Antonio Pérez Sánchez toni.perez@uib.es Seguridad en Voz IP Antonio Pérez Sánchez toni.perez@uib.es.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Integración de Voz en Redes de Datos Una perspectiva industrial
Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN REDES DE DATOS
Alumno: Jhonny Rodríguez
S Capacitación Técnica Capítulo 5 Recomendación H.323.
Servicio de tecnología de voz IP “VoIP”
VoIP.
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Servicios de red e Internet
Presentación Corporativa
Problemas asociados a DHCP. Seguridad.
1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.
1. 2 Ruteadores Seriales Familia RCS 3 Solución versátil y compacta. Dirigido al mercado PYME. Proveen acceso de datos por puerto serial síncrono (V.35)
Servicios de red e Internet 27/09/20121Jesús Torres Cejudo.
Networking en la empresa
Telefonia Sobre IP VoIP Zulema Sierra Carlos Garcia.
M.C.I. Rafael Martínez V ¿QUE ES UNA RED? Se dice que los computadores están interconectados, si son capaces de intercambiar información. La conexión no.
VoIP: H.323 vs SIP La Voz sobre IP (VoIP) abre las puertas a la convergencia de las redes de voz y datos en una única red. BENEFICIOS: - Integración.
Universidad Centroamericana
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
FIREWALL.
Concepto de H.323 Conjunto de recomendaciones de UIT (Unión Internacional de Telecomunicaciones), que estandarizan los procesos de transmisión de audio.
Introducción a los servicios Web
Producto Valor Añadido Plataformas NERIS
Unidad 4 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Datos de Banda Ancha Aplicaciones multimedia VOIP  Transmisión de la Voz convertida.
Auditoría de Sistemas y Software
DEFINICIONES VoIP: Es un termino genérico para la prestación del servicio de voz, facsímil y servicios relacionados, parcial o totalmente mediante conmutación.
Diseño Lógico de la Red Topología.
Creación del diseño de red
FIREWALLS.
VPN - Red privada virtual
Copyright© 2003 Avaya Inc. All rights reserved Copyright© 2002 Avaya Inc. All rights reserved Avaya – Proprietary Use pursuant to Company instructions.
66.69 Criptografía y Seguridad Informática FIREWALL.
Reseña Con el desarrollo a nivel mundial de las telecomunicaciones y la expansión de Internet, el transporte de contenido multimedia como voz, video, y.
Ip Multimedia Subsystem IMS
(SESSION INITIATION PROTOCOL)
Seguridad en Sistemas de Información
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
 ¿Qué es ES&R? La Facultad Regional Concepción del Uruguay de la UTN junto a la Fundación Proydesa, pone a disposición de los técnicos y.
LA FAMILIA DE PROTOCOLOS TCP/IP
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
0 10/11/20000 ACCESO REMOTO A SIG Bartolomé Pocoví PAMPLONA, 10 DE NOVIEMBRE DE 2000.
Redes de Comunicaciones de Datos
Infraestructura Convencional de Telefonía Expositora: Srta
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Aspectos Clave de la Conectividad de Redes Repaso de las Unidades II y III Pulsa con el ratón en los botones situados en la parte superior, para avanzar.
INTEGRANTES: VERONICA SANCHEZ GOMEZ MARIA REBECA PEREZ MONTENEGRO VIRIDIANA MICHELLE JUAREZ GONZALEZ.
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Introducción a la VoIP (Voice over Internet Protocol) TEMA V – SOLUCIONES VoIP TALLER DE TECNOLOGÍA INTERNET Docente: Ing. Freddy Melgar Algarañaz.
Voz sobre IP, VoIP Taller 1: Tecnología de Redes Ing. Javier Triviño S.
PROTOCOLO TCP Y UDP.
Protocolos de comunicación TCP/IP
Problemas asociados a DHCP - Seguridad
Transmisión de Datos Multimedia
Gabriel Montañés León. Los servicios de red son programas de computación que respaldan la red humana. Distribuidos en toda la red, estos servicios facilitan.
FIREWALLS, Los cortafuegos
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
Voip 2013.
M2M Wireless Communications Expert and Leader. Internet de las cosas Se refiere a la interconexión digital de objetos cotidianos con Internet. Alternativamente,
Universidad de MendozaTeleinformática I Temario  Protocolo de Internet  Como funcionan las capas  Stack TCP/IP  Las 5 capas del modelo TCP/IP  Número.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Teleinformática III Mg. Ing. Juan José Ciarlante – Mg. Ing. Diego F. Navarro Facultad de Ingeniería UNIVERSIDAD DE MENDOZA Teleinformática III.
ADMINISTRACIÓN DE REDES
Transcripción de la presentación:

Antonio Pérez Sánchez toni.perez@uib.es Seguridad en Voz IP Antonio Pérez Sánchez toni.perez@uib.es

Índice Introducción Arquitectura del sistema Seguridad en VoIP Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Voz IP (I) TCP-UDP/IP GK Registro (H.225 RAS/REGISTER) Señalización (Q.931/INVITE) Control (H.245/SDP) GK TCP-UDP/IP Control (H.245/OPTIONS) RTP/RTCP CTI@UIB Seguridad en Voz IP

Voz IP (II) PBX TCP-UDP/IP GK GW Registro (H.225 RAS/REGISTER) Señalización (Q.931/INVITE) Control (H.245/SDP) GK PBX TCP-UDP/IP GW Control (H.245/OPTIONS) RTP/RTCP CTI@UIB Seguridad en Voz IP

Índice Introducción Arquitectura del sistema Interno Interno-Externo Nuestra Experiencia Seguridad en VoIP Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Servicio Interno Internet Intranet PBX GK GW Público Público Privado Al utilizar direccionamiento privado nos aparece un problema: ¿Cómo acceden los usuarios desplazados en una Red Ajena? Una Solución es utilizar túneles VPN, teniendo en cuenta que necesitan un buen Contro de Seguridad (CLICK) Otra solución es utilizar un Proxy H.323 con el inconveniente de la latencia introducida, la complejidad y la posible incompatibilidad con nuestro producto. Privado CTI@UIB Seguridad en Voz IP

Índice Introducción Arquitectura del sistema Interno Interno-Externo Nuestra Experiencia Seguridad en VoIP Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Servicio Interno-Externo Internet Público Proxy Intranet NAT-ALG (H.323) Túnel VPN GK GW Público PBX Al utilizar direccionamiento privado nos aparece un problema: ¿Cómo acceden los usuarios desplazados en una Red Ajena? Una Solución es utilizar túneles VPN, teniendo en cuenta que necesitan un buen Contro de Seguridad (CLICK) Otra solución es utilizar un Proxy H.323 con el inconveniente de la latencia introducida, la complejidad y la posible incompatibilidad con nuestro producto. Privado CTI@UIB Seguridad en Voz IP

Servicio Interno-Externo (I) Internet Público GK Intranet GW Definir Reglas Público PBX Al utilizar direccionamiento privado nos aparece un problema: ¿Cómo acceden los usuarios desplazados en una Red Ajena? Una Solución es utilizar túneles VPN, teniendo en cuenta que necesitan un buen Contro de Seguridad (CLICK) Otra solución es utilizar un Proxy H.323 con el inconveniente de la latencia introducida, la complejidad y la posible incompatibilidad con nuestro producto. Privado CTI@UIB Seguridad en Voz IP

Servicio Interno-Externo (II) Internet Público GK Intranet GW Definir Reglas Definir Reglas Público Packet Filtering Stateful Inspection H.323 SIP MGCP PBX Al utilizar direccionamiento privado nos aparece un problema: ¿Cómo acceden los usuarios desplazados en una Red Ajena? Una Solución es utilizar túneles VPN, teniendo en cuenta que necesitan un buen Contro de Seguridad (CLICK) Otra solución es utilizar un Proxy H.323 con el inconveniente de la latencia introducida, la complejidad y la posible incompatibilidad con nuestro producto. Privado CTI@UIB Seguridad en Voz IP

Servicio Interno-Externo (III) Internet GK Público Controlar accesos internos DMZ GW Intranet PBX Al utilizar direccionamiento privado nos aparece un problema: ¿Cómo acceden los usuarios desplazados en una Red Ajena? Una Solución es utilizar túneles VPN, teniendo en cuenta que necesitan un buen Contro de Seguridad (CLICK) Otra solución es utilizar un Proxy H.323 con el inconveniente de la latencia introducida, la complejidad y la posible incompatibilidad con nuestro producto. Público Privado CTI@UIB Seguridad en Voz IP

Servicio Interno-Externo (IV) Internet Público GK Segmentar GW DMZ ¿PC usuario? VLAN Intranet PBX Público Privado CTI@UIB Seguridad en Voz IP

Índice Introducción Arquitectura del sistema Interno Interno-Externo Nuestra Experiencia Seguridad en VoIP Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Nuestra Experiencia (I) Ibiza CTI GigabitEthernet ATM Campus WLAN Menorca RDSI Tenemos terminales, hardware y software, distribuidos en nuestra LAN: En el Campus A través del radioenlace Y En las Extensiones Universitarias 12 edificios Campus Ibiza, Menorca 18 Centros Universitarios Otros centros FUE CTI@UIB Seguridad en Voz IP

Nuestra Experiencia (II) Internet Phoenix, AZ Ternopil Londres 2’5Gbps Madrid Salamanca ATM 155Mbps CTI Fuera de nuestra LAN tenemos teléfonos hardware varias instituciones de RedIRIS cómo Madrid, Sevilla y la Universidad de Slamanca. Y Usuarios con terminales software en distintas ciudades como Londres, Ternopil y Phoenix Sevilla CTI@UIB Seguridad en Voz IP

Interconexión Global VozIP Telefonía Tradicional PBX GK GW Phoenix Ternopil 7xxxx Londres Madrid xxxx Salamanca Telefonía Tradicional GW Sevilla PBX RTC PRI-RDSI 6xxxx Hemos conseguido una interconexión Global transparente para los usuarios ya que el plan de marcado es el mismo para las zonas de centralita y Voz IP (CLICK) Los terminales IP se comunican entre ellos Reciben llamadas de forma transparente de los usuarios de centralita Los usuarios que disponen de línea externa reciben directamente llamadas desde la telefonía tradicional Los demás usuarios serán accesibles mediante la tele-operadora. Además podemos controlar el nivel de acceso de los usuarios diferenciando las llamadas internas Y las llamadas Nacionales e Internacionales GSM xxxx CTI@UIB Seguridad en Voz IP

Índice Introducción Arquitectura del sistema Seguridad en VoIP Seguridad H.235 Ataques “Operacionales” Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Seguridad: H.235 (I) GK Registro Señalización de llamada Control de llamada Captura de Password Spoofing del ID usuario Llamadas no autorizadas Acceso no autorizado URQ Attack: Unregistration Request GK CTI@UIB Seguridad en Voz IP

Seguridad: H.235 (I) Registro GK Autenticación e Integridad Señalización de llamada Control de llamada Autenticación e Integridad IPSec SHA: secreto = password No Repudio Certificados GK Firewalls Stateful Compatibilidad CTI@UIB Seguridad en Voz IP

Seguridad: H.235 (II) GK Captura de conversaciones Ráfagas adicionales RTP Tráfico Multimedia GK CTI@UIB Seguridad en Voz IP

Seguridad: H.235 (II) GK Integridad ¡Pérdidas! Autenticación Señalización Confidencialidad DES, 3DES Tráfico Multimedia GK Mezclado (MCU) Transcoding (GW) ¿IP-Phones? CTI@UIB Seguridad en Voz IP

Índice Introducción Arquitectura del sistema Seguridad en VoIP Seguridad H.235 Ataques “Operacionales” Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Ataques “Operacionales” Servicios: DNS NTP/SNTP DHCP SMTP Internet Proteger Servicios DNS NTP DHCP SMTP GK PBX GW Intranet CTI@UIB Seguridad en Voz IP

Ataques “Operacionales” Internet Gestión FTP/TFTP http (IIS) Java SNMP ICMP Telnet/ssh Proteger Servicios Proteger Accesos GK PBX GW Intranet CTI@UIB Seguridad en Voz IP

Ataques “Operacionales” Protocolos Ethernet WLAN IP Routing Multicast TCP/UDP NetBIOS Internet Proteger Servicios Proteger Protocolos GK ClientProxy PBX GW Intranet CTI@UIB Seguridad en Voz IP

Ataques “Operacionales” Internet Proteger Servicios Sistemas Actualizados Sistemas Virus S.O. Firmware Upgrades Parches GK PBX GW Intranet CTI@UIB Seguridad en Voz IP

Índice Introducción Arquitectura del sistema Seguridad en VoIP Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Fiabilidad Fiabilidad ¿Quién nos asegura 99%? Dificultad de detectar y localizar fallos en tiempo real: latencia Demasiados componentes: minimizarlos Redundancia No es suficiente Puede ser la causa de un fallo CTI@UIB Seguridad en Voz IP

Robustez Robustez Conflicto: sistema abierto o cerrado Sobrevivir a un DoS: difícil. Minimizar la dependencia operacional Evitar los puntos únicos de fallo Conseguir que la infraestructura crítica esté ampliamente distribuida Se complica la gestión CTI@UIB Seguridad en Voz IP

QoS Asignación de Recursos (QoS) No comprometer el rendimiento y la escalabilidad: seguridad preservando los recursos. Dificultades: Priorizar sobre un camino no controlado. Diseño de capacidad en situaciones masivas. Colaboración en Redes Ajenas. Asumir riesgos en nuestra red en producción. CTI@UIB Seguridad en Voz IP

Índice Introducción Arquitectura del sistema Seguridad en VoIP Fiabilidad, Robustez y QoS Conclusiones CTI@UIB Seguridad en Voz IP

Conclusiones Queda mucho por trabajar. Los fabricantes: papel clave. Protocolo vs. Producto Nos faltan soluciones Importante: la colaboración Los fabricantes: papel clave. De nada sirve un estándar sin su apoyo Principales Objetivos: Fiabilidad Robustez Compatibilidad CTI@UIB Seguridad en Voz IP

¿Preguntas? Seguridad en Voz IP toni.perez@uib.es CTI@UIB Por supuesto agradecer la colaboración de SIEMENS con su familia HiPath 5000 de telefonía IP ENTERASYS NETWORKS con sus equipos de red y WirelessLAN RoamAbout Y a TELINDUS por su apoyo. toni.perez@uib.es CTI@UIB Seguridad en Voz IP