CONSIDERACIONES DE SEGURIDAD: Si a seguridad se refiere, la industria de VoIP se consolida en el mercado a través de la innovación y el alto nivel de seguridad y adaptabilidad; amenazando con eliminar a las soluciones tradicionales, las cuales son caras, sin garantías e inflexibles.

VoIP permite crear sistemas de bajo costo, y cuyas ventajas pueden ser definidas tanto por los proveedores que están motivados por los beneficios futuros que pueden surgir gracias a los costos más bajos en comparación con la tecnología clásica, así como por los usuarios que tienen la posibilidad de reducir o eliminar los costos del servicio de telefonía.

Sin embargo, implantar servicios de VoIP requiere como mínimo algunas consideraciones básicas de seguridad. Estas medidas de seguridad ayudan a evitar ataques externos y a que usuarios fraudulentos puedan acceder a la Red de un proveedor de servicios. Existen un sin número de mecanismos para establecer seguridad en una Red, por consiguiente se debe:

– Establecer una seguridad de acceso a la Red para prevenir y detectar un uso malicioso de los recursos de la Red VoIP. Estos mecanismos incluyen firewalls, listas de acceso, NAT, entre otros.
– Tener presente qué métodos son los ideales para la Red específica a la cual queremos proteger.
– Implantar protocolos seguros para establecerlos como mecanismos de seguridad.

A continuación se exponen las consideraciones de seguridad más relevantes empleadas en cada uno de los protocolos de señalización en estudio:

– H.323. Es relativamente seguro y no requiere de muchas consideraciones de seguridad más allá de las que comúnmente se necesitan en Internet.

Como este protocolo ha estado en el mercado por más tiempo que el resto, fue el adoptado por la gran mayoría de los proveedores de servicio portador; los cuales cuentan con mayor frecuencia con clientes corporativos derivados de instituciones financieras como bancos. En estos casos, se requieren las extensiones más comúnmente usadas por VoIP para soportar los métodos más potentes de cifrado.

H.323 utiliza la técnica de Red Virtual Privada (VPN) u otro túnel de cifrado entre los EPs debido a que este protocolo usa RTP, el cual no soporta flujos cifrados. La desventaja es que requiere el establecimiento de estos túneles seguros entre EPs, los cuales no podrían siempre ser convenientes (o incluso posibles).

Basado en esta necesidad que había que cubrir, el estándar H.235 soportado en H.323 introdujo mejoras, permitiendo incorporar servicios de seguridad como la autenticación y privacidad (cifrado de datos). Debido a que los canales RAS utilizados para la señalización de la GW al GK no son del todo canales seguros, y con el objetivo de asegurar las comunicaciones, se estableció que H.235 permitiera a las GWs incluir una clave de autenticación en sus mensajes RAS. El GK puede usar esta clave de autenticación (contraseña con hashing) para autenticar el origen de los mensajes. Algunos equipos VoIP soportaban características H.235 en respuesta a requisitos de los proveedores del servicio.

– SIP. Utiliza mecanismos de algunos otros protocolos de Internet para resolver problemas de seguridad. Debido a que los proxies a lo largo del camino de los mensajes necesitan acceder a algunos campos de éstos, entonces el cifrado de extremo a extremo no es aceptable para la confidencialidad e integridad de los mensajes SIP. Por lo tanto, SIP usa cifrado salto por salto.

Además, se introdujo el SIP seguro para asegurar el transporte de los mensajes SIP, el cual representa un esquema de URIs que hacen necesario el uso del protocolo de Seguridad en la Capa de Transporte (TLS) en cada salto, con el fin de proporcionar confidencialidad, autenticación e integridad mediante el Estándar de Cifrado Avanzado (AES) y el algoritmo de cifrado Triple DES (TDES).

Para resolver problemas de soporte para la autenticación y privacidad de los participantes en sesiones, los cuerpos de los mensajes pueden ser asegurados utilizando el protocolo de Extensiones de Correo de Internet de Propósitos Múltiples / Seguro (S/MIME) que facilita la autenticación, confidencialidad e integridad utilizando certificados digitales [82]. Los UAs pueden decidir usar túneles SIP cuando el mensaje entero es encapsulado en un cuerpo que es encriptado usando S/MIME.

Un ataque de Denegación de Servicio (DoS) puede ocurrir cuando se envía un gran número de solicitudes no válidas al servidor proxy en un intento de saturar el sistema. Estos ataques son relativamente fáciles de aplicar y sus efectos sobre los usuarios del sistema son inmediatos.

Para la prevención de ataques de DoS, que probablemente son el tipo más común de ataque en comunicaciones, SIP tiene varios métodos para mitigar al mínimo sus efectos, pero al final son imposibles de evitar. Se puede emplear el mecanismo de transporte cifrado TLS, que es usado para establecer comunicaciones entre la persona que llama y el dominio del que recibe la llamada [83]. Más allá de eso, la solicitud se envía de forma segura al dispositivo final en base a las políticas de seguridad locales de la Red.

Otro método que SIP utiliza es la función hash de una vía, que permite que un proxy que ha recibido una solicitud de invitación devuelva un mensaje de autorización a la petición, el cual contiene un grupo de caracteres aleatorios que son referidos como un valor secreto. Este valor secreto se utiliza junto con la contraseña para generar un hash del Algoritmo de Síntesis del Mensaje 5 (MD5), que es luego enviado de vuelta en una posterior invitación y suponiendo que el hash MD5 coincide con el que generó el proxy, entonces el cliente sería autenticado.

[rev_slider captions]
[rev_slider ServerVoip]
 


– MGCP. Los mensajes MGCP viajan sobre UDP/IP por la misma Red de transporte con el Protocolo de Seguridad de Internet (IPsec), que es un protocolo para proveer privacidad, integridad y autenticidad a la información que es transferida a través de las Redes IP [84]. Las sesiones IPSec pueden ser utilizadas entre el MG y el CA para proteger la señalización, aunque su uso en VoIP presenta retraso, el cual es introducido por procesos computacionales y el tiempo requerido para establecer la seguridad.

Otro mecanismo de seguridad también empleado es el Protocolo Seguro de Transporte en Tiempo Real (SRTP), considerado para Redes seguras de VoIP. Este protocolo sólo cifra los datos de los paquetes RTP pero no cifra sus cabeceras para no modificar su encaminamiento, a la vez que ofrece autenticación, confidencialidad e integridad.

– MEGACO. Claramente se necesita un mecanismo de seguridad para prevenir el acceso a entidades no autorizadas, el mecanismo de seguridad para el protocolo cuando éste transporta sobre Internet es IPsec. Protocolo que proporciona autenticación del origen de los datos, integridad y protección opcional para la reproducción de mensajes anteriores entre el MG y el MGC. Además, en caso de que el usuario lo desee puede proveer confidencialidad de los mensajes.

– IAX. Incluye la habilidad de autenticar de tres formas diferentes: texto plano, hashing MD5 e intercambio de claves RSA (nombrado por las letras iniciales de los apellidos de sus autores: Rivest, Shamir y Adleman); estas dos últimas alternativas ofrecen mayor seguridad y sirven de protección contra la replicación de mensajes.

Este protocolo en un principio no se encargaba del cifrado del flujo multimedia entre los EPs. Por tanto, muchas soluciones para este contratiempo incluyen el uso de un dispositivo VPN o software para cifrar el flujo en otros niveles de la arquitectura de Red, los cuales requieren los EPs para preestablecer un método para tener estos túneles configurados y en funcionamiento. Sin embargo, IAX es ahora también capaz de cifrar el flujo multimedia entre EPs con intercambio de claves dinámicas en el establecimiento de la llamada (usando la opción de configuración de cifrado AES 128), permitiendo el uso de renovación automática de claves.

El ataque de Intermediario (MitM) es una amenaza a IAX si no se utiliza cifrado. Esta forma de ataque permite la inserción de mensajes, eliminación y modificación de tal manera que una llamada puede ser redirigida, o el audio o vídeo pueden ser remplazados en una o ambas direcciones de la llamada. Si se utiliza cifrado la llamada está protegida de extremo a extremo, aunque esto es limitado para los ataques de DoS, por lo que comúnmente se emplea la técnica de la Capa de Transporte de Datagramas de Seguridad (DTLS) para mitigar las consecuencias causadas por este tipo de ataque.

Tomado de:
Gutiérrez, R. (2014). Estudio detallado de los protocolos SIP, H.323 y otros, para la señalización en VoIP: Estado actual y futuro (tesis de grado). Escuela Superior Politécnica del Litoral, Guayaquil, Ecuador.

Fuente:
http://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D-84316.pdf

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

About Franklin Matango

Ing. Experto en VoipSwitch, Autor Best Seller Amazon "Tu Empresa de Telefonia" :-) Master en Marketing Online y Comercio Electronico, Master en Administracion de Empresas (MBA) mencion Negocios Internacionales. 593 62612554 www. ServerVoip.com