Vulnerabilidades capa de aplicación
Acontinuación se estudiaran las vulnerabilidades, en los diferentes dispositivos VoIP que utilizan la capa de aplicación para su comunicación, ya que no todos los dispositivos se relacionan con esta capa.
Terminales
En general, los teléfonos IP y softphones son la herramienta utilizada por los atacantes para tener acceso a las redes VoIP. Los terminales son los dispositivos menos críticos, es decir los terminales son un dispositivo que si se ve vulnerado no produce que la red VoIP deje de funcionar. Por otro lado, son los dispositivos m ́as comunes y menos controlables, debido a la movilidad del usuario. A través de ́estos, los atacantes pueden conocer la configuración de la red VoIP y obtener acceso a ella, ya que los teléfonos cuentan con información en sus configuraciones (dirección IP de la central y datos de usuario).
Uno de los problemas de seguridad de los teléfonos IP proviene de una de sus ventajas, la movilidad. Un usuario de VoIP puede desconectar su teléfono y conectarlo en cualquier lugar de la empresa y su número seguir ́a siendo el mismo. Para esto debe existir un conector ethernet habilitado en la sucursal de la empresa. Esto significa el doble de accesos a la red, suponiendo que existen 2 conectores ethernet por cada escritorio, uno para datos y otro para telefonia. Por esto, cualquier persona que tenga acceso fíısico a las oficinas podrá tener completo acceso a la red VoIP, he incluso a la red de datos.
Esta vulnerabilidad se puede solucionar aplicando control de acceso antes de permitir a un dispositivo conectarse a la red. Para brindar seguridad a un terminal es necesario instalar certificados de seguridad o ingresar contraseñas de autentificación, sin embargo estas pueden ser extra ́ıdas si un terminal es comprometido. Los sofphone, en particular, tienen otra problemática, se localizan en un computador. Esto significa que cuentan con las mismas vulnerabilidades que ́este y se encuentran en la misma red de datos. Por lo tanto, obligan a dar acceso a los terminales a la red de datos y a la red de voz. Los softphones no permiten separar la red de voz con la de datos. Esto permite que cualquier ataque realizado en la red de datos afecte directamente a la red de voz. Es por esta razón que el National Institute of Science and Technology (NIST) recomienda que los softphones no se utilicen en la red VoIP
A continuación se describirán problemas de seguridad ocasionados cuando los dispositivos VoIP utilizan los siguientes protocolos de la capa de aplicación
[rev_slider captions]
[rev_slider ServerVoip]
Inserción de servidor TFTP
Trivial File Transfer Protocol (TFTP) es un protocolo utilizado por los terminales para descargar archivos y es utilizado para redes VoIP de gran escala, donde los terminales actúan como clientes y debe existir un servidor TFTP que actúa como maestro. Este protocolo se encuentra definido en el RFC 1350. Los archivos instalados por un servidor TFTP en los terminales permiten configurar y actualizar software. Un servidor TFTP debe tener acceso a la mayor parte de la red para distribuir los archivos de configuración, por lo tanto se debe mantener bajo estricta seguridad. El atacante puede instalar un servidor TFTP, y enviar archivos de configuración (capturados en sesiones anteriores) desde el servidor hacia el terminal del atacante, con un identificador de usuario legıtimo. Luego cursan llamadas ocasionando una amenaza de fraude telefónico, asociando el costo de las llamadas cursadas, por ellos, al usuario legıtimo.
Telnet (Telecommunication Neywork )
Es un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente. Algunos de los teléfonos IP, como los teléfonos IP de Cisco, soportan el servicio telnet para ser configurados remotamente. Este protocolo se encuentra definido en el RFC 854 y 855. El atacante debe configurar manualmente la dirección IP en los teléfonos de las víctimas para poder acceder a través de la dirección IP con el servicio telnet. El servicio telnet requiere una contraseña de autenticación que es obtenida por los atacantes a través de la captura de, por ejemplo, el archivo de configuración de TFTP. Una vez dentro de la configuración del terminal, los atacantes pueden obtener parámetros como: modelo del teléfono, servidor DHCP, dirección IP y mascara de red y router de salida ( default gateway ). Estos parámetros son utilizados para conocer la configuración de la red VoIP. Este ataque es un ataque pasivo que permite al atacante obtener información que le ser ́a de utilidad para realizar un ataque activo.
HTTP
Hypertext Transfer Protocol o HTTP es el protocolo usado en cada transacción de la World Wide Web. Se encuentra definido en una serie de RFC, el m ́as importante de ellos es el RFC 2616 que especifica la versión 1.1
En VoIP, el protocolo HTTP se utiliza para la configuración remota de la mayor ́ıa de los dispositivos VoIP. Incluso los terminales cuentan con su servidor HTTP para configuración, con las limitaciones que el dispositivo conlleva. El protocolo HTTP ha sido ampliamente vulnerado. Estas vulnerabilidades pueden ser transmitidas a los dispositivos VoIP mediante su interfaz web de configuración remota. A través de las modificaciones en los parámetros del protocolo, los atacantes pueden lograr ataques de denegación de servicio, accesos no autorizados o fraudes telefónicos. En [32] se pueden encontrar variados ataques a HTTP. De ellos, se pueden clasificar 3 tipos de acuerdo a su objetivo: HTTP DoS, interceptación de configuración HTTP y acceso no autorizado HTTP. Un ejemplo de los ataques HTTP, es el de teléfono Linksys SPA-921 versión 1.0.0. Se logra una amenaza de DoS de dos maneras. La primera, una petición de una URL que excede el tamaño máximo del servidor HTTP del dispositivo, provoca que el teléfono se reinicie. La segunda forma de provocar DoS es ingresando un nombre de usuario o una contraseña demasiado larga en la autenticación HTTP, lo que también provoca que el teléfono se reinicie.
Gateways VoIP
Un gateway se considera un dispositivo crıtico dentro de una red VoIP, ya que si el dispositivo es comprometido, no puede realizarse la salida de llamadas hacia otras redes. El gateway provee una salida hacia la red telefónica tradicional, lo que permite a los atacantes que logran tener acceso al dispositivo salir directamente a la red de telefonıa tradicional e instalar llamadas. Por lo tanto, se debe tener consideraciones de seguridad en sus servicios y configuración. Las vulnerabilidades de un gateway dependerán de los servicios que provea y de su configuración. Entre los servicios o especificaciones que se pueden encontrar en un gateway están: soporte para SNMP, administración Web o HTTP, DHCP y TFTP. Todos estos protocolos, usualmente encontrados en las redes de datos, tienen sus problemas de seguridad ya comentados anteriormente al comienzo del capıtulo. 3.2. CONTRAMEDIDAS 2 1 Una vulnerabilidad de configuración depende del plan de discado que s e utilice. Un plan de discado o dial-plan, es la numeración que se utiliza para direccionar las llamadas. Por ejemplo comúnmente se antepone un número predefinido para poder llamar a celulares. Se utiliza en algunos gateways , pero se encuentra en casi todas las IP-PBX. Un caso de vulnerabilidad de configuración es Asterisk donde se puede utilizar signos de puntuación y otros caracteres en el dial-plan, si se programa esta l ́ınea en el plan de discado: exten=> X.,1,Dial(SIP $ { E XTEN } ) se podría marcar: 3pepota&DAHDI . Y en Asterisk, al existir el símbolo & llamar ́a ambos sitios simultáneamente, de forma que si una de las partes contesta, se podr ́a comunicar con ella, burlando todas las prohibiciones de la red y estableciendo un cobro local, aunque la llamada realmente sea de larga distancia. [33] Si los contextos no están bien configurados en el gateway , es posible que un atacante reconozca los planes de discado y pueda realizar fraudes telefónicos.
Central telefónica o PBX IP
Una PBX IP o central telefónica IP, es el dispositivo m ́as critico dentro de los sistemas VoIP, ya que a través de este dispositivo los atacantes pueden ganar el control de la red VoIP. Las PBX además cuentan con otros servicios en la capa de aplicación, los cuales traen problemas de seguridad a la red VoIP. Estos servicios, como bases de datos y servicios de correo, tienen vulnerabilidades ya conocidas mencionadas al comienzo de este capıtulo. Estas vulnerabilidades afectan comúnmente al sistema operativo, en el cual reside la PBX IP. Además comparte la vulnerabilidad de las configuraciones del plan de discado con los gateways y tienen servicios que proveen facilidades de configuración, como lo son las interfaces web, que proveen accesos extras a los atacantes. Para prevenir esto se realiza hardening.
Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.
Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf
Telefonía VoIP con SoftSwitch
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.
Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.
ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.
VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).
Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.
El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com
Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch
¿Quieres Emprender por Internet?
«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»
Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:
¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…
Bancos en Ecuador para Alquilar un VoIPSwitch Server