Telefonía IP segura

Cómo proteger las redes VoIP

La seguridad es fundamental en cualquier entorno pero se vuelve imprescindible cuando lo que está en juego es pasar el servicio de telefonía de la red de comunicaciones con mayores niveles de disponibilidad y mayor despliegue del mundo, como es la RTC, a las nuevas redes convergentes de voz y datos.

La VoIP se ha impuesto finalmente como la aplicación estrella de nuestros días. Según Dell’Oro Group, las ventas de PBX IP ascendieron a 1.000 millones de dólares en 2005, sobrepasando por primera vez a las PBX TDM convencionales. Y la tendencia no hará sino acelerarse: los analistas estiman que la nueva generación de centralitas copará más del 90% del mercado en 2009. Como les gusta decir a los consultores, ya no se trata de saber si una empresa adoptará o no VoIP, sino cuándo. Sin embargo, pese al optimismo de algunos mensajes de marketing, su adopción plantea nuevos retos a los responsables de TI, en mucho diferentes a los habituales en las redes de datos; especialmente, en todo lo relacionado con la seguridad.
El argumento de que la voz es sólo una aplicación más de las que corren sobre una red IP, pese a tener la buena intención de quitar miedos a los usuarios, no es del todo cierto. Es preferible asumir desde un primer momento que la VoIP plantea aspectos muy específicos que le distingue de las aplicaciones de datos convencionales, como la necesidad de disponer de mayores niveles de rendimiento y disponibilidad. Y como todos los relacionados con la seguridad.
La aparición, el pasado enero, de un par de fallos en los servidores de telefonía IP CallManager de Cisco Systems reavivaron las preocupaciones de los usuarios por los ataques contra las redes VoIP de sus empresas. Llovía sobre mojado. Con anterioridad habían salido a la luz vulnerabilidades en equipos de otros fabricantes destacados, como un fallo de Linux que afectaba a la IP PBX de Avaya y otro de Microsoft que desprotegía los equipos de VoIP de Nortel. Noticias más recientes, aunque sólo afectan prácticamente al mercado de consumo, como el agujero de seguridad descubierto el pasado junio en algunas versiones Windows del popular Skype, elevaban incluso aún más la temperatura de la cuestión.
Hay firmas consultoras que, como Gartner, restan importancia a estas debilidades, cuya explotación consideran más como una “rareza” que como posibilidad real, pero, por el contrario, la casi totalidad de expertos aconsejan que los usuarios estén alerta. El optimismo de Gartner trata, según sus propias declaraciones, de dar confianza a las empresas para que lo que, en su opinión, son “exageraciones” sobre los peligros de seguridad de las redes convergentes no impida o retrase su adopción, quedándose así al margen de las inmensas posibilidades que brinda la nueva tecnología. Para la consultora, las ventajas de la telefonía IP en cuanto a ahorros de costes en mantenimiento y administración de redes y a la nueva generación de aplicaciones convergentes que genera deben seguir animando a las empresas. Trata, en definitiva, de que no suceda con la VoIP lo mismo que sucedió con Wi-Fi, cuyos problemas potenciales de seguridad retrasaron su adopción por las organizaciones.
No le falta razón a Gartner, aunque parece que últimamente le está sacando gusto a jugar a la contra, pero los expertos suelen
coincidir en que, si bien las ventajas de la VoIP justifican correr los riesgos que añade a la red corporativa, ningún responsable de TI bien informado pasará por alto las cuestiones de seguridad en un sentido amplio, protegiendo desde los teléfonos y servidores IP a la señalización y el resto de equipamiento de voz.

Los retos
Aunque ninguna medida eliminará por si sola la posibilidad de ataques contra los entornos de VoIP, un enfoque en capas puede reducir significativamente la probabilidad de que se produzcan con éxito.
Los clientes de empresa y los operadores de VoIP son vulnerables a muchos de los ataques de “suplantación” tradicionalmente cometidos en la telefonía móvil y fija convencional. Como similares son los objetivos: el robo de identidad e información y el fraude económico. Y en gran parte estos y otros ataques se centran en los puntos de extremo de la VoIP. Los sistemas operativos, protocolos Internet, aplicaciones e interfaces de gestión de teléfonos IP, y ordenadores cargados con softphones son vulnerables a los accesos no autorizados, virus, gusanos y ataques DoS que explotan los protocolos de Internet comunes y a los mismos protocolos VoIP.
La telefonía IP utiliza Session Initiation Protocol (SIP) y Real-time Transport Protocol (RTP) para la señalización de llamadas y la entrega de mensajes de voz. Estos y otros protocolos de control RTP y de descripción de sesión complementarios (SDP, RTCP) no proporcionan medidas adecuadas de protección de integridad de extremo a extremo, autenticación ni confidencialidad sobre los datos de llamada ni sobre su señalización. Y hasta que estas características de seguridad sean implementadas, cualquier atacante podrá sacar partido de estas debilidades.
Hoy, como ni SIP ni RTP encriptan los paquetes de señalización de llamadas ni el tráfico de voz, es posible capturar las identidades, las credenciales y los números telefónicos (los Uniform Resource Identifiers de SIP) mediante herramientas de análisis del tráfico (los populares sniffers). Así, un atacante podría conseguir la información de la cuenta de un usuario autorizado para cambiar el plan de llamadas a números 900 o para bloquear o desbloquear números internacionales. Entre otras muchas cosas, podrían, además, acceder al correo de voz.
Estos ataques de suplantación o usurpación se utilizan generalmente para perpetrar simples fraudes telefónicos de poca repercusión para la empresa, pero también podrían ponerse al servicio de operaciones de más calado con un importante impacto financiero en la empresa, como captar conversaciones críticas con información personal o de negocio sensibles.

Múltiples amenazas
Otros tipos de ataques van dirigidos a degradar –o incluso interrumpir– el servicio de voz, inundando los equipos de VoIP con mensajes de señalización de llamadas SIP (por ejemplo, paquetes Register, Bye o RTP) hasta reducir la calidad de la comunicación, interrumpirla e incluso inutilizar enteramente algunos dispositivos. Aquí también representan una amenaza los ataques DoS contra protocolos Internet como TCP SYN y “ping of death”, así como los recientes ataques de amplificación de DoS distribuido de DNS.
Los sistemas de VoIP pueden ser inutilizados, asimismo, por ataques específicos de medios, tales como “tormentas” de broadcast Ethernet y “atascos” de radio Wi-Fi. Igualmente, los sistemas operativos y las pilas TCP/IP usados en el nuevo hardware de VoIP son susceptibles de ataques dirigidos específicamente a explotar los fallos de programación, causando la caída del sistema o facilitando al atacante su control administrativo remoto.
Los softphones representan por sí mismos un problema espinoso. Como sus aplicaciones corren sobre sistemas de usuario (PC, PDA…) resultan vulnerables a ataques de código malicioso contra programas de voz y datos, si se logra evadir la protección contra malware del sistema. En este sentido, la variante de spam que afecta a la telefonía IP se caracteriza por transportar llamadas no

TE PUEDE INTERESAR...

Contenido Patrocinado

Otros especiales

Revistas Digitales

DealerWorld Digital

 



Registro:

Eventos: