Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN REDES DE DATOS
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
DIRECT ACCESS.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Problemas asociados a DHCP. Seguridad.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
SOPORTE A USUARIOS HELP DESK
Tema 1 – Adopción de pautas de seguridad informática
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Formación, Innovación y Desarrollo JOAQUÍN LEAL
FIREWALLS.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
LISTAS DE CONTROL DE ACCESO (ACL)
Utilidades de seguridad del sistema
Ayuda configuración My PBX
MS OUTLOOK Miguel Otero R..
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
Seguridad en Sistemas de Información
Intercambio de registros bibliográficos Datos necesarios para poder configurar los destinos y conectarse vía el Z39.50 Dirección IP o dominio del servidor.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
HERRAMIENTAS DE SEGURIDAD
Cuentas de usuarios y grupos en windows 2008 server
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Políticas de defensa en profundidad: - Defensa perimetral
INTEGRANTES: VERONICA SANCHEZ GOMEZ MARIA REBECA PEREZ MONTENEGRO VIRIDIANA MICHELLE JUAREZ GONZALEZ.
CORREOS ELECTRONICOS Adriana Chàvez. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Google Talk y Google Docs
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Problemas asociados a DHCP - Seguridad
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Almacenamiento virtual de sitios web: «Hosts» virtuales
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Colegio Academico de Jimenez Departamento: Informática Profesor: Martin Valverde Alumno: José Mario Ramírez Saborío Ixel Fallas Arce.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies

2 Doug Tygar No puedes considerar el problema de defensa sin primero entender el problema del ataque

Agenda 3 Importancia de la Seguridad Informática Entendiendo los Ataques a VoIP Vulnerabilidades en Asterisk Medidas de seguridad para proteger Asterisk

Importancia de la Seguridad 4 Pérdidas económicas directas (e.g La cuenta del mes) Costo de oportunidad (servicios suspendidos) Pérdida de confianza de tus clientes en tu reputación Poco o ningún apoyo del marco legal cuando hay pérdidas económicas por fraude telefónico (los detalles, desde luego, varían de país a país)

Entendiendo los Ataques 5 Para entender como proteger nuestros sistemas tenemos que entender el objetivo de los ataques comunes y sus mecanismos: Fraude Telefónico Negación de Servicio Muchos otros: Intercepción de llamadas, secuestro de registro, etc …

Fraude Telefónico 6 El objetivo es hacer llamadas usando tu PBX hacia destinos con un costo alto controlados directa o indirectamente por el perpetrador del ataque. África suele ser un destino clave Con frecuencia los ataques se registran en fines de semana

Fraude Telefónico 7 Fuente: Encuesta CFCA 2013 Orígen del tráfico

Fraude Telefónico 8 Fuente: Encuesta CFCA 2013 Destino del tráfico

Negación de Servicio 9 El objetivo es evitar que usuarios legítimos del servicio puedan accederlo. La motivación puede ser el simple gusto de romper sistemas, o bien, tratar de probar un punto o extorsionar. Paquetes malformados pueden provocar un “crash” del sistema Otro método es acabar con los recursos del sistema (memoria, CPU, descriptores de archivos, etc) enviando muchas peticiones

El ABC de un Ataque 10 Footprinting (Obtener la mayor información posible sobre la red) Uso de whois, nslookup, google, dnsdumpster.com Enumeración (enumerar hosts y cuentas) nmap, svmap, svwar Explotación svcrack, tftptheft, etc

El ABC de un Ataque 11 El uso de sipvicious ha permitido hacer ataques a sistemas VoIP de manera relativamente sencilla usando: svmap para encontrar sistemas escuchando por tráfico SIP svwar para buscar extensiones válidas svcrack para encontrar passwords válidos

Ejemplo de footprinting 12 Mapa DNS del hotel del evento:

Ejemplo de enumeración 13 Puertos abiertos en el servidor de correo del hotel:

Ejemplo de enumeración 14 Salida del comando svmap de sipvicious: Fuente: infosecwriters.com

Ejemplo de enumeración 15 Salida del comando svwar de sipvicious: Fuente: infosecwriters.com

Ejemplo de un ataque 16 Salida del comando svcrack de sipvicious: Fuente: infosecwriters.com

Vulnerabilidades en Asterisk 17 Fuente: cvedetails.com

Vulnerabilidades en Asterisk 18 Fuente: cvedetails.com

Vulnerabilidades en Asterisk 19 Importante mantenerse al tanto de las vulnerabilidades publicadas y actualizar frecuentemente:

Vulnerabilidades en Asterisk 20

Vulnerabilidades en Asterisk 21

Seguridad Básica General 22 IP Firewall (ej. Lista blanca de IPs y puertos permitidos) Actualizaciones de seguridad frecuentes en todo el software Contraseñas fuertes para todos los servicios

Seguridad Básica en Asterisk 23 Solo incluye módulos que necesitas en modules.conf (esto minimiza la superficie de ataque) Usa nombres de usuario diferentes a las extensiones Allowguest=no en sip.conf Usa SIP TLS/SRTP siempre que sea posible

Seguridad Básica en Asterisk 24 Usa fail2ban para bloquear varios intentos fallidos de autenticación Elastix y FreePBX incluyen fail2ban Usa alwaysauthreject=yes en sip.conf [general] (versiones recientes de Asterisk tienen esto por defecto)

Seguridad Básica en Asterisk 25 [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"123" ' failed for ' :5061' - No matching peer found [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"1234" ' failed for ' :5061' - No matching peer found [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"12345" ' failed for ' :5061' - No matching peer found

Filtros 26 exten => _X.,1,Dial(SIP/${EXTEN})

Filtros 27 exten => _X.,1,Dial(SIP/${EXTEN}) Qué sucede si ${EXTEN} es “1234&DAHDI/g1/ ” ?

Filtros 28 Qué sucede si ${EXTEN} es “1234&DAHDI/g1/ ” ? Al expandir ${EXTEN} el comando resultante es: exten => _X.,1,Dial(SIP/1234&DAHDI/g1/ ) El resultado es una llamada a Sierra Leone exten => _X.,1,Dial(SIP/${EXTEN})

Filtros (evitando “dialplan injection”) 29 Filtra variables como ${EXTEN} en tu plan de marcado Piensa de donde vienen tus variables y filtra sus valores Use patrones de marcado estrictos

Filtros (evitando “dialplan injection”) 30 exten => _XXXX,1,Dial(SIP/${EXTEN}) exten => _XXXXXX,1,Dial(SIP/${EXTEN}) Patrones estrictos: exten => _X.,1,Set(NUM=${FILTER(0-9),${EXTEN})}) exten => _X.,n,Dial(SIP/${NUM}) Filtro explicito:

ACLs 31 Asterisk te permite definir listas de control de acceso. Usalas! Una vez definida puedes usarla en distintos modulos como sip, iax, manager (AMI), etc Prefiere ACLs nombradas (acl.conf) en lugar de permit/deny directamente en sip.conf

Control de Llamadas 32 Limita el número de llamadas concurrentes por usuario y globalmente Usa ${GROUP_COUNT} para especificar limite por dispositivo y/o grupo Método Viejo: Habilita callcounter=yes en sip.conf Usa call-limit en sip.conf por cada dispositivo Usa maxcallnumbers y [callnumberlimits] en iax.conf

Control de Llamadas 33 exten => _X.,1,Set(GROUP(users)=${CHANNEL(peername)}) same => n,GotoIf($[${GROUP_COUNT(${CHANNEL(peername)})} > 2]?denied:continue) same => n(denied),NoOp(Demasiadas llamadas) same => n,Hangup() same => n(continue),NoOp(Continuacion de la llamada …)

Técnicas Avanzadas 34 Uso de Kamailio / OpenSIPs El módulo pike permite limitar número de mensajes SIP por IP y bloquear ‘flooding’ Puedes definir ciertas IP o dejarlo abierto a cualquier IP que mande un mensaje

Técnicas Avanzadas 35 Uso de Kamailio / OpenSIPs Kamailio / OpenSIPs Limitando numero de mensajes INVITE INVITEs

Técnicas Avanzadas 36 Psad analiza los logs de iptables para detectar el escaneo de puertos y otros patrones sospechosos Opcionalmente psad puede bloquear la actividad sospechosa Usa este método para tomar acciones proactivas antes de que se inicie un ataque Usualmente se puede usar en combinación con snort y fwsnort PSAD (Port Scan Attack Detector)

Técnicas Avanzadas 37 Autenticación por paquete único (Single Packet Authorization) Evita completamente el escaneo de servicios públicos Esto permite la conexión a clientes móviles sin exponer la existencia de los servicios al resto del mundo Requiere de configuración en el servidor y un cliente que envie el paquete encriptado de autorización para abrir el puerto fwknop

Técnicas Avanzadas 38 fwknop

Ideas Finales 39 Entiende las configuraciones generadas por herramientas como FreePBX y Elastix Audita tus sistemas frecuentemente Considera el uso de equipo externo de seguridad VoIP, como Elastix SIP Firewall, Sangoma SBC, etc.

40 Bruce Schneier Mas gente muere cada año a causa de puercos que debido a tiburones, lo que muestra que tan buenos somos evaluando riesgos

Gracias.