PBX IP - Seguridad en Publicación de Servicios VoIP

Porfavor, LEA DETENIDAMENTE esta guía para no dejar pasar ningún aspecto importante.

Introducción:

Publicar los servicios SIP (VoIP) de una PBX IP hoy en día suele ser una práctica muy común para brindar mayor flexibilidad a las empresas en cuanto a contectividad con su proveedor de telefonía y sus comunicaciones internas.  Sin embargo, hoy en día el "hacking" de plantas PBX IP también es una práctica común por parte de personas desconocidas lo cual genera a fin de mes una sorpresa en la factura del servicio de telefonía. Aquí detallaremos las recomendaciones para la adecuada publicación de servicios VoIP.

Diagrama conceptual de publicación de servicios:

PBX2: Es la sede o ubicación ejemplo donde se publican servicios VoIP mediante un NAT de todos los puertos de una IP pública. Esto con el objetivo que PBX1 pueda conectarse y exista inter-comunicación entre los teléfonos (A) y (F) sin incurrir en costos de llamadas del proveedor PSTN. También puede haber comunicación entre teléfono (B) y (E) o enlazar una conferencia con (F) también.

Vulnerabilidades:

Si configuramos una IP pública drectamente en la PBX (sin uso de NAT o firewall) estamos exponiendo todos los puertos de la PBX, los cuales pueden tener vulnerabilidades que hasta puedan estar documentadas en CVE's oficiales.(https://cve.mitre.org/

Es por ello que se listan dos soluciones principales:

  1. Uso de un Session Border Controller para manejo de sesiones SIP públicas (recomendada)
  2. Uso de port forwarding o NAT desde una IP pública hacia la PBX (menos segura)

1) Session Border Controller:

Se han desarrollado equipos destinados a dar la cara por las PBX IP y ser ellos los que reciben ataques y previenen a la PBX de recibirlos directamente. No son firewalls tradicionales, ni routers, son equipos dedicados: Session Border Controllers (SBC) los cuales aparte de contar con características de seguridad y prevención tienen capacidad de manejar codificación del audio para ajustes en el ancho de banda y evitar transcoding dependiendo de la complejidad del entorno VoIP.

image-1634834876729.png

Sin embargo, estos equipos por costo suelen ser poco aceptados y los clientes prefieren realizar una publicación de servicios SIP mediante firewalls tradicionales, es por ello que hemos creado una sección en esta guía con las recomendaciones y advertencias de un escenario sin SBC.

2) NAT de puertos VoIP como solución:

Existen alternativas si no se puede adquirir un SBC para la publicación de servicios, una de ellas es realizar un NAT de los servicios VoIP utilizando un firewall que pueda tener cierto control y monitoreo de ataques básicos (no VoIP). Realizar un redireccionamiento de puertos SIP únicamente para la IP interna de la PBX y de ser posible habilitar bloqueo por geolocalización.

Recomendaciones Importantes:  Recomendamos realizar los siguientes cumplimientos de manera estricta:

Pueden configurarse contraseñas con símbolos, esto es muy recomendado, pero ciertos equipos de telefonía no lo soportan, por lo que se deja como una opción deseada y la que se recomienda probar.

En Firewalls y Routers: Deshabilitar el servicio de SIP ALG, consulte con el fabricante o su Ingeniero de Soporte sobre como deshabilitar dicho servicio.

Seguridad avanzada en Firewalls: En algunos firewalls como Watchguard o Fortinet, se permite el uso de funcionalidades de bloqueos mediante funciones pagadas o incluídas en la suscripción de los servicios estándar. Se recomienda implementar las funcionalidades siguientes:

NOTA: NO publicar servicios web u otros puertos hacia la PBX IP, únicamente los servicios antes descritos. Si se publican más servicios o se hace un redireccionamiento completo se pueden vulnerar: Servicios Web, Servicios de Base de Datos, Servicios de Asterisk AMI, Servicios SSH y otros, dependiendo la plataforma de la PBX IP.

Advertencias:

Vox Datacomm, S.A.: NO se hace responsable por servicios vulnerados por terceras personas, tampoco se hace responsable del pago de facturas o servicios de telefonía del cliente final que ha tenido vulnerabilidades en su PBX a causa de no seguir las prácticas recomendadas. La información aquí expuesta y compartida NO supone un compromiso o garantía de que la PBX IP será segura. El cliente o el lector de este documento es el único responsable por la gestión y administración de la PBX y de garantizar su seguridad mediante la revisión periódica y monitoreo constante.  Buenas prácticas en el link: AQUÍ.


Revision #25
Created 20 December 2019 16:07:08 by Eduardo Mejia
Updated 30 January 2023 18:05:48 by Eduardo Mejia