jueves, 11 de noviembre de 2010

Seguridad en el protocolo Voice Over IP (Voz sobre IP)

Es probable que te guste lo que has oido sobre ella, que la estés considerando en estos momentos o que incluso ya estés haciendo uso de ella. Realmente se trata de una solución verdaderamente fantástica. Facturas de teléfono muy bajas, oficinas virtuales, dirección centralizada y un rápido despliegue, son sólo algunos de sus muchos beneficios.

Y el éxito de las empresas como Vonage o Skype, combinado con el crecimiento de las redes wireless, puede mover esta tecnología desde las empresas a los pequeños negocios y el mercado SOHO. Desafortunadamente, las nuevas tecnologías traen también consigo detalles a tener en cuenta respecto a la seguridad. De pronto, se nos presenta la tesitura de tener que proteger dos infraestructuras diferentes: voz y datos.

¿Es mejor?

Antes de adentrarnos en los factores de seguridad de las redes VoIp, examinemos lo que hay detrás de todo esto. Las redes de teléfonos tradicionales, conocidas como POST (plain old telephone service) o PSTN (public switched telephone network), nos han servido durante años. Desafortunadamente esta tecnología era costosa, manejada únicamente por unas pocas compañías, y completamente ineficiente. Cada llamada sobre POTS usaba una única conexión, utilizando 64k de ancho de banda. Si lo ponemos ahora en comparación con la conexión T1, por ejemplo, recordaremos que esta tiene 24 canales y 1.5 Mb de ancho de banda (64K *24). En realidad, la calidad de una llamada de voz en uno de esos canales requiere una fracción de esos 64K concedidos a POTS. Por otra parte, un momento de silencio o paradas en el discurso, también consumen 64K.

Las señales analógicas de voz son digitalizadas, comprimidas en paquetes y enviadas a través de redes de datos. Los algoritmos avanzados de compresión reducen el ancho de banda necesario para una llamada de voz de calidad a una fracción de los 64K requeridos por el POTS.

El silencio y el ruido de fondo en la transmisión pueden ser eliminados también. Como si el ahorro de ancho de banda no fuera suficiente, el despliegue de la voz sobre ip reduce el coste y mejora la escalabilidad empleando componentes de redes de datos estándards (routers, switches...), en vez de los caros o complicados switches para teléfonos. Ahora el mismo equipo que dirige las redes de datos puede manejar una red de voz. Lo cual es una grata noticia para todos los que están hasta arriba de trabajo en este aspecto.

¿Cómo funciona?

El proceso de VoIP es dependiente de la señal y de su transporte en el medio. Un protocolo de señal, como SIP (Session initiation protocol), se encarga de: localizar usuarios, parámetros, modificaciones e iniciar o finalizar una sesión. Los protocolos de transporte de medios como RTP (real time transport protocol), dirigen la porción de voz en una llamada: digitalizan, codifican y ordenan. Los protocolos de redes, como IP (Internet Protocol), son envueltos en los paquetes de VoIP en el momento de ser transmitidos a los servidores apropiados.

Las llamadas de voz ip pueden tener lugar entre Lans y Wans, como si se tratara de una red interna. Si un usuario de voz ip desea llamar a un destino concreto en un POTS, utiliza una puerta de enlace especial. Estos dispositivos actúan como conectores entre las redes de datos y las redes SS7 por POTS. Estos traducen los datos recibidos en un formato que el recipiente, ya sea IP o SS7, pueda entender.

Después de hablar de la tecnología de voz sobre ip y sus beneficios, vayamos ahora a considerar las limitaciones de seguridad. En el proceso de ahorrar dinero (factor necesario) e incrementar la eficacia, dos porciones cruciales de cualquier infraestructura, voz y datos, fueron combinadas. Los servidores de VoIP actúan como puertas de enlace; así, routers especiales, teléfonos, nuevos protocolos y sistemas operativos están ahora entremezclándose con esta nueva tecnología.

Pero, ¿cuáles son las amenazas?

Desafortunadamente existen numerosas amenzas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.

La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en tu red, creando grabaciones completas de conversaciones y datos de usuario.

La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación. O incluso peor aún, grabarlo absolutamente todo, y poder retransmitir todas las conversaciones sucedidas en tu red.

Las llamadas son también vulnerables al “secuestro”. En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada. Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo.

La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN, la disponibilidad era raramente un problema. Pero es mucho más sencillo hackear una red VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de denegación de servicio. Si se dirigen a puntos clave de tu red, podrían incluso destruir la posibilidad de comunicarte vía voz o datos.

Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores con software. Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa.

Defendámonos

Ya hemos hablado de las maravillas de la tecnología de voz sobre ip, y nos hemos encontrado con graves problemas de seguridad. Afortunadamente, la situación no es irremediable. En resumidas cuentas, los riesgos que comporta usar el protocolo VoIP no son muy diferentes de los que nos podemos encontrar en las redes habituales de IP. Desafortunadamente, en los “rollouts” iniciales y en diseños de hardware para voz, software y protocolos, la seguridad no es su punto fuerte. Pero seamos sinceros; esto es lo que siempre suele pasar cada vez que aparece una nueva tecnología.

Examinemos ahora algunas pruebas que puedan alivia las amenazas sobre esta tecnología.

Lo primero que deberíamos tener en mente a la hora de leer sobre VoIP es la encriptación. Aunque lógicamente no es sencillo capturar y decodificar los paquetes de voz, puede hacerse. Y encriptar es la única forma de prevenirse ante un ataque. Desafortunadamente, come ancho de banda. Por tanto... ¿Qué podemos hacer? Existen múltiples métodos de encriptación o posibilidades de encriptación: VPN (virtual personal network), el protocolo Ipsec (ip segura) y otros protocolos como SRTP (secure RTP). La clave, de cualquier forma, es elegir un algoritmo de encriptación rápido, eficiente, y emplear un procesador dedicado de encriptación. Esto debería aliviar cualquier atisbo de amenaza. Otra opción podría ser QoS (Quality of Service); los requerimientos para QoS asegurarán que la voz se maneja siempre de manera oportuna, reduciendo la pérdida de calidad.

Lo próximo, como debería esperarse, podría ser el proceso de securizar todos los elementos que componen la red VoIP: servidores de llamadas, routers, switches, centros de trabajo y teléfonos. Necesitas configurar cada uno de esos dispositivos para asegurarte de que están en línea con tus demandas en términos de seguridad. Los servidores pueden tener pequeñas funciones trabajando y sólo abiertos los puertos que sean realmente necesarios. Los routers y switches deberían estar configurados adecuadamente, con acceso a las listas de control y a los filtros. Todos los dispositivos deberían estar actualizados en términos de parches y actualizaciones. Se trata del mismo tipo de precauciones que podrías tomar cuando añades nuevos elementos a la red de datos; únicamente habrá que extender este proceso a la porción que le compete a la red VoIP.

Tal y como he mencionado, la disponibilidad de tu red VoIP es otra de nuestras preocupaciones. Una pérdida de potencia puede provocar que tu red se caiga y los ataques DdoS son difíciles de contrarrestar. Aparte de configurar con propiedad el router, recuerda que estos ataques no solo irán dirigidos a tus servicios de datos, sino también a los de voz.

Por último, puedes emplear un firewall y un IDS (Intrusion Detection System) para ayudarte a proteger tu red de voz. Los firewalls de VoIP son complicados de manejar y tienen múltiples requerimientos. Los servidores de llamada están constantemente abriendo y cerrando puertos para las nuevas conexiones. Este elemento dinámico hace que su manejo sea más dificultoso. Pero el coste está lejos de verse oscurecido por la cantidad de beneficios, así que te aconsejamos que pases algo de tiempo perfeccionando los controles de acceso. Un IDS puede monitorizar la red para detectar cualquier anomalía en el servicio o un abuso potencial. Las advertencias son una clave para prevenir los ataques posteriores. Y recuerda: no hay mejor defensa que estar prevenido para el ataque.


Britez Walter

Adm.Sis.Seg.Inf.

No hay comentarios:

Publicar un comentario