Arquitectura de seguridad de VoIP

Voz sobre IP (VoIP) ha estado alrededor durante mucho tiempo. Es omnipresente en los hogares, centros de datos y redes. A pesar de esta ubicuidad, la seguridad no suele ser una prioridad y por esa raz√≥n hay muy pocas empresas de seguridad inform√°tica trabajando en esta √°rea.¬† Seg√ļn la experiencia de profesor de hacking √©tico, ¬†con la combinaci√≥n de unos protocolos est√°ndar, es posible hacer que sea seguro e implementar cifrado en llamadas VoIP.

VOIP

TLS es el protocolo de seguridad entre los puntos extremos de se√Īalizaci√≥n de la sesi√≥n. Es la misma tecnolog√≠a que existe para los sitios web SSL; comercio electr√≥nico, correo web cifrado, Tor y muchos otros utilizan TLS para la seguridad. A diferencia de los sitios web, VoIP utiliza un protocolo diferente llamado el Protocolo de Iniciaci√≥n de Sesi√≥n (SIP) para se√Īalizaci√≥n: acciones como sonar un dispositivo, respondiendo a una llamada y colgar. SIP-TLS utiliza las autoridades de certificaci√≥n est√°ndar para definir las claves. Esto implica la confianza entre el emisor del certificado y los extremos de la llamada.

Para a√Īadir una peque√Īa complejidad, el contenido de las llamadas tiene s√≥lo una peque√Īa relaci√≥n con SIP. Seg√ļn experto de empresa de seguridad inform√°tica, el protocolo para definir clave para contenido P2P VoIP se llama ZRTP. En un sistema de P2P, el acuerdo de clave y cifrado del contenido de la llamada ocurre en las aplicaciones de extremo. Una distinci√≥n importante entre VoIP y otras comunicaciones en red es que todos los dispositivos son cliente y servidor a la vez, as√≠ que tenemos s√≥lo “extremos” en lugar de “clientes” o “servidores”. Una vez que los extremos est√°n de acuerdo en un secreto compartido, la sesi√≥n termina ZRTP y la sesi√≥n SRTP comienza menciona el profesor del curso de hacking √©tico. Cuando, todo el contenido audio y video sobre la red est√° encriptado. S√≥lo los dos pares extremos que establecieron una sesi√≥n con ZRTP pueden descifrar la secuencia de los medios de comunicaci√≥n. Esta es la parte de la conversaci√≥n que no puede ser interceptada ni pueden espiar los metadatos de sesiones.

ZRTP

En primer lugar es SIP (Protocolo de inicializaci√≥n de sesi√≥n). Este protocolo se cifra con TLS. Contiene las direcciones IP de los extremos que deseen comunicarse pero no interact√ļa con la secuencia de audio o v√≠deo.

En segundo lugar, hay ZRTP. Este protocolo entra en la mezcla después de un exitoso diálogo SIP establece una sesión de llamada por localizar los dos extremos. Transmite información de acuerdo clave sobre un canal SRTP no verificado. Los extremos usan sus voces para hablar un secreto que verifica que el canal es seguro entre sólo los dos extremos.

En tercer lugar, introduzca SRTP. S√≥lo despu√©s de que el intercambio de claves de ZRTP tiene √©xito se cifra el contenido de la llamada con el protocolo seguro de Tiempo Real. Desde este punto en adelante, todo el audio y el v√≠deo son seguros y √ļnicamente con llave para cada sesi√≥n individual menciona Mike Smith, profesor de forense digital de IICS.

Seg√ļn expertos de empresa de seguridad inform√°tica, VoIP es complejo en comparaci√≥n con HTTP y el entendimiento de la corriente principal de los elementos de seguridad a menudo omite el contenido SRTP/ ZRTP, m√°s bien se centra s√≥lo en la se√Īalizaci√≥n SIP-TLS. En el pr√≥ximo art√≠culo cubriremos m√°s sobre la arquitectura de seguridad de VOIP con la ayuda de profesor de curso de hacking √©tico y forense digital de IICS.