MODELO DE ASEGURAMIENTO PARA REDES DE VOZ …pegasus.javeriana.edu.co/~CIS0830SD02/t…  · Web...

164
CIS0830-SD02 MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL. NICOLAS ERNESTO ORTIZ HERNANDEZ ROBERTO ANTONIO HOYOS LOAIZA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS BOGOTÁ, D.C.

Transcript of MODELO DE ASEGURAMIENTO PARA REDES DE VOZ …pegasus.javeriana.edu.co/~CIS0830SD02/t…  · Web...

CIS0830-SD02

MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN

AMBIENTE REAL.

NICOLAS ERNESTO ORTIZ HERNANDEZ

ROBERTO ANTONIO HOYOS LOAIZA

PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE INGENIERÍA

CARRERA DE INGENIERÍA DE SISTEMAS

BOGOTÁ, D.C.

2009

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Página ii

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

CIS0830-SD02

MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN

AMBIENTE REAL.

Autores:

Nicolás Ernesto Ortiz Hernández

Roberto Antonio Hoyos Loaiza

MEMORIA DEL TRABAJO DE GRADO REALIZADO PARA CUMPLIR UNO DE LOS

REQUISITOS PARA OPTAR AL TITULO DE INGENIERO DE SISTEMAS

Director:

Ingeniero Fabián Alejandro Molina Molina, MSc

PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE INGENIERÍA

CARRERA DE INGENIERÍA DE SISTEMAS

BOGOTÁ, D.C.

NOVIEMBRE, 2009

http://pegasus.javeriana.edu.co/~CIS0830SD02/

Página i

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE INGENIERÍA

CARRERA DE INGENIERÍA DE SISTEMAS

Rector Magnífico

Joaquín Emilio Sánchez García S.J.

Decano Académico Facultad de Ingeniería

Ingeniero Francisco Javier Rebolledo Muñoz

Decano del Medio Universitario Facultad de Ingeniería

Padre Sergio Bernal Restrepo S.J.

Directora de la Carrera de Ingeniería de Sistemas

Ingeniero Luis Carlos Díaz Chaparro

Director Departamento de Ingeniería de Sistemas

Ingeniero Germán Alberto Chavarro Flórez

Página ii

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Artículo 23 de la Resolución No. 1 de Junio de 1946

“La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en sus

proyectos de grado. Sólo velará porque no se publique nada contrario al dogma y la moral católica

y porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos

el anhelo de buscar la verdad y la Justicia”

Página iii

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

TABLA DE CONTENIDOS

1. INTRODUCCIÓN 1

1. 1. OPORTUNIDAD Ó PROBLEMÁTICA 1

1. 1. 1 Descripción Del Contexto 1

1. 1. 2 Formulación 1

1. 2. DESCRIPCIÓN DEL PROYECTO 1

1. 2. 1 Visión Global 2

1. 2. 2 Justificación 2

1. 2. 3 Objetivo General 3

1. 2. 4 Objetivos Específicos 3

2. MARCO CONCEPTUAL 4

2. 1. DEFINICIÓN DE VOIP 4

2. 2. FUNCIONAMIENTO DE UNA RED VoIP 4

2. 2. 1 ¿Cómo Funciona? 5

2. 2. 2 ¿Por qué UDP y no TCP? 6

2. 3. LLAMADAS TELEFONÍCAS: TRADICIONAL VS IP 6

2. 4. COMPONENTES PRINCIPALES DE VOIP 8

2. 5. ARQUITECTURAS 9

2. 5. 1 Peer To Peer 9

2. 5. 2 Carrier 9

2. 5. 3 Enterprise 10

2. 5. 4 Softswitch 10

2. 5. 5 IMS (Internet Protocol Multimedia Subsystem) 11

2. 6. PROTOCOLOS 11

2. 6. 1 H.323 11

Página iv

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

2. 6. 2 RTSP 12

2. 6. 3 SDP 12

2. 6. 4 MGCP 12

2. 6. 5 MEGACO/H.248 13

2. 6. 6 SIP 14

2. 6. 7 RTP/RTCP 15

2. 6. 8 SCCP 15

3. SEGURIDAD EN REDES DE VOIP 16

3. 1. TIPOS DE AMENAZAS 18

3. 1. 1 Interrupción Del Servicio Y SPIT 19

3. 1. 1. 1 Interrupción del servicio 20

3. 1. 1. 2 SPIT 21

3. 1. 2 Análisis Y Escucha De Tráfico (Eavesdropping) 22

3. 1. 3 Suplantación 22

3. 1. 4 Acceso No Autorizado 22

3. 1. 5 Fraude 23

3. 2. VULNERABILIDADES DE VOIP 23

3. 2. 1 Clasificación De Las Vulnerabilidades 23

3. 2. 1. 1 Vulnerabilidades En VoIP 25

3. 2. 1. 2 Vulnerabilidades gestionando la configuración en VoIP 29

3. 2. 1. 3 Vulnerabilidades del comportamiento humano 30

3. 3. MECANISMOS DE PROTECCIÓN EN SEÑALIZACIÓN 30

3. 3. 1 SIP Mecanismos De Protección 30

3. 3. 1. 1 Autenticación en SIP 31

3. 3. 1. 2 Protocolos seguros 34

3. 3. 2 H.323 Mecanismos De Protección 37

3. 3. 3 Mecanismos De Protección MGCP 39

3. 4. MECANISMOS DE PROTECCIÓN EN LA TRANSMISIÓN 39

3. 4. 1 SRTP 40

3. 5. MECANISMOS DE MANEJO DE CLAVES 41

Página v

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

3. 5. 1 MIKEY 42

3. 5. 2 SRTP Security Descriptions 43

3. 5. 3 ZRTP 43

3. 6. CONTROLES DE SEGURIDAD EN REDES DE VOIP 44

3. 6. 1 Consideraciones De Arquitectura 44

3. 6. 2 Segmentación De Red 44

3. 6. 3 Gestión De La Administración De La Red 45

3. 6. 4 Direccionamiento Privado 45

3. 6. 5 Diameter: Autenticación, Autorización y Auditoria. 45

3. 6. 6 Firewalls Y NAT En VoIP 45

3. 6. 7 SBC: Session Border Controllers 46

3. 6. 8 IDS: Técnicas de Detección de Intrusos 47

4. ANÁLISIS DE MODELOS Y MEDIDAS DE SEGURIDAD RELEVANTES EN

REDES DE VOIP 49

4. 1. RECOMENDACIONES CWE: COMMON WEAKNESS ENUMERATION 49

4. 2. RECOMENDACIONES OWASP: OPEN WEB APPLICATION SECURITY PROJECT 50

4. 3. RECOMENDACIONES DEL NIST 52

4. 4. RECOMENDACIONES ISO/IEC 27002:2007 53

4. 5. ITIL 54

4. 6. COBIT 54

4. 7. RESUMEN DE RECURSOS 55

4. 8. EL MODELO ASTERISK 56

4. 9. EL MODELO NORTEL 57

5. MODELO DE ASEGURAMIENTO 59

Página vi

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

5. 1. DISEÑO DE RED E INFRAESTRUCTURA TECNOLÓGICA 61

5. 2. IDENTIFICAR Y DOCUMENTAR LA INFRAESTRUCTURA TECNOLÓGICA 64

5. 2. 1 Topología de Red 64

5. 2. 2 Cuadros de servidores, dispositivos, estaciones de trabajo 65

5. 3. IDENTIFICAR VULNERABILIDADES TECNOLÓGICAS EN VOIP 67

5. 4. IDENTIFICAR VULNERABILIDADES CAUSADAS POR EL COMPORTAMIENTO

HUMANO 74

5. 5. elección y DIAGRAMA DE TECNOLOGÍAS USADAS EN EL MODELO 75

6. PRUEBA DE CONCEPTO DEL MODELO DESARROLLADO 78

7. CONCLUSIONES 79

8. BIBLIOGRAFÍA 80

9. ANEXOS 82

9. 1. ANEXO A: GLOSARIO DE ACRÓNIMOS Y TÉRMINOS VOIP 82

9. 2. ANEXO B: ESTRUCTURA DE LA AUTENTICACIÓN 91

9. 3. ANEXO D: RECOMENDACIONES ISO/IEC 27000:2005 93

9. 4. ANEXO E: CARTA DE CONFORMIDAD 94

Página vii

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

TABLA DE ILUSTRACIONES

ILUSTRACIÓN 1: OBJETIVOS 3

ILUSTRACIÓN 2: FLUJO DE LA VOZ POR MEDIO DE UNA RED VOIP 5

ILUSTRACIÓN 3: ARQUITECTURA Y COMPONENTES SOFTSWITCH 10

ILUSTRACIÓN 4: ARQUITECTURA MGCP 13

ILUSTRACIÓN 5: LA SEGURIDAD EN CAPAS 16

ILUSTRACIÓN 6: INTERRUPCIÓN DEL SERVICIO 20

ILUSTRACIÓN 7: VULNERABILIDADES DE VOIP 24

ILUSTRACIÓN 8: FLUJO EN LA AUTENTICACIÓN SIP 31

ILUSTRACIÓN 9: AUTENTICACIÓN EN SIP 32

ILUSTRACIÓN 10: ISO/IEC 27002:2007 53

ILUSTRACIÓN 11: MODELO NORTEL EMPRESARIAL 57

ILUSTRACIÓN 12: MODELO DE ASEGURAMIENTO 60

ILUSTRACIÓN 13: TOPOLOGÍA GENÉRICA DE LA RED DE UNA EMPRESA 64

ILUSTRACIÓN 14: MODELO ESTÁNDAR 75

Ilustración 15: Infraestructura Tecnológica Aplicando el modelo 76

Página viii

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

ABSTRACT

A complete model is build and presented for VoIP network securing using different

recommendations from organizations across the world who are in charge of computer and

networking security protection applying the ISO/IEC 27000:2007 standard recommendations,

traffic segmentation using VLANs employing ACLs in the network devices, private routing with

NAT, Diameter for authentication, authorization and auditing, SBC for the SIP services and IDS as

intruder detection technique. Also formats were produced for technological infrastructure

documentation and recommendations were made for identification and prevention of vulnerabilities

created in their implementation and the ones caused by human behavior.

RESUMEN

Se construye y presenta un modelo completo para el aseguramiento de redes de VoIP utilizando

diferentes recomendaciones de organizaciones en el mundo encargadas de la seguridad en los

sistemas informáticos. Entre estas se encuentran las recomendaciones del estándar ISO/IEC

27000:2007, la segmentación de tráfico usando VLANs por medio de ACLs en los dispositivos de

red, direccionamiento privado con el uso de NAT, Diameter para la autenticación, autorización y

auditoria, SBC para los servicios SIP y IDs como técnica de detección de intrusos. Además se

elaboraron formatos para la documentación de la infraestructura tecnológica y se realizaron

recomendaciones para identificar y prevenir las vulnerabilidades originadas en su implementación y

las causadas por el comportamiento humano.

Página ix

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

RESUMEN EJECUTIVO

LA OPORTUNIDAD

Día a día, la tecnología evoluciona y crece permitiendo un fácil acceso a la comunicación por

diferentes medios, haciendo nuestra vida más sencilla, acortando distancias y manteniéndonos

siempre en contacto.

Una de esas tecnologías es VoIP (Voz sobre IP) que consiste en la utilización del protocolo IP

(Internet Protocol) para la transmisión de las señales de voz convirtiéndolas en paquetes en vez de

utilizar los circuitos de la compañía telefónica convencional (PSTN) derivando en un ahorro en el

costo de telefonía al usar una misma red para transmitir voz y datos (Thermos & Takanen, 2008).

La tecnología VoIP permite comunicar dos o más dispositivos de voz como una computadora o un

teléfono tradicional mediante el uso de Internet y dispositivos codificadores como los PBX IP.

Las redes IP son el siguiente paso de las comunicaciones tradicionales. Por un tiempo la familia de

protocolos IP fue usada solo en Internet, y sus principales aplicaciones fueron la transferencia de

archivos y el correo electrónico. Con la World Wide Web, Internet se transformó en un canal global

y abierto para la distribución de información (Thermos & Takanen, 2008). Y finalmente con el

advenimiento de VoIP, se está convirtiendo un medio de comunicación multimedia en tiempo real.

Entre las varias razones para lo anterior, se destacan:

• La expansión en el uso de los computadores en todos los ámbitos de la sociedad

(sectores públicos y privados) ha contribuido a informatizar casi todos los aspectos de

nuestra vida.

• La rápida evolución de la tecnología de las comunicaciones (más rápido, más barato,

mejor) ha acelerado aún más el empleo de Internet.

• El carácter universal de Internet que permite la conectividad global y permanente de

casi todo el planeta de forma económica y prácticamente instantánea, lo convierte en

una herramienta ventajosa para cualquier tipo de comunicación.

Página x

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

EL ESTUDIO BIBLIOGRÁFICO

El primer paso realizado fue el estudio y comprensión de las redes de VoIP desde su

funcionamiento dentro las redes de datos, las arquitecturas más comunes usadas (Peer To Peer,

Carrier, Enterprise, Softswitch e IMS) y los protocolos implementados (H.323, RTSP, SDP, MGCP,

MEGACO/H.248, SIP , RTP/RTCP, SCCP).

Luego se procedió a realizar un listado de las amenazas y vulnerabilidades de las redes de VoIP y se

complemento con los mecanismos de protección que deben ser usados para su contramedida en

señalización, transmisión, manejo de claves y los controles de seguridad sugeridos en la literatura

relacionados con las consideraciones necesarias en la arquitectura, la segmentación de red, el

direccionamiento privado, entre otros.

LOS MODELOS

Gracias al estudio de una extensa bibliografía se documentaron varios modelos de seguridad para

redes VoIP donde se pueden ver algunos de ellos actualmente implementados por diferentes

fabricantes haciendo uso de sus y arquitecturas y el de asociaciones relacionadas con la seguridad

informática.

Es de destacar que la cantidad de asociaciones relacionadas directamente con la seguridad en VoIP

va en aumento a medida que esta tecnología crece en uso y aplicaciones.

Se comprobó además que no se encuentran recursos donde se detalle de un modelo genérico

completo y mucho menos seguro donde un administrador pueda documentarse para la puesta en

marcha, implementación, configuración y uso de una red segura de VoIP.

Para la creación de un modelo de seguridad de redes VoIP no sólo se debe tener en cuenta las

falencias derivadas del uso del protocolo IP sino también las nuevas provenientes de su

Página xi

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

composición arquitectónica sin olvidar su función primaria y las variables de calidad asociadas a

ella.

NUESTRO MODELO

Para la construcción de nuestro modelo se tomaron las mejores prácticas de seguridad en redes de

VoIP documentadas y se integraron en un solo modelo a manera de guía de fácil entendimiento para

el personal relacionado con seguridad en redes IP.

Nuestro modelo comprende la parte técnica de la implementación, desarrollo, uso de las redes VoIP

y hace recomendaciones sobre vulnerabilidades varias encontradas tanto tecnológicas como

derivadas del comportamiento humano.

Para finalizar, se expuso nuestro modelo dentro de una organización real con planes de

implementación de VoIP donde obtuvimos retroalimentación y comprobamos la validez del mismo.

Página xii

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

1. INTRODUCCIÓN

1. 1. OPORTUNIDAD Ó PROBLEMÁTICA

1. 1. 1 Descripción Del Contexto

Las nuevas tecnologías y protocolos que respaldan la infraestructura de las telecomunicaciones de

las empresas son de gran importancia debido a que son utilizadas para el aumento de su

productividad, eficiencia y reducción de costos lo que, además, convierte el manejo de su seguridad

y eficiencia en un factor de extrema importancia.

En el caso de VoIP, que provee servicios de voz, video y datos con proveedores, sucursales,

distribuidores y diferentes personas involucradas en el negocio a un menor costo, el principal

problema es el desconocimiento de las amenazas inherentes a su implementación.

Lo anterior hace necesario un estudio de los requerimientos, necesidades y limitaciones de la

empresa para el diseño de la estructura, funcionalidad y alcances de la red de VoIP con el objetivo

de contrarrestar e identificar las posibles vulnerabilidades.

1. 1. 2 Formulación

¿Cuál es la mejor manera de asegurar una red de Voz sobre IP (VoIP) en una organización real?

1. 2. DESCRIPCIÓN DEL PROYECTO

El desarrollo de un modelo de aseguramiento para redes de VoIP en un entorno empresarial hace

referencia al estudio de distintas formas de implementar una red IP y como por medio del manejo

de diferentes herramientas, mejores prácticas y políticas de aseguramiento en diferentes puntos del

sistema, se minimizan las falencias y vulnerabilidades que se puedan presentar desde que se inicia

la trasmisión de un mensaje, ya sea por medio de software (por ejemplo, un softphone) o por medio

de hardware (por ejemplo, un teléfono IP), hasta la recepción del mismo.

Página 1

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Se pretende dar a conocer algunos de los modelos estándar en la implementación de redes VoIP,

exponiendo sus vulnerabilidades y deficiencias con el fin de crear un modelo de aseguramiento que

pueda ser implementado en un ambiente real, mitigando las deficiencias reconocidas del protocolo

IP mediante la creación de un diseño robusto, eficiente y seguro.

Al principio del documento se explican los conceptos básicos de la VoIP haciendo énfasis en sus

características, funcionalidad y utilidad para dar paso a la explicación de los diferentes tipos de

arquitectura y protocolos. Después se detallan las amenazas y ataques comunes a los mismos.

Se realizará además un análisis de los modelos mencionados enunciando su funcionamiento,

ventajas, desventajas y posibles vulnerabilidades.

Finalmente se verificará la guía en un ambiente real, para obtener retroalimentación y comprobar si

el modelo es aplicable a una organización específica.

1. 2. 1 Visión Global

Dadas las problemática y oportunidad planteadas, se busca crear una guía que describa claramente

como implantar una red VoIP maximizando su seguridad mediante la reducción de las posibles

debilidades de la tecnología, en un entorno empresarial que necesite mitigar ataques, proteger

servicios y posea mecanismos de seguridad para evitar la fuga de la información.

Este documento contextualiza la guía para la aplicación del modelo de aseguramiento mencionado y

proporciona una serie de pasos específicos para sugerir su implementación en un entorno

empresarial para cualquier lector con conocimientos en redes de VoIP y seguridad informática.

1. 2. 2 Justificación

El presente trabajo de grado está inmerso en una tecnología relativamente nueva, que viene siendo

apetecida en organizaciones de diferente ámbito, la cual es diseñada e implementada con un criterio

pobre en lo que corresponde a su seguridad, muchas veces por ignorancia, debido a la escasez de

información estructurada.

Página 2

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Este documento hace un aporte a los proveedores de soluciones para redes de VoIP y a las

organizaciones que deseen implantar una, sintetizando la historia del surgimiento de éstas,

aclarando la terminología usada en el mercado por algunos proveedores y proponiendo un modelo

de aseguramiento para la implantación de un sistema de red VoIP robusto, eficiente y seguro.

1. 2. 3 Objetivo General

Desarrollar un modelo de aseguramiento para redes de VoIP aplicable en un ambiente real.

1. 2. 4 Objetivos Específicos

La siguiente ilustración resume los objetivos específicos de la investigación:

Ilustración 1: Objetivos

Los objetivos específicos son:

1. Describir y detallar las redes, tecnologías y modelos de seguridad más usadas en redes

de VoIP.

2. Comparar las redes, tecnologías y modelos anteriormente descritos.

3. Desarrollar un modelo utilizando las mejores prácticas según la comparación y análisis

realizados para el aseguramiento de redes de VoIP.

4. Instanciar el modelo desarrollado en una organización real utilizando pruebas de

concepto.

Página 3

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

2. MARCO CONCEPTUAL

2. 1. DEFINICIÓN DE VOIP

VoIP proviene del inglés Voice Over Internet Protocol y significa “voz sobre un protocolo de

Internet”; se puede definir como la transmisión de paquetes de voz por medio de una red de datos,

en la que se utiliza el protocolo IP que nos permite establecer diferentes tipos de comunicaciones,

reduciendo los costos que implican las redes de telefonía convencional para una empresa.

VoIP por lo tanto, no es un servicio sino una tecnología que establece no solo la comunicación de

voz sino también de video, imágenes y datos; la cual encapsula la voz en paquetes para

transportarlos por las redes empresariales intranet, extranet e internet a diferencia de la

comunicación tradicional que se hace por medio de redes de circuitos conmutados convencionales

de telefonía conocidos como PSTN (Thermos & Takanen, 2008).

Las redes PSTN se basan en el concepto de conmutación de circuitos, es decir, la realización de una

comunicación requiere el establecimiento de un circuito físico durante el tiempo que dura

estableciendo un acuerdo entre las dos partes.

A diferencia de la telefonía vía PSTN, la telefonía IP no utiliza circuitos físicos para la

conversación sino que envía varias conversaciones por el mismo medio (circuito virtual) por medio

de paquetes encapsulados que viajan por redes de datos en paquetes codificados y de diferentes

flujos.

VoIP ofrece una gran lista de ventajas en relación a la telefonía tradicional ya que con una

infraestructura bien definida en un marco empresarial, ofrece una gran cantidad de nuevos servicios

con mayor velocidad y mejor desempeño; aunque también está expuesta a diferentes amenazas,

ataques y vulnerabilidades (Collins, 2004).

Página 4

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

2. 2. FUNCIONAMIENTO DE UNA RED VOIP

Según (Collins, 2004) en VoIP la voz es convertida en señales de datos mediante un ADC (Analog

to digital Converter) y es transmitida al destino donde nuevamente se transforma en formato

analógico con el DAC (Digital to Analog Converter) para su uso. Por lo tanto funciona mediante la

digitalización de la voz en paquetes de datos, su envío y reconversión de nuevo en voz, en el

destino.

La voz se convierte a un formato digital debido a que se puede controlar mejor, comprimir,

direccionar y su manipulación por medio de bits es más rápida. Otra de las ventajas de la señal

digital es su mayor tolerancia al ruido.

Las redes IP se basan en paquetes IP que contienen una cabecera (para el control de la

comunicación) y una carga útil o payload de transporte de datos de datos: VoIP utiliza protocolo IP

a través de la red para llegar a su destino.

Ilustración 2: Flujo de la voz por medio de una red VoIP

2. 2. 1 ¿Cómo Funciona?

Página 5

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Una vez la voz esta en paquetes de datos es enviada a su destino por medio de RTP, Real-Time

Transport Protocol, el cual utiliza UDP, parte del protocolo TCP/IP. UDP no ofrece fiabilidad, es

decir, no hay garantía de que el paquete llegue a su destino y tampoco ofrece garantía en el orden en

que puedan llegar, pero UDP nos permite reducir el paquete en pequeños “paqueticos” los que son

guardados en datagramas UDP (Collins, 2004).

2. 2. 2 ¿Por qué UDP y no TCP?

Según (Thermos & Takanen, 2008) UDP utiliza menor ancho de banda y menor tiempo de

procesamiento, mientras que TCP, al ser un protocolo fiable, hace verificación de envío de paquetes

y reordena los paquetes para que lleguen adecuadamente; pero para aplicaciones y servicios en

tiempo real, en el tiempo en que TCP haga re-envío y reordenamiento de paquetes, lo conversación

se habrá interrumpido o simplemente caído, por lo cual se utiliza UDP. Si algún paquete se pierde

se podrá oír algún fragmento de voz quebrado, pero la llamada no se interrumpirá.

Una vez la voz esta en paquetes RTP un códec o decoder, según donde se encuentre, se encarga de

codificar la voz, comprimiéndola para enviar mayor información a través de las tramas UDP. La

utilización de codecs para la compresión de la voz juega un papel muy importante para el

rendimiento de la red y la velocidad en la comunicación. Al enviar la voz comprimida se utilizarán

más recursos de los equipos pero menos ancho de banda, es decir, en un paquete puede viajar más

información mientras que si la enviamos sin comprimir tendremos una gran cantidad de paquetes

que agotarían el ancho de banda.

Actualmente de los codecs más usados en VoIP se encuentran los G.711, G.723.1 y G.729

especificados por la ITU-T (Thermos & Takanen, 2008).

Una vez los paquetes están comprimidos y listos para enviar vía RTP, entra en juego los protocolos

de señalización, entre los cuales encontramos H323, SIP, MGCP, MEGACO/H.248, los cuales se

encargan de controlar las sesiones, ya sea el establecimiento, inicio, modificación, y terminación de

la llamada entre dos o más personas.

Página 6

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

2. 3. LLAMADAS TELEFONÍCAS: TRADICIONAL VS IPPara una mejor comprensión de la diferencia entre la telefonía convencional y VoIP, a continuación

se presentan ambos procesos (Todo Sobre Voz IP):

Llamada telefonía Tradicional

1. Levantar el teléfono y al oír tono de marcado, tenemos conexión con el proveedor.

2. Marcar número telefónico del receptor.

3. La llamada se transmite por el conmutador del operador hasta su destino.

4. Se crea una conexión entre el emisor y el receptor.

5. El operador enlaza varios conmutadores para lograr la llamada.

6. El teléfono del receptor suena, y contesta la llamada.

7. La conexión abre el circuito.

8. Se comunican las dos partes y finalizan la llamada.

9. Al momento de colgar el teléfono el circuito es cerrado, automáticamente y libera las

líneas que participaron en la comunicación.

Para la comunicación por VoIP, tanto el emisor como el receptor deben tener un servicio VoIP. Para

este ejemplo, se manejan teléfonos conectados a un ATA, el cual se encarga de la conversión de las

señales analógicas a digital y viceversa. El proceso es el siguiente (Todo Sobre Voz IP):

Llamada telefonía IP

1. Levanta el auricular, se envíe una señal al ATA.

2. ATA la recibe y envía un tono de llamado, con esto se encuentra conectado a internet.

3. Se marca el número del receptor, los números son convertidos a digital y se almacenan

por un tiempo.

4. Los datos del número telefónico son enviados al proveedor de VoIP. Los servidores del

proveedor VoIP validan el número especificado por el emisor.

5. Los servidores determinan a quien corresponde el número ingresado por el emisor y lo

convierte en una dirección IP valida asociada al número marcado.

6. El proveedor conecta los dos equipos que están realizando la llamada. En el otro lado,

ocurre el mismo procedimiento pero al contrario la señal es enviada al ATA y este se

encarga de convertirla a análoga la cual hace que el teléfono del receptor suene.

Página 7

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

7. Una vez que el receptor levanta el auricular del teléfono, se establece una

comunicación entre los servidores donde cada sistema espera recibir paquetes del otro.

Se establece la llamada permitiendo la comunicación entre el emisor y el receptor, por

un buen tiempo, durante la llamada los servidores intercambian paquetes RTP, con los

paquetes de datos de voz.

8. Cuando finaliza la llamada el teléfono se cuelga y el circuito que estaba previamente

establecido es cerrado.

9. El ATA del receptor o el emisor según el que haya colgado envía una señal al

proveedor VoIP en el cual le dice que la llamada ha finalizado.

2. 4. COMPONENTES PRINCIPALES DE VOIP

Los componentes de una red VoIP son similares en las diferentes arquitecturas. Conociéndolos y

entendiéndolos se dará un mejor enfoque y conocimiento para la construcción de una red VoIP

eficiente, robusta y segura según (Fong & Knipp, 2002) los principales componentes en una red

VoIP son:

Terminales: Son teléfonos VoIP utilizados por los usuarios finales para iniciar o recibir una

llamada. Pueden ser basados en hardware, como los teléfonos tradicionales, o en software, más

conocidos como softphone, que trabajan desde un computador personal, una PDA o hasta desde

teléfonos móviles que soporten este tipo de infraestructura. Los softphone tiene como principal

objetivo la movilidad de los usuarios.

Call manager gatekeeper: Su función principal es la autenticación de los usuarios. Se encarga

además del control de admisión, el enrutamiento, el manejo del ancho de banda, la parte de tiempos

y la facturación.

El Call Manager es el primer dispositivo que interactúa en la red VoIP, comunicándose así

directamente con los terminales como un servidor de identificación de direcciones que traduce los

números de teléfono a direcciones IP, para entablar la comunicación entre usuarios. También es

conocido como HSS (Home Suscriber Server) o HLR (Home Location Register).

Página 8

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Gateways: Se encargan, de forma transparente, de conectar las redes VoIP con las redes de telefonía

tradicional.

Signaling Server Gateway: Es responsable del enrutamiento y la señalización del mensaje al

servidor de señalización correcto.

Media Server Gateway: Es responsable de la comunicación entre los dos extremos, en

arquitecturas de red empresariales juegan un papel más importante ya que controlan la transmisión

y los flujos de información enviados, permitiendo validar que lo que se envié sea correcto entre

protocolos y codecs, para un mejor establecimiento de la conexión.

Session Border Elements: No hacen parte de una infraestructura de red VoIP, pero se han venido

implementando como una opción para crear un perímetro de seguridad en redes VoIP.

2. 5. ARQUITECTURAS

Existen diferentes tipos de arquitecturas implementadas según la adecuación a la empresa y al

diseño que se hizo de la red VoIP. Según (Tanenbaum, 2003) ente las más comunes encontramos:

2. 5. 1 Peer To Peer

La comunicación peer-to-peer (P2P) no se basa en la existencia de servidores centralizados sino que

transfiere el trabajo a los puntos finales (Thermos & Takanen, 2008).

Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una

arquitectura monolítica donde no hay distribución de tareas entre sí, sino una comunicación entre un

usuario y una terminal en la que el cliente y el servidor no pueden cambiar de roles.

Aprovecha, administra y optimiza el uso de banda ancha acumulada de los demás usuarios en una

red por medio de la conectividad entre los mismos participantes de la red, obteniendo como

resultado un rendimiento mayor en las conexiones y transferencias que con algunos métodos

centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el

Página 9

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

total de banda ancha y recursos compartidos para un servicio o aplicación. Skype es un ejemplo de

arquitectura peer to peer en VoIP (Thermos & Takanen, 2008).

2. 5. 2 Carrier

Arquitectura utilizada para proveer conexiones con anchos de banda bastante grandes que se

localizan mayoritariamente en diferentes ciudades o países; es una arquitectura para grandes

distribuciones geográficas. Maneja velocidades relativamente grandes a través de conexiones de

fibra óptica (Thermos & Takanen, 2008).

2. 5. 3 Enterprise

Arquitectura usada para implementar VoIP en una empresa principalmente por el beneficio de tener

una infraestructura de red interna menos compleja, la cual optimiza la productividad debido a que

utiliza aplicaciones disponibles con VoIP. Con esta arquitectura también se reducen los costos de

servicios externos ya que lo hace dentro de la misma organización. Se puede hacer por medio de un

Private Branch Exchange (PBX), hasta un IP-PBX, para conectar la telefonía IP interna de la

empresa, e interconectarla hasta la red PSTN red externa pública (Thermos & Takanen, 2008).

Lo más común en la actualidad es un modelo hibrido en el cual dentro de la organización se

implementa una red IP para las comunicaciones a través de un IP-PBX, al cual se le agrega una

tarjeta o interfaz que pueda dar salida a llamadas externas a la organización por medio de un canal

dedicado ente las dos empresas, o a través de una VPN si el tráfico es direccionado por Internet.

2. 5. 4 Softswitch

La arquitectura softswitch involucra la separación de la transmisión de datos, y las funciones de

control de la llamada y señalización. En la Ilustración 3 puede observar como se hace esta

separación: las entidades encargadas del control de llamadas reciben el nombre de Call agents o

MGCs. Mientras que las entidades encargadas de la conversión y transmisión se conocen como

MGs. Se llama softswitch porque muchas de las funciones de switching que tradicionalmente se

manejaban por un gran sistema monolítico, son ahora manejadas por medio de sistemas de software

(Collins, 2004).

Página 10

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Ilustración 3: Arquitectura y componentes softswitch

Fuente: (Collins, 2004)

La arquitectura softswitch es apoyada por diferentes fabricantes en la industria VoIP, ya que el fin

de softswitch es crear un estándar compatible entre diferentes empresas que desarrollan dispositivos

de telecomunicaciones (Collins, 2004).

2. 5. 5 IMS (Internet Protocol Multimedia Subsystem)

El IMS (Internet Protocol Multimedia Subsystem) extiende la arquitectura softswitch para construir

una arquitectura estándar para aplicaciones multimedia en tiempo real que permiten la movilidad de

los usuarios (Thermos & Takanen, 2008).

Así como se ha visto la convergencia de la voz y los datos en las redes, se puede hablar de una

convergencia de los puntos de red estáticos y cómo ha evolucionado y continúa evolucionando a un

mundo móvil, en el cual es posible tener acceso a diferentes servicios en cualquier lugar del mundo,

en cualquier momento. Por esto IMS es la clave para dar el gran paso y evolucionar las diferentes

arquitecturas existentes a un mundo móvil en donde se puede estar conectados con los sistemas 24/7

desde los dispositivos móviles teniendo acceso a cualquier tipo de servicio. IMS es la arquitectura

más adaptable a los diferentes proveedores de VoIP, pues es diseñado para proveer movilidad,

servicios de facturación y monitoreo de los diferentes servicios que se pueden implementar.

IMS es una arquitectura que ofrece conectividad IP asegurada para usuarios móviles, ha sido

especificada por 3GPP, y utiliza protocolos seguros como SIP, RTP, Diameter, IPv6, e IPSec entre

otros (Thermos & Takanen, 2008)

Página 11

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

2. 6. PROTOCOLOS

Los protocolos frecuentemente usados en VoIP son:

2. 6. 1 H.323

Es un conjunto de protocolos especificados por la ITU que define la comunicación IP en tiempo real

incluyendo audio, video e información permitiendo diferentes configuraciones para ello.

H.323 es un protocolo binario, que emula la lógica del negocio de las redes PSTN. Utiliza

transporte con fiabilidad (TCP) para la señalización, por lo cual tiene una mala reputación de un

alto consumo de recursos de red, utiliza el protocolo H.225 para el iniciar la señalización, una vez

inicializada utiliza el protocolo h.245 para continuar con la negociación y las diferentes servicios

para trabajar con el flujo de datos. La calidad del servicio, QoS, es manejada por (RVSP). Y

finalmente los datos son transferidos utilizando Real-Time Transport Protocol (Hersent & Petit,

2005)

2. 6. 2 RTSP

RTSP (Real Time Streaming Protocol) se especifica en RFC 2326 por IETF. Su función es la de

establecer y controlar el flujo de la transmisión, como video y audio. Es basado en texto, y retoma

HTTP. RTSP es un protocolo de 2 vías es decir que tanto el cliente como el servidor pueden

enviarse mensajes entre sí. Es orientado a conexión aunque en algunos casos utiliza flujos TCP si es

necesario, para el envío de mensajes en algunas conexiones (Hersent & Petit, 2005).

2. 6. 3 SDP

Session Description Protocol es un protocolo para describir los parámetros de inicialización de los

flujos multimedia. Fue publicado por el IETF en el RFC 2327.

El propósito de SDP es el de cubrir aspectos de comunicación multimedia, en cuanto a la sesión, se

encarga de anunciar, invitar, y negociar los parámetros, no entrega ni viaja data por medio de este

protocolo, su función es la de negociar entre las diferentes entidades que se encargan de la sesión

(Hersent & Petit, 2005).

Página 12

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

2. 6. 4 MGCP

MGCP es un protocolo utilizado para la comunicación entre diferentes componentes de una

arquitectura VoIP de Gateway descompuesto, el cual consta de Media Gateways (MGs.), y Media

Gateway Controllers (MGC), que se encuentran físicamente en un mismo dispositivo. MGC se

encarga del establecimiento de la señalización entre MGs, y otros componentes que hacen parte de

la red como H.323, Gatekeepers, o servidores SIP. Los MGs, son los encargados de la traducción de

la señal de audio, los cuales convierten las diferentes señales ya sea voz en paquetes de datos que

viaja por los circuitos telefónicos convencionales (Hersent & Petit, 2005).

Con MGCP, el servidor MGC o call agent es mandatorio y maneja llamadas y conferencias, y

soporta los diferentes servicios que ofrece. Los terminales MG no mantiene estados de llamadas,

MGs, ejecutan comandos enviados por los MGC call agents. MGCP asume que los call agent

sincronizaran los MGs, enviando comandos y controlando los MGs. Se maneja la teoría donde un

Gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC: Media Gateway

Controller) también llamado Call Agent. En la siguiente imagen podemos verificar las diferentes

identidades que juegan un papel importante.

Ilustración 4: Arquitectura MGCP

Fuente: (Hersent & Petit, 2005)

Los datos RTP se intercambian directamente entre las entidades involucradas los media

gateways. Los Call Agent utilizan MGCP para proveer a los gateways los parámetros de

conexión como direcciones IP, puertos UDP, y perfiles RTP para la transmisión de los datos.

Esto es proporcionado por (SDP) Session Description Protocol del RFC 2327.

Página 13

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

MGCP está definido informalmente en la RFC 3435, y aunque no es estándar su sucesor, Megaco,

está definido como una recomendación en la RFC 3015.

2. 6. 5 MEGACO/H.248

Se inicio como un trabaja adjunto de protocolos entre MGCP and MDCP. IETF MEGACO WG

and ITU-T surgen en un solo documento describiendo un protocolo estándar de interfaces entre

Media Gateway Controllers (MGCs) and Media Gateways (MGs) MEGACO/H.248.

MEGACO/H.248. Se espera que sea el ganador y que sea retomado por las industrias como el

protocolo estándar para arquitecturas de Gateway descompuesto (Kuhn & Walsh, 2005). Ya

que MEGACO/H.248 se deriva de MGCP, se encuentran muchas similitudes como (Kuhn &

Walsh, 2005):

– La semántica y los comandos en las dos especificaciones.

– El uso de Session Description Protocol (SDP) para especificar las propiedades de

transmisión igual a MGCP.

– El proceso de señalización y los eventos de transmisión como en MGCP.

MEGACO/H.248 introduce nuevas técnicas que incluyen:– Soporte de servicios multimedia para conferencias multipunto.– Mejora en la sintaxis para eficiencia en el procesamiento de los mensajes

– TCP y UDP como nuevas opciones de transporte.– Permite código en texto plano y binario (para soportar IETF e ITU-T

compatibilidad).Wat MEGACO/H.248, el mecanismo primordial para las extensiones que ofrece es por medio

de los paquetes en general, MEGACO/H.248 incluye mayor detalles que los paquetes de

MGCP. Definen propiedades adicionales y estadísticas de lo que sucede durante los diferentes

servicios que ofrece (Kuhn & Walsh, 2005).

2. 6. 6 SIP

SIP (Session Initiation Protocol) protocolo de señalización que soporta, telefonía, notificación de

eventos, mensajería instantánea, conferencia, por medio de internet. Estándar definido por la IETF

en el RFC 2543, en 1999. Es basado en Simple Mail Transport Protocol (SMTP) y el Hypertext

Página 14

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Transfer Protocol (HTTP). Es un protocolo de capa de aplicación por lo cual es independiente de

los diferentes protocolos que utilizan paquetes como (TCP, UDP, ATM, X.25) (Fong & Knipp,

2002).

SIP se basa en una arquitectura cliente/servidor en la cual el cliente inicia la llamada y el servidor

responde. Al ser basado en texto bajo estándares como SMTP Y HTTP, la facilidad para resolver

algún inconveniente en la comunicación es facilitada. Como es un protocolo abierto, SIP es

soportado por una gran cantidad de fabricantes, y permite una compatibilidad alta. Se considera un

protocolo con mayores ventajas que H.323. Algunas de sus ventajas frente a H.323 son (Fong &

Knipp, 2002):

Simplicidad: SIP es un protocolo muy simple. El tiempo de desarrollo de software para la

plataforma SIP es rápido y simple pues utiliza HTTP y SMTP.

Modularidad: SIP fue diseñado para ser altamente modular, ya que es independiente del

uso de otros protocolos

Escalabilidad SIP ofrece dos beneficios de escalabilidad.

- Procesamiento de servidores

- Conferencias en grupo, ya que no hay necesidad de punto central de controla

coordinación de la conferencia puede ser distribuido o centralizado.

Integración: SIP tiene la capacidad de integrarse con la Web, e-mail, aplicaciones de

transmisión multimedia y otros protocolos.

Interoperabilidad: al ser abierto SIP ofrece interoperabilidad entre diferentes fabricantes.

2. 6. 7 RTP/RTCP

La gran mayoría de implementaciones VoIP, utiliza RTP (Real Time Transport Protocol) para la

transmisión, es un protocolo simple especificado por IETF en el RFC 3550 y 3551. RTP trabaja en

UDP y hace su mayor esfuerzo para la entrega de paquetes al destino, sin embargo no garantiza la

entrega. Pues las propiedades de tiempo real son más importantes que la fiabilidad. Pues la pérdida

de un paquete en tránsito es mejor que el reenvío del mismo pues estamos hablando de

comunicaciones en tiempo real, por lo cual sería muy tarde intentar reenviarlo. El ancho de banda

que requiere va de la mano con la tasa de compresión y la calidad del códec que se utiliza, la

variante de RTP cifrada se conoce como SRTP. También se conoce RTCP

(Real Time Control Protocol) el cual es un protocolo que trabaja en conjunto con RTP, y su función

Página 15

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

primordial es la de recolectar información para la calidad de la conexión. RTCP reporta latencia, y

pérdida de paquetes (Hersent & Petit, 2005).

2. 6. 8 SCCP

Skinny Client Control Protocol es un protocolo propietario de Cisco utilizado entre Cisco Call

Managers y los terminales VoIP Cisco. También es compatible con otros fabricantes.

Skinny es un protocolo ligero que permite una comunicación eficiente con un sistema Cisco Call

Manager. El Call Manager actúa como un proxy de señalización para llamadas iniciadas a través de

otros protocolos como H.323, SIP, RDSI o MGCP (Fong & Knipp, 2002).

Página 16

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

3. SEGURIDAD EN REDES DE VOIPLa seguridad de un sistema es un conjunto de capas como lo podemos ver en el siguiente grafico, no

solo depende de ciertos dispositivos de la red, de ciertas políticas y procedimientos, ni de la

infraestructura de la empresa, es un conjunto que involucra no solo la arquitectura del sistema, sino

también el recurso humano, y la buena utilización del sistema.

Ilustración 5: La seguridad en capas

Fuente: (Gutierrez, 2008)

A medida que crece su popularidad aumentan las preocupaciones por la seguridad de las

comunicaciones y la telefonía IP. VoIP es una tecnología que ha de apoyarse necesariamente

muchas otras capas y protocolos ya existentes de las redes de datos. Por eso en cierto modo la

telefonía IP va a heredar ciertos problemas de las capas y protocolos ya existentes, siendo

algunas de las amenazas más importantes de VoIP problemas clásicos de seguridad que afectan

al mundo de las redes de datos. (Gutierrez, 2008)

Según (Gutierrez, 2008) en la siguiente tabla se enumeran una serie de ataques que afectan a un

sistema de VoIP. Se estudiarán a fondo los que más competen al tema de este trabajo, sin olvidar

Página 17

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

que la seguridad es un sistema completo que no solo se debe aplicar en algunos dispositivos o

subsistemas.Tabla 1: Listado de ataques

Políticas y Procedimientos

Contraseñas débiles.

Mala política de privilegios.

Accesos permisivos a datos comprometidos.

Seguridad Física

Acceso físico a dispositivos sensibles. Ejemplo: Acceso físico al

gatekeeper.

Reinicio de máquinas.

Negaciones de servicio.

Seguridad de Red

DDoS

ICMP unreacheable

SYN floods

Gran variedad de floods

Seguridad en los Servicios

SQL injections

Negación en DHCP

DoS

Seguridad en el Sistema

Operativo

Buffer overflows

Gusanos y virus

Malas configuraciones.

Seguridad en las

Aplicaciones y protocolos

de VoIP

Fraudes

SPIT (SPAM)

Vishing (Phising)

Fuzzing

Floods (INVITE,REGISTER,etc..)

Secuestro de sesiones (Hijacking)

Interceptación (Eavesdroping)

Redirección de llamadas (CALL redirection)

Reproducción de llamadas (CALL replay)

Se encuentran muchas amenazas que una vez se identifican se convierten en vulnerabilidades, que

pueden ser aprovechadas por personas mal intencionadas con conocimientos de la infraestructura y

la tecnología, convirtiéndolas en ataques para derribar el sistema.

Página 18

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Para hablar de seguridad en comunicaciones debemos tener claro las amenazas, ataques y

vulnerabilidades que se presentan en los diferentes sistemas según las siguientes definiciones:

• Amenaza: Según el NIST (National Institute of Standars and Technology) (Kissel,

2006), se define amenaza como: “es el medio por el cual algún agente intenta afectar

un sistema, un equipo o alguna operación del mismo. Una violación potencial de

seguridad”.

• Ataque: Según el NIST (National Institute of Standars and Technology) (Kissel, 2006),

se define ataque como: “Intento de pasar los controles de seguridad en un equipo. El

ataque puede alterar, dar a conocer o denegar información. Será efectivo dependiendo

de la vulnerabilidad del sistema y de la efectividad de los planes de contramedidas. Un

ataque activo es resultado de la alteración de información y uno pasivo en dar a

conocer alguna información. El grado de éxito de un ataque depende de la

vulnerabilidad del sistema y la efectividad de las contramedidas existentes”.

• Vulnerabilidad: Según el NIST (National Institute of Standars and Technology) (Kissel,

2006), se define vulnerabilidad como: “Es la debilidad que se presenta en un sistema

de información , en procedimientos de seguridad del sistema, controles internos, o

implementaciones que puedan ser explotadas o activadas por alguna amenaza

originada”.

3. 1. TIPOS DE AMENAZAS

Existe una gran variedad de amenazas cuando trabajamos con un sistema VoIP. Según Sarah

Romero directora de La Flecha Diario de Ciencia y Tecnología describe a grandes rasgos los

peligros a los que se expone un usuario al trabajar con tecnología VOIP:

“Existe un gran número de amenazas relacionadas con infraestructuras VoIP, muchas de

las cuales no resultan obvias para la mayoría de los usuarios. Son vulnerables los

dispositivos de redes, los servidores, los sistemas operativos, los protocolos, los teléfonos

y el software de cada uno de ellos.

Página 19

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

La información sobre una llamada es tan valiosa como el su contenido. Por ejemplo, una

señal comprometida en un servidor puede ser usada para obtener un listado de llamadas

entradas y salidas, su duración y sus parámetros; usando esta información, un atacante

puede obtener el mapa detallado de todas las llamadas realizadas en la red, creando

grabaciones completas de conversaciones y datos de usuario.

La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP.

Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de

enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de

escuchar la conversación; o incluso peor aún, grabarlo todo pudiendo retransmitir todas

las conversaciones sucedidas en tu red.

Las llamadas son también vulnerables al “secuestro”. En este escenario, un atacante

puede interceptar una conexión y modificar los parámetros de la llamada sin que las

víctimas noten algún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o

robo de identidad y re-direccionamiento de llamada, haciendo que la integridad de los

datos estén bajo riesgo.

Un ataque de denegación de servicio dirigidos a puntos clave de la red podrían incluso

destruir la posibilidad de comunicación.

En resumen, los riesgos contraídos por el uso del protocolo VoIP no son tenidos en

cuenta. Desafortunadamente la seguridad no es un punto fuerte en la implementación

inicial y en los diseños de hardware para voz, software y protocolos lo que es usual cada

vez que aparece una nueva tecnología (Romero, 2004).

3. 1. 1 Interrupción Del Servicio Y SPIT

El intento de interrumpir el servicio VoIP, incluyendo el manejo, aprovisionamiento, acceso o las

operaciones normales se denomina interrupción de servicio (Kissel, 2006).

Página 20

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Un ataque en esta categoría puede afectar cualquier elemento de red, incluyendo la infraestructura

de soporte, donde el core VoIP es implementado, exponiendo así los dispositivos finales y los

servicios.

3. 1. 1. 1 Interrupción del servicio

La interrupción del servicio puede tener diferentes objetivos en la implementación de una red de

VoIP, incluyendo la administración, el control o el propio usuario (Kissel, 2006). Durante un ataque

para la interrupción del servicio existen muchos objetivos que pueden ser atacados. La Ilustración 6

nos ayuda a entender esto:

Ilustración 6: Interrupción del servicio

Fuente: (Kissel, 2006)

Según (Kissel, 2006) algunos de los ataques relacionados con los servicios de la telefonía son:

• Correo de voz: Ataque a los diferentes servicios del correo de voz mediante el re-

direccionando llamadas, cambio el mensaje de saludo o borrado de información vital.

Un ataque típico es adivinar la contraseña usando palabras comunes o las contraseñas

por defecto del sistema.

Página 21

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

• Identificador de llamadas: Ataque a la validación del usuario pues muchos servicios

utilizan la identificación del teléfono para verificación del usuario.

• Servicio follow-me: Habilidad de asociar varios teléfonos y direccionarlos a uno

diferente robando las llamadas del usuario, que nunca serán atendidas.

• Redireccionamiento de llamadas: El atacante puede direccionar el teléfono para que la

llamada salga por medio de la compañía evitando el costo de las llamadas que haga,

pues son cargadas a la compañía.

• Confidencialidad: Ataque a los dispositivos finales que están expuestos al robo de

información sensible que puede llegar a ser escuchada y robada. Un ataque de

denegación de servicios puede debilitar el cifrado o eliminarlo del todo.

• Interceptación de información por ley: Algunos proveedores de telecomunicaciones

deben apoyar a las instituciones de seguridad permitiendo por seguridad nacional

escuchar algunas comunicaciones.

• Servicios de emergencia: Ataque a los servicios de emergencia, por ejemplo servicios

de respuesta o de vital importancia como la policía o los bomberos que puede

convertirse en una amenaza para las vidas humanas.

• Denegación de Servicios (DoS): La prioridad de un ataque de denegación de servicios

es el dejar el sistema inservible por medio de intentos malintencionados de degradar

seriamente el rendimiento de la red o un sistema incluso llegando al punto de impedir la

utilización del mismo por parte de usuarios legítimos.

Un ataque DoS se basa en dos ataques generales, uno de ellos es Load–Based que consiste en iniciar

miles de sesiones en paralelo para recargar el sistema saturando la red de un sistema que da como

resultado la degradación del ancho de banda y la calidad del servicio. El otro es enviar paquetes

especialmente construidos para explotar alguna vulnerabilidad en el software o en el hardware del

sistema, saturación de los flujos de datos y de la red o sobrecarga de procesos en los dispositivos.

Por ejemplo un servidor DNS puede ser interrumpido y el ENUM (estándar para proveer resolución

de direcciones a números telefónicos) es interrumpido.

Página 22

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

3. 1. 1. 2 SPIT

Voice SPAM o SPAM over Internet Telephony (SPIT) se refiere a la transmisión de llamadas no

solicitadas en redes de VoIP, similar al SPAM en el correo electrónico. El telemarketing no se

considera tradicionalmente como SPIT (Endler & Collier, 2007).

Con VoIP los costos son reducidos por lo cual SPIT se parece más al SPAM que al telemarketing.

Con un acceso a banda ancha el atacante puede generar múltiples llamadas simultáneas; por

ejemplo, un atacante con un ancho de banda de 1.5 MB puede generar aproximadamente 150

intentos de llamada por segundo.

Ahora, la mayoría de llamadas VoIP pasan a través del PSTN, lo que significa que el valor de las

llamadas no se reduce, Sin embargo, cada vez son más las llamadas que evitan este paso,

reduciendo su valor y llegando en algunas ocasiones a ser gratis. Esto hace al SPIT muy atractivo,

especialmente para llamadas internacionales con valores prohibitivos con los métodos tradicionales.

Con VoIP, esto puede cambiar, haciendo económico el generar SPIT internacional.

Un ataque simple es crear un script que haga llamadas en un rango de direcciones IP y envíe

alguna grabación. Esta amenaza involucra un conjunto de llamadas denominadas annoyance.

3. 1. 2 Análisis Y Escucha De Tráfico (Eavesdropping)

Es la recolección de información confidencial para preparar un ataque u obtener inteligencia para el

mismo donde el atacante tiene la habilidad de monitorear señales sin protección o diferentes tipos

de media entre usuarios (Thermos & Takanen, 2008).

El análisis de tráfico puede ser activo o pasivo, según el tipo de información; por ejemplo, cuando

se oye una conversación y se tiene acceso a información delicada como la clave y el número de

tarjeta de crédito de un usuario.

Página 23

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

3. 1. 3 Suplantación

Es la habilidad de suplantar algún usuario, dispositivo o servicio para ganar acceso a la red. Se

encuentra en una categoría especial ya que por medio de la suplantación se realizan ataques como

fraude, acceso no autorizado a la información y hasta interrupción del servicio (VOIPSA,, 2005).

3. 1. 4 Acceso No Autorizado

Es la habilidad de acceder a un servicio, una funcionalidad o algún elemento de la red sin la debida

autorización (VOIPSA,, 2005). Los ataques en esta categoría pueden desencadenar nuevos ataques

como los mencionados anteriormente. Su diferencia es que el atacante no necesita personificar a

algún usuario alguien, ya que puede ganar acceso por medio de alguna vulnerabilidad, debido al uso

de configuraciones por defecto o a un pobre manejo del control de acceso.

Es un ataque tradicional que involucra la seguridad física y lógica. Existen dos métodos comunes

(VOIPSA,, 2005):

1. Man in the Middle: Donde el usuario real realiza la autenticación pero el atacante

observa el intercambio de mensajes y puede llegar a tomar control de la sesión activa

después de la autenticación.

2. Compromiso total: El atacante tiene control total del sistema y puede ejecutar cualquier

servicio, comando o proceso a nombre del usuario. Un ejemplo es un ataque de gusano,

donde el gusano corre en el computador de la víctima suplantándolo y creando nuevas

sesiones de comunicación.

3. 1. 5 Fraude

Es la habilidad de abusar de los servicio de VoIP para uso personal o ganancia monetaria

(VOIPSA,, 2005). Este ataque es uno de los más críticos para los carriers de telecomunicaciones así

como para los proveedores de servicio. Puede realizarse manipulando los componentes de VoIP,

como por ejemplo, el sistema de facturación.

3. 2. VULNERABILIDADES DE VOIPLa responsabilidad de permitir que las amenazas mencionadas anteriormente tengan éxito yace

principalmente en vulnerabilidades del software utilizado, en la arquitectura de red sobre la cual

Página 24

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

trabaja el sistema o en descuidos en la utilización utilizar de los dispositivos. Eliminar la mayor

cantidad de debilidades posible mediante su conocimiento y entendimiento es la mejor manera de

proteger la seguridad del sistema.

3. 2. 1 Clasificación De Las Vulnerabilidades

Las vulnerabilidades se clasifican en (Thermos & Takanen, 2008):

• Defectos en el diseño: Problemas en el diseño de protocolos y la arquitectura de las redes.

Controles de seguridad inadecuados relacionados con:

o El monitoreo, filtrado y gestión de tráfico de información.

o La autenticación y autorización del usuario y los dispositivos.

o La segmentación de red.

o Los componentes de las políticas de de seguridad.

• Defectos en la implementación y el desarrollo del software: pobre implementación en el

software relacionado con:

o Los servicios o funciones del sistema operativo y otras interfaces de servicio de la

plataforma usadas para la gestión, administración y operación (por ejemplo, SSH,

FTP, SNMP, HHTP)

o Lógica de las aplicaciones, interfaces de aplicación o interfaces de control de

aplicaciones (por ejemplo SIP, H.323, RTP).

• Configuración del sistema: configuración pobre del sistema, incluyendo:

o Uso de las configuraciones por defecto.

o El uso de contraseñas pobres en seguridad.

o Ausencia de auditorías y bitácoras.

o Configuraciones inadecuadas en el control de acceso a las redes.

Página 25

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Ilustración 7: Vulnerabilidades de VoIP

Fuente: (Thermos & Takanen, 2008)

3. 2. 1. 1 Vulnerabilidades En VoIP

Resumiendo (Thermos & Takanen, 2008) se pueden listar las vulnerabilidades debidas a un mal

diseño, implementación o configuración de la siguiente manera:

1. Insuficiencia en la verificación de data: El origen y la autenticidad de los datos debe ser

verificado cuando se procesan los mensajes, esta verificación también incluye verificar la

consistencia de los protocolos. Todas las entradas o conexiones a la red deben ser

consideradas como hostiles, y deben ser validadas por estructuras aprobadas encargadas de

este trabajo. Esta vulnerabilidad es explotada en muchos casos, uno de ellos es man in the

middle donde el atacante genera tráfico falso permitiendo tomar control de alguna sesión

mediante alguna deficiencia en la autenticación de los usuarios.

2. Fallas de ejecución: Las bases de datos son utilizadas en los servicios de VoIP y registros;

por lo tanto se debe ser estricto y hasta paranoico a la hora de filtrar el contenido manejado

especialmente en las soluciones middleware usadas y los servidores de aplicaciones VoIP.

La mayoría de problemas relacionados con fallas de ejecución son resultado del un mal

filtro de los datos de entrada y prácticas inseguras de programación.

Página 26

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

3. Fallas de manipulación: Paquetes malformados incluyendo SIP, H.323 SDP, MGCP, RTP,

SRTP, RTCP, y cualquier otra plataforma relacionada con los protocolos de uso en VoIP.

La mayoría de mensajes malformados contiene ataques buffer-overflow el cual consiste en

que una cadena de caracteres larga es copiada en por el software en memoria, donde el

espacio es muy pequeño para almacenarlo, el resultado es que se almacena en otro espacio

de la memoria interna, como registros y apuntadores que el atacante aprovecha para tomar

control del proceso.

4. Pocos recursos: Los recursos que utiliza un sistema de VoIP no pueden ser escasos; poca

memoria y capacidad de procesamiento limitado pueden ser una ventaja adicional para

dejar el sistema inservible. Un atacante puede enviar miles de mensajes de señalización,

que abren sesiones en el sistema, hasta que utiliza todos los sockets disponibles para

conexiones validas resultando en una negación de servicios.

Un ataque común es por medio de UDP enviando mensajes INVITE, abriendo puertos e

inundando hasta utilizar todos los puertos disponibles.

5. Poco ancho de banda: Una falla común resultando en un DoS, es que a la hora de

implementar el servicio o la arquitectura de red, los diseñadores no tienen en cuenta que

alguien malintencionado puede inundar la red con peticiones para bajar el servicio.

Mientras haya pocos usuarios utilizando el sistema siempre estará disponible, pero a la hora

de intencionalmente inundar el servicio, o si hay muchos usuarios conectados en cierto

momento que el ancho de banda sea muy limitado el servicio puede caer.

Cualquier interfaz de comunicación abierta, puede ser inundada; existen varios blancos para

ser inundados, puertos como el 5060 en TCP Y UDP, para SIP, o el puerto 1720 para

H.323/H.225, pueden ser alcanzados por estos ataques, sin embargo RTP maneja puertos

dinámicos para el control.

Ciertos perímetros de defensa pueden eliminar ataques simples como repetición de

mensajes rechazando estas conexiones y manteniendo disponible el ancho de banda.

Página 27

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Balanceadores de carga y técnicas de QoS pueden limitar el daño y mantener un servicio

aceptable incluso durante un ataque.

6. Fallas debido a la manipulación de archivos y recursos: Los problemas por manipulación

de archivos y recursos son típicas fallas de implementación, errores en la programación por

el uso de prácticas inseguras de desarrollo, terminan siendo problemas de seguridad. Esta

vulnerabilidad es explotada accediendo a ciertos archivos como el registro de Windows,

archivos del sistema, y bases de datos. A la hora de manejar archivos confidenciales con

información crítica o detalles como la autenticación de sesión, la implementación debe ser

exigente para asegurar buenas medidas de protección como el cifrado y los permisos a

ciertos archivos que se almacenan en datos temporales.

7. Incorrecta gestión de contraseñas: En VoIP, el manejo de la identificación se hace a través

del número telefónico o el SIP URI, y la contraseña para tener acceso al servicio. Esta

contraseña es almacenada tanto en el cliente como en el servidor, permitiendo que si alguna

persona toma control de nuestra estación de trabajo tiene acceso a esta información

confidencial, y puede tomar control de nuestra sesión, permitiendo cometer cualquier tipo

de delito. Si el sistema es manejado por medio de validaciones Hash esto también debe

permanecer confidencial pues existen muchas técnicas de fuerza bruta para comparación de

hash que pueden llegar a revelar esta información.

8. Mala administración de permisos y privilegios: Los recursos deben ser protegidos desde

diferentes perspectivas, ya sea desde la plataforma del sistema operativo o la arquitectura de

la red escogida. La instalación del software debe ser manejada en una plataforma segura,

que proteja el material confidencial que se maneja. Debe manejarse auditoria del sistema

para monitorear el acceso a ciertos recursos críticos del sistema. Algunos servicios de un

sistema VoIP pueden ser ejecutados con permisos no administrativos, poniéndolos en

peligro.

9. Falta de criptografía y aleatoriedad: En la señalización en VoIP, se debe manejar

cuidadosamente la información confidencial para evitar que esta sea escuchada o vista por

algún ataque tipo eavesdropping. La aleatoriedad es requerida para la designación de

Página 28

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

puertos para establecer una comunicación y para asignar contraseñas para la sesión, de tal

forma que sea difícil de adivinar para los atacantes.

La vulnerabilidad más común en esta categoría es la falla que puede llegar a ocurrir a la

hora de cifrar la información, así los mecanismos de cifrado estén disponibles, la

señalización y la información en VoIP son confidenciales, y cualquier atacante que se

encuentre en medio de la comunicación puede potencialmente acceder a esta con cualquier

programa que pueda decodificar esta información, y escuchar la conversación. Siempre

debemos usar criptografía por seguridad, y algoritmos robustos, ya que algunos son muy

fáciles de romper.

10. Gestión errónea de autenticación y certificación de errores: Los usuarios y los

dispositivos en VoIP necesitan autenticarse, otros servicios como la gestión o

administración también, la mayoría de mensajes por la red también lo necesitan, ya que los

mensajes pueden ser cambiados por medio de la conexión.

Entre las más comunes se encuentran:

Cuentas con contraseñas por defecto en servicios HTTP y SNMP.

Inhabilidad de cambiar las credenciales.

Accesos no autenticados debidos a inconsistencias del sistema.

Estas vulnerabilidades son explotadas por el atacante permitiéndole acceder a los

dispositivos VoIP reconfigurando y secuestrando las comunicaciones o simplemente

deshabilitando el servicio.

11. Manejo incorrecto de errores: El manejo de errores es muy común en la implementación

de cualquier servicio, pero su mal manejo puede crear una brecha en la cual el atacante

puede acceder la infraestructura y perjudicar la comunicación.

Un ejemplo muy común es cuando se intenta acceder a un teléfono que no existe, el

servidor devuelve un error 404, mientras que si el teléfono existe devuelve un error 401 lo

que es explotado por el atacante que puede intentar acceder por fuerza bruta teniendo una

lista de teléfonos existentes, o enviar SPIT a la lista.

Página 29

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

12. Mal uso de redes homogéneas: Alguna vulnerabilidad impredecible en muchas

infraestructuras de red, debida a los fabricantes y a la variedad de dispositivos en el

mercado. Una red que depende de un solo fabricante se encuentra sujeta a un ataque

autómata, creado especialmente para esos equipos, en forma de virus o un gusano que

puede hacer que el sistema deje de funcionar. Es importante entonces actualizar

regularmente el firmware e instalar las actualizaciones desarrolladas por los fabricantes

para tener los equipos preparados para cualquier ataque.

13. Insuficiencia de sistemas de respaldo: Cuando un sistema esta caído, porque

eventualmente puede llegar a suceder, debe existir un sistema de respaldo para que los

usuarios puedan nuevamente conectarse. La disponibilidad de los servicios en telefonía es

crítica por lo cual en algunos países las redes de telefonía móvil han sido remplazadas por

redes más robustas para mantener servicios de respaldo.

14. Calidad de las conexiones físicas y colisión de paquetes: Muchos problemas en la calidad

de la voz están relacionados con las conexiones físicas. La pérdida de paquetes o distorsión

en la conectividad IP es usualmente debida a una mala infraestructura o al cableado físico.

El cableado y la infraestructura debe ser planeados a futuro, si existe pérdida de paquetes en

la infraestructura de datos probablemente la red no sea adecuada para la implementación de

VoIP. La latencia de la red y el jitter debe ser mínimos pues los cuellos de botella serán

revelados inmediatamente una vez el sistema VoIP sea implementado en la red, incluso los

que pasaban desapercibidos en el sistema de red de datos, ya que VoIP maneja

comunicaciones en tiempo real.

3. 2. 1. 2 Vulnerabilidades gestionando la configuración en VoIP

Los servidores y clientes deben ser configurados con seguridad y correctamente, las contraseñas por

defecto y las configuraciones de fábrica deben ser cambiadas, los dispositivos de los diferentes

fabricantes deben ser actualizados y el sistema en si debe pasar por diferentes pruebas de

penetración para probar su disponibilidad, integridad, consistencia y calidad del servicio. Las

vulnerabilidades y ataques que día a día surgen deben ser mitigadas mientras el fabricante de los

dispositivos usados crea alguna actualización que pueda mitigarlas (OWASP Community, 2009).

Página 30

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

La gestión de vulnerabilidades y una configuración que implique seguridad para el sistema parte de

analizar y monitorear la red y validar la configuración del software cliente-servidor desde una

perspectiva de seguridad. Según (OWASP Community, 2009) esta gestión consiste en cuatro tareas

o fases:

1. Identificación: Especificando e identificando todos los ítems de configuración entre los

cuales se encuentra el hardware, software, documentación y el personal relacionado con

cada uno de los componentes del sistema.

2. Control: Tener claridad en la gestión de los procesos y las responsabilidades de cada uno

de los ítems de configuración.

3. Estado: Establecer procesos de mantenimiento y de monitoreo para verificar el estado

actual de configuración de cada uno de los componentes.

4. Verificación: Revisar e implementar procesos de auditoría para validar la información en la

base de datos.

Actualizaciones periódicas de la gestión de la configuración permite incrementar los tiempos de

respuesta ante algún ataque o una nueva vulnerabilidad, permitiendo corregir la falla.

3. 2. 1. 3 Vulnerabilidades del comportamiento humano

El factor humano en las comunicaciones también tiene que ver con las oportunidades para la

explotación de diferentes vulnerabilidades, lo que es más conocido como ingeniería social

(VOIPSA,, 2005). La ingeniería social puede empezar desde acciones básicos, como recoger hojas

en la basura de alguna estación de trabajo en búsqueda de información que permita acceder al

sistema o tener acceso a información confidencial que se asumía destruida.

Empleados no satisfechos que filtran información crítica de la empresa, acceso a planos de la

estructura, contraseñas anotadas en la pantalla del computador hacen parte de las vulnerabilidades

más comunes.

La seguridad en los dispositivos va de la mano del entrenamiento del recurso humano que también

hace parte del sistema de seguridad de una empresa. Un entrenamiento detallado dirigido al

personal de toda la organización puede ser la solución a este tipo de vulnerabilidades.

Página 31

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

3. 3. MECANISMOS DE PROTECCIÓN EN SEÑALIZACIÓN

Uno de los puntos críticos para manejar la seguridad en VoIP es proteger los mensajes de

señalización que se intercambian en una sesión por los diferentes participantes. Los mensajes de

señalización se utilizan para establecer la comunicación y manejar el intercambio de llaves de

criptografía para asegurar la transmisión. La protección adecuada de los mensajes de señalización

juega un papel importante en la defensa del sistema de amenazas y ataques.

3. 3. 1 SIP Mecanismos De Protección

La recomendación RFC 3261 (Rosenberg & Schulzrinne, 2002) menciona protocolos de seguridad

que proveen integridad y confidencialidad en la señalización SIP, protocolos como IPSEC,

S/MIME, TLS, DTLS se han usado por la industria desarrolladora de sistemas de VoIP. Dos de los

factores más importantes para la adopción de estos protocolos es su fácil implementación y

escalabilidad.

Una de los pasos críticos en la seguridad de VoIP es el proceso de registro para iniciar una llamada,

por lo cual debe ser autenticado para evitar cualquier tipo de ataque junto con todos los momentos

donde hay intercambio de mensajes.

3. 3. 1. 1 Autenticación en SIP

El protocolo SIP utiliza la autenticación digest para identificar clientes. Digest como autenticación

se utilizo en primera medida y se diseño para HTTP protocolo de internet el cual se basa en hashes

para evitar el envío de contraseñas en texto plano.

En la siguiente ilustración se detalla el flujo de una llamada junto con el registro, inicio y

terminación de sesión.

Página 32

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Ilustración 8: Flujo en la autenticación SIP

Fuente: (Rosenberg & Schulzrinne, 2002)

Resumiendo (Rosenberg & Schulzrinne, 2002) el flujo habitual del establecimiento de una sesión

mediante el protocolo SIP es el siguiente:

En el paso 1 el teléfono SIP se registra con el servidor local (dominio A). Envía una petición tipo

REGISTER, SIP proporciona un mecanismo desafío-respuesta para realizar la autenticación, por lo

cual el servidor devuelve un mensaje 401 unauthorized que incluye un valor aleatorio (nonce) junto

al dominio contra el que se va a autenticar. El cliente envía un ACK, e inmediatamente envía una

respuesta cifrada al servidor en un mensaje de tipo REGISTER, indicando el nonce, el dominio

junto con el nombre de usuario, el URI y la contraseña en un MD5. Una vez recibidos estos datos,

el servidor compara el valor de la respuesta del cliente con el resultado de cifrar él por su cuenta los

mismos datos, con la contraseña que tiene del cliente. Si la autenticación es exitosa entonces el

servidor actualiza sus registros internos y trae la información necesaria para establecer la llamada, y

responde con un mensaje OK.

Página 33

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Ilustración 9: Autenticación en SIP

Fuente: (Villalón, 2008)

Analizando parte de las cabeceras de autenticación SIP, podemos ver la estructura de la

autenticación durante el registro del cliente. Ver anexo B.

Debemos tener en cuenta que si un atacante captura los mensajes descritos en el anterior anexo

durante la fase de registro del cliente, podría ser capaz de obtener el hash MD5 de la contraseña y

quedar expuesto a ataques de fuerza bruta y diccionario.

En el paso 2, el usuario inicia una llamada a otro dominio en este caso B, envía un INVITE al proxy

local (dominio A), y este por medio del mecanismo desafío-respuesta devuelve un mensaje 407

PROXY AUTHENTICATION REQUIRED, el cliente envía un ACK, e inmediatamente envía una

respuesta cifrada al servidor en un mensaje de tipo INVITE, que incluye las credenciales,

adicionalmente en el campo Cseq es incrementado en 1 (101 - 102) que indica que es un nuevo

mensaje INVITE, y corresponde a un nuevo dialogo. Inmediatamente suena el teléfono de la

persona a la que estamos llamando en este caso Alice, y en ese momento el teléfono de Alice envía

un mensaje OK. Se establece la comunicación y Bob envía un mensaje ACK.

En el paso 3 la conversación es transmitida como datos vía RTP.

Página 34

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

En el paso 4 una vez la conversación termina la persona que cuelga envía un mensaje tipo BYE, se

vuelve a autenticar, con el mensaje 407 PROXY AUTHENTICATION REQUIRED, envía

nuevamente el mensaje BYE, y receptor responde con OK, en este momento finaliza la llamada.

En resumen la llamada se hace en los siguientes pasos:

1. El teléfono llamante envía un INVITE.

2. Se solicita autenticación para establecer la llamada mediante la respuesta 407 (407

Autenticación Proxy Requerida).

3. El teléfono llamante responde con un ACK confirmado.

4. El teléfono al que se llama envía una respuesta informativa 100 (tratando).

5. Cuando el teléfono al que se llama empieza a sonar envía una respuesta 180 (sonando).

6. Cuando el receptor levanta el teléfono, el teléfono al que se llama envía una respuesta 200

(OK).

7. El teléfono llamante responde con un ACK confirmado.

8. Ahora la conversación es transmitida como datos vía RTP.

9. Cuando el receptor cuelga, una solicitud BYE es enviada al teléfono que llama.

10. El teléfono que llama responde con un 200 (OK).

3. 3. 1. 2 Protocolos seguros

Transport Layer Security: TLS es uno de los protocolos que soportan confidencialidad en la

capa de transporte, tiene la habilidad de autenticación mutua, cliente y servidor, confidencialidad e

integridad. El protocolo se compone de dos capas TLS record protocol que es el encargado de

mantener una conexión segura entre los dos puntos finales. La negociación de las propiedades de

criptografía es manejada por el TLS handshake protocol que es encapsulado dentro del record

protocol (Rosenberg & Schulzrinne, 2002).

El RFC de SIP (Rosenberg & Schulzrinne, 2002) recomienda el uso de TLS para proveer la

protección necesaria contra cualquier tipo de ataques. Cuando los usuarios quieren establecer una

llamada y mantener un nivel de privacidad pueden utilizar SIPS URI (SIP seguros, o SIP por TLS)

para garantizar un transporte seguro y cifrado para proteger los mensajes de señalización entre los

usuarios.

Página 35

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Mensaje SIPS es igual la SIP (este último sin cifrado), las diferencias está en que el transporte es en

TLS y no en UDP o TCP, SIPS utiliza puerto 5061, diferente al 5060 utilizado por UDP Y TCP.

Cuando se utiliza SIPS todos los mensajes son transportados por TLS el cual provee un adecuado

nivel de protección contra diferentes ataques, la suite de cifrado para utilizar con TLS es AES clave

de 128 bits.

Ventajas:

Soporta autenticación mutua usando certificados.

Provee confidencialidad e integridad, el cual protege los mensajes de diferentes ataques.

Utiliza menos recursos comparado con IPSec.

Protocolo con experiencia manejado en aplicaciones de internet como VPN, email.

Protege la negociación de llaves criptográficas.

Provee una mejor adopción e implementación.

Limitaciones:

Requiere una infraestructura PKI para forzar la autenticación mutua en la capa SSL.

No provee confidencialidad de extremo a extremo pues requiere de la terminación y

creación de nuevas sesiones en cada salto (entre proxies, o controladores de borde de

sesión).

Se puede usar con TCP o SCTP, pero no UDP, muchos implementaciones de carriers y

empresariales utilizan SIP por UDP.

Susceptible a ataques DoS, por medio de inundaciones TCP o RSTs que resetean la

conexión, que pueden consumir los recursos de la RSA decryption

DTLS: El protocolo Datagram Transport Layer Security fue desarrollado para suplir las

necesidades de seguridad para protocolos de transporte UDP como SIP. DTLS es similar a TLS,

una diferencia entre los dos es que DTLS posee un mecanismo para manejar la poca confiabilidad

asociada con UDP, como la perdida de paquetes o reordenamiento. Recordemos que si ocurre la

perdida de algún paquete durante TLS handshake la conexión se perderá, el TLS Record Layer

donde se gestiona la data encryption, requiere que los registros vengan en orden, por uno que falte

Página 36

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

el siguiente no podrá descifrar el CBC (CHIPHER BLOCK CHAINING) (Thermos & Takanen,

2008).

Para compensar la pérdida de paquetes DTLS utiliza un tiempo de retransmisión. Después que este

expira el vuelve a retransmitir el paquete, evitando así la perdida de paquetes, y para la replay

detection DTLS utiliza una ventana de 32 registros en la cual los registros antes de los últimos 32

son descartados, los 32 son procesados y más de 32 son verificados.

Otra ventaja de DTLS es utilizar la técnica de cookies stateless donde cliente y servidor

intercambian una cookie por medio de MD5 de esta forma se verifica también que sea el mismo

cliente que se conecto en un inicio, evitando una personificación y un posible DoS.

Ventajas:

Fácil de implementar comparado a IPSec o S/MIME.

Provee mecanismos para compensar las limitaciones de TLS handshake reliability y replay

detection.

El uso de cookies stateless previene ataques de DoS.

Limitaciones:

Requiere establecimiento de nuevas sesiones cifradas después de cada salto similar a TLS.

Requiere una infraestructura PKI para forzar la autenticación mutua.

S/MIME: Secure/Multipurpouse Internet Mail extensión, proporcionan confidencialidad,

integridad, autenticidad, para protocolos de aplicación como SMTP y SIP. MIME define un set de

mecanismos para codificar y representar formatos de mensajes complejos, como caracteres chinos o

mensajes adjuntos como imágenes o audio (Thermos & Takanen, 2008).

S/MIME en SIP se utiliza para proteger las cabeceras de los mensajes y proveer confidencialidad,

Integridad y Autenticidad, de extremo a extremo entre los usuarios. Diferente a TLS O DTLS,

S/MIME tiene la flexibilidad de una protección granular, es posible utilizarlo en diferentes partes

del mensaje SIP, a diferencia con los anteriores que envolvían la totalidad del mensaje SIP. Además

puede ser usado con UDP O TCP lo cual supera las limitaciones de TLS DTLS IPSec, y

proporciona protección de extremo a extremo (Thermos & Takanen, 2008).

Página 37

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Desafortunadamente muchos teléfonos VoIP no lo soportan, adicionalmente se necesita una

infraestructura PKI para soportar las funciones de S/MIME, que requiere el uso de certificados

(firmas, verificación, autenticación y no repudio).

Ventajas:

Es independiente al transporte y se puede usar UDP o TCP

Provee gran flexibilidad por su capacidad de proteger porciones del mensaje SIP.

Provee confidencialidad, integridad, autenticación y no repudio.

Limitaciones:

Requiere un mayor esfuerzo en la implementación debido a la complejidad de los

requerimientos de infraestructura (PKI), comparado a otros protocolos como TLS y DTLS.

No es desarrollado ampliamente, en un futuro debería ser fácil la integración entre

infraestructuras existentes.

Poca escalabilidad por el requerimiento de una infraestructura PKI.

IPSEC: Protocolo de seguridad que provee protección a aplicaciones que utilizan UDP o TCP para

su transporte, IPSec puede ser usado en túnel o modo transporte para proteger su carga. IPSec puede

proveer confidencialidad, Integridad, y autenticación Para señalización y transmisión de mensajes,

por medio de la creación de túneles entre los extremos en este caso lo usuarios (Thermos &

Takanen, 2008).

Ventajas:

Protocolo probado y ampliamente desarrollado.

Opera en la capa de red, por lo cual soporta UDP TCP, SIP y RTP.

Provee confidencialidad, integridad, autenticación y no repudio.

Limitaciones:

Requiere un mayor esfuerzo en la implementación debido a la complejidad de los

requerimientos de infraestructura (PKI), comparado a otros protocolos como TLS y DTLS.

Requiere una infraestructura PKI para soportar la autenticación, integridad,

confidencialidad de los dispositivos de los extremos.

Página 38

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Componentes intermedios no sabemos las políticas de seguridad por donde pasa.

No escala bien para grandes redes distribuidas, y aplicaciones distribuidas.

3. 3. 2 H.323 Mecanismos De Protección

El H.323 es una serie de recomendaciones del ITU donde específicamente el H.225.0, H.245 y

H.235.x. describen los mecanismos de protección a usar (Black, 1999).

En el cual H.225.0 se divide en 2 partes, la primera es RAS (Registration, Admission, Status), la

cual es utilizada por los gatekeepers para manejar los extremos o dispositivos finales en su zona,

estos se registran por medio de RAS, con sus gatekeeper correspondientes y obtienen acceso a los

recursos y servicios de la red. La otra parte es la señalización de la llamada, que es usada por H.323

para establecer o terminar la conexión. Una diferencia entre los dos es el uso de UDP para el

transporte de RAS, mientras la señalización soporta UDP Y TCP.

El H.245 es un protocolo de control utilizado por los end points para manejar la transmisión entre

los participantes, su objetivo principal es negociar los parámetros de transmisión entre los usuarios

finales, como la dirección IP por RTP, puertos, codecs a utilizar, y otros más. Estos tres protocolos

mencionados se utilizan para establecer, modificar o terminar las sesiones (Black, 1999).

La recomendación H.235 discute los servicios de seguridad, como la autenticación, privacidad

(cifrado de datos), y su última versión se V4 se divide en sub-recomendaciones, desde la H.235.0

hasta la H.235.9 que se podrán ver en el siguiente cuadro.

Tabla 2: Recomendación H.235Recomendación Descripción

H.235.0 Security Framework serie H.

H.235.1 Baseline security profile

H.235.2 Signature security profile

H.235.3 Hybrid Security Profile

H.235.4 Direct and selective routed call security

H.235.5 Security Profile for RAS authentication

H.235.6 Voice encryption profile with “native” H.235/H.245 key management

Página 39

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Recomendación Descripción

H.235.7 MIKEY + SRTP security profile

H.235.8 Key exchange for SRTP on secure signaling channels

H.235.9 Security gateway support for H.323Fuente: (Black, 1999)

Ventajas:

Provee seguridad de extremo a extremo, dependiendo de la combinación de perfil de

recomendación que se utilice.

Soporta seguridad multicast o unicast.

Usando una buena combinación de recomendaciones se puede asegurar a un nivel donde se

puede proteger de ataques como DoS, man-in-the-middle replay, spoofing, secuestro de

sesión escucha de tráfico.

Limitaciones:

No escala correctamente para comunicaciones Internet.

Gran nivel de implementación, lo cual lo hace complejo comparado a SIP.

H.235 no esta ampliamente desarrollado por lo cual su interoperabilidad entre diferentes

fabricantes en cuestionable.

3. 3. 3 Mecanismos De Protección MGCP

El Media Gateway Control Protocol, es usado por los gateways de las PSTN, para establecer

llamadas en redes IP y entre PSTN y redes IP (Thermos & Takanen, 2008).

Recomendaciones para protegerse de ataques contra MGCP:

Fortalecer las ACL’s de la red para restringir el acceso a los puertos de MGCP, de fuentes

sin autorización.

Fortalecer las comunicaciones entre el los call agents y los gateways PSTN, para el

intercambio de mensajes

Si el gateway PSTN soporta IPSec, utilizarlo y cifrar el tráfico entre los call agentes y los

PSTN gateways.

Página 40

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Ventajas:

Escalable para empresas y carriers de red.

En términos de seguridad no hay ningún tipo de fortaleza exceptuando el uso de IPSec.

Limitaciones:

No provee autenticación, integridad, o confidencialidad para proteger los mensajes

Utiliza UDP como transporte, heredando sus por lo tanto esta expuesto a ciertos ataques.

3. 4. MECANISMOS DE PROTECCIÓN EN LA TRANSMISIÓN

Cualquier aplicación multimedia, como video, voz, utiliza un conjunto de protocolos para iniciar

sesión entre los extremos, siendo el protocolo estándar para la transmisión el RTP (Real Time

Protocol) que, como se comento anteriormente, puede ser interceptado y manipulado para recibir un

ataque. Aunque podemos usar IPSec, RTP tiene algunas limitaciones al atravesar el NAT, la

designación de sesiones dinámicas y la necesidad de una infraestructura PKI lo que lo convierte en

un protocolo menos escalable y versátil. Por esto surge el SRTP (Secure Real Time Protocol), que

utiliza un mecanismo de intercambio de llaves criptográficas antes de enviar cualquier transmisión.

Protocolos como MIKEY y SDescription, de los cuales se hablará más adelante, se proponen como

una solución para mantener la seguridad en las sesiones.

3. 4. 1 SRTP

Protocolo que surge de RTP y provee confidencialidad, integridad, y autenticación para la

transmisión, es considerado uno de los mecanismos estándar para proveer protección en tiempo real

en aplicaciones multimedia. Adicionalmente, para proteger los paquetes, utiliza RTCP (Real Time

Transport Control Protocol). RTCP es utilizado primordialmente para proveer QoS (Tucker, 2005).

El diseño de SRTP está enfocado en la protección de la transmisión a través de llaves que soporten

redes alambradas e inalámbricas en las cuales el ancho de banda puede ser una limitación. Algunas

de las propiedades más importantes son:

• La habilidad de incorporar nueva transformaciones criptográficas.

• Mantenimiento de poco ancho de banda, y bajo costo computacional.

Página 41

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

• Ahorro en el tamaño del código de implementación, para dispositivos con poca memoria

(móviles).

Las aplicaciones que implementan SRTP deben convertir lo paquetes RTP en SRTP, en los

extremos antes del envío, el mismo proceso se utiliza al contrario para recibirlo.

Una vez la aplicación captura los datos de entrada, en este caso la voz, codifica la señal y crea la

carga del paquete RTP. Esta es cifrada, usando el algoritmo AES con una llave de 128 bits.

También SRTP recomienda utilizar AES en F8 para dispositivos móviles. AES permite recibir

paquetes en diferente orden, siendo así una ventaja para las aplicaciones de tiempo real. El

algoritmo de autenticación es SHA-1 usando una llave de 160 bits. El MAC se genera computando

un hash del mensaje RTP, incluyendo sus cabeceras y la carga cifrada, y ubicando el valor del

resultado en la cabecera authentication tag (Tucker, 2005).

SRTP utiliza el mismo formato de ensamble de mensajes de RTP con la diferencia en que se

agregan dos cabeceras, el MKI (Máster Key Identifier) el cual es usado por el mecanismo de

gestión de llaves, más adelante detallado, para identificar la llave maestra, de las sesiones y para

verificar la autenticidad de la carga SRTP asociada. El authentication tag es importante para

proveer protección de ataques como message replay (Tucker, 2005).

Ventajas:

• Provee confidencialidad, integridad, y autenticación de la carga del mensaje (el contenido

del paquete).

• Proporciona protección contra ataques message-replay para RTP y RTCP.

• Soporta AES donde la recepción de paquetes no necesariamente es en orden y dependa de

ellos para su conocimiento.

• Minimiza el consumo de recursos computacionales para la generación de las llaves

criptográficas por medio de mecanismos de gestión de llaves.

• Algoritmos de derivación de llaves ayudan a la protección de algunos ataques cripto-

analíticos.

Limitantes:

Página 42

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

• La carencia en el cifrado de los encabezados en RTP permite el análisis de tráfico

recogiendo información de las cabeceras y extensiones.

• No puede mantener la integridad y la autenticación de un mensaje si la transmisión es

enviada desde una red IP a una red PSTN.

• La actualización de la llave y el procesamiento de la gestión de llaves en un grupo multicast

puede verse en gran consumo de recursos, lo cual no es deseable en dispositivos móviles.

• Pocos fabricantes lo han implementado como protocolo en sus dispositivos.

3. 5. MECANISMOS DE MANEJO DE CLAVES

La gestión de llaves es un parte fundamental a la hora de proteger aplicaciones multimedia como

VoIP. El diseño de un protocolo de gestión de llaves es difícil de implementar especialmente para

aplicaciones multimedia que utilicen usuarios simultáneos como videoconferencia, o envío de

audio, entre varios participantes. Existen diferentes mecanismos como IKE que soporta

comunicaciones asincrónicas pero no soportan aplicaciones Internet multimedia para grupos. Por

esto la IETF RFC 4046, arquitectura de gestión de llaves en grupo MSEC, define un set de

requerimientos para desarrollar protocolos de gestión de llaves (Thermos & Takanen, 2008).

A la hora de diseñar un protocolo de intercambio de claves se debe considerar dos aspectos

importantes: El primero es el consumo de recursos computacionales debido a que los mecanismos

de negociación de llaves utilizan recursos de procesamiento y la memoria, la cual consume energía,

crítica para algunos dispositivos por ejemplo PDAs o teléfonos móviles. El segundo es el retardo en

el establecimiento de la sesión porque la negociación de claves agrega otra capa de intercambio de

mensajes para establecer una sesión segura entre dos o más dispositivos que genera retardo

estableciendo la sesión lo cual puede impactar la QoS. Por lo tanto es necesario ser conservador y

utilizar el mínimo número de mensajes para negociar las llaves.

Estos requerimientos hacen énfasis en las propiedades y principios que un protocolo de gestión de

llaves debe tener como escalabilidad, políticas de seguridad grupal, asociaciones, es decir llave de

cifrado, estados y recuperación (Thermos & Takanen, 2008).

Más adelante se hablará de dos protocolos: MIKEY y SRTP Security Descriptions, que vienen

siendo implementados por los fabricantes para soportar los requerimientos de seguridad y proveer

Página 43

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

autenticación, confidencialidad e integridad de la transmisión. Adicionalmente se hablará de ZRTP,

protocolo en desarrollo por la IETF que puede ser muy atractivo por sus características.

3. 5. 1 MIKEY

MIKEY, (Multimedia Internet KEYing), es un protocolo por la IETF RFC 3830 y fue desarrollado

para soportar la negociación de llaves para protocolos de seguridad como SRTP (Secure Real-Time

Time Protocol) e IPSec. También minimiza la latencia a la hora de intercambiar llaves

criptográficas entre pequeños grupos de redes heterogéneas (Kuhn & Walsh, 2005).

Las características relevantes de este protocolo son:

• Fácil implementación, desempeño y seguridad debido a su simplicidad.

• Minimiza el intercambio de mensajes.

• Soporta seguridad extremo a extremo de la gestión de las llaves.

• Permite transportar mensajes con diferentes protocolos.

• Consume poco ancho de banda y carga computacional.

El protocolo puede ser usado en los siguientes modos.

• Peer to peer (de uno a uno, unicast)

• Simple (de uno a varios multicast)

• De varios a varios.

Para el transporte e intercambio de llaves se utilizan tres métodos (Kuhn & Walsh, 2005):

• Pre-shared secret key (PSK): es utilizado para derivar sub-claves para inscripción en

integridad.

• Public key encryption (PKE): El usuario origen genera aleatoriamente una llave cifrada,

la cual es enviada al destinatario, usando la llave publica para cifrarla. Este método

requiere un poco más de recursos del computador a diferencia de PSK, pero soporta

negociación de llaves para comunicación en grupo y provee una mejor escalabilidad en

infraestructuras PKI.

Página 44

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

• Intercambio de llaves Diffie-Hellman (DH): la implementación es opcional. Es el único

de los tres que provee PFS (Perfect Forward Secrecy). Este método solo puede ser

usado en infraestructuras PKI, para la negociación de llaves peer to peer.

3. 5. 2 SRTP Security Descriptions

Aunque no es un mecanismo de gestión de llaves como MIKEY, es un excelente mecanismo de

negociación de llaves criptográficas para usuarios unicast, utilizando SRTP como transporte. SRTP

no soporta transmisión multicast o multipoint (Kuhn & Walsh, 2005).

3. 5. 3 ZRTP

Protocolo de acuerdo de llaves que puede soportar SRTP. La diferencia fundamental entre ZRTP y

los anteriores en que las llaves criptográficas son negociadas por medio de transmisión RTP por el

mismo puerto UDP en vez de utilizar el camino de señalización como hace MIKEY o

SDescriptions. La negociación se hace directamente por los extremos sin requerir intermediarios

como SIP proxys y también provee la opción de intercambiar materia de llaves por medio de los

mensajes de señalización. El protocolo utiliza llaves DH (Diffie-Hellman), para establecer un

secreto compartido entre los extremos pero no requiere PKI lo cual lo hace un protocolo atractivo

para empresas que no cuentan con esta infraestructura (Douskalis, 1999).

Por ahora es un borrador de la IETF pero se espera que en un futuro sea implementado en los

diferentes dispositivos de los fabricantes.

3. 6. CONTROLES DE SEGURIDAD EN REDES DE VOIP

La seguridad en una red VoIP consta de muchos factores, entre ellos la red. Por esto el enfoque se

hará en recomendaciones de arquitectura, mecanismos que soportan autenticación autorización y en

algunos componentes que proveen control y protección contra ataques.

3. 6. 1 Consideraciones De Arquitectura

La arquitectura de red es un elemento fundamental para el aseguramiento de la implementación de

una red VoIP; una arquitectura VoIP debe incorporar requerimientos como fiabilidad,

Página 45

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

disponibilidad, confidencialidad, autorización e integridad de los datos. Para esto se debe

identificar, priorizar y categorizar los datos y la información que se intercambia por la red según el

tipo de acceso que deban tener (Thermos & Takanen, 2008).

La implementación de requerimientos de seguridad en una red permite construir un sistema robusto

y escalable. Se debe entonces incluir una correcta segmentación de la red, un direccionamiento

privado y una administración paralela, es decir que este aislada de los enlaces de servicios para no

exponer la administración a un ataque.

3. 6. 2 Segmentación De Red

La segmentación de la red permite controlar la transmisión de datos y el tráfico que viaja entre los

componentes. El uso de VLANs permite la segmentación de los distintos servidores, los

dispositivos finales y de esta forma restringir la señalización de la transmisión (Thermos &

Takanen, 2008). Una buena opción es forzar el filtrado de tráfico por medio de ACLs en los routers

y switches. La granularidad depende del tamaño de la red y de los componentes asociados a ella; en

grandes empresas, este mecanismo es complicado de implementar debido a la cantidad de usuarios,

equipos y tráfico existentes.

3. 6. 3 Gestión De La Administración De La Red

La arquitectura de red debe permitir el acceso al sistema desde la administración out-of-band, es

decir, tener enlaces redundantes por medio de la VLAN administrativa la cual debe estar aislada de

las otras VLANs donde los servicios están implementados con el fin de reducir la posibilidad de que

por medio de algún servicio se pueda acceder a la configuración del sistema por un ataque

generado. Con este procedimiento se logra un filtrado granular entre VLANs permitiendo el

manejo de la administración, del sistema paralelo y un tráfico más seguro de la red (Douskalis,

1999).

3. 6. 4 Direccionamiento Privado

El direccionamiento privado es otro mecanismo de protección de posibles ataques. Debido a que

todos los equipos están conectados a Internet directamente existe NAT, cuya función es traducir las

direcciones privadas de cada equipo y lograr la salida a Internet. Esta opción provee seguridad a la

Página 46

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

red interna de la organización, pues cualquier tráfico malicioso externo que quiera acceder a la

organización será filtrado por NAT y será desechado si no existe asociación en la tabla de estados

(Douskalis, 1999).

3. 6. 5 Diameter: Autenticación, Autorización y Auditoria.

Diameter es una evolución de RADIUS (Remote Authenticaction Dial In User Service) el cual se

encarga de validar al usuario, usando su nombre y contraseña o certificado. Es un framework para

aplicaciones para el acceso de red o IP móvil. Trabaja en situaciones locales o móviles de

Autenticación, Autorización y Auditoría. Provee autenticación y autorización para el uso de los

recursos de la red y se usa también para la parte contable en el proceso de facturación. Diameter es

un protocolo P2P y es una arquitectura cliente-servidor parecida a SIP (Calhoun & Loughney,

2003).

3. 6. 6 Firewalls Y NAT En VoIP

Los firewalls en VoIP ayudan a la protección contra varios ataques, reforzando las políticas de la

red controlando el tráfico de entrada y salida, y haciendo uso de NAPT (Network and Port Address

Translation).

Según (The MITRE Corporation, 2009) NAT ofrece una protección a la organización escondiendo

su topología y suprimiendo los ataques desde afuera contra los usuarios dentro de la organización.

Aunque los firewalls ofrecen una protección y pueden manejar un sistema VoIP no ofrecen la

escalabilidad necesaria para manejar ambientes donde se requieren millones de sesiones

simultáneas, para lo cual se utiliza SBC, detallado a continuación.

3. 6. 7 SBC: Session Border Controllers

Una de las principales funciones del SBC consiste en permitir que los servicios SIP sean

proporcionados a través de los NAT y firewalls utilizados por la red o el usuario debido a que

(Thermos & Takanen, 2008):

1. Generalmente los firewalls pueden abrir y cerrar puertos dinámicamente cuando lo pida la

señalización, pero no suelen atender flujos de voz, video o datos no solicitados.

Página 47

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

2. Los NATs impiden la comunicación multimedia bidireccional, dado que las direcciones IP

privadas y los puertos de los dispositivos cliente (teléfonos IP, etc.) no se direccionan hacia

la red pública.

Por tanto, las llamadas entrantes no se pueden atender cuando hay NATs o firewalls. Sin embargo,

los SBC permiten atravesar NAT/Firewalls sin que sea preciso instalar dispositivos adicionales.

Según (Thermos & Takanen, 2008) sus características más importantes son:

Seguridad: Los SBC protegen a los principales elementos de la red, como son los

softswitches, de ataques externos e identifican a tiempo los ataques maliciosos a la

señalización. También suelen tener funciones de ocultar la topología de la red y suprimir de

la señalización la información interna de la red de modo que estos detalles privados no se

propaguen al exterior.

Calidad de Servicio: Por las características de los puntos frontera donde se instalan, los

SBC están en un lugar privilegiado para controlar la calidad de las comunicaciones y

facilitar el cumplimiento de los SLA (Service Level Agreements).

Control de Admisión de la Sesión (de la llamada): Los SBC controlan el número de

llamadas simultáneas, su ancho de banda y pueden rechazar nuevas llamadas para no perder

la calidad de aquellas que estén en curso.

Vigilancia: Los SBCs se ocupan que la señalización sea conforme al medio que se

transmite y pueden descartar los excesos que se produzcan. Así se previene que haya robos

de servicios y ataques de denegación de servicio, DoS.

Liberación del Medio: Hay ocasiones en las que una sesión se puede transportar con

absoluta eficacia dentro de la red del usuario sin que tenga que salir a otras redes. En estos

casos el SBC hace que el medio fluya directamente entre los dispositivos clientes situados

en los extremos de la llamada.

Recalificación de la QoS: Los SBCs analizan y opcionalmente reescriben los parámetros

de calidad de los datos del usuario, así el usuario recibe la QoS que haya contratado.

Cuando se emplea un SBC en un Punto de Interconexión pueden hacer un mapeo de los

parámetros de calidad de un operador a los del otro operador.

Limitaciones:

Si el SBC recibe un mensaje de señalización o de transmisión cifrado se verá en la

necesitad de descifrar el paquete para procesarlo y nuevamente cifrarlo para enviarlo lo que

Página 48

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

ocasiona la pérdida de la confidencialidad por manipulación del paquete.

Soporte para extensiones creadas por usuarios.

Algunos los protocolos o mecanismos propietarios no son compatibles con los dispositivos

SBC.

Si la operación SBC es interrumpida por algún ataque o un mal funcionamiento, el estado

de las sesiones se pierde y el procesamiento de paquetes de las sesiones que estaban

establecidas se pierde.

3. 6. 8 IDS: Técnicas de Detección de Intrusos

Existen dos categorías para clasificar los sistemas de detección de intrusos: basados en firmas y

basados en anomalías. Las basadas en firmas identifican actividades maliciosas inspeccionando

paquetes individuales y comparando patrones a una firma conocida. Las basadas en anomalías IDS

identifican el ataque analizando el tráfico de la red por medio de heurística. Ambas tienen sus

ventajas y sus desventajas, pero son muy efectivos cuando se utilizan apropiadamente (Kuhn &

Walsh, 2005).

Las comunicaciones en VoIP utilizan una combinación de protocolos para retransmitir los mensajes

de señalización, pueden utilizar puertos asignados dinámicamente y usar diferentes rutas para la

señalización y transmisión, lo que constituye un reto para los IDS, que aunque pueden detectar

algunos ataques, no pueden detectarlos todos. Un mecanismo de detección llamado Snort IDS

utiliza técnicas basadas en firmas para detectar actividades maliciosas asociadas con señalización

SIP que son manejas por medio de reglas (Kuhn & Walsh, 2005). Estas reglas incluyen el manejo

de diferentes ataques como inundación, monitoreo de los SIP y otros más.

Página 49

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

4. ANÁLISIS DE MODELOS Y MEDIDAS DE SEGURIDAD

RELEVANTES EN REDES DE VOIP

Se ha hablado de los beneficios de la tecnología de voz sobre IP y los graves problemas de

seguridad que es posible encontrarse. Los riesgos inherentes del uso de la tecnología VoIP no son

muy diferentes de los que nos encontrados en las redes habituales de IP. Desafortunadamente la

seguridad no es un punto fuerte en los desarrollos iniciales y en los diseños de hardware para voz,

software y protocolos lo que usualmente suele pasar cada vez que aparece una nueva tecnología.

Diferentes organizaciones han evaluado de manera general las diferentes características,

funcionalidad y propósitos de las redes VoIP y han determinado una serie de sugerencias globales

que, debido a la inmadurez de la tecnología, son demasiado generales e imprecisas aunque no dejan

de ser útiles y, en un primer paso, requeridas a ser tomadas en cuenta. A continuación se estudian

los modelos y medidas de seguridad de diferentes organizaciones dedicadas al establecimiento de

seguridad informática, tanto en software como en hardware, y se detallarán sus diferentes

recomendaciones. Además se listarán algunos modelos que manejados por fabricantes de

dispositivos utilizados en un sistema VoIP.

Las vulnerabilidades de software son comunes no solo a un sistema VoIP, o una red IP, sino

también un problema que afecta la mayor parte de los sistemas, por lo que se mencionaran algunas

recomendaciones que han sido estudiadas y evaluadas por personas expertas a lo largo de los años.

4. 1. RECOMENDACIONES CWE: COMMON WEAKNESS

ENUMERATION

La CWE en un intento académico reciente por construir una taxonomía de fallas que involucra

cualquier tipo de posible deficiencia en el software del sistema (The MITRE Corporation, 2009).

Esta basada en la base de datos de CVE (Common Vulnerabilities Exposure).

Página 50

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Provee un conjunto unificado y medible de debilidades de software que permite una eficiente

discusión, descripción, selección y uso de herramientas y servicios de seguridad de software que

permite encontrar esas debilidades en el código fuente y en los sistemas operativos y un mejor

entendimiento y administración de las debilidades del software relacionadas con la arquitectura y

diseño.

Según (The MITRE Corporation, 2009) su tipología se encuentra dividida en:

CWE-01 Insufficient Verification of Data: Insuficiente verificación de la información.

CWE-02 Pointer Issues: Asuntos relacionados con los apuntadores.

CWE-03 Resource Management Errors: Errores del manejo de los recursos.

CWE-04 Race Condition: Condiciones de ejecución.

CWE-05 Temporary File Issues: Asuntos relacionados con archivos temporales.

CWE-06 Password Management: Administración de contraseñas.

CWE-07 Permissions, privileges, and ACL’s: Permisos, privilegios y ACLs.

CWE-08 Cryptographic Errors: Errores criptográficos.

CWE-09 Randomness and predictability: Aleatoriedad y predictibilidad.

CWE-10 Authenticacion Errors: Errores de autenticación.

CWE-11 Certificate Issues: Asuntos relacionados con los certificados.

CWE-12 Error Handling: Manejo de errores.

4. 2. RECOMENDACIONES OWASP: OPEN WEB APPLICATION

SECURITY PROJECT

El OWASP (Open Web Application Security Project: Proyecto de Seguridad de Aplicaciones Web

Abiertas) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen

que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya

y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por

empresas, organizaciones educativas y particulares de todo mundo que constituyen una comunidad

de seguridad informática que trabaja para crear artículos, metodologías, documentación,

herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera

(OWASP Community, 2009)

Página 51

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

OWASP es un nuevo tipo de entidad en el mercado de seguridad informática. Estar libre de

presiones corporativas facilita que OWASP proporcione información imparcial, práctica y

redituable sobre seguridad de aplicaciones informática. OWASP no está afiliado a ninguna

compañía tecnológica, si bien apoya el uso informado de tecnologías de seguridad. OWASP

recomienda enfocar la seguridad de aplicaciones informáticas considerando todas sus dimensiones:

personas, procesos y tecnologías.

Los documentos con más éxito de OWASP incluyen la Guía OWASP y el ampliamente adoptado

documento de autoevaluación OWASP Top 10. Las herramientas OWASP más usadas incluyen el

entorno de formación WebGoat, la herramienta de pruebas de penetración WebScarab y las

utilidades de seguridad para entornos .NET OWASP DotNet. OWASP cuenta con unos 50 locales

por todo el mundo y miles de participantes en las listas de correo del proyecto.

Según (OWASP Community, 2009) las recomendaciones más destacadas de seguridad enfocadas

particularmente a un sistema VoIP están divididas en:

OWASP-01 Unvalidated Input Parameters: Parámetros inválidos de entrada.

OWASP-02 Cross-Site Scripting Flaws: Defectos de script.

OWASP-03 Injection Flaws: Defectos de inyección.

OWASP-04 Buffer Overflows: Desbordamiento de búfer.

OWASP-05 Denial of Service: Negación de servicio.

OWASP-06 Broken Access Control: Control de acceso

OWASP-07 Insecure Storage: Almacenamiento inseguro.

OWASP-08 Broken Authentication and Session Management: Autenticación destruida y

administración de sesión.

OWASP-09 Improper Error Handling: Incorrecto manejo de errores.

Página 52

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

OWASP-10 Insecure Configuration Management: Administración insegura de

configuración.

4. 3. RECOMENDACIONES DEL NIST

El National Institute of Standards and Technology (NIST) en su publicación especial 800-58 (Kuhn

& Walsh, 2005) proponen una serie de consideraciones prácticas iniciales para la implementación

de una red de VoIP segura. Resumiendo (Kuhn & Walsh, 2005) cabe resaltar las siguientes

recomendaciones:

1. Desarrollar la arquitectura de red apropiada:

a. Independizar en lo posible las redes de voz y datos utilizando servidores DHCP

separados para facilitar la detección de intrusos y la protección del firewall.

b. Usar autenticación y control de acceso en el sistema gateway que hace interface

con el PSTN de la red de voz y en cualquier componente crítico del sistema

deshabilitando además el H.323, SIP o cualquier otro protocolo de VoIP de la red

de datos.

c. Implementar mecanismos para permitir el tráfico de VoIP a través de los firewalls.

d. Usar filtros de paquetes con estado para monitorear el estado de las conexiones.

e. Usar IPsec o Secure Shell (SSH) para el manejo remoto y la auditoria de accesos.

f. Utilizar métodos de inscripción en el router u otro gateway dependiendo del poder

computacional de los end-points.

2. Asegurar que la organización ha examinado y puede manejar y mitigar los riesgos

relacionados con el manejo de la información, sistemas operativos y la continuidad de sus

operaciones esenciales después de implementar el sistema de VoIP.

3. Desarrollar controles físicos apropiados en la red VoIP a menos que se encuentre cifrada.

Página 53

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

4. Usar los sistemas de emergencia de energía requeridos para asegurar la operación continua

durante apagones o fallas del fluido eléctrico.

5. Utilizar los mecanismos de protección apropiados y firewalls especializados en VoIP.

6. Utilizar productos que hacen uso del WiFi Protected Access 2 (WPA2) en vez de 802.11

Wired Equivalent Protocol (WEP) para las unidades móviles.

4. 4. RECOMENDACIONES ISO/IEC 27002:2007

ISO/IEC 27000 (ISO, 2005) es un conjunto de estándares desarrollados -o en fase de desarrollo- por

la ISO (International Organization for Standardization) e IEC (International Electrotechnical

Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable

por cualquier tipo de organización, pública o privada, grande o pequeña.

En (ISO, 2005) se definen:

Política de seguridad.

Organización de seguridad.

Gestión de activos.

Seguridad de los recursos humanos.

Seguridad física y del entorno.

Gestión de comunicaciones y operaciones.

Control de acceso.

Adquisición, desarrollo y mantenimiento de sistemas de información.

Gestión de los incidentes de la seguridad de la información.

Gestión de la continuidad del negocio.

Cumplimiento de políticas y normatividad legal.

Página 54

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Ilustración 10: ISO/IEC 27002:2007

Fuente: (ISO, 2005)

Entre las recomendaciones finales enfocadas a VoIP encontramos.

Proteger tráfico de VoIP.

Cifrar.

Riguroso manejo de llaves.

Configurar apropiadamente firewalls.

Segmentar tráfico de voz y de datos.

Usar servidores proxy delante de los firewalls.

Asegurar los IP-PBX’s

4. 5. ITIL

La ITIL (IT Infrastructure Library) es un conjunto de publicaciones para las mejores prácticas en la

gestión de servicios tecnologías de la información e incluye opciones que pueden ser adoptadas y

adaptadas según necesidades, circunstancias y experiencia de cada proveedor de servicios. Sirve

como base para el estándar ISO 20000 y es un excelente punto de partida para tener en cuenta a la

hora de diseñar la infraestructura tecnología de una empresa (Itil User Community Forum, 2009)

4. 6. COBIT

Página 55

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

El IT Governance Institute fue establecido por ISACA (Information Systems Audit and Control

Association) en 1998 para aclarar y orientar en cuestiones actuales y futuras relativas a la

administración, seguridad y aseguramiento TI (ISACA, 2009). Como consecuencia de su rápida

difusión internacional, ambas instituciones disponen de una amplia gama de publicaciones y

productos diseñados para apoyar una gestión efectiva de las TI en el ámbito de la empresa.

Uno de sus documentos más conocidos, referencia a nivel mundial, es CobiT (Objetivos de control

para Tecnologías de la Información y Similares).

Se trata de un marco compatible con ISO 27002 (anterior ISO 17799:2005) y COSO, que incorpora

aspectos fundamentales de otros estándares relacionados; por tanto, aquellas empresas y

organizaciones que hayan evolucionado según las prácticas señaladas por CobiT están más cerca de

adaptarse y lograr la certificación en ISO 27001 (ISACA, 2009).

4. 7. RESUMEN DE RECURSOS

A medida que el uso de las redes VoIP se incrementa, ha surgido una gran colección de referencias

bibliográficas relacionadas con su seguridad como (Endler & Collier, 2007) o (Thermos &

Takanen, 2008), organizaciones específicas relacionadas el tema como Voice over IP Security

Alliance (VOIPSA,, 2005) y entidades de capacitación como el SysAdmin, Audit, Network,

Security Institute (SANS Institute) (Tucker, 2005) con cursos y currículos especializados en el

tema.

Realizando una inspección a los recursos anteriores, se pueden resumir sus observaciones en:

1. Identificar los dispositivos de la red VoIP y la infraestructura de soporte tanto externa como

interna utilizando una combinación de técnicas de escaneo de UDP, TCP, SNMP e ICMP.

2. Restringir los accesos a los servicios administrativos a través de las reglas estándar en la

implementación de firewalls y switches.

3. Cambiar las contraseñas de administrador y nombres de usuario por defecto.

4. Apagar la mayoría de servicios dentro de lo posible.

5. Realizar barridos periódicos de seguridad utilizando escaneos automáticos o manuales.

Página 56

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

6. Implementar firewalls y sistemas de prevención de intrusos orientados a redes VoIP.

7. Proteger los dispositivos y servidores de la red VoIP y además la red de datos y su

infraestructura de soporte.

8. Utilizar un diseño arquitectónico orientado al soporte de los sistemas de cifrado necesarios

usados en toda la sesión VoIP o solamente sobre las porciones inseguras de la red e

Internet.

4. 8. EL MODELO ASTERISK

Asterisk es una plataforma de código abierto para comunicaciones que soporta las interfaces

tradicionales de telefonía H.323, Session Initiation Protocol (SIP), Media Gateway Control Protocol

(MGCP) y Skinny Client Control Protocol (SCCP).

Podemos resumir las indicaciones encontradas en su sitio Web y en (Jackson & Clark III, 2007):

1. Minimizar la ocurrencia de DoS asegurando que el software de los teléfonos y servidores IP

sea constantemente actualizado a la última versión estable.

2. Utilizar servidores de procesamiento de mensajes encargados de limitar el número de

registraciones por minuto de una dirección particular (de o para una dirección IP

específica).

3. Implementar herramientas de software que monitoreen el mapeo de los direccionamiento

MAC a direcciones IP como Arpwatch para disminuir el daño debido a la manipulación del

protocolo ARP. A nivel de la red, este mapeo puede ser codificado en el switch aunque es

una tarea administrativa no sostenible a menos que se posea hardware con inspección

dinámica de ARP (DAI: Dynamic ARP Inspection).

4. Eliminar los servicios que permiten el cambio de la dirección IP en las terminales sin la

necesidad de una contraseña de administrador.

Página 57

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

4. 9. EL MODELO NORTEL

Un modelo empresarial Nortel estándar puede ser diagramado:

Ilustración 11: Modelo Nortel empresarial

Fuente: (NORTEL, 2009)

Debido a su complejidad, antes de definir la seguridad del modelo deben ser claros sus

componentes y escenarios. Podemos resumir las recomendaciones de NORTEL, empresa

reconocida y líder en comunicaciones, en (NORTEL, 2009):

1. Utilizar siempre VLANs separadas para los clientes VoIP independientes de la red de datos.

2. Asegurar todos los elementos incluyendo los dispositivos que aseguran el CORE VoIP

como servidores, protocolos y prioridades entre otros

Página 58

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

3. Usar políticas de enrutamiento en routers y switches para forzar el flujo de trafico a través

de segmentos de seguridad, firewalls, IDS y SBCs para analizar el tráfico y evitar cualquier

tipo de ataque.

4. Instalar servidores VoIP en una separación lógica segura, Secure VoIP Zone, protegida por

un firewall interno de alto rendimiento que soporte H.323 and SIP.

El firewall actúa como guardián entre todos los dispositivos IP, y los servidores críticos

VoIP, asegurando que solo las sesiones específicas sean permitidas previniendo cualquier

ataque DoS o de protocolos que pueda poner en riesgo la disponibilidad del sistema.

5. Usar filtros IP en los switches L3 y en los routers de borde para eliminar cualquier ataque

malicioso que se pueda originar dentro de la organización y pueda comprometer la red.

6. Utilizar túneles IPSec cuando es necesario el cifrado por WAN y sea permitido ysoportado

por el sistema.

7. Deshabilitar los puertos que no se usan en los switches corporativos y afianzar las políticas

con el perímetro de seguridad.

8. Apagar cualquier servicio innecesario o aplicación que ejecutada en los servidores VoIP,

firewalls, routers o otros dispositivos de la red.

9. Utilizar direcciones IP estáticas para los equipos y dispositivos de la red. Y en caso de usar

IP dinámicas, usar un servidor DHCP diferente para las redes de VoIP y de datos.

10. Utilizar un servidor (NTP), Network Time Protocol, para el manejo de los tiempos en la

red.

11. Usar listas de acceso, contraseñas y listas de permiso por IP, que permitan restringir el

acceso a la administración de dispositivos.

12. Utilizar los servicios de bitácora y habilitar los de los equipos y los sistemas de seguridad

para auditar, monitorear, y rastrear cualquier cambio en la configuración de los servidores

VoIP, firewalls y otros dispositivos de la red.

13. Configurar un servidor DNS separado que sea utilizado solamente para la administración de

las aplicaciones de la red, y los administradores que provean una segura resolución de los

nombres de los dispositivos utilizados en la red.

Página 59

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

5. MODELO DE ASEGURAMIENTO

Como se ha detallado, existen muchos métodos de implementar un modelo de red VoIP debido a la

existencia de una gran variedad de protocolos, arquitecturas, dispositivos, estándares y modelos

junto con una larga lista de fabricantes que de una u otra forma nos permiten obtener un excelente

core VoIP.

En esta sección se definirá un modelo de aseguramiento de una red VoIP para ser implementado en

un ambiente real, ya sea en empresas grandes o pequeñas. Las medidas presentadas a continuación

son la clave para proveer seguridad en la infraestructura de la red de VoIP de la empresa.

La seguridad debe ser vista como un sistema completo y por lo tanto se debe hablar de toda la

infraestructura de la empresa debido a que las vulnerabilidades en VoIP existen en el software que

se utiliza, en la arquitectura de red sobre la cual trabaja el sistema o en el cuidado con que se

manejan los diferentes dispositivos y servicios del mismo. Eliminar la mayor cantidad de

vulnerabilidades posibles además de un profundo conocimiento y entendimiento completo de la red

junto con una reacción proactiva a la hora de buscar soluciones a nuevas vulnerabilidad que pueda

surgir en cualquier lugar de la empresa es tal vez la mejor forma de defensa.

El modelo se desarrolla en cinco fases, donde cada una depende de la anterior formando un ciclo

constante de aseguramiento sobre la red VoIP de la empresa.

La primera fase se enfoca en el diseño de la infraestructura tecnológica de la empresa, este

procedimiento debe ser riguroso y muy bien planeado pues constituye la base de todo el sistema. En

la segunda fase se identifican todos los activos tecnológicos de la empresa para lo cual se ha creado

un conjunto de formatos con el fin de documentar totalmente la infraestructura tecnológica

permitiendo su mejor conocimiento y control por parte de sus administradores. En la tercera fase se

identifican las vulnerabilidades tecnológicas principales que existen en una red VoIP junto con una

posible solución a las mismas. En la fase cuatro se identifican las vulnerabilidades causadas por el

comportamiento humano hallando además una estrategia para combatirlas. En la fase cinco se

Página 60

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

implementa el modelo PPM de Prevención, Protección y Mitigación para combatir las posibles

vulnerabilidades que puedan surgir en cualquier momento.Ilustración 12: Modelo de aseguramiento

Prevención

Se deben identificar cualquier tipo de riesgo o amenazas proactivamente.

Se deben trabajar y evaluar los dispositivos del Core VoIP antes, durante y después de la

implementación del sistema.

Se debe estudiar los posibles ataques para identificar vulnerabilidades en el sistema.

Protección

Se debe trabajar proactivamente, protegiendo el sistema VoIP contra amenazas de

seguridad durante la implementación.

Se debe orientar a una arquitectura VoIP para reducir el impacto en la calidad y

confiablidad del sistema.

Página 61

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Se debe implementar una infraestructura de múltiples capas que proteja la red perimetral.

– La utilización de diferentes dispositivos de seguridad y aplicaciones SBCs, IPS e

IDS con servidores AAA y motores de cifrado.

Lo ideal es que todos estos dispositivos sean coordinados con una aplicación de alto nivel

para mostrar un sistema de seguridad unificado de toda la infraestructura VoIP.

Mitigación

Mantener la disponibilidad de los servicios VoIP, en cuanto se presente alguna amenaza a

la infraestructura.

Elementos de mitigación en VoIP:

o Detección: el uso de IDS, basado en anomalías utilizando diferentes conceptos para

la identificación de alguna amenaza.

o Correlación: Correlacionar la información que se conoce cuando se detecta una

amenaza de los equipos involucrados. Se requiere una taza baja de falsos/positivos

en la correlación de los logs, con conocimientos específicos del sistema VoIP.

o Respuesta: La respuesta a estos ataques debe ser de forma automática; es la única

forma en la cual según políticas establecidas se puede mitigar el ataque responder

en tiempo real.

Lo primero es diseñar, conocer e implementar una red VoIP robusta y segura en la empresa.

5. 1. DISEÑO DE RED E INFRAESTRUCTURA TECNOLÓGICA

La arquitectura de red es un elemento fundamental para el aseguramiento de la implementación de

una red VoIP. Una arquitectura VoIP debe incorporar requerimientos como fiabilidad,

disponibilidad, confidencialidad, autorización e integridad de los datos para lo cual se debe

identificar, priorizar y categorizar los datos y la información que se intercambian por la red

identificando los elementos secretos, confidenciales y públicos.

Como primera medida para hacer un diseño de infraestructura tecnológica para una empresa, se

deben seguir las recomendaciones del estándar ISO/IEC 27000:2007 (ISO, 2005).

Página 62

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

La implementación de requerimientos de seguridad en una red permite construir un sistema robusto

y escalable. Se debe entonces incluir una correcta segmentación de la red, un direccionamiento

privado y una administración paralela, aislada de los enlaces de servicios para no exponerla a un

ataque.

Las recomendaciones a tener en cuenta a la hora de diseñar e implementar una arquitectura de red

VoIP apropiada son:

1. Segmentación de red

La segmentación de la red permite controlar la transmisión de datos y el tráfico que viaja entre los

componentes. Se puede segmentar el tráfico haciendo usos de VLANs, segmentando los distintos

servidores, los dispositivos finales consiguiendo restringir la señalización de las transmisiones. Una

buena opción es forzar el filtrado de tráfico por medio de ACLs en los routers y switches; al

conocer nuestra red, se pueden construir ACLs conociendo los protocolos usados. Esta granularidad

obviamente depende del tamaño de la red y de los componentes asociados a ella; en grandes

empresas, este mecanismo es complicado de implementar debido a la cantidad de usuarios, equipos

y tráfico existente.

2. Direccionamiento Privado

El direccionamiento privado es otro mecanismo de protección de posibles ataques. No todos los

equipos están conectados a Internet directamente, por lo cual existe NAT cuya su función es

traducir las direcciones privadas de cada equipo y lograr la salida a Internet. Esta opción provee

seguridad a la red interna de la organización pues cualquier tráfico malicioso externo que quiera

acceder a la organización será filtrado y desechado si no existe asociación en la tabla de estados.

3. Uso de Diameter: Autenticación, Autorización y Auditoria.

Se recomienda usar Diameter para la autenticación y autorización del uso de los recursos de la red.

4. Uso de Firewalls Y NAT En VoIP

Los firewalls en VoIP ayudan a la protección contra varios ataques, reforzando las políticas de la

red controlando el tráfico de entrada y salida, y haciendo uso de NAPT (Network and Port Address

Translation). NAT, ofrece una protección a la organización, escondiendo su topología, y

suprimiendo ataques desde afuera contra los usuarios dentro de la organización.

Página 63

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

Aunque los firewalls ofrecen una protección y pueden manejar un sistema VoIP, no ofrecen la

escalabilidad necesaria para manejar ambientes donde se requiere millones de sesiones simultaneas,

por esto se utilizan SBC, su función es manejar varias sesiones.

5. Uso de SBC: Session Border Controllers

Una de las principales funciones del SBC consiste en que se pueda proporcionar servicios SIP a

través de los NAT y firewalls que tenga la red o el usuario. Los SBC permiten atravesar

NAT/firewalls sin que sea preciso instalar dispositivos adicionales.

6. Uso de IDS: Técnicas de detección de intrusos

Existen dos categorías para clasificar los sistemas de detección de intrusos, basados en firmas y

basados en anomalías. Basado en firmas, identifica actividades maliciosas inspeccionando paquetes

individuales, y comparando patrones a una firma conocida. Basada en anomalías IDS identifican el

ataque analizando el tráfico de la red por medio de heurística. Los dos tienen sus ventajas y sus

desventajas, pero son muy efectivos cuando se utilizan apropiadamente.

7. Integración a una infraestructura de red existente

En la mayoría de casos las empresas poseen una infraestructura de datos existente y es necesario

integrar la red de voz lo que constituye un desafío debido a que los servicios de voz son más

delicados y necesitan una mayor fiabilidad que la red de datos, ya que es una transmisión en tiempo

real. Por ejemplo, en el envío de datos por la red si algún paquete se pierde o se cae, es posible

reenviarlo mitigando la pérdida ocurrida mientras que en una red de VoIP, si algún paquete se

pierde puede traer como consecuencia la caída de la comunicación entre las dos partes.

Por eso al integrar una infraestructura VoIP se debe tener en cuenta, cuanto a los temas de

fiabilidad:

La pérdida de paquetes debido a al congestión de la red o la corrupción de la información.

La variación en la demora de la entrega de paquetes que puede resultar en una calidad pobre de la comunicación.

La llegada de los paquetes en desorden. En VoIP no podemos re-ensamblar la transmisión ya que sucede en tiempo real y el resultado sería la interrupción del servicio.

Página 64

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Para ayudar a prevenir estos problemas, la red IP debe soportar QoS, calidad del servicio, cuyos

mecanismos permitan a los administradores dar prioridad a los paquetes VoIP. Esto significa que la

red VoIP exige un mayor esfuerzo a la hora de gestionar y administrar los servicios junto con un

mayor nivel de preparación y experticia respecto a una red de datos.

5. 2. IDENTIFICAR Y DOCUMENTAR LA INFRAESTRUCTURA

TECNOLÓGICA

Hacer un diagrama de la topología de red de la empresa, ubicando los dispositivos, las velocidades

de conexión, los canales de comunicación, servidores, estaciones de trabajo, teléfonos y todos los

dispositivos que de alguna forma se conecten a la red de la empresa, también el personal y las

personas responsables de cada uno de ellos.

Para esto se utilizarán los formatos descritos a continuación.

5. 2. 1 Topología de Red

Se debe detallar en un diagrama la topología de red de la empresa con absolutamente todos los

dispositivos que están conectados a ella. Por ejemplo:

Ilustración 13: Topología genérica de la red de una empresa

Fuente: (Network Secure, 2009)

Página 65

Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02

5. 2. 2 Cuadros de servidores, dispositivos, estaciones de trabajo

Se debe elaborar además un cuadro detallado donde se listen todos los servidores, estaciones de

trabajo y dispositivos utilizados en la red VoIP donde periódicamente se actualice la siguiente

información:

Nombre estación de trabajo, dispositivo VoIP.

Dominio al que pertenece

Dirección IP

ID VLAN

Especificaciones técnicas

Sistema Operativo

Servicios de seguridad como antivirus y firewall usados

Servicios prestados (en caso de servidores o servicios utilizados en los otros casos).

Persona encargada

Fecha último mantenimiento o actualización

Página 66

Pontificia Universidad Javeriana Memoria de Trabajo de GradoProyecto de aplicación práctica

Página 67

En los siguientes cuadros se debe especificar cada uno de los dispositivos que se encuentran en la red.

Cuadro dispositivos para servidores

Nombre

Servidor

Dominio

al que

pertenece

Direccion

IP

ID

Vlan

Especificaciones

técnicas

Sistema

Operativo

Antivirus,

firewall

Servicio

que presta

Persona

encargada

Fecha ultimo

mantenimiento

o actualización

Cuadro dispositivos para estaciones de trabajo.

Nombre

estación de

trabajo,

dispositivo

VoIP

Dominio

al que

pertenece

Direccion

IP

ID

Vlan

Especificaciones

técnicas

Sistema

Operativo

Antivirus,

firewall

Servicios

que se

utilizan

Persona

encargada

Fecha ultimo

mantenimiento

o actualización

5. 3. IDENTIFICAR VULNERABILIDADES TECNOLÓGICAS EN VOIP

En la ilustración 7 podemos ver claramente los ataques a los que está expuesta una red VoIP y como

cada uno de ellos viola algún principio de seguridad como la confidencialidad, la integridad, la

disponibilidad y/o la calidad del servicio.

Para evitar estos ataques se debe abordar cada una de las vulnerabilidades que afectan a un sistema

VoIP identificando en qué puntos puede surgir un posible ataque.

1. Defectos en el diseño

Problemas en el diseño de protocolos y la arquitectura de las redes. Controles de seguridad

inadecuados relacionados con:

El monitoreo, filtrado y gestión de tráfico de información.

La autenticación y autorización del usuario y los dispositivos.

La segmentación de red.

Los componentes de las políticas de de seguridad.

2. Defectos en la implementación y el desarrollo del software

Pobre implementación en el software relacionada con:

Los servicios o funciones del sistema operativo y otras interfaces de servicio de la

plataforma usadas para la gestión, administración y operación (por ejemplo, SSH, FTP,

SNMP, HHTP)

Lógica de las aplicaciones, interfaces de aplicación o interfaces de control de aplicaciones

(por ejemplo SIP, H.323, RTP).

3. Configuración pobre del sistema

Relacionada con:

Uso de las configuraciones por defecto.

El uso de contraseñas pobres en seguridad.

Ausencia de auditorías y bitácoras.

Configuraciones inadecuadas en el control de acceso a las redes.

En los siguientes cuadros mencionaremos cada una de las vulnerabilidades que afectan todo el sistema clasificándolas por Diseño,

Implementación y Configuración junto con una solución para mitigarlas.

1. Vulnerabilidades de diseño

Vulnerabilidad Descripción Posible ataque Solución

Insuficiencia en la

verificación de data

El origen y la autenticidad de los datos debe ser

verificado cuando se procesan los mensajes, esta

verificación también incluye chequear la consistencia

de los protocolos.

Man-in-the Middle Uso de protocolos de seguridad como IPSEC,

S/MIME DTLS.

Uso de la suite de las recomendaciones H.225.0,

H.245 y H.235.x.

Uso del protocolo SRTP para la transmisión de

datos en tiempo real.

Utilización de mecanismos de gestión de llaves

como MIKEY, SRTP Security Descriptions o

ZRTP.

Mal uso de la

Criptografía

La vulnerabilidad más común en esta categoría es la

falla que puede llegar a ocurrir a la hora de cifrar la

información, así los mecanismos de cifrado estén

disponibles, la señalización y la transmisión en VoIP

es información confidencial, y cualquier atacante que

se encuentre en medio de la comunicación puede

potencialmente acceder a esta con cualquier

programa que pueda decodificar esta información, y

escuchar la conversación.

Eavesdropping Siempre debemos usar criptografía por seguridad, y

algoritmos sofisticados, ya que algunos son muy

fáciles de romper.

Con una criptografía bien desarrollada la integridad

de los mensajes es garantizada.

Carencia de Cuando un sistema esta caído, porque eventualmente Eventualidad Mantener un servicio de respaldo en las

Vulnerabilidad Descripción Posible ataque Solución

sistemas de respaldo puede llegar a suceder, debe existir un sistema de

respaldo, para que los usuarios puedan nuevamente

conectarse. La disponibilidad de los servicios en

telefonía es algo muy crítico por lo cual en algunos

países las redes de telefonía móvil han sido

remplazadas por redes más robustas para mantener

servicios de respaldo

- Desastre natural

- Apagón

- Falla de disco

comunicaciones de la empresa, un canal redundante

para la red, usar los sistemas de emergencia de

energía requeridos para asegurar la operación

continua durante apagones o fallas del fluido

eléctrico, tener un respaldo de la información, como

bases de datos, contraseñas, configuración de los

diferentes servidores, datos, en un área diferente a la

empresa, para evitar perdida de la información vital.

2. Vulnerabilidades de implementación

Vulnerabilidad Descripción Posible ataque Solución

Fallas en la

ejecución

Las bases de datos, son un componente importante para

VoIP, para los servicios de registro de usuarios y

contraseñas, se debe ser estricto y paranoico a la hora

de filtrar el contenido que se maneja, la mayoría de

problemas relacionados con fallas de ejecución es el

resultado de el filtrado de los datos de entrada y las

practicas inseguras de programación.

Suplantación,

personificación.

Si se solicito software adicional para la

organización enfocado en el sistema VoIP,

Software INHOUSE, Validar el software que se

utiliza para el establecimiento de las

comunicaciones, hacer barridos de buenas

prácticas de programación, y buscar todo tipo de

fallas en la plataforma, para que el sistema no sea

corrupto por esta vulnerabilidad.

Fallas de

manipulación,

.Los problemas por manipulación de archivos y

recursos son típicas fallas de implementación, errores

DoS

Buffer overflows

A la hora de manejar archivos confidenciales con

información crítica o detalles como la

Página 71

archivos y recursos. en la programación por el uso de prácticas inseguras de

desarrollo, terminan siendo problemas de seguridad.

Esta vulnerabilidad es explotada accediendo a ciertos

archivos como el registro de Windows, archivos del

sistema, y bases de datos. Paquetes malformados con

estructuras y contenido inesperado, incluyendo SIP,

H.323 SDP, MGCP, RTP, SRTP, RTCP, y cualquier

otra plataforma relacionada con los protocolos de uso

en VoIP.

autenticación de sesión, la implementación debe

ser exigente para asegurar buenas medidas de

protección como el cifrado y los permisos a

ciertos archivos que se almacenan en datos

temporales.

Si se solicito software adicional para la

organización enfocado en el sistema VoIP,

Software INHOUSE, Buenas prácticas de

programación a la hora de desarrollar la

plataforma de comunicaciones, extensas pruebas

por parte de la empresa, enfocado hacia un

correcto funcionamiento de la misma.

Deterioro en la

calidad de las

conexiones físicas y

la colisión de

paquetes

Muchos problemas en la calidad de la voz están

relacionados con las conexiones físicas, la perdida de

paquetes o distorsión en la conectividad IP es

usualmente debido a la mala infraestructura y el

cableado físico. El cableado y la infraestructura debe

ser planeado a futuro, si existe perdida de paquetes en

la infraestructura de datos, probablemente la red no sea

adecuada para la implementación de VoIP.

DoS Hacer revisiones de la infraestructura física de la

empresa, para un mejor servicio, si es posible,

actualizar equipos y dispositivos utilizados con

mucha frecuencia.

3. Vulnerabilidades de gestión y configuración

Vulnerabilidad Descripción Posible ataque Solución

Escasez de

recursos y ancho

de banda

Los recursos que utiliza un sistema de VoIP no

pueden ser escasos, poca memoria, y capacidad

de procesamiento pueden ser una ventaja mas

para el atacante de dejar el sistema inservible.

Mientras hayan pocos usuarios utilizando el

sistema siempre estará disponible, pero a la hora

de intencionalmente inundar el servicio, o si hay

muchos usuarios conectados en cierto momento

que el ancho de banda sea muy limitado el

servicio puede caer.

DoS

SPIT

A la hora de diseñar el sistema, exigir los recursos

necesarios, y hacer un estudio de posibles escenarios

donde el sistema pueda fallar, de esta forma evitaremos

una caída del mismo.

Organizar los servicios, gestionarlos correctamente, no

siempre deben estar disponibles, se deben administrar

correctamente y auditar la red constantemente para

prevenir cualquier inundación de la red del sistema.

Nombrar un administrador de red que haga un

seguimiento constante de la red.

Implementar perímetros de defensa que pueden eliminar

ataques simples como repetición de mensajes,

rechazando estas conexiones y manteniendo disponible

el ancho de banda. Balanceadores de carga y técnicas de

QoS, pueden limitar el daño y mantener un servicio

aceptable incluso durante un ataque.

Mala gestión de

contraseña

En VoIP, el manejo de la identificación se hace

a través del número telefónico o el SIP URI, y la

contraseña para tener acceso al servicio. Esta

contraseña es almacenada tanto en el cliente

como en el servidor, permitiendo que si alguna

persona toma control de nuestra estación de

Redirección de

llamadas

Hijacking (secuestro

de sesiones)

Utilización de mecanismos de gestión de llaves como

MIKEY, SRTP security descriptions, o ZRTP.

Capacitaciones y campañas de sensibilización sobre la

importancia de la seguridad informática en el puesto de

trabajo, hacer campañas de seguridad para que las

personas no sean ignorantes en este aspecto tan

Página 73

trabajo tiene acceso a esta información

confidencial, y puede tomar control de nuestra

sesión, permitiendo cometer cualquier tipo de

delito.

Spoofing importante para la empresa.

Mala

administración de

permisos y

privilegios

Los recursos deben ser protegidos de diferentes

perspectivas, ya sea desde la plataforma del

sistema operativo, como la arquitectura de la red

escogida. La instalación del software debe ser

manejado en una plataforma segura, que proteja

el material confidencial que se maneja, la

auditoria del sistema debe manejarse para

monitorear el acceso a ciertos recursos críticos

del sistema.

Los servicios de un sistema VoIP no

necesariamente deben ser ejecutados con

permisos administrativos, lo cual no pone en

peligro algunos servicios críticos del sistema.

Fraude

Acceso no

autorizado

Suplantación

En cuanto a la señalización utilizar protocolos seguros.

Correcta administración de la infraestructura tecnológica

por parte de las personas encargadas de la misma

(administradores de red).

Capacitaciones y campañas de sensibilización sobre la

importancia de la seguridad informática en el puesto de

trabajo, hacer campañas de seguridad para que las

personas no sean ignorantes en este aspecto tan

importante para la empresa.

Inadecuada

Autenticación y

certificación de

errores

Los usuarios y los dispositivos en VoIP

necesitan autenticarse, otros servicios como la

gestión o administración también, la mayoría de

mensajes por la red también lo necesitan, ya que

los mensajes pueden ser cambiados por medio

de la conexión.

Estas vulnerabilidades son explotadas por el

atacante permitiéndole accede a los dispositivos

Hijacking (secuestro

de sesiones)

Spoofing

SPIT

Uso de protocolos de seguridad como IPSEC, S/MIME

DTLS.

Uso de la suite de recomendaciones H.225.0, H.245 y

H.235.x.

Uso del protocolo SRTP para la transmisión de datos en

tiempo real.

Utilización de mecanismos de gestión de llaves como

MIKEY, SRTP security descriptions, o ZRTP.

VoIP reconfigurando y secuestrando las

comunicaciones o simplemente deshabilitando el

servicio.

Capacitaciones de la importancia de la seguridad

informática en el puesto de trabajo, hacer campañas de

seguridad para que las personas no sean ignorantes en

este aspecto tan importante para la empresa.

Incompatibilidad

Redes homogéneas

Alguna vulnerabilidad impredecible en muchas

infraestructuras de red, dependen de los

fabricantes y la variedad de dispositivos en el

mercado, una red que depende de un solo

fabricante está sujeta a un ataque autómata,

creado especialmente para esos equipos, un

ataque como un virus o un gusano pueden hacer

que el sistema deje de funcionar. Por eso es

importante estar actualizando el firmware y los

posibles parches que se van desarrollando por

los diferentes fabricantes así tener los equipos

preparados para cualquier ataque.

Ataque autómata.

DoS.

Utilizar protocolos de transmisión estándar entre

fabricantes para permitir una mejor compatibilidad y

usar protocolos seguros como SRTP, SRCTP

Utilizar Protocolos de gestión de llaves como MIKEY,

SRTP Security Descrptions.

Extensas pruebas por parte de la empresa, enfocado

hacia un correcto funcionamiento de la misma.

La persona encargada de la infraestructura tecnológica

de la empresa, debe estar pendiente de las nuevas

actualizaciones que sacan los fabricantes para sus

diferentes dispositivos, si se encuentra alguna

vulnerabilidad debe ser reportado a los fabricantes para

desarrollar un parche o una actualización del firmware o

software de los diferentes dispositivos.

Página 75

5. 4. IDENTIFICAR VULNERABILIDADES CAUSADAS POR EL

COMPORTAMIENTO HUMANO

El recurso humano hace parte fundamental del sistema de seguridad de una empresa. La ingeniería

social es un término usado entre crackers para referirse a las técnicas de violación que se sustentan

en las debilidades de las personas más que en el software. El objetivo es engañar a la gente para que

revele contraseñas u otra información que comprometa la seguridad del sistema (Bernz, 2002).

Entre los ataques más comunes relacionados con VoIP tenemos:

Caller ID Spoofing e Incoming Call Spoofing: hacer creer al usuario que se es alguien más

intentando acceder a información privilegiada.

Outgoing Call Redirection: re-direccionamiento de las llamadas salientes.

Algunos ejemplos de cómo se puede producir una vulnerabilidad debida a comportamientos

humanos son:

La ejecución por parte de un usuario de algún archivo anexo proveniente del correo

electrónico puede habilitar a un atacante a suplantarlo o a tener acceso a la red de VoIP.

Además puede provocar que un softphone corriendo en un computador personal pueda ser

infectado por algún virus troyano, software de navegación remota y/o screen rendering.

La falta de solicitud de autenticación en las llamadas posibilita la solicitud de contraseñas

del teléfono VoIP mediante la personificación del personal de help desk o CRM además de

la obtención de información para adivinar las contraseñas mediante encuestas, concursos y

falsas actualizaciones de datos.

Debido a que en los teléfonos IP las contraseñas son introducidas mediante las teclas del

mismo, una política blanda puede llevar al uso de contraseñas de pocos dígitos o de fácil

adivinación posibilitando su rápida predicción.

Es necesario entonces un entrenamiento detallado a todo el personal de la organización sobre el uso

de información y la inducción a la creación de contraseñas “fuertes” para el acceso a la red VoIP

con una normatividad obligada en su generación (establecer un mínimo de caracteres con reglas

sobre el mínimo de caracteres usados examinando la historia y estructura de las mismas).

Página 76

La sensibilización sobre los factores de riesgo se vuelve esencial donde un área especializada se

encargue de realizar campañas preventivas continuas y se instruya a los usuarios sobre los riesgos

inherentes de seguridad. Además de no confiar en los identificadores de llamada que fácilmente

pueden ser adulterados.

Los sistemas de VoIP deben ser auditados continuamente para asegurar que no han sido

comprometidos permitiendo a usuarios maliciosos re-direccionar las llamadas salientes.

5. 5. ELECCIÓN Y DIAGRAMA DE TECNOLOGÍAS USADAS EN EL

MODELO

A continuación, en la primera ilustración se observa una topología de red VoIP estándar antes de

aplicar el modelo de aseguramiento y en segunda ilustración observamos una topología de red

aplicando el modelo sugerido en este trabajo de grado que reduce el número de vulnerabilidades y

evita posibles ataques a la red VoIP.

Ilustración 14: Modelo estándar

Página 77

En la ilustración se observa el uso de un firewall, la implementación del Call Manager con los

servidores proxy, el empleo de SIP y el IP-PBX, con los terminales pero se observa una

infraestructura muy pobre en seguridad.

Ilustración 15: Infraestructura Tecnológica Aplicando el modelo

Una vez aplicamos el modelo observamos cómo se aplicaron cada una de las fases del mismo:

La primera medida en la fase de diseño de red e infraestructura tecnológica es la

segmentación de la red aplicando subnetting con el fin de ahorrar direcciones IP y

simplificar y agilizar el proceso de enrutamiento para un mejor desempeño y control de la

red

A continuación se aplican VLANs con el fin de segmentar el tráfico de datos y el de VoIP

para un mayor control de cada una de las redes.

Después se utilizan listas de control de acceso ACLs en los firewalls y en los router para

controlar el tráfico de entrada y salida.

Página 78

Se implementa además NAT con el fin de utilizar direcciones privadas para evitar un ataque

externo a la organización ocultando las direcciones públicas por las que algún atacante

pueda alcanzarla.

Se fortalece el perímetro y se utilizan dispositivos más eficientes a la hora de controlar el

tráfico en VoIP como Session Border Controllers para el manejo de múltiples sesiones

seguras en VoIP y se utiliza IDS sobre IPS debido al rendimiento y la eficiencia en redes

VoIP basado en firmas, contrario a basados en anomalías, ya que en firmas es posible

identificar más fácil haciendo comparaciones con patrones existentes. Se recomienda el el

uso de Snort Rules, o reglas Snort, que son reglas estándar y buscan posibles

vulnerabilidades en el trafico por medio de los IDS.

Una vez diseñada la infraestructura se procede a identificar y documentar todos los activos

tecnológicos, incluido el personal encargado de cada uno de ellos, con el fin de poder reconocer en

cierto momento alguna posible falencia y mitigarla rápidamente ubicando la infraestructura de

forma ágil.

En la tercera fase una vez se identifican las diferentes vulnerabilidades tecnológicas a las que está

expuesto el sistema VoIP, se procede a mitigarlas con el uso de protocolos seguros, donde se

recomienda el uso de SIP como protocolo de señalización por sus ventajas y compatibilidades entre

los diferentes fabricante. Se recomienda la utilización de DTLS, a diferencia de TLS, ya que es más

seguro, eficiente y evolucionado en seguridad.

También se recomienda el uso de SRTP, que mitiga muchas vulnerabilidades que se encontraban en

RTP, su antecesor, para el transporte de flujos de dato VoIP y en cuanto al manejo de llaves se

utiliza MIKEY que permite una buena compatibilidad a diferencia de security description que

necesita una infraestructura PKI que no todas las organizaciones pueden adquirir. Como última

medida para asegurar la comunicación de la organización con la red de telefonía pública PSTN, se

recomienda el uso de MGCP para una mayor seguridad en el transporte de datos.

Página 79

6. PRUEBA DE CONCEPTO DEL MODELO DESARROLLADO

Como prueba de concepto se realizó la presentación del modelo a las áreas de Seguridad

Informática y de Telecomunicaciones encargadas del proyecto de VoIP de la empresa del sector real

donde se validó la aplicabilidad del mismo.

La presentación tuvo como objetivo la evaluación y posicionamiento del modelo dentro de una

organización real mediante métodos cualitativos de pregunta/respuesta y la ubicación objetiva del

modelo dentro de una implementación real.

Los especialistas del banco dieron el visto bueno haciendo algunas observaciones importantes a la

hora de generar el modelo.

La agenda de la presentación fue la siguiente:

1. Trabajo de grado

a. Formulación

b. Visión Global

c. Objetivos

2. VoIP: definición, arquitecturas y protocolos usados

3. Modelo

a. Diseño de red e infraestructura tecnológica

b. Identificación y documentación de la infraestructura tecnológica

c. Identificación de las vulnerabilidades tecnológicas en VoIP

d. Identificación de las vulnerabilidades del comportamiento humano

4. Agradecimientos

5. Preguntas

Además las personas encargadas realizaron una introducción del proyecto de implementación de

VoIP en la empresa y explicaron su desarrollo, etapas, alcances y estado actual.

Página 80

El modelo fue verificado, retroalimentado y validado con el fin de ser aplicado en el futuro. En los

anexos se presenta una carta de conformidad como soporte de este proceso.

Página 81

7. CONCLUSIONES

La seguridad debe ser vista como un sistema completo y por lo tanto se debe hablar de toda la

infraestructura de la empresa debido a que las vulnerabilidades en VoIP existen en el software que

se utiliza, en la arquitectura de red sobre la cual trabaja el sistema y en el cuidado con que se

manejan los diferentes dispositivos y servicios del mismo.

Utilizar seguir las recomendaciones del estándar ISO/IEC 27000:2007 (ISO, 2005) para el diseño

de infraestructura tecnológica.

Implementar segmentación de red, direccionamiento privado, Diameter, firewalls y NAT en VoIP,

SBC e IDS junto con una administración paralela aislada de los enlaces de servicios para prevenir

ataques.

Conocer en su totalidad los recursos de la red utilizada incluyendo cada uno de sus componentes,

características, tecnologías y personal humano encargado.

Sensibilizar a todos los usuarios sobre la importancia de usar buenas prácticas relacionadas con la

seguridad de la red. Continuamente capacitar sobre el tema y desarrollar campañas sobre la

implementación de buenas contraseñas, uso adecuado de los dispositivos y peligros inherentes a su

mal uso.

El uso de softphones constituye un riesgo de seguridad mayor al uso de teléfonos IP debido a que

un softphone trabaja en una infraestructura de red normal la cual debe ser altamente protegida y a

que cada teléfono se basa en un software que se instala en un equipo, el cual debe ser protegido de

diferentes formas ya que si el equipo es vulnerado, las comunicaciones IP por medio del mismo

serán vulneradas y podrá generar algún tipo de ataque no solo a la estación de trabajo sino a toda la

red de datos y la red VoIP.

Página 82

Minimizar el uso de softphones en caso que se tenga una red VoIP utilizando teléfonos IP; en caso

contrario, proteger las estaciones de trabajo donde se encuentran instalados los softphones.

Página 83

8. BIBLIOGRAFÍA

Bernz. (17 de Agosto de 2002). The Complete Social Engineering FAQ! Recuperado el 21 de

Marzo de 2009, de http://packetstorm.linuxsecurity.com/docs/social-engineering/

Black, U. D. (1999). Voice Over IP. Prentice Hall PTR.

Calhoun, P., & Loughney, J. (2003). Diameter Base Protocol. Network Working Group.

Collins, D. (2004). Carrier Grade Voice Over IP. McGraw Hill.

Dolores, T. C. (29 de Septiembre de 2004). VoIP. Recuperado el 3 de Enero de 2009, de

http://observatorio.cnice.mec.es/modules.php?op=modload&name=News&file=article&sid=219

Douskalis, B. (1999). IP Telephony: The Integration of Robust VolP Services. Prentice Hall PTR.

Endler, D., & Collier, M. (2007). Hacking Exposed VoIP: Voice over IP Security Secrets and

Solutions. McGraw-Hill/Osborne .

Fong, P. J., & Knipp, E. (2002). Configuring Cisco Voice Over IP. Syngress Publishing, Inc.

Greene, N., & Ramalho, M. (2000). Media Gateway Control Protocol Architecture and

Requirements. Network Working Group.

Gutierrez, G. (2008). Seguridad en VoIP: Ataques, Amenazas y Riesgos. Trabajo de grado.

Hersent, O., & Petit, J.-P. (2005). IP Telephony: Deploying Voice-over-IP Protocols. John Wiley &

Sons Inc.

ISACA. (2009). CobiT. Recuperado el 23 de Abril de 2009, de http://www.isaca.org/cobit/

ISO. (14 de Octubre de 2005). ISO/IEC 27001:2005.

Itil User Community Forum. (2009). Itil User Community Forum. Recuperado el 17 de Abril de

2009, de http://www.itilcommunity.com/index.php

Página 84

Jackson, B., & Clark III, C. (2007). Asterisk Hacking. Elsevier, Inc.

Kissel, R. (2006). Glossary of Key Information Security Terms. NIST.

Kuhn, D. R., & Walsh, T. J. (2005). Security Considerations for Voice Over IP Systems. NIST.

Network Secure. (2009). Network Secure. Recuperado el 18 de Abril de 2009, de

http://networksecure.com.sv/index.php

NORTEL. (2009). Securing Enterprise VoIP. Recuperado el 6 de Abril de 2009, de

http://www.nortel.com/support/news/articles/newsarticle080301a.html

OWASP Community. (2009). OWASP. Recuperado el 19 de Mayo de 2009, de

http://www.owasp.org

Romero, S. (6 de Mayo de 2004). Seguridad en el protocolo VoIP. Recuperado el 17 de Mayo de

2009, de http://www.laflecha.net/articulos/seguridad/voip

Rosenberg, J., & Schulzrinne, H. (2002). SIP: Session Initiation Protocol. Network Working

Group.

Tanenbaum, A. (2003). Redes de computadores. Pearson.

The MITRE Corporation. (2009). Common Weakness Enumeration. Recuperado el 19 de Mayo de

2009, de http://cwe.mitre.org/

Thermos, P., & Takanen, A. (2008). Securing VoIP Networks. Pearson Education.

Todo Sobre Voz IP. (s.f.). Recuperado el 15 de Junio de 2009, de

http://www.telefoniavozip.com/index.htm

Tucker, G. S. (2005). Voice Over Internet Protocol (VoIP) and Security. SANS Institute.

Villalón, J. L. (7 de Marzo de 2008). VoIP: SIP, Autenticación y cracking. Recuperado el 21 de

Febrero de 2009, de http://www.securityartwork.es/2008/03/07/voip-sip-autenticacion-y-cracking/

VOIPSA,. (2005). VoIP Security and Privacy Threat Taxonomy. VOIPSA.

Página 85

9. ANEXOS

9. 1. ANEXO A: GLOSARIO DE ACRÓNIMOS Y TÉRMINOS VOIP

ACRÓNIMOS

ADC Analog to Digital Converter (Convertidor de análogo a digital).

ATM Asynchronous Transfer Mode (Modo de Transferencia Asíncrona).

CCITT Consultative Committee for International Telegraph and Telephone (Comité Consultivo

Internacional de Telefonía y Telegrafía)

CPE Customer Premises Equipment (Equipo en Instalaciones de Cliente)

CTI Computer Telephony Integration (Integración Computador - Telefonía)

DAC Digital to Analog Converter (Convertidor de digital a análogo).

DiffServ Differentiated Services Internet QoS model (Modelo de Calidad de Servicio en Internet

basado en Servicios Diferenciados)

DNS Domain Name System (Sistema de Nombres de Dominio)

E.164 Recomendación de la ITU-T para la numeración telefónica internacional, eespecialmente

para ISDN, BISDN y SMDS.

ENUM Telephone Number Mapping (Integración de Números de Teléfono en DNS)

FDM Frequency Division Multiplexing (Multiplexado por División de Frecuencia)

Página 86

FoIP Fax over IP (Fax sobre IP)

H.323 Estándar de la ITU-T para voz y videoconferencia interactiva en tiempo real en redes de área

local, LAN, e Internet.

IETF Internet Engineering Task Force (Grupo de Trabajo de Ingeniería de Internet)

IGMP Internet Group Management Protocol (Protocolo de Gestión de Grupos en Internet)

IMS Internet Protocol Multimedia Subsystem (Subsistema Multimedia para Protocolo de Internet)

IN Intelligent Network (Red Inteligente)

IntServ Integrated Services Internet QoS model (Modelo de Calidad de Servicio en Servicios

Integrados de Internet)

IP Internet Protocol (Protocolo Internet)

IP Multicast Extensión del Protocolo Internet para dar soporte a comunicaciones multidifusión

IPBX Internet Protocol Private Branch Exchange (Centralita Privada basada en IP)

IPSec IP Security (Protocolo de Seguridad IP)

ISDN Integrated Services Data Network (Red Digital de Servicios Integrados, RDSI)

ISP Internet Service Provider (Proveedor de Servicios Internet, PSI)

ITSP Internet Telephony Service Provider (Proveedor de Servicios de Telefonía Internet, PSTI)

ITU-T International Telecommunications Union - Telecommunications (Unión Internacional de

Telecomunicaciones - Telecomunicaciones)

Página 87

LDP Label Distribution Protocol (Protocolo de Distribución de Etiquetas)

LSR Label Switching Router (Encaminador de Conmutación de Etiquetas)

MBONE Multicast Backbone (Red Troncal de Multidifusión)

MCU Multipoint Control Unit (Unidad de Control Multipunto)

MEGACO Media Gateway Control (Control de Pasarela de Medios)

MGC Media Gateway Controller (Controlador de Pasarela de Medios)

MGCP Media Gateway Control Protocol (Protocolo de Control de Pasarela de Medios)

MOS Mean Opinion Score (Nota Media de Resultado de Opinión)

MPLS Multiprotocol Label Switching (Conmutación de Etiquetas Multiprotocolo)

NGN Next Generation Network (Red de Siguiente Generación)

OLR Overall Loudness Rating (Índice de Sonoridad Global)

PBX Private Branch Exchange (Centralita Telefónica Privada)

PCM Pulse Code Modulation (Modulación Pulso Código)

PHB Per Hop Behaviour (Comportamiento por Salto)

PoP Point of Presence (Punto de Presencia)

POTS Plain Old Telephone Service (Servicio Telefónico Tradicional)

Página 88

PPP Point to Point Protocol (Protocolo Punto a Punto)

PSTN Public Switched Telephone Network (Red de Telefonía Conmutada Pública)

QoS Quality of Service (Calidad de Servicio)

RAS Registration, Authentication and Status (Registro, Autentificación y Estado)

RSVP Reservation Protocol (Protocolo de Reserva)

RTCP Real Time Control Protocol (Protocolo de Control de Tiempo Real)

RTP Real Time Protocol (Protocolo de Tiempo Real)

SAP Session Annunciation Protocol (Protocolo de Anuncio de Sesión)

SCN Switched Circuit Network (Red de Circuitos Conmutados)

SDP Session Description Protocol (Protocolo de Descripción de Sesión)

SIP Session Initiation Protocol (Protocolo de Inicio de Sesión)

SLA Service Level Agreement (Acuerdo de Nivel de Servicio)

SS7 Signalling System Number 7 (Sistemas de Señales número 7)

STMR Side Tone Masking Rating (Índice de Enmascaramiento para el Efecto Local)

TCP Transmission Control Protocol (Protocolo de Control de Transmisión)

TDM Time Division Multiplexing (Multiplexado por División de Tiempo)

Página 89

TIPHON Telecommunications and Internet Protocol Harmonization Over Networks

(Armonización de Protocolos de Redes de Telecomunicación e Internet)

UDP User Datagram Protocol (Protocolo de Datagramas de Usuario)

UMTS Universal Mobile Telephone System (Sistema Universal de Telecomunicaciones Móviles)

VLAN Virtual Local Area Network (Red de Área Local Virtual)

VPN Virtual Private Network (Red Privada Virtual)

xDSL Cualquiera de las tecnologías de Líneas de SuscripciónDigital (por ejemplo, ADSL)

TÉRMINOS

Acuerdo de nivel de servicio (SLA, Service Level Agreement): El SLA, es un contrato entre el

proveedor de servicios y el cliente que estipula y compromete al proveedor del servicio a un nivel

requerido de servicio.

Circuit switching (conmutación de circuitos). Técnica de comunicación en la que se establece un

canal (o circuito dedicado) durante toda la duración de la comunicación. La red de conmutación de

circuitos más ubicua es la red telefónica, que asigna recursos de comunicaciones (sean segmentos

de cable, ranuras de tiempo o frecuencias) dedicados para cada llamada telefónica.

Codec (codec). Algoritmo software usado para comprimir/ descomprimir señales de voz o audio. Se

caracterizan por varios parámetros como la cantidad de bits, el tamaño de la trama (frame), los

retardos de proceso, etc. Algunos ejemplos de codecs típicos son G.711, G.723.1, G.729 o G.726.

Dirección IP: Las direcciones IP son el método mediante el cual se identifican los computadores

individuales (o, en una interpretación más estricta, las interfaces de red de dichos computadores)

dentro de un red TCP/IP. Todas las direcciones IP consisten en cuatro números separados por

puntos, donde cada número está entre 0 y 255.

Página 90

Dirección MAC: dirección del control de acceso a medios (MAC, media Access control). Número

de hardware exclusivo de un sistema en una red.

Extranet (extranet). Red que permite a una empresa compartir información contenida en su Intranet

con otras empresas y con sus clientes. Las extranets transmiten información a través de Internet y

por ello incorporan mecanismos de seguridad para proteger los datos.

Framework: (plataforma, entorno, marco de trabajo). Desde el punto de vista del desarrollo de

software, un framework es una estructura de soporte definida, en la cual otro proyecto de software

puede ser organizado y desarrollado.

Gatekeeper (portero). Entidad de red H.323 que proporciona traducción de direcciones y controla

el acceso a la red de los terminales, pasarelas y MCUs H.323. Puede proporcionar otros servicios

como la localización de pasarelas.

Gateway (pasarela). Dispositivo empleado para conectar redes que usan diferentes protocolos de

comunicación de forma que la información puede pasar de una a otra. En VoIP existen dos tipos

principales de pasarelas: la Pasarela de Medios (Media Gateways), para la conversión de datos

(voz), y la Pasarela de Señalización (Signalling Gateway), para convertir información de

señalización.

Gusano (Worm): Es un programa computacional que puede replicarse a si mismo e infectar otros

dispositivos conectados a la red.

HIDS: IDS Orientados a Host. Un sistema de detección de intrusos orientado a host (Host Intrusion

Detection System) monitorea archivos, audita y registra la configuración de una Workstation y

puede alertar ante cualquier acceso, modificación, borrado o copia del objeto monitoreado.

IDS o Intrusion Detection System: Un sistema de detección de intrusos es usado para detectar todo

tipo de tráfico malicioso de red y cualquier comportamiento de una estación de trabajo que no

pueda ser detectado por cortafuegos convencionales.

Página 91

Impairments (defectos). Efectos que degradan la calidad de la voz cuando se transmite a través de

una red. Los defectos típicos los causan el ruido, el retardo el eco o la pérdida de paquetes.

Intranet (intranet). Red propia de una organización, diseñada y desarrollada siguiendo los

protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada,

es decir no conectada a Internet.

Jitter (variación de retardo). Es un término que se refiere al nivel de variación de retado que

introduce una red. Una red con variación 0 tarda exactamente lo mismo en transferir cada paquete

de información, mientras que una red con variación de retardo alta tarda mucho más tiempo en

entregar algunos paquetes que en entregar otros. La variación de retardo es importante cuando se

envía audio o video, que deben llegar a intervalos regulares si se quieren evitar desajustes o sonidos

inintelegibles.

Malware: Software diseñado con el fin de generar algún daño al equipo que lo ejecuta.

NIST (National Institute of Standards and Technology): Agencia del gobierno de EUA, que es

responsable por establecer y proveer estándares de todo tipo, incluyendo estándares de referencia de

gases.

NOC (Network Operation Center): Representa al centro de operaciones en el cual se realiza el

monitoreo y resolución de fallas en una red de servicios.

Packet switching (conmutación de paquetes). Técnica de conmutación en la cual los mensajes se

dividen en paquetes antes de su envío. A continuación, cada paquete se transmite de forma

individual y puede incluso seguir rutas diferentes hasta su destino. Una vez que los paquetes llegan

a éste se agrupan para reconstruir el mensaje original.

Políticas de Seguridad: Las políticas de seguridad son las reglas y procedimientos que regulan la

forma en que una organización previene, protege y maneja los riesgos de diferentes daños.

RAID: Redundant Arrays of Independent Disks. Dispositivo con el que pueden utilizarse dos o más

discos duros en lugar de uno. Esto permite un mejor desempeño de los discos, recuperación en caso

Página 92

de errores y tolerancia de fallos. Los discos se colocan de tal forma que en caso de fallo la

información del disco defectuoso pasará automáticamente a los otros.

Registro o Log: se denomina así a un fichero que registra y almacena todas las acciones de un

sistema operativo o aplicación.

Rendimiento sobre la inversión (ROI <Return On Investment>): Es calculado tomando el valor de

la inversión sostenido al principio del período de ROI comparado con el valor actual. En otros

términos: ((Valor actual) - (Valor inicial) + (Ingreso)) / (Valor inicial), dónde (Valor Actual) = (el

número de acciones totales actuales) * (el último precio), (Valor inicial) = (número de acciones al

principio del período - cualquier porción vendida de acciones) * (el precio del cierre antes de al

período) + la "Costo Base" de cualquier acción agregada en este período (Compras, Reinversiones,

emisión de acciones, etc), e (Ingreso) = cualquier ingreso como Dividendos o Intereses (no

Reinvertidos) y ganancias o pérdidas de ventas en este período.

RFP. Request for Proposal. [Petición para propuesta: Documento producido por una empresa

buscando bienes o servicios, este documento se entrega a los proveedores para que éstos hagan una

propuesta basándose en los criterios especificados por el RFP.

Router (encaminador, enrutador). Dispositivo que distribuye tráfico entre redes. La decisión sobre

a donde enviar los datos se realiza en base a información de nivel de red y tablas de

direccionamiento. Es el nodo básico de una red IP.

Script: Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de

texto que deben ser interpretados línea a línea en tiempo real para su ejecución, se distinguen de los

programas, pues deben ser convertidos a un archivo binario ejecutable para correrlos.

SNMP (Simple Network Management Protocol): Protocolo que se encarga del direccionamiento

de red, se utiliza para grandes redes.

Softswitch (conmutación por software). Programa que realiza las funciones de un conmutador

telefónico y sustituye a éste al emular muchas de sus funciones de dirigir el tráfico de voz, pero

además añade la flexibilidad y las prestaciones propias del tráfico de paquetes.

Página 93

Software libre: Programa informático que surge gracias a la colaboración de diversas personas y

que permite a los usuarios copiar, modificar o distribuir su contenido sin tener que pagar permisos

de propiedad intelectual, bajo ciertas normas de colaboración y uso.

SOW: El Manifiesto de Trabajo (Statement of Work = SOW) es la documentación / descripción de

los productos o servicios a ser provistos por el proyecto.

Página 94

9. 2. ANEXO B: ESTRUCTURA DE LA AUTENTICACIÓN

Estructura de la autenticación durante el registro del cliente.

1. El cliente solicita el registro:

SIP/2.0 100 Trying

Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-

t88fqbra1bie;received=192.168.3.21;rport=2051

From: <sip:[email protected]>;tag=3w6dbu6uyc

To: <sip:[email protected]>

Call-ID: 3c26700d8165-v62iicjqkocw@snom300-00041325BC30

CSeq: 1 REGISTER

User-Agent: Asterisk PBX

Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY

Supported: replaces

Contact: <sip:[email protected]>

Content-Length: 0

2. El servidor envía al cliente el desafío:

SIP/2.0 401 Unauthorized

Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-

e4uj8qvx5f95;received=192.168.3.21;rport=2051

From: <sip:[email protected]>;tag=fegspc9i4c

To: <sip:[email protected]>;tag=as4d3ce180

Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30

CSeq: 1 REGISTER

User-Agent: PBX

Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY

Supported: replaces

WWW-Authenticate: Digest algorithm=MD5, realm=bernia.s2grupo.es,

nonce=5812ed07

Página 95

Content-Length: 0

3. El cliente envía la respuesta al desafío generado por el servidor:

REGISTER sip:192.168.3.1 SIP/2.0

Via: SIP/2.0/UDP 192.168.3.21:2051;branch=z9hG4bK-f1jw8puwjx5t;rport

From: <sip:[email protected]>;tag=fegspc9i4c

To: <sip:[email protected]>

Call-ID: 3c26700d7ef4-x4kkws5ejsgn@snom300-00041325BC30

CSeq: 2 REGISTER

Max-Forwards: 70

User-Agent: snom300/6.2.3

Supported: gruu

Allow-Events: dialog

Authorization: Digest

username=21, realm=xxxxx.s2grupo.es, nonce=5812ed07, uri=sip:192.168.3.1,

response=0d0cdfcd73a9bf6a936e248dc368fcfd, algorithm=md5

Expires: 3600

Content-Length: 0.

Página 96

9. 3. ANEXO D: RECOMENDACIONES ISO/IEC 27000:2005

Página 97

9. 4. ANEXO E: CARTA DE CONFORMIDAD

Página 98