Telefonía IP segura con Secure SIP

Por su naturaleza abierta y extensible, SIP se ha convertido en el protocolo de control de llamadas preferido para redes VoIP. Pero sólo con Secure SIP es capaz de ofrecer protección contra ataques.

Las empresas son conscientes de la posibilidad de que la información de señalización SIP sea detectada por intrusos para leer, insertar y modificar los mensajes entre los dos extremos de la comunicación, con el fin de interrumpir el servicio u obtener acceso no autorizado a las redes de VoIP. Para evitar estos riesgos, el mecanismo de seguridad definido en Secure SIP protege los mensajes SIP utilizando canales encriptados con Transport Layer Security. (TLS) Originalmente utilizado para securizar las sesiones HTTP, TLS también es ahora capaz de proteger la señalización de llamadas SIP (Session Initiation Protocol) contra escuchas no autorizadas o falsificaciones.

El despliegue de dispositivos con soporte Secure SIP permite a los administradores de red beneficiarse de mayores niveles de seguridad en sus redes VoIP. El esquema SIP convencional aporta un nivel básico de autenticación entre el servidor proxy y los agentes de usuario mediante Message Digest (MD5). Además, es posible implementar Secure Multipurpose Internet Mail Extensions (S/MIME) para encriptar directamente los datos dentro de los mensajes SIP. Pero el uso de S/MIME se ve limitado por la necesidad de soportar infraestructura de clave pública y la complejidad que supone gestionar certificados de seguridad. Por el contrario, Secure SIP, que se obtiene ejecutando SIP sobre TLS mediante el método “hop-by-hop” (salto a salto), proporciona un nivel de seguridad más completo que la autenticación MD5 básica, sin la carga adicional impuesta por S/MIME.

Secure SIP define el SIPS Uniform Resource Identifier (URI), que se emplea del mismo modo que HTTPS para proteger las conexiones HTTP, garantizando que SIP sobre TLS valida y protege la conexión entre cada par de saltos, y, por ende, proporcionando una conexión segura entre los puntos de la comunicación.

En una sesión Secure SIP, el agente de usuario SIP del cliente solicita una sesión TLS al servidor proxy SIP. Este responde con un certificado público que ha de ser validado por el agente de usuario y, a continuación, ambos intercambian claves de sesión para encriptar o desencriptar los datos. En este punto, el servidor proxy SIP contacta con el siguiente salto y negocia de forma similar una sesión TLS, garantizando que se utiliza SIP sobre TLS de principio a fin.

La opción más ligera
Con el mismo fin de securizar la comunicación, podría utilizarse IPSec, que establece una conexión directa y segura de extremo a extremo entre los puntos SIP. Sin embargo, al realizar la encriptación de los datos siguiendo este modelo directo, con IPSec los servidores proxy que se encuentran entre los extremos de la comunicación no serían capaces de interpretar y modificar la información requerida en los mensajes SIP. Y como los extremos SIP suelen tener recursos y capacidades de proceso limitadas, TLS, al ser más ligero y más fácil de gestionar que IPSec, resulta más apropiado. En cualquier caso, los mecanismos de seguridad entre los servidores proxy SIP de una red pueden utilizar cualquier procedimiento, ya sea TLS, IPSec u otro, pero siempre y cuando la información se desencripte en cada salto.

Secure SIP representa una opción más, pero su simplicidad y eficiencia frente a otras alternativas lo están haciendo cada vez más presente en los agentes de usuario SIP. Cualquier administrador de redes VoIP debería tenerlo en cuenta.

Cómo funciona

Secure SIP es un mecanismo de seguridad para enviar mensajes SIP sobre un canal encriptado con Transport Layer Security (TLS).

1- El Agente de Usuario SIP 1 (AU SIP 1) desea comunicarse con AU2. AU1 inicia una sesión segura TLS con el proxy SIP 1, que contiene una invitación para una sesión SIP con AU2.
2- El Proxy de Sesión SIP 1 reenvía la invitación al Proxy de Sesión SIP 2 utilizando un mecanismo TLS o IPsec encriptado.
3- U1 y el Proxy de Sesión SIP 2 se autentican mediante TLS.
4- Una vez autenticado el AU1 mediante TLS por los Proxys de Sesión SIP 1 y 2, la invitación se reenvía al AU2, y ya puede establecerse la sesión entre ambos extremos.



Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital