Seguridad en SIP – Session Initiation Protocol

Posibles ataques

SIP no se diseñó teniendo como objetivo principal la seguridad, pese a lo cual, es posible conseguir niveles de seguridad satisfactorios utilizando diferentes mecanismos. Sin embargo conseguir estos niveles puede ser relativamente complejo debido al número de diferentes tecnologías involucradas, así como que los componentes que formen parte de una sesión SIP puedan no implementar todos estos mecanismos, lo cual hace que en algunos casos haya que reducir estos niveles.

En cualquier caso, al igual que en otras tecnologías, los puntos principales de ataque y donde hay que centrar los esfuerzos de seguridad, son en la autenticación y en la confidencialidad/integridad de los datos. En los puntos siguientes vamos a ver algunas de las formas de ataque de las que puede ser susceptible SIP, y veremos como mediante estas técnicas un atacante podría hacerse pasar por otro usuario, interceptar las comunicaciones, provocar caidas de servicio, etc…

Registration Hijacking

Este ataque se basa en que un atacante secuestra la información de registro de un usuario legítimo. Un atacante puede aprovecharse de que normalmente en los registros se utilizan mensajes UDP que son más fáciles de falsear que las conexiones TCP, de que a veces se utilizan autenticaciones básicas enviando los datos del usuario y la contraseña en texto plano, o de que aunque se envíe la contraseña encriptada, el atacante podría realizar un ataque por fuerza bruta basado en directorio para obtenerla, a partir de un intento de conexión escuchado, o bien conociendo el nombre de usuario y realizando intentos de conexión contra el servidor, ayudado por la inoperancia de algunos proveedores que no generan logs o si los generan no los controlan.

Como resultado el atacante podría pasar a tener el control de la conexión del usuario, impidiéndole las conexiones, cerrándoselas arbitráriamente, limitándose a escuchar en el medio…

Proxy Impersonation

Los proxys se comunican entre sí mediante mensajes UDP y normalmente por canales no seguros. Esta situación la podría aprovechar un atacante para situarse entre dos proxys mediante DNS Spoofing o ARP spoofing, tomando el control de todas las comunicaciones entre ellos.

Message Tampering

Este tipo de ataques se produce cuando un usuario consigue acceso a cualquiera de los componentes SIP, UAs, proxys…, por ejemplo mediante otro ataque tipo Registration Hijacking o Proxy Impersonation. El atacante podría interceptar estos mensajes y modificarlos, pudiendo inhabilitar las conexiones de los usuarios, cambiar las características de las conexiones, producir ataques DoS…

Session Tear Down

Consiste en el envío de mensajes BYE que provocan que se cierren las conexiones. Así por ejemplo, si un atacante conoce la existencia de un UA siempre activo, puede enviarle mensajes BYE para cerrar sus conexiones. Otra modalidad de ataque consiste en inundar los firewall o proxys con estos mensajes provocando un ataque DoS a la vez que la desconexión masiva de sesiones. Hay que tener en cuenta que la desconexión de un UA sin pasar por el proxy supone que la conexión se termine pero sin que el proxy se dé cuenta, por lo que su registro de llamadas, normalmente utilizado luego para la facturación, ya no sería consistente.

Hay otra variante de este tipo de ataque consistente en enviar mensajes RE-INVITE en vez de BYE para modificar las propiedades de la conexión, por ejemplo para enviar la información multimedia a un dirección de broadcast, produciendo un ataque DoS.

Denial of Service (DoS)

Mediante cualquier de los mecanismos anteriores un usuario malicioso podría provocar un ataque DoS. El principal problema es que al no ser seguras las comunicaciones, los componentes SIP se ven obligados a procesar todos los paquetes, incluso los de posibles atacantes. Los ataques DoS pueden provocarse mediante el envío de paquetes corruptos, manipulación de estados SIP o inundación por mensajes REGISTER o INVITE por ejemplo.

Páginas: 1 2 3 4

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

3 Respuestas para “Seguridad en SIP – Session Initiation Protocol”

  1. Deseo que me ayuden en un proyecto para desarrolla un servidor de proxy para correr en ambiente windows y en Linux.

    Si tienen algún comentario o sugenerncia o información valiosa por favor me gustaría conocerla..
    Estaré grandemente agradecido.

    Soy estudiante de Postgrado en la Facultad de Ing. de la UCV. y deseo desarrollar esto en mi tema de tesis. Gracias.

  2. Hi.

    Dear freands.

    I am Rómulo Álvarez. I am an Electical Engeneer in Telecommunication.

    I want to develope an sofware avalible to be SIP Proxy Server. If you have some information, please send me that for email.

    I am a student of master in Universidad Central de Venezuela. All comentaries or sugerences I will be receve so good.

    Thanlks for your help.

  3. Han hecho un muy buen trabajo acerca del protocolo SIP