Google+

Seguridad en VoIP

domingo, 20 de mayo de 2007

Antes de existir la voz sobre redes de datos, la voz convencional tenía sus propios problemas. Dentro de estos estaban:

1. Suplantación
Aunque la voz convencional tiene su propio sistema de identificación, como ANI y DNIS y se supone que al otro extremo del cable siempre está la misma persona, esto puede ser falsificado, para hacer llamadas sin ser identificado, o con la identificación de otra persona.

2. Escucha
Otro supuesto de la voz convencional, es que estamos solos en el cable, y ya muchas veces se ha demostrado, no solo que este supuesto no es cierto, sino que no se necesita mucho dinero para interferir en la llamada de otra persona.

3. Robo de minutos.
Este es el más común, sobre todo porque se tiene un beneficio rápido y directo, muchas veces sin dejar rastro, Al principio era solo hacer llamadas de costo elevado con cargo a otra persona, luego con la proliferación de servicios con cargo a las líneas de teléfonos el uso abusivo de líneas telefónicas aumento.

4. Cargos imprecisos.
Este riesgo está asociado a cobros excesivos que son ocasionados por problemas tecnológicos o vacíos legales, que le permiten tener una ganancia adicional a las compañías telefónicas, sin ser detectados o detenidos, la mayoría de estos se dan por cobros de segundos adicionales en cada llamada, los cuales según el esquema que se utilice para cobrar, se puede generar hasta un cargo adicional de 3 minutos por llamada, pero por ser pequeños cargos adicionales en cada llamada no son detectados.

5. llamadas no solicitadas.
Las ventas por teléfono no son solo una molestia importante, si no un importante industria que tiene grandes call centers a su servicio, aunque no se acuño el termino a tiempo, es un spam telefónico, que al igual que el spam de email genera mucho dinero, y está basado en comprar viejas bases de datos, depurarles y utilizar esta información para generar perfiles de las personas y llamarlas a ofrecerle productos y servicios que según su perfil estén interesado en adquirir, En algunos países puedes conseguir equipos que conectas a tu línea telefónica y detectan este tipo de llamadas para colgarles e impedir ser molestado.



Estos son los problemas a la seguridad que enfrentaba un usuario común y corriente, y que según su naturaleza se fueron desarrollando diversas tecnologías para combatirlos. Algunos de estos son implementarles por los usuarios finales, pero otros tienen que ser implementados por los operadores, y los usuarios solo pueden buscar promover leyes para hacerlos responsables por omisión de cómo el usuario sea afectado por falta de una mejor seguridad.

Dentro de las diversas tecnologías que se desarrollaron para evitar estos riesgos están:

1. Del lado del usuario.
El uso de teléfonos que son capaces de encriptar el audio antes de trasmitirlo. Este tipo de tecnologías tenia como problemas además de su costo que solo funcionaba entre teléfonos compatibles, otro tipo de medidas era buscar asegurar el acceso físico a los equipos y conexiones, para evitar que fueran alterados.

2. Del lado del operador.
Esta resguardar los equipos y conexiones para que no sean alterados e implementar tecnologías para identificar al usuario y que no pueda ser suplantado o se generen cargos por personas no autorizadas.


Que cambio con la voz sobre IP.

Algo que parece elemental pero que debe ser tenido en cuenta es que cuando la voz entro al mundo de los datos heredo todos los problemas de seguridad del mundo de los datos. En especial se volvió susceptible a los ataques que sufren los demás servicios que se prestan en internet, Las forma de ataques más comunes son:

1. Negación de servicio.
Los Ataques de negación de servicio, son los que se basan en saturar de alguna manera la maquina que está prestando un servicio, para que esta no pueda seguirlo prestando. Las dos formas más comunes de saturar una maquina son:
Generar una serie muy grande de falsos requerimientos de servicio para que la máquina no tenga recursos suficientes para atender los verdaderos requerimientos de servicio, o generar requerimientos mal hechos que generen fallas en el protocolo y este se bloquee o se reinicie para recuperar su funcionalidad.

2. Los ataques cuya finalidad es el daño.
Son ataques que buscan introducirse en sistemas de información o prestación de servicios y modificar o suprimir algunas de sus partes de manera que no puedan volver a operar. Estos ataques se diferencian de los ataques de negación de servicio, en que en un ataque de negación de servicio no hay destrucción, y por esto con reiniciar la maquina se recupera la funcionalidad

3. Robo.
La finalidad de este tipo de ataques es robar información o dinero, ya sea por sustraer información muy valiosa de algún sistema de información o por modificar información que mágicamente aparezca dinero en el mundo real, como manipular información bancaria, bursátil, despachos de mercancía o cualquier otro tipo de beneficio económico directo.

Volviendo al ámbito especifico de la voz sobre IP, veremos que las cosas no han cambiado mucho, lo que cambia es la tecnología y el costo de esta para realizar los mismos actos.

Vamos a tomar los riesgos definidos para la voz convencional (POTS) en el mismo orden.

1. Suplantación.
Un punto importante en el tema de la suplantación es como reconocemos al interlocutor, para esto nos enfocaremos en los dos protocolos más populares H323 y SIP

En H323 las formas más comunes de identificar un interlocutor son:
Por un H323 ID, Por AAA, Por su dirección IP, por un grupo de números que pueden incluir los caracteres # y * dentro de ellos y que es enviado a manera de prefijo, o combinaciones de estos.

Aunque una ventaja muy grande en el campo de la seguridad es que h332 no envía texto plano, de este sistema lo más seguro es AAA y el uso de h323 ID, tanto el uso de la dirección IP como el envió de un prefijo son muy fáciles de suplantar.

Otro punto importante es que dentro de la implementación estándar de h323 está el protocolo h235 el cual utiliza algoritmos como Diffie-Hellman para proporcionar confiabilidad entre servidores y enpoint

En el caso de SIP lo debemos separar en las tres maneras más comunes de trabajar SIP

Con un UA, en este caso existe un usuario en FQDN (similar a un email) que por lo general es mi número de abonado y un password el cual se usa para solicitar permiso para poderse conectar, una desventaja muy grande es que lo hace en texto plano, así que puede ser fácilmente suplantado.

Otro modelo consiste en registrarse utilizando la combinación de usuario, password y numero de abonado, este sistema es más seguro, en especial cuando parte del proceso se envía en MD5 (HTTP digest), pero de todos modos continua siendo muy vulnerable, al utilizar tecnologías de seguridad que en el mundo de los datos ya fueron superadas, y que fácilmente en google podemos encontrar herramientas que sin mayor esfuerzo pueden romper esa seguridad.

Pero el sistema más inseguro es cuando envió trafico sin registro previo, en este modelo envió una solicitud de trafico a un destino que no tiene como identificarme, ni como identificarse, así que la suplantación se devuelva al campo de los datos, campo muy conocido por hackers y cracker. Este método es muy utilizado por los que se dedican a aterrizar tráfico ilegal, y por ser una actividad ilegal y que realmente no existe evidencia del robo, no existe mayor denuncia sobre esto.

En el caso de SIP también se ha buscado utilizar técnicas del mundo de los datos como listas de acceso, pero sigue sin ser seguro

De nuevo la opción mas segura es el uso de AAA, aun que el soporte a AAA no es nativo de SIP, muy pocas cajas lo traen y en combinación con implementaciones en MD5 es lo más seguro conocido, pero solamente los equipos más costosos como cisco y quintum, tienen esa funcionalidad, el resto hacen una petición en sip a un proxy y este es el que realiza una petición AAA a un radius, pero la llamada puede ser intervenida antes de llegar al proxy y con esto no hay ninguna seguridad.

2. Escucha
Sobre el tema de la escucha también es importante recordar de nuevo que la voz la volvimos dato, y que la inversión en seguridad que se haga en los datos, se hereda para la voz, así que el uso de VPN, redes MPLS, equipos de inscripción de datos y tecnologías similares, que nos son útiles en el mundo de los datos, nos ayudan en este nuevo medio de transporte de la Voz. El costo que pagamos es que todas estas tecnologías generan encabezados adicionales, generando un mayor consumo de ancho de banda y el proceso de encripción y desencripción genera latencia lo cual afecta las comunicaciones en tiempo real.

Adicionalmente ambos protocolos buscan identificar plenamente al interlocutor para entregarle la voz, pero existen viejas técnicas de ataque man in the middle que se utilizan para engañar a un equipo activo para que nos entregue una copia de los datos, y a diferencia de la voz convencional, en VoIP no es posible detectar organolépticamente si te están espiando, en castellano, no se baja el volumen o se tienen ruidos de fondo al grabar las llamadas.

En SIP algunos fabricantes están trabajando en una forma de RTP codificado que podría ayudar pero todavía falta más trabajo y difusión que lo permitan convertir en un estándar.



3. Robo de minutos
Este tema está asociado por un lado al punto de identificación del origen, ya que se supone que debemos identificar el origen para autorizarlo.

Pero ambos protocolos pueden ser utilizados para recibir tráfico sin identificación completa del origen, o si una etapa de autorización, esto nos devuelve como en todos los temas de seguridad, a que el mayor problema de seguridad es el operario

4. Cargos imprecisos.

En esto existen dos mundos, cuando la VoIP es utilizada como herramienta de transporte por los operadores convencionales no existe ningún cambio, ya que los cargos se hacen de igual manera, es más los operadores compran el tiempo por minutos y no lo venden en bloques de 3 minutos, siendo más rentable el negocio
Y en el mundo VoIP no existe ningún tipo de regulación sobre todo por la proliferación de servicios ilegales así que de nuevo los usuarios están condenados a confiar ciegamente en los operadores, salvo en los casos en los cuales los usuarios utilizan equipos de su propiedad como cisco y 3com, los cuales pueden entregar registros de llamadas a los usuarios al tiempo que al operador, pero estos equipos no son muy populares, los más populares son equipos SIP de muy bajo perfil que no brindan esa funcionalidad.
Aunque en el mundo SIP también podemos partir la discusión en dos, cuando se usa SIP y cuando se usa H323.
Al usar SIP la confiabilidad en la tarificación es más difícil, ya que dentro de SIP estándar no hay control completo de los estados, y para tener un control confiable se requiere que el tráfico pase a través del server, lo cual implica mucho esfuerzo para el servidor.
En el caso de h323 dentro de su implementación básica esta que todos los end points, envían sus estados al gatekeeper y este puede de manera precisa controlas el tiempo de las llamadas y enviarlo a un servidor AAA para que sea cargado el valor a una tarjeta de llamadas o algún servicio similar.

5. llamadas no solicitadas.
El que el protocolo SIP pueda aceptar llamadas en los endpoints sin autenticación y la facilidad de acceder a ellos solo conociendo su IP, facilita el que se hagan barridos de direcciones buscando los puertos de SIP o h323 abiertos para enviar trafico sin tener ninguna identificación del origen, ya que a diferencia de la voz convencional, no tenemos que ser usuarios de la misma red o de una central interconectada para enviar tráfico, en IP se puede hacer sin dejar rastro y utilizar audio grabado para que un servidor como una ametralladora envié trafico sin dejar rastro.

Para defendernos de esto se pueden implementar listas negras o listas blancas en nuestros equipos, también podemos usar en h323 una palabra clave para poder acceder a nuestro gatekeeper.

Pero de nuevo los más protegidos son los que utilizan marcas finas como QUINTUM y cisco y en H323, pero como lo más popular son las maquinas económicas y en SIP, este es un tema que requiere de más trabajo.



BloGalaxiaAdd to Technorati FavoritesAdd to Google Add to My Yahoo!Agregar esta página a Mister Wong

0 comentarios:

 
Voipers Network © 2012 | Diseñado por Bubble Shooter, En colaboracion con Reseller Hosting , Forum Jual Beli and Business Solutions