McAfee - Vulnerabilidades de VoIP
McAfee - Vulnerabilidades de VoIP
McAfee - Vulnerabilidades de VoIP
Índice
Introducción 3
¿Qué es VoIP? 3
Repetición 6
Denegación de servicio 6
Spam VoIP 7
Conclusión 7
Acerca de McAfee Labs 8
Acerca de McAfee, Inc. 8
Notas 8
Informe Las vulnerabilidades de VoIP
Introducción
¿Qué es VoIP?
El protocolo VoIP (Voice over Internet Protocol) es un método para hacer llamadas telefónicas
por Internet o a través de redes privadas. Las llamadas tradicionales deben atravesar una serie de
conmutadores y circuitos, que son propiedad de las compañías telefónicas, que controlan el proceso
y las tarifas. El uso de VoIP permite, tanto a empresas como a usuarios particulares, lograr un
considerable ahorro de costes, especialmente en llamadas de larga distancia.
Desde el punto de vista técnico, VoIP es un método de comunicación que emplea las normas rivales SIP
(Session Initiation Protocol)1 y H.323,2, ambas ampliamente difundidas. Las dos se encargan de enrutar
conversaciones de voz a través de Internet o de redes basadas en IP y definen protocolos inspirados en los
sistemas telefónicos tradicionales. Los protocolos de señalización reemplazan las funciones de las centralitas
privadas ordinarias (PBX) y corren a cargo de servidores PBX IP con software de aplicaciones, como Cisco
Call Manager, Nortel CallPilot y Asterisk. El segundo tipo, los protocolos multimedia, definen los protocolos
utilizados entre dos endpoints o dispositivos telefónicos VoIP, como los teléfonos Cisco de la serie 7900 o
cualquier teléfono inalámbrico VoIP. Se han encontrado vulnerabilidades de VoIP en los protocolos de
señalización y multimedia, el software de gestión de llamadas y en los propios dispositivos telefónicos.
Este informe explica las principales vulnerabilidades de VoIP y analiza cómo se producen los ataques
y cómo protegerse de ellos.
Figura 1: el número total de vulnerabilidades muestra una rápida tendencia al alza desde 2006. (Fuente: NVD)
3
Informe Las vulnerabilidades de VoIP
Figura 2: Cisco lidera con ventaja el grupo de los tres principales distribuidores en este campo. (Fuente: NVD)
Varias etapas de este proceso están expuestas a vulnerabilidades tales como la denegación de servicio de
las peticiones INVITE, la interceptación de la conversación entre dos usuarios y las brechas en el software
de gestión de llamadas. Vamos a analizar estos ataques y vulnerabilidades.
4
Informe Las vulnerabilidades de VoIP
5
Informe Las vulnerabilidades de VoIP
Repetición
Los ataques de repetición reproducen ante la víctima una sesión legítima (captada normalmente
interceptando el tráfico de la red). Con VoIP, los ataques de repetición se producen en el protocolo
de señalización SIP. Hay un ataque bien conocido que utiliza técnicas de repetición para secuestrar la
información de registro. El protocolo SIP emplea el comando de registro para indicar al software de
gestión de llamadas dónde se encuentra un usuario en función de su dirección IP. El atacante puede
reproducir esta solicitud y sustituir otra dirección IP para desviar todas las llamadas a su propia dirección.
Los ataques de repetición se producen porque hay partes del protocolo SIP que se comunican en
texto normal. Para protegernos contra este tipo de ataques ahora podemos utilizar SIPS (SIP sobre TLS,
seguridad de la capa de transporte). SIPS proporciona integridad y autenticación entre el usuario y el
software de gestión de llamadas.
Denegación de servicio
Dado que VoIP es un servicio de la red IP, está expuesto a los mismos ataques por inundación (flooding)
que afectan a otros servicios basados en IP. Los ataques a infraestructuras incluyen la inundación de
dispositivos telefónicos PBX IP VoIP y VoIP con andanadas de paquetes TCP SYN/UDP (User Datagram
Protocol). En la comunidad de los hackers también son famosos los ataques a protocolos de señalización
y multimedia con herramientas que, por ejemplo, envían oleadas de peticiones INVITE de SIP a un
teléfono IP para agotar sus recursos (flooder) o inyectan peticiones BYE en un flujo de red para poner
fin a una llamada ("Teardown")7, 8.
Los agresores utilizan este tipo de ataques de denegación de servicio como forma de extorsión. Se considera
que el servicio telefónico tradicional tiene una disponibilidad del 99,999% (los "cinco nueves" de la
telefonía) y cabe esperar que VoIP alcance la misma cifra. Sin embargo, VoIP está expuesto a ataques por
inundación (mediante redes de bots y otras herramientas) y en los equipos de VoIP residen numerosas
vulnerabilidades de denegación de servicio.
6
Informe Las vulnerabilidades de VoIP
Spam VoIP
Al igual que el servicio telefónico estándar, VoIP también es objeto de comunicaciones no solicitadas ni
deseadas. El spam VoIP también se conoce como SPIT (Spam over Internet Telephony, spam en telefonía
por Internet). Los agentes de telemarketing se han percatado del potencial de VoIP y de la conveniencia
de utilizar la automatización para llegar a miles de usuarios. Estas llamadas no deseadas pueden
consumir recursos rápidamente y generar un ataque de denegación de servicio. Para reducir los riesgos
del SPIT basta con aplicar las lecciones aprendidas con el correo electrónico y el servicio telefónico
tradicional (autenticación, listas blancas, etc.).
Conclusión
La seguridad de la red VoIP requiere combinar dos prácticas principales:
• Diseñar la red VoIP sin perder de vista la optimización de la seguridad: es preciso utilizar técnicas de
cifrado, firewalls y LAN virtuales. Por ejemplo, es preciso emplear SRTP para proteger la red de las
escuchas ilegales y separar la red VoIP en una VLAN independiente. Si es posible, es conveniente utilizar
SIPS. Aplique las mejores prácticas y las normas básicas del sector para proteger desde el principio
la seguridad de los controladores de llamadas y teléfonos VoIP. Garantice la aplicación de un sistema
de administración de parches eficaz: adopte las soluciones necesarias y actualice inmediatamente
todos los sistemas con los últimos parches de software disponibles en cuanto se anuncie un ataque
o vulnerabilidad. Utilice un servicio de gestión de vulnerabilidades para identificar los teléfonos VoIP
y controladores de llamadas expuestos a vulnerabilidades o no actualizados.
• Infórmese sobre las vulnerabilidades de VoIP actuales. Conozca la naturaleza de las amenazas a
Con la seguridad y las precauciones adecuadas, la tecnología VoIP puede ser incluso más segura que
el servicio telefónico tradicional.
7
Informe Las vulnerabilidades VoIP
Notas
1. "Session Initiation Protocol" (Protocolo de inicio de sesión), Internet Engineering Task Force.
http://tools.ietf.org/html/rfc3261
2. "H.323: Packet-based multimedia communications systems" (H.323: sistemas de comunicación multimedia
basados en paquetes), International Telecommunication Union. http://www.itu.int/rec/T-REC-H.323/e
3. "Is Anyone Really Buying Unified Communications?" (¿De verdad alguien compra comunicaciones
unificadas?) TMCnet. http://intellicom-analytics.com/PressRelease/PDFs/1.pdf
4. "Vomit—Voice Over Misconfigured Internet Telephones" (VOMIT: voz sobre teléfonos mal configurados
en Internet), Monkey.org. http://vomit.xtdnet.nl/
5. EnderUnix. http://www.enderunix.org/voipong/index.php
6. "The Secure Real-time Transport Protocol (SRTP)" (SRTP: el protocolo seguro de transmisión en
tiempo real), ETF. http://tools.ietf.org/html/rfc3711
7. http://www.hackingvoip.com/tools/inviteflood.tar.gz
8. http://www.hackingvoip.com/tools/teardown.tar.gz
9. David Endler y Mark Collier, "Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions"
(VoIP expuesto a la piratería: secretos y soluciones de la seguridad de voz sobre IP),
http://www.hackingvoip.com/sec_tools.html
10. " ‘Vishing’: Beware of e-mail asking you to phone your bank" (Vishing: desconfíe de los mensajes de
correo electrónico que le piden que llame a su banco), The Age. http://www.theage.com.au/news/
Technology/Vishing-Beware-of-email-asking-you-to-phone-your-bank/2006/07/24/1153593241137.html
11. "VoIP hackers strike Perth business" (Piratas de VoIP atacan las empresas de Perth), ZDNet Australia.
http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-
business/0,130061791,339294515,00.htm?ocid=nl_SEC_21012009_fea_l1&omnRef
"VoIP toll fraud attack racks up a £57K bill in two days" (Un ataque de robo de llamadas VoIP acumula
una factura de 57.000 £ en dos días), ITProPortal. http://www.itproportal.com/security/news/
article/2009/1/28/voip-toll-fraud-attack-racks-57k-bill-two-days/
12. "Men Charged with Stealing More Than 120 Million VoIP Minutes from Verizon, AT&T" (Acusados
de robar a Verizon y AT&T más de 120 millones de minutos VoIP), TMCnet.com. http://hosted-voip.
McAfee, S.A. tmcnet.com/feature/articles/53861-men-charged-with-stealing-more-than-120-million.htm
Avenida de Bruselas nº 22
Edificio Sauce McAfee y otros productos conocidos relacionados con McAfee incluidos en el presente documento son marcas comerciales registradas o marcas
28108 Alcobendas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos
Madrid, España de la marca McAfee. Todas las demás marcas comerciales registradas o no registradas y productos no relacionados con McAfee que se mencionan en
Teléfono: +34 91 347 8535 este documento son meras referencias y son propiedad exclusiva de sus propietarios respectivos. © 2009 McAfee, Inc. Reservados todos los derechos.
www.mcafee.com/es 7528wp_labs_voipvuln_1109