1 / 25

Gestionando una plataforma de UC Segura

Gestionando una plataforma de UC Segura. Giovanni Cruz Forero Consultor de Seguridad CEH – GSEC Digiware de Colombia. VoIP y Unified Communications. Plataformas inteligentes que dan una máxima relación de costo/beneficio a la tecnología disponible en las infraestructuras actuales

betty
Download Presentation

Gestionando una plataforma de UC Segura

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestionando una plataforma de UC Segura Giovanni Cruz Forero Consultor de Seguridad CEH – GSEC Digiware de Colombia

  2. VoIP y UnifiedCommunications • Plataformas inteligentes que dan una máxima relación de costo/beneficio a la tecnología disponible en las infraestructuras actuales • Crecimiento rápido • 9.9 millones de equipos en 2006 • 45.8 millones en 2010 • Los sistemas de VoIP y UC son redes de datos

  3. VoIP y UnifiedCommunications SOA UNIFIED COMMUNICATIONS $18 billion in 2011 IP PBX $12 billion in 2011 Fuente: Synergy, Datamonitor, Wainhouse, Ovum, Cisco, Avaya

  4. VoIP y UnifiedCommunications • Integración total de plataformas de comunicación • Más de un 80% de las compañías que integran plataformas de VoIP o UC a su tecnología no tienen un plan de seguridad en la implementación • Aun no existe amplio conocimiento en los peligros de seguridad que implica VoIP y UC

  5. Unified Communications Database Server Farm Presence/UC Server Farm Email Server Farm Web Server Farm Enterprise C Enterprise B IP PBX Server Farm Mainframes Anti-SPAM IPS-DPI DB Firewall Enterprise Service Provider BYOB “Broadband” UMA/GSM WiFi/WiMax Voice Everywhere!!! WiFi Dual-Mode Dual-Mode SOHO/Remote

  6. VoIP y UnifiedCommunications • Nuevos protocolos, aplicaciones y dispositivos • Exposición de los servicios a diferentes vectores de amenaza que se transforman en puntos de entrada que generan un desafío de seguridad y confiabilidad • Problemas de seguridad en la capa de aplicación.

  7. VoIP y UnifiedCommunications • GARTNER 2007 • “Las empresas que no inviertan en seguridad en telefonía IP el día de hoy estarán gastando más del 40% de su presupuesto de seguridad en el 2011 por las amenazas propias de esta tecnología” • “Las empresas proactivas gastaran solo el 5% en seguridad de telefonía IP”

  8. Incidentes Recientes • Vulnerabilidad en la tarjeta Nortel CS 1000 M permite a atacantes remotos causar un negación de servicio (card hang) en diferentes vectores • Algunos servidores SIP permiten la ejecución del parámetro “gop” en los mensajes de negociación, permitiendo a un atacante inyectar código de señalización

  9. Incidentes Recientes • Las implementaciones de registro SIP no generan revisiones de las cabeceras de autorización y destino, permitiendo a un atacante volver a usar cabeceras de autorización capturadas en red dentro de cabeceras de destino • Los servidor proxy SIP aceptan credenciales reenviadas en el proceso de establecimiento de llamada, permitiendo a un atacante usar credenciales capturadas en mensajes determinados

  10. Incidentes Recientes • Un atacante puede usar credenciales capturadas en red para generar sobrecargas en los servidores generando un numero muy alto de subscripciones • El manejo de errores hecho por SIP permite a los atacantes deducir información sensible como nombres de usuarios o extensiones basados en respuestas a estímulos predeterminados

  11. VoIPFuzzing • Peticiones malformadas • Mensajes de protocolo malformados • PROTOS • Codenomicon • Spirent ThreatEx • Mu Security

  12. Eavesdropping • Rastreo de patrones de llamada • Number Harvesting • Análisis y escucha de conversaciones

  13. Eavesdropping • Reconstrucción de mensajes de voz • Revisión de configuraciones en archivos TFTP • Reconstrucción de llamadas

  14. Intercepción / Modificación de VoIP • Call Blackholing • Alteración de conversaciones • Degradación de conversaciones • Secuestro de conversaciones • Identificación falsa de la fuente • Alteración o grabación de DTMF

  15. Abuso y daño a la integridad del servicio • Abuso de conferencias • Robo de llamadas • Robo de identidades • Ataques / Spoofing de Registro • Mala configuración de endpoints • Fraude de servicios premium

  16. Interrupción del servicio por inundación • Inundación de registro • Inundación de llamadas • Inundación de servicios de directorio • DoS en señalización • Ataque de DoS RTP • DDoS

  17. Manipulación de protocolos de señalización y multimedia • Mensajes falsos de perdida de llamadas • Secuestro de llamadas • Adición, secuestro, extracción de registro • Wiretapping • SPIT • Key Logging • DTMF Logging

  18. Vulnerabilidades de SO • Vulnerabilidades en Cisco Call Manager • Avaya Communication Manager • Microsoft LCS/OCS Server • Nortel • Alcatel / Lucent • Siemens / NEC

  19. Herramientas de escaneo y enumeración • Nessus • SIP-scan • SIPp • Sivus • iWAR • SIPCrack

  20. Amenazas de aplicaciones UC • Ataques UM – MWI • Manipulación del correo de voz de los usuarios • Degradación de QoS • Ataques de Integración/Desconexión Ilegal de una conferencia • Ataques a funciones de moderador en conferencias

  21. Amenazas de aplicaciones UC • Amenazas de ataque con music hold • Amenazas en interfaces web colaborativas • Amenaza en transferencia de archivos no autorizadas • Amenazas en chat multimodal

  22. Necesidades de seguridad • Categoría I – Requerimientos en tiempo real • Confiabilidad de 5 9’s • Baja latencia • QoS • Categoría 2 – Requerimientos de seguridad • Baja tolerancia a falsos positivos • Baja tolerancia a falsos negativos • No existe aceptación a reintentos de llamada • Trafico cifrado

  23. Necesidades de seguridad • Categoría 3 – Requerimientos de tecnología • Inspección de paquetes de capa 3 a capa 7 especializados en UC y VoIP • Soluciones proactivas y reactivas por medio de arquitecturas heterogéneas • Mantenimiento de múltiples niveles de estados de llamada • Correlación avanzada de estados del protocolo y eventos de seguridad a través de las diferentes capas

  24. Necesidades de Seguridad • Categoría 4 – Enfoque de negocio • Interoperabilidad con diferentes sistemas • Solución de seguridad única • Fácil implementación • Categoría 5 – Enfoque en UC • Integración con IP – PBX y sistemas de comunicaciones • Visibilidad y monitoreo de tráfico de VoIP y UC

  25. Administración de seguridad • Equipos especializados • Administración centralizada • Conocimiento de amenazas y medidas de seguridad • Necesidad de nuevas políticas • Cifrado de tráfico • Seguridad de IP - PBX

More Related