El documento describe los ataques y fallas de seguridad en VoIP (voz sobre IP). Explica que VoIP permite realizar llamadas de voz a través de Internet en lugar de la red telefónica, pero esto introduce vulnerabilidades. Identifica varios tipos de ataques comunes como denegación de servicio, escucha de llamadas VoIP, y vishing. El objetivo es investigar estas vulnerabilidades para mejorar la seguridad de las transmisiones de datos de voz a través de VoIP.
1. Telecomunicaciones II
Ataques y fallas de
seguridad en VoIP
Jose Nicolas Ramallo Gonzales
2. Planteamiento del Problema
Desde la invención del teléfono los sistemas de
comunicaciones utilizaban la red telefónica
analógica para la transmisión de mensajes , pero
con el crecimiento y mayor uso del internet y cada
vez mas usuarios , se popularizo el uso de VoIP.
VoIP ( voice over internet protocol) es la
tecnología que permite al usuario realizar llamadas
de voz y flujos de datos multimedia utilizando las
redes de datos para establecer dichas
comunicaciones.
El crecimiento de VoIP a sido tan impresionante
que con ello vino acompañado de ataques y
vulnerabilidades que si no son atendidas , llevan a
los datos que pasamos por este medio a filtrarse y
terminar en manos del atacante.
Con esta investigación no se esta impulsando a dejar de utilizar esta tecnología , ni tampoco se
le quiere quitar el peso que se a ganado como una excelente forma de desarrollo en las
comunicaciones mundiales. Solo se trata de demostrar que como la mayoría de las tecnologías
aplicadas a internet tiene fallas de seguridad a las que son necesario determinar y buscar una
solución para así evitar que los usuarios sean victimas de ataques.
3. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
Objetivos
Con mira puesta en los problemas de seguridad y vulnerabilidad a los ataques a los que son
propensos las redes y los usuarios que utilizan la tecnología de VoIP se han planteado los
siguientes objetivos.
Objetivo General
El objetivo principal de esta investigación pretende localizar los puntos vulnerables que posee
VoIP (voz sobre IP) a robo de datos y otro tipo de ataques a los que es susceptible. Para esto
se procura indagar sobre el funcionamiento de VoIP , para asi exponer las ventajas que
ofrece , como también demostrar sus desventajas y falencias en la seguridad a las que esta
sometidoeste modo de comunicación , asi determinar las soluciones que se deben
implementar, y asi poder evitar dichos filtrados de información.
Objetivos Específicos
- Investigar a detalle el proceso de transmisión de datos
- Localizar el punto en el proceso de la transmisión en el que puede suceder el ataque
- Determinar con claridad el objetivo del ataque
- Clasificar los ataques según su objetivo y grado de complejidad
- Investigar para dar solución a los ataques mas complejos
Hipótesis
Es posible actualizar los métodos de defensa de las transmisiones de datos de voz si se consigue
determinar los tipos de ataques.
4. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
Marco Teórico
VoIp, también conocida como telefonía IP , es forma de transmitir datos de voz a través de la red . Esta
nueva tecnología es capaz de transformar
los datos de voz analógicos a datos
digitales para así poder introducir dichos
datos a la red. Una vez los datos entran a
la red estos son tomados como paquetes
IP, de esta manera los datos viajan a través
de la red hasta llegar a la dirección de
destino y ser recibidos e interpretados por
el dispositivo receptor y convertidos en la
señal de voz original. Para la recepción de
la misma se realiza el proceso inverso para
poder recuperar de nuevo la señal de voz
analógica.
Esta tecnología permite que las llamadas
que antes se hacían a través de la red telefónica
analógica tradicional puedan realizarse ahora a través de Internet, suponiendo un ahorro
considerable para el usuario del sistema, sobre todo en llamadas a larga distancia. Por este
motivo el número de usuarios y la inversión en esta tecnología ha aumentado de forma
exponencial en los últimos años. A continuación se enumeran algunas de sus ventajas:
– Reducción del coste del servicio.
– Ahorro en hardware.
– Unificar servicios de voz y datos.
– Incorporación de nuevos servicios: videoconferencia, multiconferencia, etc.
Los tipos de comunicaciones que se pueden realizar utilizando los servicios de VoIP pueden comprender
desde la utilización de adaptadores para teléfonos analógicos, teléfonos que tienen la capacidad para
conectarse a internet o teléfonos IP y la manera mas concurrida es la comunicación de Pc a Pc. Cada uno
de estas formas de utilizar esta tecnología se pude definir de la siguiente manera.
5. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
ATA: (analogtelephoneadaptor) Este adaptador permite conectar teléfonos comunes (de los que
utilizamos en la telefonía convencional) a su computadora o a su red para utilizarlos con VoIP. El
adaptador ATA es básicamente un transformador de analógico a digital. Este toma la señal de la
linea de teléfono tradicional y la convierte en datos digitales listos para ser transmitidos a trabes
de internet.
Teléfonos IP (hardphones): Estos
teléfonos a primera vista se ven
como los teléfonos
convencionales. Sin embargo los
teléfonos ip en lugar de tener un
puerto RJ-11 para conectar a las
líneas de teléfono convencional
estos vienen con un puerto RJ-45
para conectar directamente al
router de la red y tienen todo el
hardware y software necesario
para manejar correctamente las llamadas VoIP.
Computadora a Computadora: Esta es la manera mas fácil de utilizar VoIP, todo lo que se
necesita es un micrófono, parlantes y una tarjeta de sonido, además de una conexión a internet
preferentemente de banda ancha. Exceptuando los costos del servicio de internet usualmente
no existe cargo alguno por este tipo de comunicaciones VoIP entre computadora y
computadora, no importa las distancias.
Los elementos que comprenden el VoIP se pueden determinar asi:
Cliente
El cliente establece y origina las llamadas realizadas de voz, esta información se recibe a través
del micrófono del usuario (entrada de información )se codifica, se empaqueta y, de la misma
forma, esta información se decodifica y reproduce a través de los altavoces o audífonos (salida
de la información).Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa
que venda sus servicios de telefonía sobre IP a través de equipos como ATAs (Adaptadores de
teléfonos analógicos) o teléfonos IP o Softphones que es un software que permite realizar
llamadas a través de una computadora conectada a Internet.
6. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
Servidores
Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo
real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección,
el enrutamiento, la administración y control del servicio, el registro de los usuarios, etc.
Usualmente en los servidores se instala software denominados Switches o IP-PBX
(Conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre
otros, un IP-PBX es Asterisk uno de los más usados y de código abierto.
Gateway
Los gateways brindan un puente de comunicación entre todos los usuarios, su función principal
es la de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una
plataforma para los usuarios (clientes) virtuales. Los Gateways se utilizan para "Terminar" la
llamada, es decir el cliente Origina la llamada y el Gateway Termina la llamada, eso es cuando un
cliente llama a un teléfono fijo o celular, debe
existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con un
cliente de una empresa telefónica fija o celular.
Aunque existen protocolos como H.323 o MEGACO, entre estos sistemas se ha
impuesto principalmente el protocolo SIP para la señalización, que se encarga de iniciar
llamadas, de finalizarlas, etc. Trabaja conjuntamente con RTP (Real-time TransportProtocol)
que se ocupa del audio o el vídeo. A demás se utilizan protocolos de control de sesión para
manejar las llamadas y códecs de audio o vídeo que encapsulan la transmisión de voz para
poder enviarlas a través de una red IP. La elección del códec varía entre las distintas aplicaciones de en
función de los requisitos de la misma y del ancho de banda de la red.
Para entender de mejor manera como actúan cada ataque debemos ver los principales protocolos que
actúan en cada etapa del transporte de los paquetes para hacer posible la comunicación VoIP. Los
principales protocolos que podemos ver son:
SIP :SessionInitializationProtocol es un protocolo de señalización de etiquetas, que utiliza el
puerto bien conocido 5060 y puede ser empleado tanto en UDP como en TCP. Su principal
objetivo es estandarizar la inicialización, modificación y finalización de las sesiones interactivas
donde intervengan usuarios de VoIP. Es importante tener en cuenta que el protocolo SIP no
transporta la voz o el video entre punto y punto, él solo se encarga de inicializar, modificar y
finalizar las sesiones entre dos usuarios. El transporte de los datos es responsabilidad de otro
protocolo.
H 323 : Este protocolo fue desarrollado para proveer un mecanismo de transporte de
videoconferencias sobre IP. El principal objetivo de este protocolo era proveer un mecanismo de
transporte de voz, video, datos y conectividad a través de una red montada sobre IP, mientras
se mantiene una con la RTPC. A pesar de sus muchas versiones y anexos, H.323 ha decaído y
reemplazado poco a poco por otros protocolos.
7. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
SkinnyClient Control Protocol o SCCP es un protocolo propietario de control de terminal. Un
cliente skinny utiliza TCP/IP para conectarse a los Call Managers en un cluster. Para el tráfico de
datos (flujo de datos de audio en tiempo real) se utiliza RTP/UDP/IP]. SCCP es un protocolo
basado en estímulos y diseñado como un protocolo de comunicación para puntos finales
hardware y otros sistemas embebidos, con restricciones de procesamiento y memoria
significativas.
Clasificación de los principales ataques
Obviamente toda nueva tecnología siempre incorpora ventajas respecto a sus predecesoras, pero
también muchas veces existen desventajas, aunque puede que estas sean mínimas habrá que
asegurarse en que medida pueden afectar el desempeño en la incorporación de una técnica.
Entre los principales problemas de seguridad VoIP, que se han encontrado tenemos los siguientes:
● Ataques DoS (denegación de servicio) en redes VoIP: se basan en la creación de señales de larga
duración, desconexión de llamadas forzada y carga de trabajo exhaustiva.
● VoIP Eavesdropping: Un hacker con un sniffer de paquetes y Vomit (Voice Over Misconfigured
Internet Telephones) podría escuchar las llamadas VoIP. Aún más, estas vulnerabilidades pueden
conllevar también ataques DoS.
● Microsoft Office Communications Server: De todos es conocido que a los hackers les encanta atacar a
Microsoft, y a Microsoft les encanta no estar preparados para ello. VIPER Lab predice que los hackers
pueden encontrar vulnerabilidades en cliente VOIP de Microsoft Office Communications Server y
utilizarlo para acceder a redes que habían sido seguras previamente.
● VoIP Attacks hacia Service Providers: Van en aumento y tenemos tarjetas SIM anónimas a costos
bajos. Y con la tecnología Unlicensed Mobile Access en aumento, que permite llamadas que viajan
entre redes celulares y redes VoIP ofreciendo así acceso directo a redes móviles desde redes IP,
facilitando así falsear las identidades y usar cuentas ilegales para lanzar varios ataques.
● Vishing por VoIP: Parece ser una nueva forma de Spam, es una practica fraudulenta en donde se hace
uso del protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener
información delicada, como puede ser información financiera o información útil para el robo de
identidad. Desde hace un año el FBI ha detectado un mayor número de casos de vishing al igual que
la IC3 (Internet Crime Complain Center) que también han notado este aumento. Generalmente van
acompañados de caller ID spoofing para evitar la localización del atacante.
Es de gran importancia tener en cuenta que las herramientas de seguridad para VoIP proporcionan un
sin numero de seguridades a los diferentes ataques que se encuentra expuesta la red IP.
Por lo tanto entre los objetivos principales que encontré para estas herramientas tenemos las
siguientes:
8. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
- Ayudar a probar la eficacia en la aplicación de las mejores prácticas del proyecto.
- Ayudar a los usuarios a una mejor fiscalización y a la defensa de los dispositivos VoIP.
- Proporcionar a los proveedores la información necesaria para poner a prueba su forma proactiva a
los dispositivos VoIP y la capacidad de funcionar y soportar los ataques del mundo real.
Entre las herramientas de seguridad para VoIP, a continuación citamos las siguientes:
- Herramientas de sniffers de VoIP
- Herramientas de escaneo y enumeración de VoIP
- Herramientas de creación e inundación de paquetes de VoIP
- Herramientas de fuzzing para VoIP
- Herramientas de manipulación de la señalización de VoIP
- Herramientas de manipulación del medio de VoIP
- Herramientas misceláneas
Estas herramientas nos ayudan a solucionar una parte de la seguridad en nuestra red IP, pero lo que es
realmente alarmante es que los ataques estén ocurriendo y nadie pueda saberlo, debido a la poca
seguridad en la mayoría de los despliegues de VoIP. Es por eso que se debe tener en mente los
siguientes aspectos para una mayor seguridad:
Confidencialidad
Integridad
Disponibilidad
Marco Metodológico
1 Selección de la Muestra
Se determino recolectar una muestra sobre los ataques mas comunes que sufren las redes que utilizan
el servicio de VoIP . Los datos que se van a utilizar provienen de investigaciones previas y de encuestas
realizadas a propietarios de redes que aplican esta tecnología.
Los propietarios de las redes a las que se la aplico la encuesta solicitaron permanecer en el anonimato
por lo que solo podemos publicar que se han encuestado a 20 propietarios.
2 Recoleccion de datos
Las encuestas que se tomaron son como el siguiente formato
9. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
Ataques a VoIP
Instrucciones.- Rellene las casillas correspondientes. Seleccione la opción NA, si el método del que se
habla no está implementado en su empresa.
1.-¿Su empresa posee servicio de Voz IP?
2.-¿Sabe usted en que nivel de riesgo se
encuentra su empresa a través de los servicios
de VoIP?
3.-¿Su red VoIP a sufrido ataques ?
4.- Elija que tipo de ataques
Ataques DoS (denegación de servicio)
VoIPEavesdropping
VoIPAttacks hacia ServiceProviders
Vishing por VoIP
Secuestro de sesiones
Obtencion del callerID
SPIT (Spam over IP telephone)
Ataques a terminales
5.-Quemetodos de seguridadutiliza
* Mecanismos de gestion de clave
Pre-Sharedkey
Publickey
Diffie-Hellman
* Cifrado de los flujos de datos
TLS
SRTP
IPsec
10. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
CONTABILIZACION DE LOS DATOS
Se uso el software estadístico IBM SPSS para el análisis de los datos recolectados.
Este software tiene la capacidad de trabajar con grandes bases de datos. SPSS permite efectuar tanto
análisis estadísticos básicos como avanzados.
En la mayor parte de las ocasiones, las organizaciones necesitan reportes descriptivos del proyecto.
Permite comparar las características de dos o más grupos con respecto a diversas variables.
Uso de VoIP en las Redes
Aquí podemos observar un incremento
de uso de telefonía IP en las redes de las
empresas. Este incremento de casi un
70% del uso de esta tecnología se debe a
su bajo costo de administración, además
de su fácil forma de uso y su
compatibilidad con la telefonía de
circuitos.
11. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
Conocimiento de riesgos
El que las empresas utilicen el
servicio de VoIP no significa que
estén al tanto de los peligros y
fallas de seguridad que vienen
acompañados con este tipo de
servicio. Aquí podemos ver que
la mayoría de las empresas a las
que se le aplico la encuesta no
esta consiente del nivel de
riesgo al que están expuestos
los datos que comparten
atreves de estos canales.
Sufrió Ataques
La mayoría de las redes que se analizaron han sufrido algún ataque de seguridad sobre su
servicio de telefonía IP. Esto si lo comparamos con los datos obtenidos anteriormente se
debe a la falta de conocimiento que tienen los administradores de estos servicios sobre los
riesgos que se debe tomar en cuenta para implementar una red que ofrezca este servcio.
12. Telecomunicaciones II [ATAQUES Y FALLAS DE SEGURIDAD EN VOIP]
Tipo de ataque Sufrido
Métodos de defensa