Seção: VoIP

 

 
Voz sobre IP II: Segurança em Redes com VoIP

 

Assim como uma rede de computadores necessita de mecanismos de segurança para se proteger das ameaças provenientes de diversas fontes, a tecnologia VoIP também pode sofrer com essas ameaças e necessitar dessa mesma segurança.

 

A Voice over Internet Protocol Security Alliance (VOIPSA), é uma organização que tem como objetivo atender os implementadores da tecnologia VoIP sobre seus aspectos de segurança. Outra meta da VOIPSA é conduzir a adoção de VoIP promovendo a pesquisa de segurança, a conscientização do uso das medotologias e ferramentas de testes da tecnologia.

 

No site da VOIPSA (www.voipsa.org) há diversos artigos descrevendo ameaças e vulnerabilidades da VoIP, assim como a disponibilidade de ferramentas para detectar essas vulnerabilidades.

 

Ameaças e Vulnerabilidades em VoIP

 

A infraestrutura que implementa VoIP pode sofrer ataques denominados de Deny of Service (DoS), cujo principal objetivo é interromper ou degradar o serviço de VoIP oferecido. É importante observar que há os ataques de negação de serviço típicos de uma rede IP e os ataques de negação de serviço específicos destinados aos protocolos e aos atributos particulares de VoIP. Dentre esses ataques, destacam-se:

  • Distributed Deny of Service (DDoS): se utiliza de programas maliciosos como vírus e worms capazes de afetar o funcionamento dos equipamentos de VoIP.
  • SIP Flooding – Inundação SIP: esse ataque realiza a inundação de envio de mensagens INVITE do protocolo SIP ao destino de forma a degradar o desempenho de servidores proxy SIP, impossibilitando que os terminais façam ligações.
  • SIP Sinalling Loop – Repetição de Sinalizações SIP: registra dois usuários em domínio distintos, de forma que quando o servidor proxy SIP receber mensagens INVITE provenientes desse ataque, ocorrerá a duplicação das mensagens nos domínios, comprometendo o sistema SIP.
  • VoIP Packet Replay Attack – Ataque de Resposta de Pacotes VoIP: consiste na captura e reenvio de pacotes de voz fora da sequência, gerando atraso e degradação na qualidade das chamadas.
  • QoS Modification Attack – Ataque de Modificação de QoS: modifica os campos de marcação dos pacotes de tempo real que necessitam de prioridade no tráfego da rede anulando o mecanismo de QoS.
  • VoIP Packet Injection – Injeção de Pacotes VoIP: insere na rede pacotes VoIP falsificados, com falas, ruídos e lacunas nas chamadas ativas.
  • Faked Call Teardown Message – Fraude de Mensagem de Término de Chamada: esse ataque termina uma sessão SIP prematuramente. Durante a sessão SIP, o Agente do Usuário recebe uma mensagem BYE para terminar a comunicação. Se um atacante consegue enviar a mensagem SIP BYE, a comunicação será encerrada prematuramente. Esse ataque também pode ser direcionado ao gateway de sinalização, que gerencia as chamadas telefônicas, se o gateway receber mensagens BYE todo o tempo, haverá a negação de serviço para o usuário.

 

A violação do acesso também pode ocorrer nas aplicações VoIP, devido as vulnerabilidades dos sistemas envolvidos. Como exemplo, a não mudança de configurações padrões dos dispositivos, como senha e contas que não são modificadas. Outras possibilidades de violação de acesso são:

  • O ataque Man in the middle - homem-do-meio: intercepta a sessão ativa e se apropria dela após autenticação. Esse ataque também pode ser chamado de sequestro de chamadas no âmbito da tecnologia VoIP.
  • Ataque de dicionário de autenticação SIP: tem como objetivo obter credenciais válidas de um usuário no sistema SIP realizando o método da força bruta. Ele envia inúmeras mensagens REGISTER com userids e senha provenientes de um arquivo de dicionário, descobrindo a senha, o atacante pode então acessar o serviço.

 

Os métodos de escuta e análise de tráfego da comunicação VoIP afetam a confidencialidade do serviço. Eles buscam informações para aperfeiçoar ataques futuros, e ocorrem quando a sinalização e o tráfego de dados não estão criptografados. Esses métodos consistem em:

  • ARP Poisoning ou ARP Spoofing - Envenenamento ARP: um ataque no nível de enlace de rede, onde o atacante tenta publicar um endereço MAC (físico) para o mapeamento com um endereço IP (lógico) na tabela ARP, para interceptar uma comunicação.
  • VLAN Hopping: escuta de tráfego entre segmentos de rede distintos, esse ataque ocorre devido a uma má configuração dos switches de rede.
  • Ataque ao protocolo MGCP: consiste no envio de mensagens de sinalização do protocolo ao gateway onde o atacante manipula as conexões ativas e desvia o fluxo de dados para um equipamento intermediário, antes que os dados cheguem ao verdadeiro destino.

 

Os ataques de mascaramento comprometem a confidencialidade, disponibilidade e integridade do serviço VoIP. O mascaramento envolve a habilidade de um atacante se passar por um usuário legítimo para obter acesso a rede. Além dessa impersonificação do usuário, também há a ilegitimidade de serviços, aplicações e dispositivos da rede, resultando na falsificação da identidade, autoridade, direitos de acesso e conteúdo.

 

Um outro ataque de mascaramento e também de violação de acesso é o sequestro de chamada, como já citado, que altera as informações do IP contidas numa mensagem REGISTER do protocolo SIP enviada a um servidor proxy SIP, desviando a chamada para o dispositivo do atacante (homem-do-meio).

 

Soluções de segurança para VoIP

 

Devido as vulnerabilidades, ameaças e ataques que uma rede IP e consequentemente um serviço de VoIP possa sofrer, é necessária a implementação de métodos de segurança para preservar o pleno funcionamento da comunicação das chamadas telefônicas na rede. Dentre esses métodos encontram-se:

  • VLAN: com a utilização de uma VLAN, ocorre a segmentação lógica da rede dividindo o tráfego de voz do tráfego de dados, minimizando o efeito de ataques de negação de serviço. É importante ressaltar que o recurso de VLAN deve ser bem configurado, para não resultar na vulnerabilidade da VLAN hopping, citado anteriormente. Outro detalhe é sobre o uso de softphones no computador, os softphones usam a mesma interface de rede para dados e voz, anulando a aplicação de VLAN, nesse caso é necessária que haja uma segunda interface de rede configurada para o uso do softphone.
  • Virtual Private Network (VPN): permite o uso de uma rede pública, como a Internet, para a conexão de redes privadas com um alto grau de privacidade para os dados por meio de criptografia. Assim uma comunicação VoIP utilizando-se do recurso de VPN, faz com que a ligação telefônica ocorra de modo seguro, mesmo trafegando pela Internet.
  • Firewall: o equipamento com firewall implementado, visa bloquear todo tráfego proveniente de fora da rede de acordo com as políticas e regras de acessos definidas. Esse bloqueio é realizado pela técnica do filtro de pacotes, que analisa as informações contidas nos pacotes IP que transportam dados de voz, para identificar se eles são legítimos ou não.
  • Intrusion Detection System (IDS) e Intrusion Prevention System (IPS): esses sistemas detectam pacotes maliciosos mesmo depois de terem passado pelo firewall. O IDS analisa o comportamento da rede, buscando indícios de anomalias do funcionamento, gerando alarmes e eventos ao administrador de rede. Já o IPS é proativo, tratando os alertas e realizando ações de bloqueio.
  • Autenticação SIP: fornece segurança no processo da requisição da sessão SIP (mensagens INVITE) e no registro dos terminais (mensagens REGISTER). A autenticação consiste em mensagens de desafio, onde a requisição e o registro não são realizados de imediato, mas com a solicitação de novas mensagens INVITE e REGISTER com MD5 digest, para que o terminal seja devidamente autenticado.
  • IP Security (IPSec): é a extensão do protocolo IP com mecanismos de segurança no tráfego de seus pacotes. O IPSec pode operar de duas maneiras: modo transporte, onde somente a carga útil do pacote (dados de sinalização ou voz) são protegidos, ou modo túnel, em que o pacote todo é protegido por criptografia.
  • Transpot Layer Security (TLS): esse protocolo pode criptografar mensagens de sinalização dos protocolos VoIP, como uma URL SIP, que recebendo o mecanismo do TLS passa a ser “sips:”. Mas o TLS não é apropriado para a segurança de mensagens que utilizam o UDP na camada de transporte. Para o tráfego de mídia, é necessário o uso do DTLS.
  • Datagram Transport Layer Security (DTLS): esse protocolo atende as limitações do TLS relacionadas ao protocolo UDP. Ele é similar em muitos aspectos ao TLS, porém tem como diferenciais o tratamento de perda de pacotes com base num temporizador para retransmissão, e inclui cookies nas respostas do servidor, verificando se as requisições recebidas são de um cliente legítimo ou não.
  • Secure/Multipurpose Internet Mail Extensions (S/MIME): criptografa mensagens do SIP que utilizam o SDP para definir o tipo de informação a ser transmitida (voz, dados ou vídeo).

 

Algumas das soluções apresentadas acima são aplicadas diretamente para o serviço VoIP que se utiliza do protocolo SIP para o seu funcionamento, mas há também mecanismos de segurança que são feitos na utilização da pilha de protocolos H.323.

 

A recomendação H.323 define como padrão o protocolo H.325 para segurança. O H.325 presta suporte a serviços de autenticação e integridade, envolvendo criptografias e algoritmos de chaves simétricas, além do uso também de TLS e IPSec.

 

Os protocolos RTP e RTCP que são responsáveis pela transmissão de mídia em tempo real na VoIP, também tem suas variantes para fornecer segurança: SRTP e SRTCP.

 

O Secure Realtime Transport Protocol (SRTP) garante a criptografia da carga útil dos pacotes transmitidos. Antes que seja enviado qualquer fluxo de mídia, há uma negociação de chaves criptográficas em ambas as parte envolvidas na comunicação. E o Secure Realtime Transport Control Protocol (SRTCP) também fornece criptografia para o controle da entrega dos dados.

 

A implementação da segurança traz uma maior complexidade para o uso da tecnologia VoIP, porém é de extrema importância que haja esta implementação. Algumas das soluções apresentadas já estão presentes numa rede de computadores IP, (pelo menos se pressupõe isso, já que uma rede vulnerável fica impossibilitada de prover qualquer serviço esperado). Portanto, ao implantar VoIP, os mecanismo de segurança serão complementados, e normalmente não implementados de maneira inicial.

 

Como pode ser observado, a tecnologia VoIP pode ser prover de soluções de segurança, qualidade de serviço, aplicações e protocolos padronizados para utilização. Apesar de ser uma tecnologia consideravelmente nova, VoIP está se expandindo no mundo e no Brasil. A seção a seguir apresenta a situação da regulamentação e aspectos da contratação de empresas provedoras do serviço no país.

 

 

 

Imprima esta página

Adicione aos Favoritos Comunique erros