26 abril 2006

VOIP: Seguridad y Continuidad del Servicio

La Voz sobre IP, o VoIP, es una familia de tecnologías que permite que aplicaciones de voz y telefonía sean llevados sobre el Protocolo Internet (IP) como la mayor parte de los servicios prestados en la red global. Esta tecnología incluye reglas, estándares de software y hardware, además de programas de computación. La VoIP es empleada desde subestaciones y routers con conexiones directa a teléfonos analógicos hasta la próxima generación de teléfonos IP WiFi, servicios de conferencia y foros de discusión (webcasts).

Si lugar a dudas la VoIP está aquí para quedarse. Muchos proveedores de telecomunicación ya han aguzado los sentidos sobre esta tecnología que podría significar una amenaza (o una oportunidad) para sus operaciones, por lo que han comenzado a ofrecer el servicio de VoIP como parte de sus paquetes de negocio, en tanto que compañías especializadas en este servicio han germinado dentro del mercado. Aparte de aspectos como la calidad del servicio (estabilidad, confiabilidad, por ejemplo), la seguridad - o su ausencia- son tema de discusión permanente. Tradicionalmente, el ciudadano promedio mantiene niveles de confianza en la confidencialidad de los esquema de telefonía tradicional (PSTN: Public Switch Telephone Network), pese a que la mayoría de los componentes y servicios son provistos sin esquemas de protección. Esta percepción tiene un fundamento apropiado en el hecho que estos esquemas de comunicación, operan generalmente en canales de uso exclusivo y tecnología de uso específico. La ventaja (y principal fuente de riesgos) de la tecnología VoIP, es el medio: las redes de datos apoyadas en tecnología TCP/IP son mas susceptibles de ser atacadas, como consecuencia de su popularidad y amplio conocimiento.

A pesar de las advertencias de que VoIP es vulnerable a un conjunto de ataques inherentes a sus características, las mayores amenazas recaen en debilidades de seguridad propias de las redes TCP/IP: gusanos, virus y el uso de vulnerabilidades sobre la tecnología, pueden congestionar o colapsar las redes que sustentan VoIP. Por ejemplo, algunas IP PBX están basadas en Windows o Unix, por lo cual toda brecha de seguridad en estos sistemas operativos afecta directamente al servicio.

Los riesgos relacionados con VoIP se pueden agrupar en tres tipos:
  • Continuidad del servicio
  • Confidencialidad de la información
  • Forjamiento de la identidad del usuario

Ejemplos de ataque a VoIP

Secuestro de registro en el servidor SIP
Este es un ataque típico de la tecnología IP, y se basa en la alteración en la ruta de despacho de mensajes por la red. En este caso, el atacante altera el inicio de sesión de un usuario de VoIP en el servidor de registro (SIP Register), en función de forzar que los mensajes de un usuario sean remitidos a la dirección IP del atacante. La figura siguiente expresa cómo opera este tipo de ataque:

  1. El atacante genera un ataque DoS (Denial of Service) al equipo del usuario a quien pretende reemplazar.
  2. Actualiza su registro en el SIP Registrar.
  3. Se realiza una solicitud de de inicio de sesión.
  4. El servidor Proxy busca la dirección del destinatario.
  5. Se hace la consulta al SIP Registrar.
  6. Se direcciona la petición de enlace hacia el atacante.
  7. El atacante acepta el enlace.
  8. Se establece la comunicación.

Este ataque es posible aun si los servidores solicitan autenticación, debido a que el paquete SIP viaja en texto claro, por lo cual puede ser interceptado y alterado. Por ejemplo, una red WiFi de un hogar o empresa, que no cuente con elementos robustos de seguridad puede permitir que un intruso se conecte y realice este ataque.

En todo caso, es evidente que fallas en la seguridad de VoIP se harán cada día más evidentes, en la medida que la población de usuarios incremente. La Internet Engineering Task Force (IETF) ha desarrollado diversas mejoras para incorporar protección en las comunicaciones por VoIP y la divulgación de contenido multimedia. Existen recomendaciones de corto plazo, como es el reforzamiento de las redes de datos y uso del SRTP (Protocolo en Tiempo Real Seguro) para proteger el contenido multimedia.

En procura de una expansión positiva de esta tecnología, es necesario que la industria acelere la adopción de las medidas de seguridad ya establecidas para esta tecnología.

Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers

No hay comentarios.: