Seção: Banda Larga
|
|
||
A telefonia VoIP promete, eventualmente, por fim a mais de um século de rede pública de telefonia comutada (RPTC), transferindo a inteligência do sistema para as bordas da rede, seguindo a tradição da Internet.
Como aplicações IP são mais facilmente criadas e distribuídas, tem-se visto um proeminente crescimento do número de soluções VoIP, vindas de múltiplos fornecedores, sendo apresentadas ao mercado. Neste modelo, os próprios usuários terão um importante papel na definição, implementação e controle dos serviços de telefonia ( SICKER e LOOKBAUGH, 2004).
Aliada a isto, a flexibilidade do SIP (Session Initiation Protocol), atualmente o protocolo mais usado para o estabelecimento de sessões VoIP, torna esta tecnologia cada vez mais viável e atrativa economicamente quando comparada com o serviço oferecido pela RPTC (SIÉCOLA, 2010).
Em contrapartida, toda esta flexibilidade e disseminação também atrai a atenção dos hackers. O fato da tecnologia se proliferar não quer dizer que as infraestruturas para comunicação VoIP apresentadas pelos fornecedores tem se preocupado em blindar as ameaças que são inerentes ao SIP, tampouco as conhecidas brechas de segurança que flagelam as redes IP e praticamente qualquer serviço oferecido sobre elas.
Diante disto, este tutorial se propõe a examinar quais sãos os principais protocolos que oferecem suporte à telefonia VoIP e enumera algumas das ameaças que devem ser levadas em consideração quando se pretende levantar uma infraestrutura baseada em SIP para esta tecnologia, preocupando-se inclusive com as ameaças legadas das já existentes redes IP.
|