29
julio
2020

Seguridad en Voz sobre IP (VoIP)

A medida que crece la popularidad de la telefonía a través de Internet, o como se conoce, VoIP, aumentan las preocupaciones por la seguridad de las comunicaciones. En este sentido, como VoIP es una tecnología que se apoya necesariamente en muchos protocolos y equipamiento de las redes de datos, hereda ciertos problemas de seguridad que estas presentan, siendo algunas de las amenazas más importantes de VoIP problemas clásicos de seguridad que afectan al mundo de las redes de datos.

Cuando se produce un ataque a un sistema de comunicaciones VoIP, generalmente se busca el robo de información confidencial, degradar la calidad del servicio, o incluso, anularlo por completo.

Para un atacante puede ser interesante no solo el contenido de una conversación (que puede llegar a ser altamente confidencial) sino también la información y los datos de la propia llamada, que, utilizados de forma maliciosa, permitirán acceder a los registros de conversaciones entrantes o salientes, configurar y redirigir llamadas, grabar datos, reproducir conversaciones, llevar a cabo robo de identidad, e incluso, realizar llamadas gratuitas a casi cualquier lugar del mundo.

En un sistema de telefonía tradicional basado en conmutación de circuito, existen distintos ataques que pueden ser llevados a cabo: fraude, denegación de servicio, enmascaramiento de llamada o wiretapping.

En el caso de los entornos de voz basados en redes IP, a los ataques de telefonía tradicional, se le suman otros propios de los elementos que integran las redes de datos; por ello, su superficie de ataque es más alta y difícil de gestionar, pudiéndose afectar la confidencialidad, disponibilidad e integridad de la información, a través del uso de malware, ataques DoS, MITM, entre otros posibles, algo no exclusivo de elementos de voz.

Amenazas sobre VoIP

Muchas de las amenazas que afectas a la telefonía IP son inherentes a las tecnologías de redes de datos en las que se apoya VoIP. En este sentido se encuentran:

Escucha, secuestro y modificación de llamadas

En estos tipos de amenazas un usuario malintencionado sin autorización puede interceptar las llamadas, oírlas, modificar tanto la señalización como los datos multimedia, e incluso eliminarlas o variar su finalidad.

Debido a la falta de cifrado y técnicas que permitan a un atacante con un esnifer oír o captar el tráfico relacionado, se podría conseguir adivinar contraseñas, alterar los destinatarios de las llamadas o incluso evitar su curso. Al mismo tiempo, la escucha y copia de las llamadas, del tipo que sea, implican igualmente una importante falta de privacidad además de que se pueden utilizar para comprometer o extorsionar a los participantes de la llamada.

Ataques más avanzados en este marco permitirían alterar con ruido las llamadas e incluso, conseguir hacerse pasar por una persona con fines maliciosos.

Existen mecanismos para mitigarlas, como el uso de protocolos cifrados, aunque con demasiada poca frecuencia son implementados. El riesgo que supone su vulneración impacta en la confidencialidad, integridad y disponibilidad del servicio.

Denegación de servicio

Esta amenaza supone la posibilidad de provocar la imposibilidad o dificultad de acceso de los usuarios a un determinado servicio. Pueden incluso aumentar su riesgo asociado, en tanto que las llamadas tengan relación con emergencias o servicios médicos, por ejemplo.

Los ataques asociados a este tipo de amenazas pueden suponer una degradación de la calidad del servicio, al igual que sucede de forma general en los protocolos de red. En este sentido, servicios complementarios de la infraestructura VoIP como DNS o DHCP pueden, tras sufrir un ataque, implicar un deterioro general del servicio de voz.

La implementación de elementos de seguridad como firewalls y sistemas de alta disponibilidad, aumentan la protección frente a este tipo de amenazas. Una correcta política de seguridad debe contemplar opciones de recuperación y continuidad frente a la materialización de este tipo de amenaza.

Fraude y abuso del servicio

Este tipo de amenaza supone un uso no apropiado de los servicios donde se puedan dar abusos o uso fraudulentos. Este tipo de amenazas conocida como toll fraud o fraude telefónico, pueden materializarse en ataques como suplantación de identidad o afectar la facturación de llamadas.

Este ataque intenta generar el mayor número de llamadas posibles, y para ello los atacantes buscan en Internet enrutadores y sistemas IP-PBX comprometidos para generar las llamadas, generalmente internacionales y anónimas, que son cargadas a los clientes afectados por su proveedor de telecomunicaciones.

Acceso o deterioro físico de equipos

Esta amenaza supone la posibilidad intencionada de que alguien pueda llegar a obtener acceso físico no autorizado a los equipos VoIP, lo que puede implicar el robo de dispositivos de almacenamiento, accesos a elementos de red no expuestos, posibilidad de apagado o finalización de distintos servicios. Este riesgo atenta contra el principio de disponibilidad de los servicios de VoIP.

Intervención del factor humano

El factor humano está presente con la manipulación de la infraestructura VoIP. Fallos en las configuraciones de los sistemas o programas, diseños inseguros o ineficaces, mala implementación o diseño de protocolos, o errores en la programación del software, son en sí mismo un grupo de amenazas a la que se ve expuesta cualquier sistema de voz moderno.

Además, siempre se encuentra presente la posibilidad de que las personas que emplean los sistemas VoIP sean una puerta de acceso para estafas o engaños mediante el uso de ingeniería social. Entre estas amenazas se encuentran ataques del tipo phishing, spam o robo de servicios o contactos.

Infraestructura VoIP Segura

Cualquiera de las partes que integran un sistema VoIP es susceptible de ser atacada, por lo que una configuración segura debe ser contemplada desde la totalidad sin dejar de lado ningún elemento, ya que cualquiera de ellos, generalmente el más débil, puede ser usado como puerta de entrada al sistema.

El análisis de las amenazas y ataques más frecuentes sucedidos a la infraestructura VoIP, ha generado un conjunto de elementos y consideraciones que debería ser tenidos en cuenta para la configuración de cualquier entorno de voz sobre IP seguro, en este sentido destacan:

  • Mantener los sistemas actualizados y parcheados, lo que resulta imprescindible, no solo para la telefonía IP. Es esencial que VoIP se asiente sobre una infraestructura de red segura, protegida por firewalls bien configurados, y que se complementen con sistemas antivirus actualizados.
  • Desplegar sistemas de detección de intrusos (IDS) o de prevención (IPS) en los lugares estratégicos de la red, evitando incidentes contra protocolos, servicios, escaneos de puertos, entre otros.
  • Emplear protocolos de cifrado, especialmente para terminales móviles o que se conecten fuera de la red interna, generalmente desde Internet.
  • Garantizar la autenticación de los usuarios.
  • Evitar múltiples y seguidos intentos de autenticación incorrectos.
  • Usar contraseñas robustas y no repetidas, así como el cambio obligatorio de aquellas preestablecidas por defecto.
  • Usar cifrado en cualquiera de los elementos complementarios, como RADIUS o LDAP, para la autenticación remota y el acceso a directorios en el entorno de red, entre otros.
  • Utilizar, preferiblemente, una Red Privada Virtual (VPN) para cifrar el envío de datos de cualquier tipo.
  • Segmentar la red para separar la voz de los datos usando VLAN, a fin de priorizar y proteger el tráfico VoIP.
  • Implementar Listas de Control de Accesos (ACL) para la gestión de los dispositivos.
  • Evitar desfases en la configuración de tiempo de los dispositivos, con el fin de no provocar confusión en los logs de uso.
  • Monitorizar el uso anómalo de la red, particularmente de los asociados a VoIP, para evitar una denegación o degradación del servicio.
  • Usar protocolos seguros (HTTPS) en la gestión y configuración de los terminales, así como desactivar aquellos no seguros.
  • Establecer permisos para realizar o no llamadas a distintas numeraciones desde la infraestructura VoIP, así como contemplar la posibilidad de bloqueo de IP, y su notificación.
  • Intentar proteger y limitar el acceso a la red VoIP en la medida de lo posible, sobre todo desde el exterior.
  • Configurar correctamente los servicios para que no muestren más información de la necesaria.

De forma general, la cada vez mayor migración de los entornos de voz tradicionales a sistemas VoIP supone numerosos beneficios para las organizaciones, pero con este cambio se genera también una mayor exposición a ciberataques.

El reto fundamental para las organizaciones consiste en apropiarse de las bondades de la telefonía IP, cerrando el cerco sobre las vulnerabilidades que trae asociada dicha tecnología.

Las soluciones para la protección de las redes y creación de VPN de alta seguridad de la compañía Infotecs, con cifrado robusto punto a punto, son una de las opciones para garantizar comunicaciones seguras. Además para los que desean garantizar conversaciones y envíos de mensajes y archivos seguros, con control propio de las claves de cifrado, pueden utilizar ViPNet Connect, y crear una infraestructura de comunicaciones protegida empresarial con acceso desde las computadoras estacionarias y los smartphones o dispositivos móviles.

Ya está a punto de salir al mercado una solución para la creación de sistemas de VoIP con criptografía quántica, ViPNet QSS Phone, que es parte de una infraestructura de cifrado quántico denominada ViPNet Quantum Security System (ViPNet QSS).