Existen varias rutas por las cuales los ciberdelincuentes y los piratas informáticos pueden interrumpir las comunicaciones VoIP. Uno de los más insidiosos es el ataque del hombre en el medio. Aquí es donde un pirata informático intercepta, retransmite y quizás incluso altera la comunicación entre dos partes que piensan que se están comunicando directamente entre sí.
El cifrado es la clave
La mejor manera de protegerse contra este tipo de ataque y mantener sus comunicaciones seguras es utilizar alguna forma de cifrado. ZRTP es un protocolo de intercambio de claves que permite a los sistemas VoIP negociar claves seguras entre ellos. A diferencia de otros protocolos que utilizan el flujo de señalización para hacer esto, dejando la negociación potencialmente visible para los espías, ZRTP usa el flujo de medios, lo que dificulta la interceptación.
ZRTP utiliza un algoritmo llamado Diffie-Hellman que evita la necesidad de gestión de certificados y sus gastos generales asociados. Las claves acordadas son temporales, se utilizan para cifrar el flujo de medios y luego se descartan al final de cada llamada, lo que agrega seguridad y elimina la necesidad de administrar las claves.
Protección de hombre en el medio
También hay características específicas destinadas a protegerse contra ataques de hombre en el medio. MitM confía en que los atacantes puedan interceptar la comunicación entre dos partes y transmitir mensajes entre ellos, por lo que cada uno cree que tienen una conexión segura con la otra.
ZRTP protege contra esto mediante el uso de cadenas de autenticación cortas (SAS) y continuidad de claves. Entonces, ¿cómo funciona esto? SAS intercambia un hash criptográfico de los valores Diffie-Hellman como un par de palabras en la pantalla del dispositivo del usuario; las palabras se seleccionan de una lista PGP. Los usuarios comparan las cadenas leyéndolas entre sí. Debido a que SAS tiene el potencial de generar más de 65,000 valores diferentes, es casi imposible que los atacantes MitM tengan éxito porque tendrían que adivinar el valor de clave correcto para interceptar la llamada.
Como si esto no fuera lo suficientemente seguro, el compromiso clave agrega tranquilidad adicional al usar parte de la clave en los acuerdos clave subsiguientes entre las mismas personas que llaman. Esto hace que sea aún más difícil para los atacantes de MitM porque un ataque requeriría el conocimiento de la primera llamada entre las partes que usan proveedores de terminación de voz como IDT.
Obviamente, esto requiere un poco de trabajo por parte del usuario, pero simplemente leyendo un par de palabras, tienen la tranquilidad de que están utilizando una línea segura y que su comunicación está encriptada.
Implementación
La implementación de ZRTP se puede administrar en varios niveles de la estructura de comunicación. Es posible implementarlo en algunos sistemas PBX, por ejemplo. También está disponible para muchas marcas diferentes de teléfonos IP. También hay implementaciones de código abierto y comerciales disponibles para la instalación en una puerta de enlace de comunicaciones para que las llamadas ZRTP se puedan hacer utilizando PBX basada en SIP y cualquier teléfono con capacidad ZRTP.
ZRTP también se puede usar en redes móviles; Las implementaciones están disponibles para Android, Blackberry, iOS y otros sistemas operativos de teléfonos móviles. Cualquiera sea su sistema telefónico, por lo tanto, ZRTP puede usarse para proteger sus llamadas.