ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en VoIP : Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil

andres930729Trabajo23 de Noviembre de 2013

3.991 Palabras (16 Páginas)391 Visitas

Página 1 de 16

1. - Índice

1. - Índice.................................................................................................................................... 2

2. - Introducción........................................................................................................................ 3

2.1. ¿Qué es VoIP?................................................................................................................. 3

2.2. Infraestructura básica VoIP .......................................................................................... 4

2.3. Protocolos y estándares VoIP....................................................................................... 6

2.3.1 Introducción a SIP ..................................................................................................... 6

3. - Seguridad de las redes VoIP ............................................................................................ 10

3.1. Clasificación de los ataques ......................................................................................... 11

4. - Accesos desautorizados y Fraudes.................................................................................. 12

5. - Explotando la red subyacente.......................................................................................... 13

6. - Ataques de denegación de servicio ................................................................................. 14

7. - Ataques a los dispositivos ................................................................................................ 15

8. - Descubriendo objetivos.................................................................................................... 16

8.1. Footprinting................................................................................................................... 16

8.2. Escaneando.................................................................................................................... 18

8.3. Enumeración ................................................................................................................. 19

9. - Explotando el Nivel de Aplicación................................................................................. 21

9.1. Autenticación en VoIP................................................................................................. 21

9.1.1 Autenticación del protocolo SIP............................................................................ 21

9.1.2 Crackeo de contraseñas SIP.................................................................................... 22

9.2. Manipulación de la señalización ................................................................................. 25

9.2.1 Suplantación de identidad en el registro. .............................................................. 25

9.2.2 Desregistrar Usuarios ............................................................................................. 28

9.2.3 Desconexión de Usuarios ....................................................................................... 29

9.2.4 Redirección de llamadas. ......................................................................................... 29

9.3. Manipulación de la transmisión .................................................................................. 30

9.3.1 Eavesdropping.......................................................................................................... 30

9.3.2 Inserción de Audio................................................................................................... 31

9.4. Fuzzing ........................................................................................................................... 32

9.5. Ataques DoS.................................................................................................................. 33

10. - Ingeniería social ................................................................................................................. 35

10.1. SPIT: Spam over Internet Telephony........................................................................ 35

10.2. Vishing: Voip Phishing ................................................................................................ 35

11. - Asegurando la red VoIP................................................................................................... 36

12. - Referencias ......................................................................................................................... 38

Seguridad en VoIP : Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil

3

2. - Introducción

Desde hace algunos años, gracias a la evolución tecnológica se han desarrollado nuevas

tecnologías y nuevos dispositivos que han revolucionado totalmente el campo de las

telecomunicaciones. Un ejemplo claro fue el desarrollo de los teléfonos celulares que

supusieron un punto de inflexión en el panorama de las comunicaciones. Pero la verdadera

revolución ha llegado gracias a la explosión de un fenómeno sin igual: Internet.

Poco a poco Internet se fue convirtiendo en un gigante donde todos compartían

información y permitía algo hasta entonces imposible, la comunicación a través del PC.

Pronto apareció la necesidad humana de comunicarnos con la voz, que unido a gran

cantidad de avances tecnológicos algunos como el procesado digital de señales y el

desarrollo de mecanismos de control, priorización y calidad de servicio en redes datos,

hicieron centrar las miradas en el desarrollo de la telefonía utilizando un ordenador y en

definitiva utilizando esa gran red de comunicaciones que era Internet. Las compañías y

vendedores de servicios telefónicos ya se habían percatado de esta incipiente tendencia y de

que para ellos, suponía un ahorro de costes sustancial la utilización de las redes IP para la

transmisión de voz.

Hoy por hoy millones de personas utilizan un ordenador conectado a Internet, tanto en el

trabajo como en su tiempo libre, para comunicarse con cualquier otra persona del mundo

intercambiando datos, ficheros, correos electrónicos, a través de mensajería instantánea, y

de muchos otros modos. Por lo que sería absurdo pensar que el concepto de Internet desde

hace algunos años no esta omnipresente en el panorama de las telecomunicaciones.

2.1. ¿Qué es VoIP?

VoIP es el acrónimo de “Voice Over Internet Protocol”, que tal y como el término dice,

hace referencia a la emisión de voz en paquetes IP sobre redes de datos como puede ser

Internet. Llegados a este punto se unen dos mundos que hasta entonces habían convivido

separados: la transmisión de voz y la de datos.

La tecnología VoIP trata de transportar la voz, previamente procesada, encapsulándola en

paquetes para poder ser transportadas sobre redes de datos sin necesidad de disponer de

una infraestructura telefónica convencional. Con lo que se consigue desarrollar una única

red homogénea en la que se envía todo tipo de información ya sea voz, video o datos.

Es evidente que la utilización de una única red para la transmisión de voz y datos presenta

gran cantidad de ventajas. Para un proveedor de servicio de telefonía y datos , por un lado,

obtiene mayores beneficios ya que con una sola línea puede ofrecer más servicios. Y por

otro lado le supone un ahorro de gastos tanto de infraestructura como de mantenimiento.

Una llamada telefónica requiere una gran red de centralitas conectadas entre si con

cableado, fibra óptica, satélites de telecomunicación o cualquier otro medio, que equivale a

una enorme inversión para crear y mantener estas infraestructuras. En cambio, una llamada

telefónica sobre IP supone comprimir la voz y enviarla en paquetes de datos por una línea

en la que pueden viajar diferentes llamadas e incluso diferentes datos, sin necesidad de

líneas dedicadas ni desaprovechamiento del ancho de banda.

Seguridad en VoIP : Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil

4

Por otro lado existen también ciertos inconvenientes para el desarrollo de la telefonía

sobre IP que se podrían resumir en los siguientes tres conceptos: Seguridad, Fiabilidad y

Calidad de Servicio (QoS). VoIP al basarse sobre el protocolo IP (y en muchos casos

usando UDP en la capa de transporte) asume la posibilidad de que los paquetes puedan

perderse, otro problema es que no hay una garantía absoluta en el tiempo que tardan en

llegar los paquetes al otro extremo de la comunicación aunque se utilicen técnicas de

priorización. Estos problemas de calidad de servicio telefónico y dependencia de la red de

datos suponen uno de los principales problemas para la difusión total de la telefonía por IP.

Pero cierto es que, poco a poco dichos problemas se van solucionando con la evolución de

las tecnologías involucradas.

Desde el punto de vista de la seguridad, las llamadas en VoIP se transmiten por Internet o

por redes potencialmente inseguras. Lo cual plantea riesgos de privacidad y seguridad que

no surgen con un servicio telefónico tradicional. Un ejemplo de ello, es que la

infraestructura VoIP se puede ver seriamente degrada por el efecto de algún virus,

...

Descargar como (para miembros actualizados) txt (31 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com