SlideShare una empresa de Scribd logo
Elastix, TLS, SRTP y OpenVPN
Encriptación de las
Comunicaciones en
Elastix
Introducción

Las telecomunicaciones son una parte crítica de la
seguridad nacional.
La seguridad y confiabilidad de las comunicaciones
son un importante requerimiento para organismos
públicos y privados
Requerimientos de seguridad
Los requerimientos de seguridad de las
comunicaciones se pueden dividir en:
Confidencialidad.
Integridad.
Disponibilidad.
Marco Teórico
Encriptación
Encriptar significa transformar datos en un código
secreto que puede ser descifrado únicamente por la
parte interesada.
Elastix

Es un aplicación open source para crear sistemas
de telefonía VoIP, que integra las mejores
herramientas para PBX y Callcenter basados en
Asterisk.
Permite la creación de nuevos módulos que
permiten ampliar su funcionalidad.
Protocolo SIP

El “Session Initiation Protocol” (SIP) es un
protocolo de señalización multimedia.
Esta definido por la IETF en el RFC 3261.
SIP es un protocolo similar al protocolo HTTP
usado en la navegación web.
Dentro de la definición del protocolo, no existe un
mecanismo para el cifrado de datos.
Protocolo SIP: Componentes
Protocolo SDP

El “Session Description Protocol” (SDP) transmite
las capacidades multimedia de los terminales que
quieren establecer una comunicación.
Está definido por la IETF en el RFC 2327.
Protocolo RTP
El “Real-Time Transport Protocol” (RTP) es
utilizado para la transmisión de información (voz,
vídeo, entre otros) en tiempo real.
Está definido por la IETF en el RFC 3550 y RFC
3511.
Funciona sobre UDP, ya que posee un menor
retardo en la entrega de paquetes con información.
Interceptar las comunicaciones
Consiste en captar información (paquetes SIP, SDP,
RTP en el caso de VoIP) de forma ilegal.
Una forma de interceptar comunicaciones es el
sniffing, usando herramientas como wireshark o
tcpdump.
Interceptar las comunicaciones
Utilizando Cain & Abel también se puede capturar
tráfico VoIP, a hosts que están en el mismo
segmento de red.
Cuando se tienen VLANs se pueden efectuar dos
tipos de ataques: Switch Spoofing y Double
Tagging.
Manipulando el protocolo MGCP se puede
interceptar comunicaciones entre “call agents”.
Encriptación de las comunicaciones
Se puede aplicar la encriptación en tres niveles:
Señalización (SIP).
Multimedia (RTP).
Transmisión de datos en general (OpenVPN).
Encriptación de la señalización
Vulnerabilidad del Protocolo SIP
Los dispositivos SIP se identifican usando
direcciones SIP (SIP URI), que tienen la forma:
sip:usuario@dominio
El protocolo SIP dentro de su especificación no
incluye mecanismos de seguridad, la información se
envía como texto plano.
Registro de un dispositivo SIP
Inicio y finalización de una llamada SIP
Inicio y finalización de una llamada SIP
Encriptación de la señalización:
SIP/TLS (SIPS)
El documento RFC en donde se define el protocolo
SIP, recomienda el uso de TLS como medida de
protección para evitar ataques como la
interceptación de llamadas, o ataques man-in-themiddle.
TLS está definido en el documento RFC 4346.
SIP/TLS (SIPS): Partes
Se divide en dos partes:
TLS Record Protocol, que se encarga de mantener
una conexión segura entre dos dispositivos.
TLS Handshake Protocol cuya función es la
negociación de la llaves criptográficas y la
autenticación cliente/servidor.
SIP/TLS (SIPS): Funcionamiento
SIP/TLS (SIPS) vs SIP
El SIPS URI tiene la forma: sips:usuario@dominio.
Para el transporte de información se usa TLS. Por
tanto los datos enviados son cifrados.
El puerto SIPS es el 5061, en lugar del puerto
5060 que esta reservado para UDP o TCP.
Los paquetes SIPS se transportan usando TCP.
SIP/TLS (SIPS): Recomendaciones
Para la transmisión de datos se recomienda
utilizar el algoritmo AES 128-bit en modo CBC
(Cipher Block Chaining)
Para la autenticación y verificación de la
integridad de los mensajes, se debería usar SHA-1.
SIP/TLS (SIPS): Ventajas
Soporte para autenticación mutua (cliente y
servidor). Importante para evitar ataques man-inthe-middle.
Provee confidencialidad e integridad de la
comunicación.
TLS es un protocolo universalmente soportado por
diferentes dispositivos y sistemas operativos.
Protege el proceso de negociación de las llaves a
ser utilizadas para la encriptación de multimedia
(SRTP).
SIP/TLS (SIPS): Desventajas
Solo puede ser usado con TCP o SCTP, pero no con
UDP. Muchos proveedores de telefonía SIP solo
soportan tráfico UDP.
Aumenta la utilización de recursos en el servidor
SIP (Elastix) en un 30%, en especial en el uso de
procesador y memoria RAM.
No brinda confidencialidad extremo a extremo.
Requiere la terminación y creación de una nueva
sesión para cada uno de los segmentos.
SIP/TLS (SIPS): Desventajas
Encriptación de multimeda (RTP)
SRTP
El “Secure Real Time Protocol” (SRTP) es un
complemento al “Real Time Protocol” (RTP), que
provee confidencialidad, integridad y autenticación
de los datos (voz, vídeo, mensajería, entre otros).
Se encuentra definido por la IETF en el documento
RFC 3711.
También brinda protección a los mensajes RTCP
(Real-Time Transport Control Protocol) usados para
aplicar políticas como QoS, estos paquetes son
utilizados por los dispositivos activos de una red.
SRTP: Funcionamiento
SRTP: Recomendaciones
El algoritmo de encriptación por defecto es AES
(Advanced Encryption Standard) en modo counter,
usando una llave de 128-bits.
Para la autenticación y verificación de la
integridad de los mensajes, se debe usar SHA-1.
Como la llave a utilizar en la encriptación se
negocia en cada llamada, utilizando SDP, durante el
intercambio de mensajes SIP, no tiene sentido
utilizar SRTP sino se lo complementa con SIPS.
SRTP: Ventajas
Confidencialidad, integridad y autenticación del
contenido multimedia.
Soporte de AES que permite recibir paquetes en
desorden.
Minimiza el uso de recursos de hardware y ancho
de banda.
SRTP: Desventajas
Debe funcionar junto con SIPS para no tener
huecos de seguridad.
No es soportado por los proveedores de telefonía
IP.
Los fabricantes de los dispositivos SIP aplican
diferentes algoritmos para la encriptación, y para la
negociación de los mismos.
Algunos dispositivos requieren la implementación
de mecanismos para la negociación de llaves de
encriptación como MIKEY o ZRTP.
Encriptación de datos en general
(OpenVPN)
OpenVPN
Permite unir diversos dispositivos de una
organización, ubicados en lugares distintos, a
través de un medio inseguro (internet),
manteniendo la confidencialidad de los datos
transmitidos.
OpenVPN: Ventajas
Se puede implementar en dos modos básicos,
capa 2 y capa 3.
En el firewall, que protege la red, se requiere abrir
un solo puerto que escuche las conexiones.
Las conexiones OpenVPN se pueden realizar a
través de casi cualquier firewall. También posee
soporte para proxy.
No existe problema con NAT.
OpenVPN: Ventajas
Se pueden implementar reglas de firewall para
limitar el acceso a recursos a los usuarios
conectados a través de OpenVPN.
Muchos fabricantes están desarrollando hardware
con clientes OpenVPN integrados.
El tráfico VoIP (SIP + RTP) se envía a través del
túnel VPN.
OpenVPN: Desventajas
No hay estandarización en la forma en que se
deben cargar los archivos de configuración y
certificados en un cliente.
Escenarios de red
Escenario Ideal
Escenario Recomendado
¿Por qué usar Elastix?
¿Por qué usar Elastix?
Elastix soporta TLS para la encriptación de la
señalización SIP y soporta también SRTP para
encriptar los datos de una llamada (voz, vídeo,
entre otros).
En su sistema operativo base (CentOS 5.9) los
paquetes OpenSSL y LibSRTP vienen instalados.
La versión de Asterisk ha sido compilada
incluyendo el módulo “res_srtp”.
¿Por qué usar Elastix?
Tiene los scripts necesarios para generar
certificados, que serán utilizados tanto por los
dispositivos que soportan SIP/TLS como para los
dispositivos que se conectaran utilizando OpenVPN.
Los algoritmos de encriptación tanto para SIPS
como para SRTP soportados por Elastix, son
soportados por la mayoría de dispositivos SIP.
Preguntas y Comentarios
Visiten la página web del proyecto Elastix:
www.elastix.org
Visiten mi blog:
Juanelojga.blogspot.com
Hands On
Escenario de Pruebas
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 1: Llamada sin encriptación
Prueba 2: Llamada con encriptación
de multimedia SRTP
Prueba 2: Llamada con encriptación
de multimedia SRTP
Prueba 2: Llamada con encriptación
de multimedia SRTP
Prueba 3: Llamada encriptada
Prueba 3: Llamada encriptada
Prueba 3: Llamada encriptada
Prueba 3: Llamada encriptada
Prueba 4: Llamada a través de túnel
OpenVPN

Más contenido relacionado

PDF
Conmutación de Etiquetas Mult-Protocolo
PDF
Improving Microwave Capacity
PPTX
MPLS - Multiprotocol Label Switching v1.3
PPT
Matrix Telecom Solutions: SETU VTEP - Fixed VoIP to T1/E1 PRI Gateway
PPTX
TECHNIQUES TO COMBAT OSNR IN DWDM LINKS
PDF
Redes NGN
PPT
Switching systems lecture7
PDF
Fundamental of dwdm
Conmutación de Etiquetas Mult-Protocolo
Improving Microwave Capacity
MPLS - Multiprotocol Label Switching v1.3
Matrix Telecom Solutions: SETU VTEP - Fixed VoIP to T1/E1 PRI Gateway
TECHNIQUES TO COMBAT OSNR IN DWDM LINKS
Redes NGN
Switching systems lecture7
Fundamental of dwdm

La actualidad más candente (20)

PPT
UMTS system architecture, protocols & processes
PPTX
Session initiation protocol SIP
PDF
VoLTE Service Monitoring - VoLTE Voice Call
PPSX
SS7 Network Technology
PPT
Adsl
PPTX
Ko lte timer values and descriptions
DOCX
Bandas ISM
PPTX
Exposicion sdh fundamentos
PDF
volte ims network architecture tutorial - Explained
PDF
4 Structure Cabling System Design
PDF
383934148-DWDM-101-Introduction-to-DWDM-2-pdf.pdf
PDF
Ingeniería de Tráfico. Fundamentos.
PPTX
SIP: Call Id, Cseq, Via-branch, From & To-tag role play
PPTX
Hot standby router protocol (hsrp) using
PDF
Packet-switching
PDF
Cambium networks presentation
PPT
SDH Principle - Huawei
PDF
OEO108020 LTE eRAN8.1 Carrier Aggregation Feature ISSUE 1.01.pdf
PDF
Microwave Technology Options
UMTS system architecture, protocols & processes
Session initiation protocol SIP
VoLTE Service Monitoring - VoLTE Voice Call
SS7 Network Technology
Adsl
Ko lte timer values and descriptions
Bandas ISM
Exposicion sdh fundamentos
volte ims network architecture tutorial - Explained
4 Structure Cabling System Design
383934148-DWDM-101-Introduction-to-DWDM-2-pdf.pdf
Ingeniería de Tráfico. Fundamentos.
SIP: Call Id, Cseq, Via-branch, From & To-tag role play
Hot standby router protocol (hsrp) using
Packet-switching
Cambium networks presentation
SDH Principle - Huawei
OEO108020 LTE eRAN8.1 Carrier Aggregation Feature ISSUE 1.01.pdf
Microwave Technology Options
Publicidad

Destacado (20)

PDF
Extensiones remotas seguras en Elastix
PDF
MANUAL PARA CONFIGURACIÓN DE ELASTIX
PPTX
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
PDF
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
PPTX
Presentación troncales sip
PDF
Presentación hosted PBX Cano Consulting
PPTX
Carlos Silva Ponce de León - Interconexión de redes de voz
PDF
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
PDF
E15 01 comunicación cap2
PDF
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
PDF
Telefonia Ip
PPT
Presentacion Voip
DOCX
Configuración de escenarios reales con asterisk
PPTX
SIP security in IP telephony
PPTX
Session Initiation Protocol
PDF
SIP - The Basics
PDF
Introduction to SIP(Session Initiation Protocol)
PPTX
SIP - Introduction to SIP Protocol
PDF
Genesys SIP Server Architecture
PPT
Comunicaciones Moviles
Extensiones remotas seguras en Elastix
MANUAL PARA CONFIGURACIÓN DE ELASTIX
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Presentación troncales sip
Presentación hosted PBX Cano Consulting
Carlos Silva Ponce de León - Interconexión de redes de voz
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
E15 01 comunicación cap2
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
Telefonia Ip
Presentacion Voip
Configuración de escenarios reales con asterisk
SIP security in IP telephony
Session Initiation Protocol
SIP - The Basics
Introduction to SIP(Session Initiation Protocol)
SIP - Introduction to SIP Protocol
Genesys SIP Server Architecture
Comunicaciones Moviles
Publicidad

Similar a Elastix, TLS, SRTP y OpenVPN (20)

PPT
Alberto Sagredo voipnovatos- voip2day2011
PDF
PDF
SlingSecure Cifrado de voz movil Esponal
DOCX
Ngn elastix
PPT
Iba2008 Servicios
PDF
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
DOCX
0. trabajo-de-investigación (1)
PDF
PDF
Implementando elastix-sip-firewall
PDF
Seguridad en VoIP
ODP
Soluciones SIP Carrier Class con OpenSIPS
ODP
Seguridad en VoIP - Hackelarre
PPT
PDF
Elastix SIP FIREWALL
PPT
Seguridad en VoIP
PDF
Asegúr@IT II - Seguridad en VoiP
ODP
Seguridad en VoIP
PPT
Voip 1201206675510318-3
PDF
Fundamentos de sip
Alberto Sagredo voipnovatos- voip2day2011
SlingSecure Cifrado de voz movil Esponal
Ngn elastix
Iba2008 Servicios
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
0. trabajo-de-investigación (1)
Implementando elastix-sip-firewall
Seguridad en VoIP
Soluciones SIP Carrier Class con OpenSIPS
Seguridad en VoIP - Hackelarre
Elastix SIP FIREWALL
Seguridad en VoIP
Asegúr@IT II - Seguridad en VoiP
Seguridad en VoIP
Voip 1201206675510318-3
Fundamentos de sip

Más de PaloSanto Solutions (20)

PPTX
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PDF
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
PDF
Innovative technology for universal communication designed to involve the (he...
PPTX
Queuemetrics esencial, de la implementación a reportes avanzadas
PDF
La evolución de la telefonía IP a comunicaciones unificadas
PDF
WebRTC … ¡vamos a discar!
PDF
Integrando encuestas automáticas con iSurveyX
PDF
Usando el módulo PIKE en Elastix MT
PPTX
Todo lo lo que necesita saber para implementar FreePBX
PPTX
Gestión de la Información de Desempeño con OpenNMS
PDF
Escalado y balanceo de carga de sistemas SIP
PDF
Elastix unified communications server cookbook
PDF
Seguridad en Asterisk: Un acercamiento detallado
PDF
Dynamic calls with Text To Speech
PDF
Proceso de migración de telefonía tradicional a Elastix (Caso)
PPTX
Building a new ecosystem for interoperable communications
PDF
Asterisk: the future is at REST
PDF
Presentacion Hardware Elastix 2015 - Colombia
PDF
Voicemail Avanzado
PDF
Módulo de Alta Disponibilidad de Elastix
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Innovative technology for universal communication designed to involve the (he...
Queuemetrics esencial, de la implementación a reportes avanzadas
La evolución de la telefonía IP a comunicaciones unificadas
WebRTC … ¡vamos a discar!
Integrando encuestas automáticas con iSurveyX
Usando el módulo PIKE en Elastix MT
Todo lo lo que necesita saber para implementar FreePBX
Gestión de la Información de Desempeño con OpenNMS
Escalado y balanceo de carga de sistemas SIP
Elastix unified communications server cookbook
Seguridad en Asterisk: Un acercamiento detallado
Dynamic calls with Text To Speech
Proceso de migración de telefonía tradicional a Elastix (Caso)
Building a new ecosystem for interoperable communications
Asterisk: the future is at REST
Presentacion Hardware Elastix 2015 - Colombia
Voicemail Avanzado
Módulo de Alta Disponibilidad de Elastix

Último (20)

PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
Administración se srevidores de apliaciones
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
taller de informática - LEY DE OHM
PDF
Temas y subtemas de las fichas 1 y 2.pdf
PPT
Que son las redes de computadores y sus partes
PDF
SAP Transportation Management para LSP, TM140 Col18
DOCX
Las nuevas tecnologías en la salud - enfermería técnica.
PDF
La electricidad y la electrónica .pdf n
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Introduccion a servidores de Aplicaciones (1).pptx
PDF
clase auditoria informatica 2025.........
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
REDES INFORMATICAS REDES INFORMATICAS.pptx
Administración se srevidores de apliaciones
historia_web de la creacion de un navegador_presentacion.pptx
Trabajo colaborativo Grupo #2.docxmkkkkkkl
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Presentación PASANTIAS AuditorioOO..pptx
taller de informática - LEY DE OHM
Temas y subtemas de las fichas 1 y 2.pdf
Que son las redes de computadores y sus partes
SAP Transportation Management para LSP, TM140 Col18
Las nuevas tecnologías en la salud - enfermería técnica.
La electricidad y la electrónica .pdf n
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Maste clas de estructura metálica y arquitectura
Introduccion a servidores de Aplicaciones (1).pptx
clase auditoria informatica 2025.........
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
introduccion a las_web en el 2025_mejoras.ppt
Liceo departamental MICRO BIT (1) 2.pdfbbbnn

Elastix, TLS, SRTP y OpenVPN

  • 3. Introducción Las telecomunicaciones son una parte crítica de la seguridad nacional. La seguridad y confiabilidad de las comunicaciones son un importante requerimiento para organismos públicos y privados
  • 4. Requerimientos de seguridad Los requerimientos de seguridad de las comunicaciones se pueden dividir en: Confidencialidad. Integridad. Disponibilidad.
  • 6. Encriptación Encriptar significa transformar datos en un código secreto que puede ser descifrado únicamente por la parte interesada.
  • 7. Elastix Es un aplicación open source para crear sistemas de telefonía VoIP, que integra las mejores herramientas para PBX y Callcenter basados en Asterisk. Permite la creación de nuevos módulos que permiten ampliar su funcionalidad.
  • 8. Protocolo SIP El “Session Initiation Protocol” (SIP) es un protocolo de señalización multimedia. Esta definido por la IETF en el RFC 3261. SIP es un protocolo similar al protocolo HTTP usado en la navegación web. Dentro de la definición del protocolo, no existe un mecanismo para el cifrado de datos.
  • 10. Protocolo SDP El “Session Description Protocol” (SDP) transmite las capacidades multimedia de los terminales que quieren establecer una comunicación. Está definido por la IETF en el RFC 2327.
  • 11. Protocolo RTP El “Real-Time Transport Protocol” (RTP) es utilizado para la transmisión de información (voz, vídeo, entre otros) en tiempo real. Está definido por la IETF en el RFC 3550 y RFC 3511. Funciona sobre UDP, ya que posee un menor retardo en la entrega de paquetes con información.
  • 12. Interceptar las comunicaciones Consiste en captar información (paquetes SIP, SDP, RTP en el caso de VoIP) de forma ilegal. Una forma de interceptar comunicaciones es el sniffing, usando herramientas como wireshark o tcpdump.
  • 13. Interceptar las comunicaciones Utilizando Cain & Abel también se puede capturar tráfico VoIP, a hosts que están en el mismo segmento de red. Cuando se tienen VLANs se pueden efectuar dos tipos de ataques: Switch Spoofing y Double Tagging. Manipulando el protocolo MGCP se puede interceptar comunicaciones entre “call agents”.
  • 14. Encriptación de las comunicaciones Se puede aplicar la encriptación en tres niveles: Señalización (SIP). Multimedia (RTP). Transmisión de datos en general (OpenVPN).
  • 15. Encriptación de la señalización
  • 16. Vulnerabilidad del Protocolo SIP Los dispositivos SIP se identifican usando direcciones SIP (SIP URI), que tienen la forma: sip:usuario@dominio El protocolo SIP dentro de su especificación no incluye mecanismos de seguridad, la información se envía como texto plano.
  • 17. Registro de un dispositivo SIP
  • 18. Inicio y finalización de una llamada SIP
  • 19. Inicio y finalización de una llamada SIP
  • 20. Encriptación de la señalización: SIP/TLS (SIPS) El documento RFC en donde se define el protocolo SIP, recomienda el uso de TLS como medida de protección para evitar ataques como la interceptación de llamadas, o ataques man-in-themiddle. TLS está definido en el documento RFC 4346.
  • 21. SIP/TLS (SIPS): Partes Se divide en dos partes: TLS Record Protocol, que se encarga de mantener una conexión segura entre dos dispositivos. TLS Handshake Protocol cuya función es la negociación de la llaves criptográficas y la autenticación cliente/servidor.
  • 23. SIP/TLS (SIPS) vs SIP El SIPS URI tiene la forma: sips:usuario@dominio. Para el transporte de información se usa TLS. Por tanto los datos enviados son cifrados. El puerto SIPS es el 5061, en lugar del puerto 5060 que esta reservado para UDP o TCP. Los paquetes SIPS se transportan usando TCP.
  • 24. SIP/TLS (SIPS): Recomendaciones Para la transmisión de datos se recomienda utilizar el algoritmo AES 128-bit en modo CBC (Cipher Block Chaining) Para la autenticación y verificación de la integridad de los mensajes, se debería usar SHA-1.
  • 25. SIP/TLS (SIPS): Ventajas Soporte para autenticación mutua (cliente y servidor). Importante para evitar ataques man-inthe-middle. Provee confidencialidad e integridad de la comunicación. TLS es un protocolo universalmente soportado por diferentes dispositivos y sistemas operativos. Protege el proceso de negociación de las llaves a ser utilizadas para la encriptación de multimedia (SRTP).
  • 26. SIP/TLS (SIPS): Desventajas Solo puede ser usado con TCP o SCTP, pero no con UDP. Muchos proveedores de telefonía SIP solo soportan tráfico UDP. Aumenta la utilización de recursos en el servidor SIP (Elastix) en un 30%, en especial en el uso de procesador y memoria RAM. No brinda confidencialidad extremo a extremo. Requiere la terminación y creación de una nueva sesión para cada uno de los segmentos.
  • 29. SRTP El “Secure Real Time Protocol” (SRTP) es un complemento al “Real Time Protocol” (RTP), que provee confidencialidad, integridad y autenticación de los datos (voz, vídeo, mensajería, entre otros). Se encuentra definido por la IETF en el documento RFC 3711. También brinda protección a los mensajes RTCP (Real-Time Transport Control Protocol) usados para aplicar políticas como QoS, estos paquetes son utilizados por los dispositivos activos de una red.
  • 31. SRTP: Recomendaciones El algoritmo de encriptación por defecto es AES (Advanced Encryption Standard) en modo counter, usando una llave de 128-bits. Para la autenticación y verificación de la integridad de los mensajes, se debe usar SHA-1. Como la llave a utilizar en la encriptación se negocia en cada llamada, utilizando SDP, durante el intercambio de mensajes SIP, no tiene sentido utilizar SRTP sino se lo complementa con SIPS.
  • 32. SRTP: Ventajas Confidencialidad, integridad y autenticación del contenido multimedia. Soporte de AES que permite recibir paquetes en desorden. Minimiza el uso de recursos de hardware y ancho de banda.
  • 33. SRTP: Desventajas Debe funcionar junto con SIPS para no tener huecos de seguridad. No es soportado por los proveedores de telefonía IP. Los fabricantes de los dispositivos SIP aplican diferentes algoritmos para la encriptación, y para la negociación de los mismos. Algunos dispositivos requieren la implementación de mecanismos para la negociación de llaves de encriptación como MIKEY o ZRTP.
  • 34. Encriptación de datos en general (OpenVPN)
  • 35. OpenVPN Permite unir diversos dispositivos de una organización, ubicados en lugares distintos, a través de un medio inseguro (internet), manteniendo la confidencialidad de los datos transmitidos.
  • 36. OpenVPN: Ventajas Se puede implementar en dos modos básicos, capa 2 y capa 3. En el firewall, que protege la red, se requiere abrir un solo puerto que escuche las conexiones. Las conexiones OpenVPN se pueden realizar a través de casi cualquier firewall. También posee soporte para proxy. No existe problema con NAT.
  • 37. OpenVPN: Ventajas Se pueden implementar reglas de firewall para limitar el acceso a recursos a los usuarios conectados a través de OpenVPN. Muchos fabricantes están desarrollando hardware con clientes OpenVPN integrados. El tráfico VoIP (SIP + RTP) se envía a través del túnel VPN.
  • 38. OpenVPN: Desventajas No hay estandarización en la forma en que se deben cargar los archivos de configuración y certificados en un cliente.
  • 42. ¿Por qué usar Elastix?
  • 43. ¿Por qué usar Elastix? Elastix soporta TLS para la encriptación de la señalización SIP y soporta también SRTP para encriptar los datos de una llamada (voz, vídeo, entre otros). En su sistema operativo base (CentOS 5.9) los paquetes OpenSSL y LibSRTP vienen instalados. La versión de Asterisk ha sido compilada incluyendo el módulo “res_srtp”.
  • 44. ¿Por qué usar Elastix? Tiene los scripts necesarios para generar certificados, que serán utilizados tanto por los dispositivos que soportan SIP/TLS como para los dispositivos que se conectaran utilizando OpenVPN. Los algoritmos de encriptación tanto para SIPS como para SRTP soportados por Elastix, son soportados por la mayoría de dispositivos SIP.
  • 45. Preguntas y Comentarios Visiten la página web del proyecto Elastix: www.elastix.org Visiten mi blog: Juanelojga.blogspot.com
  • 48. Prueba 1: Llamada sin encriptación
  • 49. Prueba 1: Llamada sin encriptación
  • 50. Prueba 1: Llamada sin encriptación
  • 51. Prueba 1: Llamada sin encriptación
  • 52. Prueba 1: Llamada sin encriptación
  • 53. Prueba 2: Llamada con encriptación de multimedia SRTP
  • 54. Prueba 2: Llamada con encriptación de multimedia SRTP
  • 55. Prueba 2: Llamada con encriptación de multimedia SRTP
  • 56. Prueba 3: Llamada encriptada
  • 57. Prueba 3: Llamada encriptada
  • 58. Prueba 3: Llamada encriptada
  • 59. Prueba 3: Llamada encriptada
  • 60. Prueba 4: Llamada a través de túnel OpenVPN