top of page
GRANDSTREAM

Mejores Prácticas y Consejos para Aumentar la Seguridad en las Redes VoIP


Afrontémoslo, la seguridad en VoIP es una de las principales preocupaciones, especialmente cuando múltiples ubicaciones y usuarios están conectados bajo la misma red; si algo sale mal, eso significa que todo su sistema y todos los que están en él se verán afectados. Afortunadamente, con las prácticas de seguridad adecuadas, mantener su red de VoIP segura y protegida no tiene que ser complicada. Hoy, voy a enumerar las formas más efectivas para mantener su red de VoIP segura y cómo puede aplicar estas mejores prácticas a su propio centro de comunicación.

Encripta tu comunicación con SIPS y SRTP

Para mantener la información compartida entre un servidor y un cliente segura, los protocolos recomendados son SIPS o SIP sobre TLS y SRTP. Estos protocolos encriptan el intercambio de mensajes de señalización y tráfico de audio y resuelven problemas de autenticación, confidencialidad e integridad comúnmente vistos en estos escenarios. El uso de SIPS significa que se puede establecer una conexión segura entre una IP PBX y un punto final IP gracias a TLS (Transport Layer Security). Para formar una conexión segura punto a punto, se intercambia una clave en el túnel SSL, señalizando la conexión cifrada. Lo bueno de SIPS y SRTP es que cifran toda la información asociada con el inicio de la llamada, el procesamiento y el tráfico de audio. Por ejemplo, durante una llamada, no solo se protegerá el archivo de audio sino también toda la información relacionada, como el identificador de llamadas, el correo de voz, etc., y se ampliará la seguridad de sus datos durante los procesos de intercambio. Una cosa a tener en cuenta es que para usar estos protocolos seguros, todos los dispositivos implicados deben admitir SIPS y SRTP simultáneamente o de lo contrario no se puede establecer la conexión. Otros protocolos de cifrado recomendados son SSH para el inicio de sesión remoto de una computadora a otra, y SSL y HTTPS para vincular un servidor web y un navegador.

Proteja su Red con Valores y Contraseñas Unicos y Seguros

Es importante llevar la seguridad un paso más allá y siempre usar contraseñas y valores únicos al configurar su red VoIP. Esta práctica evita que los hackers adivinen valores predeterminados y mantiene su red y toda la información transferida segura y protegida. Por ejemplo, siempre use un único nombre de usuario y contraseña para cada sesión de autenticación. Nunca es una buena idea permitir sesiones simultáneas de VoIP con las mismas credenciales ya que esto puede hacer que su red sea vulnerable a los piratas informáticos. Al asignar números y planes de enrutamiento, evite usar alias predeterminados para E.164 y asegúrese de que E.164 sea personalizado y exclusivo. Como práctica recomendada, use un alias único E.164 para cada nombre de usuario y contraseña. Para agregar capas adicionales de protección, todos los dispositivos VoIP deben usar pines únicos de al menos cuatro dígitos. Y finalmente, cada punto final debe tener diferentes nombres de alias. Si dos puntos finales intentan registrarse con el mismo nombre de alias, los puntos finales deberían recibir mensajes de error para alertar al administrador de los valores duplicados.

Coloque Autenticación Seguras para sus Protocolos de Señalización de LLamadas

Ya sea que use H.323 o H.225, es importante configurar estos protocolos con prácticas de autenticación segura. Para empezar, evite usar la autenticación estándar H.323 que usa el hash MD5 y la contraseña, ya que este no es un método de encriptación porque siempre genera los mismos valores hash de 128 bits, lo que facilita el rastreo a través de un proceso llamado repetición. En su lugar, ajuste H.225 en un túnel TLS utilizado para la protección de la capa de sesión utilizando H.323 (H.323 utilizando SSL / TLS). El método de autenticación más común se denomina "hash de contraseña", que consiste en una combinación de una contraseña de hash MD5, nombre de usuario (ID H.323 o ID general) e indicación de fecha y hora para crear un hash único para cada solicitud de autenticación. Sin embargo, tenga en cuenta que este proceso tiene algunos componentes vulnerables debido a posibles ataques de repetición. En cuanto a los protocolos de señalización H.225, estos utilizan una marca de tiempo para la autenticación del servidor NTP, por lo que es importante establecer la duración de esta marca de tiempo de no más de 15 minutos para evitar ataques de repetición. Por último, independientemente de si está utilizando SIP, H.323 o IAX, asegúrese de que los protocolos de sesión requieren autenticación para anular el registro de un agente de usuario o punto final.

Configure Protocolos y Procesos Seguros para su Red

La personalización de un plan que previene redes vulnerables y débiles es esencial para lograr la máxima seguridad en su red VoIP. Una práctica recomendada es utilizar el método de administración de dispositivos fuera de banda de una red de administración aislada y segura, ya que esto crea una ruta segura para administrar una red remota sin interferir con el tráfico normal. Sin embargo, si usa el método de administración de dispositivos en banda, asegúrese de que la administración dentro de banda esté encriptada. Cuando se trata de prácticas de administración diarias, es importante contar con un software de administración de VoIP que registre cualquier evento o actividad crítica para ser revisado o auditado regularmente. Para mantener los servidores ininterrumpidos en funcionamiento en todo momento, se recomienda utilizar dos servidores DHCP: si un servidor deja de funcionar, el otro servidor puede continuar alquilando nuevas direcciones o renovando clientes existentes, lo que también ayuda a equilibrar el uso del servidor. Algunas otras mejores prácticas para la administración de protocolos incluyen el uso de SSLv3 / TLSv1 no autofirmado con cifrados potentes durante el proceso de establecimiento de la conexión que inicia el cifrado. Para evitar entornos desprotegidos durante el intercambio de comunicaciones, las conexiones deben descartarse inmediatamente si se utiliza un certificado SSL incorrecto, caducado o autofirmado. Una buena práctica es desactivar las opciones de descubrimiento automático para todos los guardianes externos ya que esto puede evitar el acceso no autorizado a la entidad de gestión central que supervisa la autenticación, autorización, directorio telefónico, control de llamadas y enrutamiento. Por último, colocar la red de voz detrás de un firewall y permitir solo el acceso autorizado definiendo reglas explícitas en el firewall o en el dispositivo de seguridad puede aumentar significativamente la protección de su red.

Si bien es imposible superar todos los problemas de seguridad y algunas cosas son inevitables, establecer un plan de mejores prácticas y procedimientos para mantener su red VoIP segura puede ponerlo un paso adelante en la gestión de crisis. Es vital crear una lista de elementos de seguridad cruciales para aplicar a su red y estar atento a las áreas que más pueden afectar su comunicación comercial.

68 visualizaciones

Unete a nuestra lista de correo

No te pierdas ninguna actualización

Gracias por tu mensaje!

bottom of page