifi
4
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo SIP S
ession Initiation Protocol: Es un protocolo de control desarrollado por el IETF, basado en arquitectura cliente/servidor similar al HTTP.
Estructura de petición-respuesta: Estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente.
Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en códigos.
5
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo SIP Tipos de solicitudes: »INVITE: establece una sesión.
»ACK: confirma una solicitud INVITE.»BYE: finaliza una sesión.»CANCEL: cancela el establecimiento de una sesión.»REGISTER: comunica la localización de usuario (nombre de equipo, IP).»OPTIONS: comunica la información acerca de las capacidades de envío y recepción de teléfonos SIP.
6
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo SIP Clases de respuestas: » 1xx: respuestas informativas, tal como
180, la cual significa teléfono sonando.» 2xx: respuestas de éxito.» 3xx: respuestas de redirección.» 4xx: errores de solicitud.» 5xx: errores de servidor.» 6xx: errores globales.
7
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo SIP Llamada SIP: Usuario A Proxy Server Usuario B
8
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo SIP Llamada SIP:
9
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
1er Laboratorio Seguridad VoIPCapturar trafico SIP Usando tcpdump y
wiresharkObjetivos: Identificar las Ips involucradas en el
trafico capturado.- Identificar los puertos involucrados en el
trafico capturado.- Identificar solicitudes y respuestas en el
trafico capturado.-
10
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Autenticacion SIP SIP utiliza HTTP Digest (RFC2617) como
mecanismo de autenticación Sencillo Eficiente Inseguro
Funcionamiento
Se genera el texto del desafío (digest) y se le envía al usuario que se quiere autenticar (junto al error 407)
11
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Autenticacion SIP
Dentro de un digest: Realm: Identifica el dominio del cual el
servidor es responsable Nonce: String generado de forma única
para cada desafío (string arbitrario + marca de tiempo)
Algorithm: De momento solo esta soportado MD5 -> se puede romper!
12
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Autenticacion SIP
13
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Autenticación SIP El cliente solicita el registro SIP/2.0 100 Trying
Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-t88fqbra1bie;received=192.168.3.21;rport=2051From:<sip:[email protected]>;tag=3w6dbu6uycTo: <sip:[email protected]>Call-ID: 3c26700d8165-v62iicjqkocw@snom300-00041325BC30CSeq: 1 REGISTERUser-Agent: Asterisk PBXAllow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFYSupported: replacesContact: <sip:[email protected]>Content-Length: 0
14
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Autenticación SIP El servidor envía al cliente el desafío SIP/2.0 401 Unauthorized
Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-e4uj8qvx5f95;received=192.168.3.21;rport=2051From: <sip:[email protected]>;tag=fegspc9i4cTo: <sip:[email protected]>;tag=as4d3ce180Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30CSeq: 1 REGISTERUser-Agent: PBXAllow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFYSupported: replacesWWW-Authenticate: Digest algorithm=MD5, realm=bernia.s2grupo.es, nonce=5812ed07Content-Length: 0
15
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Autenticación SIP El cliente envía la respuesta al desafío
generado por el servidor REGISTER sip:192.168.3.1 SIP/2.0
Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-f1jw8puwjx5t;rportFrom: <sip:[email protected]>;tag=fegspc9i4cTo: <sip:[email protected]>Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30CSeq: 2 REGISTERMax-Forwards: 70User-Agent: snom300/6.2.3Supported: gruuAllow-Events: dialog
CONTINUA
16
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Autenticación SIP El cliente envía la respuesta al desafío
generado por el servidor Authorization: Digest
username=21, realm=xxxxx.s2grupo.es, nonce=5812ed07, uri=sip:192.168.3.1, response=0d0cdfcd73a9bf6a936e248dc368fcfd, algorithm=md5Expires: 3600Content-Length: 0
17
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Medidas de Seguridad en SIP
-Mecanismos de gestion de claves
* Metodos: Pre-Shared Key, Public Key, Diffie-Hellman
-Cifrado de flujo de Datos
* TLS
18
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
2do Laboratorio Seguridad VoIP
Cracking de contrase~as SIP
Objetivos:
- Comprobar la vulnerabilidad del protocolo SIP en la autenticacion de cuentas.-
19
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo RTP El Protocolo RTP (Real-time Transport Protocol), que en
español es Protocolo de Transporte de Tiempo Real RTP provee funciones de transporte de red de extremo a
extremo adecuado para aplicaciones de transmisión de datos en tiempo real, tales como audio y video, sobre servicios de redes unicast y multicast.
RTP no garantiza la calidad del servicio para los servicios en tiempo real.
RTP está formado conjuntamente con el protocolo RTCP (Real-time Contro Protocol)
20
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo RTP
21
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo RTP Versión (V): identifica la versión del RTP. La versión
actual es la 2 (2 bits) Relleno (R): este campo indica que el paquete contiene
uno o más bytes de relleno que no son parte de la carga útil (1 bit)
Extensión (X): cuando este bit está a 1 se indica que la cabecera está seguida de una extensión de cabecera.
Cuenta CSRC (CC): especifica el número de CSRC que siguen a la cabecera (4 bits).
Marcador (M): este campo se define en el perfil. Se utiliza para marcar eventos significativos (1 bit)
22
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo RTP Tipo de carga útil (TC): identifica el formato de la carga
útil y determina como las aplicaciones tienen que interpretarla (7 bits).
Número de Secuencia: se incrementa cada vez que se envía un nuevo paquete. Este número se utiliza en el destino para detectar pérdidas y ordenar los paquetes en la secuencia original. El valor inicial se elige de forma aleatoria.
23
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo RTP Marca de tiempo: refleja el instante demuestro del
primer byte del paquete RTP (carga útil).
*Basado en un reloj que se incrementa monótonamente
*Se utiliza para sincronización y cálculo del jitter
*La marca inicial es aleatoria. SSRC: es un número aleatorio. Se utiliza para
identificar a la fuentes de sincronización dentro de la misma sesión RTP. Indica donde se combinaron los datos o la fuente de los mismos (si solo hay una fuente)
24
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Protocolo RTP Lista CSRC: contiene de 0 a 15 ítems de 32 bits cada
uno de los cuales especifica la fuente que a contribuido a la carga útil del paquete. El número de identificadores se especifica en CC .
25
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
3er Laboratorio Seguridad VoIP
Capturar trafico RTP Usando tcpdump y wiresharkObjetivos: Analizar la trama del protocolo RTP Graficar el trafico RTP
26
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
4er Laboratorio Seguridad VoIP
Particas de Denegacion de Servicios DoS al servidor PBX asterisk DoS al protocolo RTP DoS al protocolo SIP (softphones)
A LO MEJOR FALTAN UNAS LAMINAS PARA EXPLICAR EN QUE CONSISTE LA DENEGACION DE SERVICIOS Y POR QUE PUEDE OCURRIR EN LA VoIP.
27
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo
Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch,
Antonio Lobo 28
Curso elaborado por
Júlian Dunayevich [email protected]
Lázaro Baca [email protected]
Andrés Brassara [email protected]
Santiago Alberch [email protected]
Antonio Lobo [email protected]
Detalles de la licencia:http://creativecommons.org/licenses/by-nc-sa/2.5/deed.es_ARAutores: Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio LoboAutores: Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo(cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5(cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5
Trabajo originalmente basado en bibliografía de:Irontec: [email protected] (CC)Asterisk, The Future of Telephony, Jim Meggelen, Jared Smith, and Leif Madsen, O´REILLY, 2005