Amenazas de seguridad de un sistema VoIP

La norma ISO 27001 define amenaza como “una causa potencial de un incidente indeseado, que puede dar lugar a da ̃nos a un sistema o a una organización”. Las amenazas de seguridad son incidentes que potencialmente pueden provocar que al menos un concepto de seguridad sea vulnerado.
Las amenazas de seguridad de un sistema VoIP descritas a continuación incluyen la denegación de servicio (DoS), accesos no autorizados, fraudes telefónicos, interceptación, SPIT y Vishing.

Denegación de servicio (DoS)

Las amenazas de denegación de servicio son intentos maliciosos para degradar o inhabilitar el funcionamiento del sistema, afectando la disponibilidad del mismo. Esto puede realizarse mandando paquetes en gran cantidad o confeccionados cuidadosamente para explotar debilidades de

El objetivo de una amenaza de denegación de servicio en VoIP, es colapsar los dispositivos de red a través de llamadas falsas que generan tráfico excesivo. De esta manera, las llamadas legıtimas no pueden realizarse o se interrumpen.

En el caso de VoIP algunos ataques pueden resultar en un DoS para muchos equipos de telefonıa IP. Por ejemplo, los terminales pueden dejar de operar cuando intentan procesar una alta tasa de paquetes; los servidores también pueden experimentar fallas y discrepancias de registro con un ataque de señalización especıfico de menos de 1Mb/segundo. En general, la tasa de llegada de paquetes puede resultar en un ataque de mayor impacto que el de ancho de banda. Un flujo de alta tasa de paquetes puede resultar en un DoS, incluso si el ancho de banda consumido es bajo.

Los atacantes extorsionan a las empresas que proveen el servicio de telefonıa IP amenazando con utilizar este tipo de ataques de denegación de servicio.
Como se espera que VoIP pueda ofrecer la misma disponibilidad que el sistema telefónico tradicional (99,999 %), los atacantes extorsionan a los proveedores de VoIP pidiéndoles dinero a cambio de detener los ataques de DoS.

VoIP está expuesto a 3 tipos de amenazas de DoS, las que se describen a continuación.

Denegación de servicio distribuido (DDoS)

Las amenazas de denegación de servicio distribuido (DDoS) son ataques de DoS desde múltiples sistemas, todos coordinados para inhabilitar un sistema de red VoIP, afectando su disponibilidad.

Para realizar el ataque se insertan programas dentro de los computadores de las vıctimas, sin ser detectados, habilitando un acceso remoto para un usuario sin autorización. Para esto los atacantes utilizan por lo general troyanos y puertas traseras (backdoor), logrando as ́ı crear miles de robots listos para realizar sus ataques de DDos.

En VoIP estos ataques distribuidos tienen como objetivo causar DoS en varios puntos de la red, de manera simultánea, colapsando el sistema por completo. También pueden producir tráfico tan grande que ningún dispositivo podría soportar. Los sistemas de telefonıa IP son particularmente vulnerables a estos ataques por dos razones. Primero, las redes de VoIP constan de muchos equipos con funcionalidades especıficas (Gateway, MCU, PBX), que no pueden ser reemplazados por otros. Por lo tanto, si uno de ellos falla puede detener el correcto funcionamiento del sistema telefónico completo. Segundo, a diferencia de otros sistemas cuya operación se basa en el uso de un único protocolo (por ejemplo, un servidor web utiliza HTTP), los sistemas de VoIP usan múltiples protocolos en la red. Esta multiplicidad conlleva un aumento en el número de vulnerabilidades, lo que agrega nuevas amenazas.

Fuzzing

También conocido como testeo funcional, es un ataque que hace uso de paquetes malformados que provocan un mal funcionamiento del sistema. Afecta la integridad de los mensajes y la disponibilidad de los sistemas. Este ataque envía mensajes malformados que pretenden causar el desbordamiento de buffer, cuelgues o reinicios en los dispositivos. Por ejemplo, basta que se mande un mensaje con número de secuencia negativo para que un terminal quede inoperativo y sea necesario reiniciarlo. El objetivo de un ataque fuzzing es comprobar como manejan los dispositivos, las aplicaciones o el propio sistema operativo la implementación de los protocolos. Al exponer los dispositivos a situaciones anómalas que desgraciadamente no se han tenido en cuenta en el diseño, casi siempre terminan en un error, denegación de servicio o en alguna vulnerabilidad m ́as grave. En VoIP, en particular el protocolo SIP, envía mensajes en texto plano, por lo tanto, es muy fácil realizar el cambio de los campos del mensaje. Esto puede llevar a un error de un dispositivo VoIP. En cambio para otros protocolos, como H323 y IAX2, los mensajes son binarios, as ́ı hace m ́as difícil la realización de este tipo de ataques. También este ataque se utiliza en VoIP para realizar testeos funcionales y verificar como se comporta el protocolo. Es uno de los mejores métodos para encontrar errores y agujeros de seguridad.

Inundaciones ( Flooders )

Una inundación (flood), consiste en mandar mucha información en poco tiempo a un dispositivo para intentar que se sature. Afecta primordialmente a la disponibilidad. El atacante utiliza los l ́ımites del tamaño de los buffers; el número máximo de llamadas que se pueden cursar paralelamente, el número de mensajes enviados a los terminales, y los excede haciendo que el tráfico legítimo no pueda ser procesado correctamente. En VoIP los inundadores

(flooders) tienen como objetivo los servicios y puertos de telefonıa IP. De esta manera, al bloquear puertos de comunicación, deniegan el servicio a los usuarios legítimos. Una inundación puede causar mayor da ̃no en una red VoIP, que en una red de datos. La utilización de calidad de servicio (QoS), provee que los mensajes de telefonıa sean transmitidos con prioridad a través de la red. Es por esto que, cuando se realiza una inundación en la red, el ancho de banda se ve afectado directamente, lo que afecta el buen desempeño de la red de datos y de VoIP.

[rev_slider captions]
[rev_slider ServerVoip]
 


Accesos no autorizados
Los accesos no autorizados son ataques que se enfocan en los sistemas de control de llamadas, administración, facturación, y otras funciones de telefonıa que requieren autentificación. Cada uno de estos sistemas puede contener datos que, si son comprometidos, pueden facilitar una estafa.

El acceso a datos de llamadas es el objetivo m ́as deseado para atacantes que pretenden perpetuar un fraude, ya que en esos sistemas pueden encontrarse datos bancarios (por ejemplo en los sistemas de facturación). Es por esto que se debe resguardar todos los servidores de bases de datos que sean utilizados por el sistema, de forma de evitar accesos no autorizados. A través de sistemas de administración remota como SSH ( Secure Shell ) y contraseñas débiles los atacantes provocan accesos no autorizados en los equipos.

Fraude Telef ́onico ( Toll fraud )

Los fraudes telefónicos son frecuentes en los sistemas telefónicos tradicionales.

Se trata de ataques que pretenden recaudar dinero a costa del servicio telefónico, realizando llamadas de larga distancia o robos de minutos de llamadas. Durante la década de los 80s, cuando los carriers comenzaron a migrar sus sistemas de switching análogo a digital, realizar fraude telef ́onico se convirti ́o en una práctica común entre la creciente comunidad de phreackers ( Phone Hackers ). El nacimiento de la telefonia basada en internet agrega m ́as facilidades para la lista de métodos a través de los cuales los phreackers pueden penetrar en los sistemas de control de llamadas.

gran número de llamadas a un número de cobro, dividiéndose así el dinero entre el propietario del número y el atacante. Ejemplos de estos números de cobro se pueden ver en concursos tele- visivos, en los cuales se realizan votaciones con un costo asociado.

Otro ataque es la suplantación de un teléfono para obtener llamadas de larga distancia gratuitas. El atacante vulnera el sistema haciendo pasar su teléfono como teléfono legıtimo, as ́ı el atacante usa su identificación clonada para realizar numerosas llamadas y los cargos son traspasados a la vıctima. Un ejemplo de este ataque es el caso que se menciona en la introducción, donde se vendieron minutos robados de varias empresas proveedoras de VoIP.

Interceptación ( Eavesdropping )

El eavesdropping, es el término con el que se conoce al ataque de interceptación. Este ataque es la captura de información por parte de un intruso al que no iba dirigida dicha información. En términos de telefonıa VoIP, se trata de la interceptación de las conversaciones telefónicas por parte de individuos que no participan en la conversación y la interceptación de los mensajes utilizados en el sistema. En VoIP la interceptación presenta peque ̃nas diferencias con la interceptación de paquetes en redes tradicionales. En VoIP se diferencian básicamente dos partes dentro de la comunicación: la se ̃matización y los paquetes de voz.

La interceptación de la se ̃matización, m ́as que revelar in- formación de las vıctimas que realizan y reciben la llamada, revela la configuración de la red y la localización de los dispositivos. La interceptación de paquetes de voz revela el contenido de las conversaciones telefónicas. A través de esta técnica, es posible obtener toda clase de información sensible y altamente confidencial (datos personales y estrategias comerciales). Y aunque en principio se trata de una técnica puramente pasiva, es decir es un ataque que solo captura información, es posible intervenir la conversación de forma activa insertando nuevos datos en la comunicación, re direccionando o impidiendo que los datos lleguen a destino.

SPIT (Spam over Internet Telephony)

El SPIT es el SPAM de la telefonıa IP. Es un ataque que puede usar paquetes de datos o de voz. Ya sea enviando mensajes SMS para promocionar productos a los diferentes terminales, o enviando grabaciones promocionales a los buzones de voz de los usuarios. Los agentes de telemarketing se han percatado del potencial de VoIP y de la conveniencia de utilizar la automatización para llegar a miles de usuarios.

A medida que se generalice la VoIP este ataque ser ́a m ́as común, de la misma forma como sucedió con los e-mails. A pesar que en la actualidad no es una práctica demasiado extendida, en comparación con lo que sucede en las redes IP, las redes VoIP son inherentemente vulnerables al envío de mensajes de voz basura. Esto impacta con m ́as fuerza el correcto funcionamiento de las redes VoIP, dado la acotada memoria de un servidor de buzón de voz.

Vishing

Es el término usado para referirse a VoIP phishing. Es un ataque con las mismas características del phishing pero adoptado a las posibilidades de VoIP.
Al igual que ocurre con el SPAM las amenazas de phishing suponen un gran problema para el correo electrónico. Para los ataques de phishing las denuncias por robo de información confidencial de forma fraudulenta son muy comunes y exactamente las mismas técnicas son aplicadas a la plataforma VoIP.

Gracias a la telefonıa IP un intruso puede realizar llamadas desde cualquier lugar del mundo al teléfono IP de un usuario y con técnicas de ingeniería social y mostrando la identidad falsa o suplantando otra conocida por la vıctima, pueden obtener información confidencial, datos personales, números de cuenta o cualquier otro tipo de información.
Un ejemplo reciente, un mensaje de correo electrónico que parecía proceder de un banco ofrecía un número VoIP local como contacto. El hecho de que el número fuese local daba legitimidad al mensaje. Si los identificadores de los llamantes son tan fáciles de falsificar y resulta tan sencillo crear números VoIP, se puede estimar que habrá muchos m ́as ataques de ingeniería social de este tipo

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)