La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker.

Presentaciones similares


Presentación del tema: "Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker."— Transcripción de la presentación:

1 Seguridad en VoIP Seguridad

2 Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la telefonia IP 2 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

3 Etical hacker El Ethical Hacker es un individuo con elevados conocimientos informáticos en quien puede confiarse para realizar una Auditoria Informática; Dicho de otra forma es una persona con experticia técnica para hacer intentos de penetración en la red y/o sistemas computacionales, usando los mismos métodos que un Hacker para verificar así la efectividad de la seguridad informática de la empresa. CERTIFIED ETHICAL HACKER 3 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

4 Vulnerabilidades en VoIP -Vulnerabilidades de los protocolos usados en VoIP (se~alizacion y flujo multimedia), por ejemplo: SIP, AIX, RTP. -Captura de trafico de VoIP -Secuestro de sesiones. -Ataques de denegacion de servicios (DoS) -Ataques a clientes terminales :La víctima se ve saturada de paquetes inservibles y es incapaz de procesar peticiones válidas. -Ataques a redes Vowifi 4 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

5 Protocolo SIP Session Initiation Protocol: Es un protocolo de control desarrollado por el IETF, basado en arquitectura cliente/servidor similar al HTTP.Estructura de petición-respuesta: Estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente.Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en códigos.Session Initiation Protocol: Es un protocolo de control desarrollado por el IETF, basado en arquitectura cliente/servidor similar al HTTP.Estructura de petición-respuesta: Estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente.Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en códigos. 5 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

6 Protocolo SIP Tipos de solicitudes: »INVITE: establece una sesión. »ACK: confirma una solicitud INVITE. »BYE: finaliza una sesión. »CANCEL: cancela el establecimiento de una sesión. »REGISTER: comunica la localización de usuario (nombre de equipo, IP). »OPTIONS: comunica la información acerca de las capacidades de envío y recepción de teléfonos SIP. 6 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

7 Protocolo SIP Clases de respuestas: » 1xx: respuestas informativas, tal como 180, la cual significa teléfono sonando. » 2xx: respuestas de éxito. » 3xx: respuestas de redirección. » 4xx: errores de solicitud. » 5xx: errores de servidor. » 6xx: errores globales. 7 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

8 Protocolo SIP Llamada SIP: Usuario A Proxy Server Usuario B 8 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

9 Protocolo SIP Llamada SIP: 9 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

10 1er Laboratorio Seguridad VoIP Capturar trafico SIP Usando tcpdump y wireshark Objetivos: Identificar las Ips involucradas en el trafico capturado.- Identificar los puertos involucrados en el trafico capturado.- Identificar solicitudes y respuestas en el trafico capturado.- 10 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

11 Autenticacion SIP SIP utiliza HTTP Digest (RFC2617) como mecanismo de autenticación Sencillo Eficiente Inseguro Funcionamiento Se genera el texto del desafío (digest) y se le envía al usuario que se quiere autenticar (junto al error 407) 11 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

12 Autenticacion SIP Dentro de un digest: Realm: Identifica el dominio del cual el servidor es responsable Nonce: String generado de forma única para cada desafío (string arbitrario + marca de tiempo) Algorithm: De momento solo esta soportado MD5 -> se puede romper! 12 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

13 Autenticacion SIP 13 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

14 Autenticación SIP El cliente solicita el registro SIP/ Trying Via: SIP/2.0/UDP :2051;branch=z9hG4bK- t88fqbra1bie;received= ;rport=2051 From: ;tag=3w6dbu6uyc To: Call-ID: CSeq: 1 REGISTER User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY Supported: replaces Contact: Content-Length: 0 14 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

15 Autenticación SIP El servidor envía al cliente el desafío SIP/ Unauthorized Via: SIP/2.0/UDP :2051;branch=z9hG4bK- e4uj8qvx5f95;received= ;rport=2051 From: ;tag=fegspc9i4c To: ;tag=as4d3ce180 Call-ID: CSeq: 1 REGISTER User-Agent: PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY Supported: replaces WWW-Authenticate: Digest algorithm=MD5, realm=bernia.s2grupo.es, nonce=5812ed07 Content-Length: 0 15 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

16 Autenticación SIP El cliente envía la respuesta al desafío generado por el servidor REGISTER sip: SIP/2.0 Via: SIP/2.0/UDP :2051;branch=z9hG4bK- f1jw8puwjx5t;rport From: ;tag=fegspc9i4c To: Call-ID: CSeq: 2 REGISTER Max-Forwards: 70 User-Agent: snom300/6.2.3 Supported: gruu Allow-Events: dialog CONTINUA 16 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

17 Autenticación SIP El cliente envía la respuesta al desafío generado por el servidor Authorization: Digest username=21, realm=xxxxx.s2grupo.es, nonce=5812ed07, uri=sip: , response=0d0cdfcd73a9bf6a936e248dc368fcfd, algorithm=md5 Expires: 3600 Content-Length: 0 17 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

18 Medidas de Seguridad en SIP -Mecanismos de gestion de claves * Metodos: Pre-Shared Key, Public Key, Diffie-Hellman -Cifrado de flujo de Datos * TLS 18 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

19 2do Laboratorio Seguridad VoIP Cracking de contrase~as SIP Objetivos: - Comprobar la vulnerabilidad del protocolo SIP en la autenticacion de cuentas.- 19 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

20 Protocolo RTP El Protocolo RTP (Real-time Transport Protocol), que en español es Protocolo de Transporte de Tiempo Real RTP provee funciones de transporte de red de extremo a extremo adecuado para aplicaciones de transmisión de datos en tiempo real, tales como audio y video, sobre servicios de redes unicast y multicast. RTP no garantiza la calidad del servicio para los servicios en tiempo real. RTP está formado conjuntamente con el protocolo RTCP (Real-time Contro Protocol) 20 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

21 Protocolo RTP 21 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

22 Protocolo RTP Versión (V): identifica la versión del RTP. La versión actual es la 2 (2 bits) Relleno (R): este campo indica que el paquete contiene uno o más bytes de relleno que no son parte de la carga útil (1 bit) Extensión (X): cuando este bit está a 1 se indica que la cabecera está seguida de una extensión de cabecera. Cuenta CSRC (CC): especifica el número de CSRC que siguen a la cabecera (4 bits). Marcador (M): este campo se define en el perfil. Se utiliza para marcar eventos significativos (1 bit) 22 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

23 Protocolo RTP Tipo de carga útil (TC): identifica el formato de la carga útil y determina como las aplicaciones tienen que interpretarla (7 bits). Número de Secuencia: se incrementa cada vez que se envía un nuevo paquete. Este número se utiliza en el destino para detectar pérdidas y ordenar los paquetes en la secuencia original. El valor inicial se elige de forma aleatoria. 23 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

24 Protocolo RTP Marca de tiempo: refleja el instante demuestro del primer byte del paquete RTP (carga útil). *Basado en un reloj que se incrementa monótonamente *Se utiliza para sincronización y cálculo del jitter *La marca inicial es aleatoria. SSRC: es un número aleatorio. Se utiliza para identificar a la fuentes de sincronización dentro de la misma sesión RTP. Indica donde se combinaron los datos o la fuente de los mismos (si solo hay una fuente) 24 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

25 Protocolo RTP Lista CSRC: contiene de 0 a 15 ítems de 32 bits cada uno de los cuales especifica la fuente que a contribuido a la carga útil del paquete. El número de identificadores se especifica en CC. 25 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

26 3er Laboratorio Seguridad VoIP Capturar trafico RTP Usando tcpdump y wireshark Objetivos: Analizar la trama del protocolo RTP Graficar el trafico RTP 26 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

27 4er Laboratorio Seguridad VoIP Particas de Denegacion de Servicios DoS al servidor PBX asterisk DoS al protocolo RTP DoS al protocolo SIP (softphones) A LO MEJOR FALTAN UNAS LAMINAS PARA EXPLICAR EN QUE CONSISTE LA DENEGACION DE SERVICIOS Y POR QUE PUEDE OCURRIR EN LA VoIP. 27 Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo

28 28 Curso elaborado por Júlian Dunayevich Lázaro Baca Andrés Brassara Santiago Alberch Antonio Lobo Detalles de la licencia: Autores: Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch, Antonio Lobo (cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5 Trabajo originalmente basado en bibliografía de: Irontec: (CC) Asterisk, The Future of Telephony, Jim Meggelen, Jared Smith, and Leif Madsen, O´REILLY, 2005


Descargar ppt "Seguridad en VoIP Seguridad. Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker."

Presentaciones similares


Anuncios Google