Vulnerabilidades sobre VoIP

Las vulnerabilidades y amenazas contra la voz sobre IP (VoIP) son numerosas y van en aumento, pero Gartner considera improbable que estas tecnologías sufran ataques importantes en los proximos años. El potencial daño que los atacantes pueden hacer a los sistemas TI empresariales a través de la VoIP es muy real, ya que hereda gran parte de las vulnerabilidades que padecen las redes de datos. No en vano, se apoya en PBX y servidores IP plataformas que son sólo tan seguras como lo sean las redes mismas.

La situación se agrava por la existencia de amenazas que afectan específicamente a la seguridad de la voz sobre IP. Por ejemplo, dos de los protocolos ampliamente utilizados en VoIP –H.323 e Inter Asterisk eXchange– se han probado vulnerables al sniffing durante el proceso de autenticación. Explotando este tipo de agujeros, los atacantes pueden conseguir contraseñas y después aprovecharlas para comprometer la red de voz. Tampoco el protocolo alternativo SIP se salva del peligro, ya que puede dejar las redes abiertas al transporte no autorizado de datos. No obstante, de momento se han producido pocos ataques dirigidos a explotar tales vulnerabilidades y ninguno ha tenido un alcance importante, ni ha llegado a dañar ningún negocio.
En parte, la ausencia de ataques puede deberse a que los grandes suministradores de VoIP utilizan protocolos propietarios –como Skinny, de Cisco, Unistim, de Nortel, o la variante de H.323 de Avaya–. Esto convierte el código en algo difícil de obtener y analizar para desarrollar malware contra él.

El lado bueno y el lado malo de SIP
A diferencia de las tecnologías propietarias, el estándar SIP, cuya popularidad entre los usuarios va en aumento debido precisamente en gran parte a su naturaleza abierta y multifabricante, está al alcance de los hackers interesados en explotar sus vulnerabilidades. En consecuencia, es previsible un aumento futuro de las explotaciones.
Gartner, en este sentido, señala que la apertura de SIP tiene una lectura negativa, pero también otra positiva. “Es fácil para cualquiera, incluidos los atacantes, conseguir y manipular el protocolo, pero también lo es para los expertos en seguridad, y, como consecuencia, cada vez existen más opciones para protegerlo. Entre estas opciones se incluyen los cortafuegos y sistemas de prevención de intrusiones con soporte SIP.

LISTA DE ALGUNAS VULNERABILIDADES ENCONTRADAS PARA VoIP

MAS SOBRE VoIP

fuente: idg.es

voip

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s