Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 6, Número 55, Enero de 2007

Seguridad de VoIP (Voz sobre IP)

Juan Israel Ortega Aceves

 

La transmisión de VoIP (Voice over IP —envío de paquetes de voz a través de redes conmutadas mediante el protocolo de Internet o IP—) es una de las tecnologías con un auge conside rable en las telecomunicaciones en la actualidad. Como muchas de las nuevas tecnologías presenta situaciones favorables, así como algunos riesgos o inconvenientes.

El modo en que funciona la VoIP y la telefonía tradicional es totalmente diferente en sus arquitecturas. Mientras la segunda está basada en “circuitos conmutados” que envían la información a través de un canal no compartido, formado por un camino fijo a todo lo largo de la llamada telefónica; la VoIP tiene su fundamento en “paquetes conmutados”, donde se transmite la información fragmentando la llamada de voz en paquetes de datos en red, estructurada por una versatilidad de rutas alternas, sobre un medio compartido.

Comúnmente, los administradores de redes cometen el error de pensar de que al momento de digitalizar la voz y que ésta viaje en paquetes a través de sus instalaciones de red con medidas de seguridad, le sea transferida a la voz dicha seguridad de la red IP, tecnología donde por naturaleza se comparte el medio. Para el buen funcionamiento del servicio VoIP, es necesario reforzar la seguridad de la digitalización de la voz, de manera independiente de la establecida en la red.

El hecho de que la voz esté en un medio compartido que comunica servicios y/o recursos, base del diseño del protocolo IP que no se diseñó para brindar seguridad por sí misma, resulta problemático ofrecer las bases de la seguridad que son: confidencialidad, integridad, autenticidad y disponibilidad.

Estos inconvenientes no significan que la VoIP acarreé mayores problemas que beneficios; gracias a ella se reducen los costos administrativos y de uso de recursos, dentro de una gran flexibilidad de maniobra para las empresas, además de privilegios para todos los usuarios; sólo se deben tener ciertos cuidados en su implementación.

Conformación de una red VoIP

Los sistemas de VoIP cuentan con una amplia variedad de equipos y características, siendo los más importantes los equipos procesadores de llamadas o administradores de llamadas IP facultados para establecer control, acceso y estado de los diferentes integrantes de la red telefónica, además de gateways de voz que sirven de puente entre servicio de VoIP y el servicio local telefónico.

Asimismo, routers encargados de llevar las reglas de tráfico y transporte entre redes IP, firewalls o cortafuegos encomendados para proteger a la red de ataques externos a ésta, y protocolos de señalización telefónica IP basados en un conjunto de estándares que determinan cuáles operaciones (detección de estado, establecimiento de llamada, gestión y mantenimiento de la voz) se efectúan en la red telefónica.

Para servicio de los usuarios existe otra gama de componentes que incluyen teléfonos IP, teléfonos inalámbricos IP (Wi-Fi), softphones (software instalado en PCs que las habilita como teléfonos IP), unidades de conferencia IP e incluso, teléfonos tradicionales.

Al activar una red con VoIP segura, se requiere de una infraestructura de red de paquete conmutada basada en switches, que garantizan un ancho de banda fijo y calidad de servicio (Qos), un ente de control (como un Gatekeeper regido por la señalización H.323 o Proxy SIP Server con señalización SIP –Session Initiation Protocol–, que registran los dispositivos telefónicos IP para acceder al servicio), teléfonos IP y, de manera opcional, una salida a la red local de telefonía a través de un gateway de voz conectado a uno o varios switches. Ejemplo:

Debido a que el medio es compartido con cualquier usuario malintencionado, que tiene el conocimiento y herramientas suficientes como para escuchar el tráfico de voz que viaja en la red. Por ello hay que considerar, en un principio, que no se puede “escuchar” el tráfico en un switch de datos (“conmutador” equipo de interconexión de dispositivos de red) debido a que dispone de una tabla ARP, siendo este protocolo el encomendado de encontrar la dirección hardware o MAC (Media Access Control Address), que es un identificador hexadecimal de 48 bits, único e irrepetible, similar a una huella digital, de tal forma que se asocian Dirección MAC y Dirección IP del dispositivo en red donde al realizarse una petición a una dirección X, sólo responderá X y no todos los que se encuentren conectados al switch, ya que la consulta a la tabla ARP realiza esta tarea. Otra ventaja de la dirección MAC es que permite identificar fácilmente al fabricante de los dispositivos de red.

Además, es imposible que un sniffer común (aplicación de red que tiene habilidad de escuchar todo lo que viaja a través de la red basada en concentradores) conectado a un switch, pueda escuchar a los demás, ya que sólo escucharía el tráfico generado por el mismo.

Para un buen funcionamiento de red VoIP, el administrador debe habilitar estándares de cifrado de la voz, pues existen aplicaciones llamadas switch sniffers, que interfieren con el funcionamiento del switch y lo engañan para desbordar la información hacia un puerto intruso y, sin que el usuario lo note, capturan su conversación de voz.

A su vez, los sniffers pueden escuchar los paquetes de datos que se transmitan dentro del switch, esta técnica se llama ARP Spoofing, que sustituye las MAC de los equipos por la suya, capturando los paquetes y reenviándolos a su destino original sin que el usuario lo note (ver ejemplo).

Dirección IP
Dirección MAC
192.168.1.102
0001E6900069
192.168.1.109
000625108A24
192.168.1.1
001217CDA4B6
192.168.1.104
0030652BB823
192.168.138.254
005056F3C76E

Tabla ARP Normal

Dirección IP
Dirección MAC
192.168.1.102
0001E6900069
192.168.1.109
0001E6900069
192.168.1.1
0001E6900069
192.168.1.104
0001E6900069
192.168.138.254
0001E6900069

Tabla ARP Atacada

Una vez capturados los paquetes de voz se reensamblan mediante otras aplicaciones como VOMIT (Voice Over Misconfigured Internet Telephones), que guarda las conversaciones en archivos WAV, listos para ser escuchados en cualquier reproductor de sonidos. Asimismo, otros productos, como CAIN, combinan técnicas ARP spoofing, sniffer y grabado de voz en archivos WAV, con la finalidad de facilitar esta tarea.

El sistema de seguridad debe contemplar políticas de autenticación e integridad de la fuente de señalización, pues si algún intruso la manipula puede controlar el sistema telefónico e intervenir en la conversación de los usuarios, modificando o fabricando información “falsa” a un usuario o todos los usuarios, además de que manipula las funcionalidades operacionales-administrativas brindadas por el sistema de VoIP, presentándose la posibilidad de ataques informáticos al servicio de telefonía IP.

Actualmente, otra tecnología importante para estos sistemas de comunicación son las redes inalámbricas o Wi-Fi que, por su naturaleza, son inseguras pues el medio compartido es el aire, al cual todos pueden acceder libremente. En ese sentido, cualquiera con un sniffer puede escuchar dicho tráfico, reensamblarlo e interpretarlo; algunos son Kismet, Ethereal, Wireshark o el propio CAIN, por lo cual es mucho más fácil tener ingerencia en esta tecnología que en las mencionadas anteriormente, de tal forma que nuestro sistema de seguridad VoIP debe incluir políticas de configuración segura en los equipos inalámbricos, los cuales son independientes al propio sistema de VoIP.

Cómo brindar seguridad en VoIP. Mejores prácticas

Las medidas de seguridad con las cuales podemos evitar los peligros de nuestro sistema de VoIP son:

  • Separar la voz y datos en diferentes redes lógicas formando VLAN (Virtual Local Area Network) y segmentar la red. Es como dividir un campo de fútbol en dos partes, A y B, para formar dos campos más pequeños, donde nadie de la mitad B puede jugar en la mitad A, ya que pertenecen a partidos diferentes, de esta manera se segmenta la red y se dedican algunas partes de direcciones IPs con reglas propias para voz y otras para datos, con lo que se separa el tráfico de ambos.
    De esta forma, no se puede escuchar lo que pasa en la parte de voz, además de que se configuran reglas que impiden que alguien ajeno a la red de voz pueda colocar un sniffer, como lo es la autenticación de MAC o portales de seguridad, donde si no se cuenta con un login y password no se puede acceder a la red, colocando al intruso en cuarentena, con lo que se acaban los problemas en esta parte.
  • No solamente hay que considerar estas medidas, también es necesario habilitar protocolos de cifrado para una protección más estricta, que no sea entendible por el intruso o atacante a pesar de que cuente con las herramientas necesarias para su captura y sólo sea comprensible por los interlocutores. Esta operación se lleva a cabo con AES (Advanced Encryption Standard), mediante algoritmos matemáticos con diferentes operaciones de sustitución, desplazamiento, mezcla de estado, etcétera; con la finalidad de garantizar un cifrado fuerte.
    Actualmente se maneja AES 128, lo que significa que su llave de cifrado es de 128 bits, es decir, un 1 seguido de 128 ceros, por lo que descifrar una llave de este tipo llevaría algunos cientos de años y me quedo corto en el número de años. Si la llave cambiara cada cierto tiempo, sería “imposible” poder siquiera descifrar unos cuantos segundos de conversación.
  • Un punto más de seguridad es la señalización, la que puede cifrarse a través de TLS (Transport Layer Security), herramienta que garantiza el servidor donde se registran los dispositivos telefónicos IP, ya que autentica y avala su identidad; en otras palabras: no nos pueden cambiar unos por otros, pues se usan entidades certificadoras como VeriSign que verifican las identidades, garantizando al usuario plena confianza en el servidor o servicio en cuestión, por medio de la generación de llaves privadas y públicas.
    A este sistema de seguridad se le conoce como RSA (Rivest, Shamir y Adleman, creadores del sistema). Tomemos en cuenta el siguiente ejemplo para ver cómo funciona: Miguel envía a Beto una caja abierta sin llave, de la que sólo el primero tiene la llave. Beto la recibe, escribe un mensaje, lo pone en la caja y la cierra (ahora Beto no puede abrir la caja). Beto envía la caja a Miguel, quien la abre con su llave. En este ejemplo, la caja es la llave pública de Miguel, y la llave de la caja es su llave privada.

  • En cuanto a las tecnologías Wi-Fi, existen distintos métodos de cifrado, pero WPA2 Enterprise (Wired Equivalent Privacy-802.11i) es el más seguro, siendo el estándar de seguridad en Wi-Fi que integra confidencialidad, integridad y autenticación del servicio, ya que sólo da acceso a la red inalámbrica si cuenta el usuario con su login y password, usando como algoritmo de cifrado AES 128, de esta manera se protegerá la información que corre por la red inalámbrica de manera rápida y efectiva.

Un detalle importante por observar en la planeación del sistema de seguridad del sistema de VoIP es identificar porqué se utiliza un método de cifrado en vez de otro, ya sea RSA, AES, o alguno otro. Por ejemplo, se elige AES para cifrar la voz y las redes Wi-Fi, porque requieren menor poder de cómputo para su ejecución, al contrario de RSA que maneja llaves más fuertes de 1024 o 2048 bits, lo que exige más tiempo de cómputo y provoca retardos, por lo tanto se sugiere elegir el método más conveniente dada la situación que se afronte, además de tener los cuidados pertinentes ¿Ustedes dejarían las llaves de su carro pegadas? Creo que no. De esta manera, protegemos nuestro derecho de privacidad.

Glosario

  • Interrupción: caída de algún servicio de voz o de la totalidad del sistema.
  • Intercepción: escuchar una o varias conversaciones de voz sin autorización.
  • Modificación: alteración de la información transmitida.
  • Fabricación: envío de información a nombre de otra entidad, como si fuera auténtica.
  • Confidencialidad: intervención sólo del emisor y receptor.
  • Integridad: garantizar que los datos recibidos por el receptor de una comunicación coincidan con los enviados por el emisor.
  • Concentradores o HUBs: equipos anteriores a los switches, que en su forma de comunicación repiten la información que sale de un puerto a todos los demás hasta encontrar al destino.
  • Autenticidad: tanto el emisor y receptor son quienes dicen ser.
  • Disponibilidad: servicio o servicios disponibles para su uso en cualquier momento.

Para mayor información:

http://es.wikipedia.org/wiki/RSA

http://es.wikipedia.org/wiki/Voz_sobre_IP

http://standards.ieee.org/getieee802/802.11.html

http://es.wikipedia.org/wiki/AES

http://www.ietf.org/html.charters/tls-charter.html

Inicio | Contacto |