Seguridad en SIP Aplicaciones Distribuidas Avanzadas Doctorado Ingeniería Telemática Antonio Guerrero Junio 2003.

Slides:



Advertisements
Presentaciones similares
METODOS DE AUTENTICACIÓN
Advertisements

SEGURIDAD EN REDES DE DATOS
PROTOCOLOS AUTOR: FERNANDO LIMA. PROTOCOLOS DE RED.
Desarrollo de una aplicación de videoconferencia bajo protocolo SIP
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
- Firma digital y cifrado de mensajes.
Servicio de tecnología de voz IP “VoIP”
SIP.
Kerberos Practica sobre Kerberos
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Servicios Web.
Que es el protocolo “SSL”
Seguridad en la Red WIFI
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
Características generales de un servicio Web.
¿Cómo conectamos nuestra red a Internet?
Seguridad del protocolo HTTP
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
VoIP: H.323 vs SIP La Voz sobre IP (VoIP) abre las puertas a la convergencia de las redes de voz y datos en una única red. BENEFICIOS: - Integración.
Seguridad en BGP Saulo Barajas Universidad Carlos III de Madrid
Unidad 4 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Datos de Banda Ancha Aplicaciones multimedia VOIP  Transmisión de la Voz convertida.
Auditoría de Sistemas y Software
DEFINICIONES VoIP: Es un termino genérico para la prestación del servicio de voz, facsímil y servicios relacionados, parcial o totalmente mediante conmutación.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
Existen dos tipos básicos de redes VPN:
Instalación y configuración de servidores. 2 de 9 Servicios Internet (I) “El proyecto Apache es un esfuerzo conjunto para el desarrollo de software orientado.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
66.69 Criptografía y Seguridad Informática FIREWALL.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
Reseña Con el desarrollo a nivel mundial de las telecomunicaciones y la expansión de Internet, el transporte de contenido multimedia como voz, video, y.
Ip Multimedia Subsystem IMS
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
(SESSION INITIATION PROTOCOL)
PROTOCOLO H T T P.
Seguridad en Sistemas de Información
DHCP protocolo de configuración dinámica de host.
JOSE LUIS ALFONSO ANDRES HIDALGO EDGARDO PANZA
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Seguridad del protocolo HTTP
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
      Protocolo de transferencia de Hipertexto, empleado para acceder a documentos de hipermedia  El protocolo nació en el CERN, como base.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
INTEGRANTES: VERONICA SANCHEZ GOMEZ MARIA REBECA PEREZ MONTENEGRO VIRIDIANA MICHELLE JUAREZ GONZALEZ.
Técnicas de cifrado. Clave pública y clave privada:
Servicio “streaming”.
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Funcionamiento DHCP. Tipos de mensajes.
Protocolos y Seguridad de las aplicaciones SSL/TSL
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Transmisión de Datos Multimedia
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Voip 2013.
Notario electrónico Consejería de Justicia y Administración Pública Dirección General de Organización, Inspección y Calidad de los Servicios Antonio Pedro.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Transcripción de la presentación:

Seguridad en SIP Aplicaciones Distribuidas Avanzadas Doctorado Ingeniería Telemática Antonio Guerrero Junio 2003

Jun Introducción a SIP 2. Amenazas 3. Mecanismos de protección 4. Conclusiones CONTENIDO

Jun BREVE INTRODUCCIÓN A SIP

Jun Telefonía IP: Protocolos

Jun SIP: Session Initiation Protocol :Estándar del IETF (RFC 3261) :Protocolo de establecimiento de sesiones multimedia :Interoperable con anteriores VoIP :Diseñado para Internet: similar a HTTP :Escalable y muy flexible – Permite rápido desarrollo de nuevos servicios

Jun Ejemplo Operación Flujo Multimedia UAC UAS

Jun Mensajes SIP Petición Respuesta (INVITE – ACK – BYE – CANCEL – OPTIONS – REGISTER – INFO – COMET - …) Línea de Comienzo Cabeceras Cuerpo del mensaje

Jun AMENAZAS

Jun Ataques :Suplantación de identidad – Cabecera “From:” – Permite anonimato :Denegación del Servicio (DoS): – Un tercero envía mensajes CANCEL, BYE, errores (4xx, 5xx, 6xx) :Reencaminamiento de la comunicación – Un tercero envía mensaje ACK o de Redirección (3xx)

Jun Ataques (cont.) :Registros ilegales – Un tercero registra mi alias con su dirección :Modificación de sesiones activas – Nuevos parámetros de sesión :Información de localización – Servidores de localización ofreciendo información sensible :Análisis de tráfico y escucha – A quién llamo, qué sesión MM establezco

Jun MECANISMOS DE PROTECCIÓN - BASIC AUTHENTICATION - DIGEST AUTHENTICATION - EXTENDED AUTHENTICATION - PGP - S/MIME - HOP BY HOP

Jun BASIC AUTHENTICATION (RFC2616) SIP/ Unauthorized … WWW-Authenticate: Basic realm=“ESCUELA" … Authorization: Basic QWRZaW46Zm9vYmFY … BASE64(usuario:contraseña) INVITE SIP/2.0 UAC Servidor SIP o UAS

Jun DIGEST AUTHENTICATION (RFC1321) SIP/ Unauthorized … WWW-Authenticate: Digest realm=“ESCUELA", …, nonce="84e0a095c…", algorithm=MD5, … … Authorization: Digest RZcfd25153b2e4014aW46 … MD5(usuario:contraseña:nonce) NONCE´único para cada request MD5 no reversible Resto de cosas van en claro, podrían ser modificadas INVITE SIP/2.0 UAC Servidor SIP O UAS

Jun SIP Digest :Draft que extiende el método HTTP WWW-Authenticate : Incluyendo una firma digital del mensaje :Se firman también las cabeceras inmutables y los datos :Se autentifica mensaje del llamante ante proxies y destinatarios :Se autentifica mensaje del llamado ante proxies y llamante

Jun SIP Digest

Jun PGP Authentication SIP/ Unauthorized … WWW-Authenticate: pgp ;version="5.0" ;realm=“WonderLand" ;algorithm=md5 ;nonce=" " Authorization: pgp version="5.0" ;realm=“WonderLand" ;nonce=" " ;signature="iQB1Aw…" + cabecera “Response-Key” (envío de clave pública) INVITE SIP/2.0 Servidor SIP O UAS UAC

Jun PGP Encryption Otras cabeceras variables: record route, contact

Jun S/MIME :Para cualquier protocolo que utilice datos MIME – HTTP, , y SIP :Ofrece cifrado y firma de los datos Tipo MIME Datos MIME

Jun HOP-BY-HOP Protection :Mensajes SIP PUEDEN protegerse al nivel de red o de transporte :No hay recomendaciones explícitas. Algunos mecanismos: – IPSec – TLS :Ofrecen autenticación y cifrado :Normalmente especificados FUERA DE BANDA :RFC 3329 propone un mecanismo para negociar protección: PGP, TLS, IPSec, etc. – Mediante nuevas cabeceras SIP (HOP-BY-HOP requiere confianza transitiva)

Jun Otros problemas - Privacidad de las respuestas - Cabeceras que iban cifradas DEBERÍAN devolverse cifradas - Se recomienda incluir la clave de sesión en las peticiones - Privacidad del usuario llamado - Los servicios de localización pueden ofrecer a un solicitante información sensible - Las implementaciones DEBERÍAN poder restringir la información de localización y disponibilidad para cada usuario

Jun CONCLUSIONES SIP es vulnerable y necesita ser protegido Ataques: suplantación, escucha, DoS, otros Pueden combinarse varias técnicas para ofrecer modelos de seguridad más completos SIP es sólo una parte de un conjunto de protocolos Seguridad SIP todavía en desarrollo