Seguridad en SIP Aplicaciones Distribuidas Avanzadas Doctorado Ingeniería Telemática Antonio Guerrero Junio 2003
Jun Introducción a SIP 2. Amenazas 3. Mecanismos de protección 4. Conclusiones CONTENIDO
Jun BREVE INTRODUCCIÓN A SIP
Jun Telefonía IP: Protocolos
Jun SIP: Session Initiation Protocol :Estándar del IETF (RFC 3261) :Protocolo de establecimiento de sesiones multimedia :Interoperable con anteriores VoIP :Diseñado para Internet: similar a HTTP :Escalable y muy flexible – Permite rápido desarrollo de nuevos servicios
Jun Ejemplo Operación Flujo Multimedia UAC UAS
Jun Mensajes SIP Petición Respuesta (INVITE – ACK – BYE – CANCEL – OPTIONS – REGISTER – INFO – COMET - …) Línea de Comienzo Cabeceras Cuerpo del mensaje
Jun AMENAZAS
Jun Ataques :Suplantación de identidad – Cabecera “From:” – Permite anonimato :Denegación del Servicio (DoS): – Un tercero envía mensajes CANCEL, BYE, errores (4xx, 5xx, 6xx) :Reencaminamiento de la comunicación – Un tercero envía mensaje ACK o de Redirección (3xx)
Jun Ataques (cont.) :Registros ilegales – Un tercero registra mi alias con su dirección :Modificación de sesiones activas – Nuevos parámetros de sesión :Información de localización – Servidores de localización ofreciendo información sensible :Análisis de tráfico y escucha – A quién llamo, qué sesión MM establezco
Jun MECANISMOS DE PROTECCIÓN - BASIC AUTHENTICATION - DIGEST AUTHENTICATION - EXTENDED AUTHENTICATION - PGP - S/MIME - HOP BY HOP
Jun BASIC AUTHENTICATION (RFC2616) SIP/ Unauthorized … WWW-Authenticate: Basic realm=“ESCUELA" … Authorization: Basic QWRZaW46Zm9vYmFY … BASE64(usuario:contraseña) INVITE SIP/2.0 UAC Servidor SIP o UAS
Jun DIGEST AUTHENTICATION (RFC1321) SIP/ Unauthorized … WWW-Authenticate: Digest realm=“ESCUELA", …, nonce="84e0a095c…", algorithm=MD5, … … Authorization: Digest RZcfd25153b2e4014aW46 … MD5(usuario:contraseña:nonce) NONCE´único para cada request MD5 no reversible Resto de cosas van en claro, podrían ser modificadas INVITE SIP/2.0 UAC Servidor SIP O UAS
Jun SIP Digest :Draft que extiende el método HTTP WWW-Authenticate : Incluyendo una firma digital del mensaje :Se firman también las cabeceras inmutables y los datos :Se autentifica mensaje del llamante ante proxies y destinatarios :Se autentifica mensaje del llamado ante proxies y llamante
Jun SIP Digest
Jun PGP Authentication SIP/ Unauthorized … WWW-Authenticate: pgp ;version="5.0" ;realm=“WonderLand" ;algorithm=md5 ;nonce=" " Authorization: pgp version="5.0" ;realm=“WonderLand" ;nonce=" " ;signature="iQB1Aw…" + cabecera “Response-Key” (envío de clave pública) INVITE SIP/2.0 Servidor SIP O UAS UAC
Jun PGP Encryption Otras cabeceras variables: record route, contact
Jun S/MIME :Para cualquier protocolo que utilice datos MIME – HTTP, , y SIP :Ofrece cifrado y firma de los datos Tipo MIME Datos MIME
Jun HOP-BY-HOP Protection :Mensajes SIP PUEDEN protegerse al nivel de red o de transporte :No hay recomendaciones explícitas. Algunos mecanismos: – IPSec – TLS :Ofrecen autenticación y cifrado :Normalmente especificados FUERA DE BANDA :RFC 3329 propone un mecanismo para negociar protección: PGP, TLS, IPSec, etc. – Mediante nuevas cabeceras SIP (HOP-BY-HOP requiere confianza transitiva)
Jun Otros problemas - Privacidad de las respuestas - Cabeceras que iban cifradas DEBERÍAN devolverse cifradas - Se recomienda incluir la clave de sesión en las peticiones - Privacidad del usuario llamado - Los servicios de localización pueden ofrecer a un solicitante información sensible - Las implementaciones DEBERÍAN poder restringir la información de localización y disponibilidad para cada usuario
Jun CONCLUSIONES SIP es vulnerable y necesita ser protegido Ataques: suplantación, escucha, DoS, otros Pueden combinarse varias técnicas para ofrecer modelos de seguridad más completos SIP es sólo una parte de un conjunto de protocolos Seguridad SIP todavía en desarrollo