abril 02, 2006

Seguridad en VoIP

Este es un tema crítico para muchas empresas que necesitan alto grado de seguridad en sus llamadas.

Lamentablemente el protocolo TCP/IP sobre el cual se basa Internet no fue creado para chequear que la veracidad del emisor/receptor de la información transmitida. En la época en que se creó este protocolo (1973), lo que se quería lograr era comunicar los pocos equipos que existían. Lograrlo era todo. Y ni en sus sueños más remotos imaginaron que alguien pudiera robarse datos desde adentro de su red - es decir con un espía.

Los sistemas de proteccion de virus, de troyanos, adware, y firewalls son sistemas que protejen contra intrusiones de terceros externos.

Pero muy pocos sistemas protegen contra un espía, es decir una máquina que aparenta ser una más en la LAN pero en realidad es un espía. Cómo entra un espía dentro de mi red? En general aunque no lo creas, los dejamos entrar nosotros.

Ejemplo1 : un aeropuerto o cualquier hotspot público como un hotel, son lugares fértiles para un espía. Aunque la red wireless este protegida con encriptación WEP es vulnerable. O sea que si estamos navegando en un access point público somos vulnerables a que nos analicen toda la informacion transmitida. TODA. Ejemplo2: un visitante del exterior se instala en nuestra empresa con su laptop y le proporcionamos un cable para conectarse a nuestra red. Ejemplo3: personal de servicio viene a hacer mantenimiento.

Lamentablemente no hace falta ser un genio para ser un espía.

El espía usa programas llamados "sniffers" (olfateadores) que usan una técnica denominada "ARP spoofing" (engaño de ARP) que redirige todo el tráfico de red analizada hacia la máquina espía antes de pasar la informacion al destino correcto. Los sniffers fueron diseñados para analizar el tráfico de redes, pero hoy son mayormente usados para espiar......... y son gratuitos........

Los sniffers son tan refinados que pueden olfatear selectivamente claves, passwords de determinados programas, o volcar todo el tráfico a un archivo de texto; o grabar una conversacion VoIP a un archivo wav con las voces de los dos interlocutores en estereo para poder individualizarlas mejor al escucharlas.

No lo puedes creeer? Mirá al sniffer "Cain" en http://www.oxid.it/ca_um/
y entrá en "Program's Features" -->"Cain"-->"Sniffer"-->"VoIP"

Los siguientes softphones son fácilmente analizados por Cain
- Microsoft Messenger (http://www.microsoft.com/)
- X-Lite softphone (http://www.xten.com/)
- Pulver communicator (http://www.freeworlddialup.com/)
- KPhone (http://www.wirlab.net/kphone)
- Gnomemeeting (http://www.gnomemeeting.org/)
- eStara softphone (http://www.estara.com/)
- Advanced Dialer (http://www.advanceddialer.com/)
- Pingtel SIP Softphone (http://www.pingtel.com/)
- SIPPS (http://www.sippstar.com/)
- OpenH323 (http://www.openh323.org/)
- Asterisk (http://www.asterisk.org/)
- PhoneGaim (http://phonegaim.com/)
- SJphone (http://www.sjlabs.com/)

En el mercado existen varios sniffers como por ejemplo
arpoison; dsniff ; ettercap ;Parasite ; WinArpSpoofer
cada uno con diferentes características.

Este fue artículo fue recopilado despues de escuchar varias audiciones de un excelente programa radial grabado en inglés y cuyos archivos de audio pueden ser bajados del sitio Security Now . En otro artículo voy a tratar de describir como protegerse de los sniffers.

Etiquetas: ,

2 Comments:

At 18/5/06 11:37, Anonymous Anónimo said...

Ok, es de temer, pero no para tratarlo como un tema tabu...

Lo mas adecuado es que cuando quisieramos saber si nos estan Sniffando es chequear los hops (saltos) mediante un tracert o sino con IDSs...

saludos! es muy interesante el tema de envenenamientos tanto de ARP como DNS...

Cualquier cosita: alexisdel79@hotmail.com

 
At 13/6/06 15:49, Blogger Fran said...

Alexis,

no quieres escribir algun tema relacionado con seguridad en VoIP? Para mi es un tema "flojo".

 

Publicar un comentario

<< Home