Esquema de seguridad para una central VoIP, en software libre en su implementación Elastix
La tecnología VoIP posee gran flexibilidad y muchas características de valor agregado con relación a la telefonía convencional y su infraestructura, es por eso que ha tomado gran importancia en la actualidad y con ello ha aumentado la utilización de esta tecnología. Debido a la gran utilización de...
Autor Principal: | Maldonado Mendieta, Priscila Galina |
---|---|
Formato: | masterThesis |
Idioma: | Spanish / Castilian |
Publicado: |
PUCE
2016
|
Materias: | |
Acceso en línea: |
http://repositorio.puce.edu.ec/handle/22000/11292 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
La tecnología VoIP posee gran flexibilidad y muchas características de valor agregado con relación a la telefonía convencional y su infraestructura, es por eso que ha tomado gran importancia en la actualidad y con ello ha aumentado la utilización de esta tecnología.
Debido a la gran utilización de VoIP, en estos tiempos se han hecho más evidentes las vulnerabilidades que tienen estos servicios, los problemas que presentan las redes VoIP, son en gran medida similares a los problemas de seguridad de las redes de datos. Estas vulnerabilidades implican desde un escaneo de dispositivos SIP, denegación de servicio, intercepción de llamadas ilegítimamente hasta generar altos costos a la víctima, debido al uso fraudulento de llamadas no autorizadas.
Este trabajo presenta un estudio de los protocolos de VoIP (SIP, RTP, SDP) para de esta forma comprender las falencias que poseen y de las cuales nos convierte en víctimas frente a un ataque, además de un estudio de los protocolos de seguridad utilizados en este tipo de redes como: SRTP, TLS, lo que permitirá determinar cuáles son sus principales ventajas y así evaluar cuál sería el más óptimo al momento de implementar una red VoIP.
En segunda instancia se pretende desarrollar un método para implementar redes seguras de VoIP, partiendo de un análisis de vulnerabilidades e implementación de contramedidas basadas en un SBC (Controlador de Sesión de Borde) de código abierto que permita mitigar el impacto que producen los ataques a este tipo de redes.
Es por ello, que para el presente caso de estudio se realiza una implementación práctica de laboratorio utilizando la central Elastix y el sistema BLOX SBC como controlador de sesión de borde, una vez establecida la aplicación práctica y mediante las diferentes configuraciones se realizará distintas pruebas de seguridad y se presentarán los resultados. |
---|