Voz sobre
IP (VoIP) ha estado alrededor durante mucho tiempo. Es omnipresente en los
hogares, centros de datos y redes. A pesar de esta ubicuidad, la seguridad no suele ser una prioridad y por esa razón hay
muy pocas empresas de seguridad informática trabajando en esta área. Según la experiencia de profesor de hacking
ético, con la
combinación de unos protocolos estándar, es posible hacer que sea seguro e implementar cifrado en llamadas VoIP.
TLS es el protocolo de seguridad entre los puntos extremos de
señalización de la sesión. Es la misma tecnología que existe para los sitios
web ; comercio electrónico,
correo web cifrado, Tor y muchos otros utilizan TLS para la seguridad. A
diferencia de los sitios web, VoIP utiliza un protocolo diferente llamado el
Protocolo de Iniciación de Sesión (SIP) para señalización: acciones como sonar
un dispositivo, respondiendo a una llamada y colgar. SIP-TLS utiliza las
autoridades de certificación estándar para definir las claves. Esto implica la
confianza entre el emisor del certificado y los extremos de la llamada.
Para añadir una pequeña complejidad, el contenido de las llamadas tiene
sólo una pequeña relación con SIP. Según experto de empresa de seguridad
informática, el protocolo para definir clave para contenido P2P VoIP se llama
ZRTP. En un sistema de P2P, el acuerdo de clave y cifrado del contenido de la
llamada ocurre en las aplicaciones de extremo. Una distinción importante entre
VoIP y otras comunicaciones en red es que todos los dispositivos son cliente y
servidor a la vez, así que tenemos sólo "extremos" en lugar de
"clientes" o "servidores". Una vez que los extremos están
de acuerdo en un secreto compartido, la sesión termina ZRTP y la sesión SRTP
comienza menciona
el profesor del curso de hacking ético. Cuando, todo el contenido audio y
video sobre la red está encriptado. Sólo los dos pares extremos que
establecieron una sesión con ZRTP pueden descifrar la secuencia de los medios
de comunicación. Esta es la parte de la conversación que no puede ser interceptada
ni pueden espiar los metadatos de sesiones.
En primer lugar es SIP (Protocolo de inicialización de sesión). Este
protocolo se cifra con TLS. Contiene las direcciones IP de los extremos que
deseen comunicarse pero no interactúa con la secuencia de audio o vídeo.
En segundo lugar, hay ZRTP. Este protocolo entra en la mezcla después de
un exitoso diálogo SIP establece una sesión de llamada por localizar los dos
extremos. Transmite información de acuerdo clave sobre un canal SRTP no
verificado. Los extremos usan sus voces para hablar un secreto que verifica que
el canal es seguro entre sólo los dos extremos.
En tercer lugar, introduzca SRTP. Sólo después de que el intercambio de
claves de ZRTP tiene éxito se cifra el contenido de la llamada con el protocolo
seguro de Tiempo Real. Desde este punto en adelante, todo el audio y el vídeo
son seguros y únicamente con llave para cada sesión individual menciona Mike
Smith, profesor de forense
digital de IICS.
Según expertos de empresa de seguridad informática, VoIP es complejo en comparación con HTTP y el entendimiento de la corriente principal
de los elementos de seguridad a menudo omite el
contenido SRTP/ ZRTP, más bien se centra sólo
en la señalización SIP-TLS. En el próximo
artículo cubriremos más sobre la arquitectura de seguridad de VOIP con la ayuda
de profesor de curso de hacking ético y forense digital de IICS.
0 comments:
Post a Comment