Seção: Tutoriais VoIP
|
|
||||||
Para fins deste tutorial define-se segurança como o estado de estar livre de perigo ou ameaça, tanto do ponto de vista do usuário (seja residencial ou corporativo) como do ponto de vista do prestador do serviço.
VoIP, ou voz sobre IP, é a transmissão de voz sobre redes IP, cuja comutação ocorre pacote a pacote. Hoje em dia os padrões mais utilizados para VoIP são H.323, SIP ou algum padrão proprietário.
A figura a seguir ilustra esses protocolos.
H.323 é um padrão do ITU (International Telecommunication Union) que define uma família de protocolos que podem ser utilizados para transmissões de áudio e vídeo sobre rede de pacotes.
SIP, ou Session Initiation Protocol, é um protocolo do IETF (Internet Engineering Task Force) para o estabelecimento de sessões. SIP pode ser utilizado para qualquer tipo de conversação na Internet, seja voz, vídeo, troca de mensagens entre outras.
Neste tutorial as considerações de segurança dos serviços VoIP são realizadas com base na arquitetura do protocolo SIP, já que este tem sido o padrão de fato para serviços de voz sobre IP orientados ao usuário final. Mesmo assim muitas das considerações sendo realizadas são válidas também para o protocolo H.323.
A arquitetura SIP é composta por agentes de usuário (que chamaremos de user agents ou UA) capazes de iniciar ou terminar sessões. Os user agents podem ser terminais IP, telefones IP, softfones, gateways de interconexão com outras redes, servidores de mídia entre outros.
Estes user agents são gerenciados por proxies, registrars e redirect servers que se encarregam de transmitir ou orientar os user agents quanto à transmissão de suas mensagens e de manter seu estado e regras de localização.
Compõe ainda esta infra-estrutura os serviços de suporte como RADIUS, DNS, sistemas de bilhetagem, serviços de provisionamento, de monitoramento entre outros, indispensáveis para a operação e gerência do serviço VoIP.
O protocolo SIP estabelece um conjunto de mensagens que permite estabelecer, modificar e terminar vários tipos de sessões, inclusive sessões de voz. Depois que uma determinada sessão é estabelecida entre um originador e um terminador a voz é digitalizada utilizando um codificador/decodificador (CODEC) negociado durante o estabelecimento dessa sessão.
A partir deste ponto a voz digitalizada trafega através do protocolo RTP (Real Time Protocol) que conta com o RTCP (Real Time Control Protocol) para auxiliá-lo no controle dos dados trafegados. Finalmente é importante que o leitor esteja familiarizado com alguns dos ataques existentes e a sua nomenclatura padrão, normalmente em inglês.
DoS, ou Denial of Service attack (ataque por negação de serviço), é um ataque em uma rede de computadores que causa a indisponibilidade ou a degradação de serviço para os usuários desse serviço. Esse tipo de ataque normalmente é executado através do consumo dos recursos, alteração nas configurações ou interrupção do funcionamento de componentes da rede.
DDoS, ou Distributed Denial of Service attack (ataque distribuído por negação do serviço), é basicamente um DoS originado simultaneamente por vários computadores distribuídos. O atacante consegue isso comprometendo várias máquinas e o seu objetivo final é aumentar o impacto do ataque sendo realizado.
Eavesdropping (escuta) é a interceptação de mensagens e conversações por receptor não selecionado.
Man in the Middle ou MITM (homem no meio) é um ataque onde o invasor consegue se colocar entre o emissor e o receptor sendo capaz de ler, inserir e modificar mensagens, sem que nenhum dos lados saiba que a sessão entre eles está comprometida.
Call hijack (seqüestro de chamada) é um tipo de ataque onde o atacante consegue se fazer passar por um dos user agents da chamada. Esse tipo de ataque normalmente acaba evoluindo para um ataque do tipo MITM.
Spoofing (imitação) é um ataque onde uma pessoa ou programa consegue se fazer passar por outra.
Call Fraud (fraude nas chamadas) é o uso ilícito da rede de telefonia ou rede VoIP para fazer chamadas telefônicas.
Spam ou Spam over IP Telephony (SPIT) é o envio de mensagens de voz não autorizadas ou indesejadas, normalmente com fins comerciais.
Phishing, termo que evoluiu to verbo fish (pescar) em inglês, e é utilizado para categorizar aqueles ataques realizados através de técnicas de engenharia social (social engineering). Exemplos desse tipo de método são emails simulando correspondência de bancos ou da receita federal, telefonemas simulando fiscalização ou até acesso a dados confidenciais jogados no lixo, onde o atacante consegue acesso a informações privilegiadas como número do cartão de crédito, senhas entre outras.
Malware (vem da junção das palavras Mal e Software) é software desenhado para se infiltrar e causar dano a sistemas de computação. São vários os tipos de malware: vírus de computador, trojan horses, spyware entre outros.
|