Si definimos la palabra Amenaza, muy utilizada en la Seguridad de la Información, nos encontramos con:
Cualquier posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema.
Por tanto, para llevar a cabo un Ataque sobre un Sistema, se necesita que exista al menos una Vulnerabilidad en el mismo. Ya que sin la existencia de dicha Vulnerabilidad, se dice que la Amenaza caracería de importancia, pues no podrá ser materializada.
Por tanto, se puede decir que las Amenazas son la probabilidad de llevar a cabo un ataque, y que un ataque es la consecución de explotar una vulnerabilidad, con o sin exito, es decir, hacer realidad una determinada Amenaza.
Siendo la vulnerabilidad una debilidad susceptible de ser atacada, que en Seguridad de la Información, se refiere a la existencia de fallos o debilidades en el software y/o hardware pertenecientes a infraestructuras TIC.
La VoIP no se encuentra libre de la existencia de Amenazas, a este respecto, escribo este artículo, pues a raíz de algunos papers de seguridad en VoIP, que he leido recientemente, merece la pena mostrar los "tipos de ataques" que se pueden llevar a cabo, actualmente, sobre las comunicaciones VoIP.
Esto es especialemten importante, si pensamos que la evolución natural de los sistemas de comunicaciones es hacia el mundo IP, donde la voz sigue "jugando" un papel fundamental.
Ejemplo: Tenemos el ADSL de la operadora -ORANGE- que proporciona su soporte de Voz mediante VoIP, y las redes de voz de muchas empresas han migrado sus sistemas a VoIP.
Es por todo ello, que se debe de reflexionar sobre la Seguridad de las comunicaciones en el mundo IP, en especial las destinadas a Voz.
A continuación os enumero los tipos de ataques que pueden llevarse a cabo sobre comunicacions VoIP:
A continuación os enumero los tipos de ataques que pueden llevarse a cabo sobre comunicacions VoIP:
- Denegación de Servicio (Denial of Service (DoS) Attacks)
- Manipulación de Mensajes de Señalización SIP (Registration Manipulation and Hijacking)
- Compromiso de la Autenticación de los terminales / usuarios (Authentication Attacks)
- Manipulación del Identificador de Llamada (Caller ID Spoofing)
- Man-in-the-middle Attacks
- Saltos de redes (VLAN Hopping)
- Escuchas de las conversaciones (Passive and Active Eavesdropping)
- Spamming over Internet Telephony (SPIT)
- VoIP phishing (Vishing)
De todos los ataques es más sencillo (relativamente) de llevar a cabo es la "interceptación de la conversación", esto puede realizarse con la utilización de un simple analizador de protocolos, y posterior reesamblado de las conexiones TCP/UDP. Esto se debe principalmente, a que la comunicación de voz que se realiza con VoIP no se encuentra cifrada.
Como muestra os dejo un par de vídeo muy ilustrativos:
Para protegernos de la interceptación de las comunicaciones (conversaciones) la forma más efectiva es el cifrado de la comunicación, existe un proyecto ZPhone, proporciona la capacidad de utilizar cifrado en las comunicaciones VoIP, usando el protocolo ZRTP que se pueden implementar en cualquier cliente de VoIP, mediante sus librerias y SDK.libZRTP.
0 comentarios:
Publicar un comentario