Ciberataques y contramedidas en servicios críticos
Fecha
2021Resumen
El objetivo de este trabajo ha sido el análisis de una centralita telefónica IP y el estudio
de las posibles vulnerabilidades y ciberataques que puedan afectar a las comunicaciones,
comprobando así su nivel de seguridad y mejorarlo en el caso de que esto fuera posible.
Para ello se ha utilizado el programa de software libre Asterisk, que aporta todas las
funcionalidades necesarias para un correcto funcionamiento de la central telefónica. Se ha
comprobado que una instalación básica de este servicio no es lo suficientemente seguro,
pues permite capturar las comunicaciones sin ningún tipo de cifrado y reproducirlas
posteriormente. Tras esto, se ha configurado adecuadamente para cifrar las conexiones y
evitar ataques contra el servicio.
También se han estudiado distintas vulnerabilidades del tipo de cifrado utilizado, que es
SSL/TLS, con el fin de evitar que se puedan realizar ataques del tipo Man in the Middle. El
primer ataque investigado es el denominado Raccoon Attack, que afecta hasta la versión
1.2 de TLS y se basa en las mediciones de tiempo en el intercambio de los mensajes, de
forma que cuando se dispone de suficientes pruebas se podrían conocer las claves de
Diffie Hellman y descifrar los mensajes. The aim of this work has been the analysis of an IP PBX and the study of possible
vulnerabilities and cyber-attacks that may affect communications, thus checking its
security level and improving it if possible.
For this purpose, the free software program Asterisk has been used, which provides all
the necessary functionalities for the correct operation of the telephone exchange. It has
been verified that a basic installation of this service is not secure enough, since it allows
capturing communications without any type of encryption and reproducing them later.
Subsequently, it has been properly configured to encrypt the connections and prevent
attacks against the service.
Different vulnerabilities of the type of encryption used, which is SSL/TLS, have also
been studied in order to prevent Man in the Middle attacks. The first attack investigated is
the so-called Raccoon Attack, which affects up to TLS version 1.2 and is based on time
measurements in the exchange of messages so that when sufficient evidence becomes
available, the Diffie Hellman keys could be known and messages could be decrypted.