Joana Isabel Ferreira Leite da Cunha...

93
Joana Isabel Ferreira Leite da Cunha Correia Segurança e Qualidade de Serviço em Redes VoIP Joana Isabel Ferreira Leite da Cunha Correia Dezembro de 2011 UM | 2011 Seguraça e Qualidade de Serviço em Redes VoIP Universidade do Minho Escola de Engenharia

Transcript of Joana Isabel Ferreira Leite da Cunha...

Page 1: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

Joana Isabel Ferreira Leite da Cunha Correia

Segurança e Qualidade de Serviço em RedesVoIP

Joan

a Isa

bel F

erre

ira L

eite

da C

unha

Cor

reia

Dezembro de 2011UM |

201

1Se

gura

ça e

Qua

lidad

e de

Ser

viço

em R

edes

VoI

P

Universidade do MinhoEscola de Engenharia

Page 2: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

Dezembro de 2011

Dissertação de Mestrado Integrado em Engenharia deComunicações

Trabalho efectuado sob a orientação doProfessor Doutor Henrique Manuel Dinis Santos

Joana Isabel Ferreira Leite da Cunha Ferreira

Segurança e Qualidade de Serviço em RedesVoIP

Universidade do MinhoEscola de Engenharia

Page 3: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

Declaração

Nome

Joana Isabel Ferreira Leite da Cunha Correia

Endereço electrónico

[email protected]

Título da Dissertação

Segurança e Qualidade de Serviço em Redes VoIP

Orientador

Prof. Doutor Henrique Manuel Dinis Santos

Ano de Conclusão

2011

Designação do Mestrado

Mestrado Integrado em Engenharia de Comunicações

É AUTORIZADA A REPRODUÇÃO INTEGRAL DESTA TESE APENAS PARA EFEITOS

DE INVESTIGAÇÃO, MEDIANTE DECLARAÇÃO ESCRITA DO INTERESSADO, QUE A

TAL SE COMPROMETE;

Universidade do Minho, 21/12/2011

Assinatura:___________________________________________________________________

Page 4: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico
Page 5: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

iii

Agradecimentos

Gostava de agradecer aos meus mentores, os meus pais, que ao longo da minha vida

estiveram ao meu lado a apoiar-me nos bons e maus momentos, sem nunca deixarem de acreditar

em mim.

Ao Professor Henrique Santos, que me acompanhou ao longo da minha vida académica,

sendo um tutor exemplar, como todos os professores devem ser.

O meu especial agradecimento ao Pedro por me apoiar e por me ter ajudado nos momentos

mais difíceis e à Isa pela paciência que tem tido comigo.

Por último, quero agradecer a todos aqueles que conheci ao longo do meu percurso

académico e que me enriqueceram tanto ao nível académico como a nível pessoal.

Page 6: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

iv

Page 7: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

v

Resumo

O mundo assistiu a uma revolução na telefonia com o aparecimento do VoIP, adoptado pelas

organizações, que viram nesta tecnologia a oportunidade de minimizar os custos nas

comunicações internas e externas. Apesar das vantagens que o VoIP apresenta, este também tem

desvantagens relativas à segurança, apresentando maiores riscos comparativamente com a

telefonia tradicional.

O VoIP, embora seja uma tecnologia recente, tem implementado mecanismos que garantem

a segurança mas que podem interferir com a qualidade das chamadas, sendo por isso, importante

efectuar uma análise aos custos e benefícios de cada um, avaliando o modo em como estes

interferem com a qualidade.

Este projecto pretende criar um modelo de gestão que relacione qualidade e segurança,

recorrendo a mecanismos de cifra, implementados em plataformas open-source. Esta clarificação

será realizada através da criação de níveis de segurança e de níveis de desempenho da qualidade,

de modo a obter uma relação entre os dois níveis.

Page 8: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

vi

Page 9: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

vii

Abstract

The world witnessed a revolution in telephony with the arising of VoIP, widely adopted by

organizations, they have seen in this technology the opportunity to minimize costs in internal and

external communications. Despite the advantages that VoIP presents, it also has drawbacks

regarding to safety, representing higher risks compared to traditional telephony.

Although VoIP is a new technology, it has implemented mechanisms to ensure security but

may interfere with the quality of the calls, being necessary to perform an analysis of the costs

and benefits of each, evaluating in which way they interfere with the calls.

This project seeks to create a management model relating quality and safety, using

encryption mechanisms implemented in open-source platforms. This clarification will be

accomplished through the creation of levels of safety and quality levels, in order to obtain a

relationship between the two levels.

Page 10: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

viii

Page 11: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

ix

Índice

1 Introdução ............................................................................................................................. 1

1.1 Objectivos ................................................................................................................. 2

1.2 Metodologia .............................................................................................................. 3

1.3 Estrutura da dissertação ............................................................................................ 3

2 Voice over IP ........................................................................................................................ 4

2.1 Fundamentos de VoIP ............................................................................................... 5

2.1.1 Codificação ........................................................................................................ 5

2.1.2 Protocolos da camada de transporte .................................................................. 7

2.1.3 Protocolos real-time .......................................................................................... 8

2.2 Cenários gerais do VoIP ........................................................................................... 9

2.2.1 Ponto-a-Ponto .................................................................................................... 9

2.2.2 Gateway ........................................................................................................... 10

2.2.3 Híbrido ............................................................................................................. 10

2.3 Protocolos em tempo-real ....................................................................................... 11

2.3.1 Real-time protocolo / Real-time Control Protocol .......................................... 11

2.3.2 Inter-Asterisk eXchange .................................................................................. 12

2.4 Protocolos de sinalização ........................................................................................ 14

2.4.1 H.323 ............................................................................................................... 15

2.4.2 Session Iniciation Protocol .............................................................................. 15

2.4.3 Inter-Asterisk eXchange .................................................................................. 17

2.5 Mecanismos de segurança ....................................................................................... 19

2.5.1 HTTP Digest Authentication ........................................................................... 19

Page 12: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

x

2.5.2 TLS/DTLS ....................................................................................................... 20

2.5.3 ZRTP ............................................................................................................... 21

2.5.4 SRTP ................................................................................................................ 21

2.5.5 IPSec ................................................................................................................ 22

3 Qualidade de Serviço e Segurança ..................................................................................... 23

3.1 Factores que caracterizam a QoS ............................................................................ 23

3.1.1 Atraso............................................................................................................... 24

3.1.2 Jitter ................................................................................................................. 26

3.1.3 Pacotes Perdidos .............................................................................................. 28

3.1.4 Largura de Banda ............................................................................................. 28

3.2 Modelos de Medição de QoS .................................................................................. 29

3.3 Riscos de segurança na utilização do VoIP ............................................................ 31

3.3.1 Ameaças Sociais .............................................................................................. 32

3.3.2 Intercepções ..................................................................................................... 34

3.3.3 Recolha e modificação ..................................................................................... 36

3.3.4 Negação de Serviço ......................................................................................... 38

3.3.4 Subconjunto de riscos resolvidos no VoIP ...................................................... 38

3.4 Relação entre QoS e segurança no VoIP ................................................................ 40

4 Política de utilização da cifra no VoIP ............................................................................... 41

4.1 Experiência da medição da QoS nos cenários de segurança................................... 42

4.1.1 Descrição da experiência ................................................................................. 42

4.1.2 Análise dos resultados ..................................................................................... 45

4.2 Processo de avaliação de risco ................................................................................ 48

4.2.1 Descrição do processo ..................................................................................... 48

4.2.2 Análise dos resultados ..................................................................................... 51

Page 13: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xi

4.3 Criação das Politicas de Segurança ......................................................................... 54

4.3.1 Níveis de Segurança ........................................................................................ 54

4.3.2 Níveis de QoS .................................................................................................. 59

4.3.3 Critérios de decisão ......................................................................................... 65

5 Conclusões ......................................................................................................................... 69

5.1 Sintese do trabalho realizado .................................................................................. 69

5.2 Trabalho futuro ....................................................................................................... 70

Page 14: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xii

Page 15: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xiii

Lista de figuras

Figura 1 - Efeitos dos codecs sobre a qualidade ...................................................................... 6

Figura 2 - Transacção SIP de estabelecimento de sessão através de dois proxies ................. 17

Figura 3 - Transacção IAX2 de establecimento de sessão ..................................................... 19

Figura 4 - Efeito do jitter numa chamada .............................................................................. 27

Figura 5 - Fluxo de um ataque por deturpação de identidade ................................................ 33

Figura 6 - Fluxo de um ataque de contacto não desejado ...................................................... 34

Figura 7 - Fluxo de uma ameaça de intercepção .................................................................... 35

Figura 8 - Fluxo de um ataque de redireccionamento de chamada ........................................ 37

Figura 9 - Cenário LAN ......................................................................................................... 43

Figura 10 - Cenário WAN ...................................................................................................... 43

Figura 11 - Stack dos mecanismos de segurança do VoIP ..................................................... 47

Figura 12 - Relação entre ameaças, recursos e mecanismos de segurança ............................ 55

Figura 13 - Cenário correspondente a um nível médio bom de segurança ............................ 57

Figura 14 - Cenário correspondente a um nível médio muito bom de segurança .................. 58

Figura 15 - Cenário correspondente a um nível alto de segurança ........................................ 59

Figura 16 - Atraso num cenário LAN .................................................................................... 60

Figura 17 - Jitter num cenário LAN ....................................................................................... 61

Figura 18 - Pacotes Perdidos no cenário LAN ....................................................................... 62

Figura 19 - Algoritmo de transição entre cenários ................................................................. 67

Page 16: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xiv

Page 17: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xv

Lista de Tabelas

Tabela 1 - Caracteristicas dos Codecs ...................................................................................... 6

Tabela 2- Descrição dos elementos do IAX2 ......................................................................... 13

Tabela 3 - Descrição das Mensagens IAX2 ........................................................................... 14

Tabela 4 - Identificação das ameaças e cifra associada.......................................................... 39

Tabela 5 - Configuração da experiência ................................................................................. 45

Tabela 6 - Sobrecarga da largura de banda e número de chamadas suportadas ..................... 47

Tabela 7 - Impacto da ameaça e probabilidade da ocorrência de um incidente ..................... 50

Tabela 8 - Definição dos valores de impacto e probabilidade ............................................... 51

Tabela 9 - Risco de segurança de cada recurso ...................................................................... 52

Tabela 10 - Risco de segurança médio de cada ameaça ......................................................... 53

Tabela 11 - Relação dos controlos de segurança com os recursos ......................................... 56

Tabela 12 - Calculo dos valores do desempenho na QoS ...................................................... 62

Tabela 13 - Valores do Desempenho da QoS e da Sobrecarga .............................................. 63

Tabela 14 - Caracterização dos mecanismos de segurança .................................................... 64

Tabela 15 - Relação entre segurança e QoS ........................................................................... 65

Page 18: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xvi

Page 19: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xvii

Acrónimo

CPU Central Processing Unit

DOS Denial of Service

DTLS Datagram TransportLayer Security

GSM Global System For Mobiel Communications

HTTP Hypertext Transfer Protocol

IAX2 Inter-Asterisk eXchange

ID Identity Document

IP Internet Protocol

kbps kilobits por Segundo

LAN Local Area Network

MitM Man in the Middle

MOS Mean Opinion Score

PCM Pulse Code Modulation

PSTN Public Switched Telephone Network

QoS Quality of Service

RTP Real-Time Protocol

SIP Session Initiation Protocol

SPIT Spam over Internet Telephony

SRTP Secure Real-Time Protocol

TLS TransportLayer Security

VoIP Voice over IP

WAN Wide Area Network

Page 20: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

xviii

Page 21: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

1

Capítulo 1

Introdução

A massificação da Internet permitiu a integração de dados/áudio/vídeo, o que levou à

formação de serviços avançados como o da telefonia IP. O aparecimento da telefonia IP, ou

Voice over IP (VoIP), possibilitou estabelecer chamadas através de uma rede de pacotes. O facto

de usar a Internet diminuiu o custo das chamadas, o que é uma grande vantagem para as

organizações que, de imediato, começaram a adoptar o VoIP. Apesar do seu sucesso para

substituir a telefonia tradicional, também conhecida por Public Switched Telephone Network

(PSTN), o VoIP necessita de garantir a qualidade e a segurança da chamada. A telefonia

tradicional tem uma imagem de confiança criada ao longo dos anos que o VoIP terá de igualar e/

ou superar.

O transporte de áudio na rede convencional de telefones é efectuado através de uma rede de

comutação de circuitos. Os recursos necessários para obter os mínimos de qualidade de uma

chamada são reservados durante o seu estabelecimento e libertados no final. No caso da rede IP,

uma rede de comutação de pacotes, não existe uma reserva de recursos, assim sendo, a rede só

por si não é capaz de diferenciar os tipos de tráfego e, consequentemente, não é capaz de

oferecer garantias para a qualidade de serviço (QoS) [Goode, 2002]. Para que o VoIP seja aceite

pela comunidade terá de garantir que os pacotes de voz não se percam, não se atrasem e não

tenham variações no tempo de chegada ao receptor.

Por utilizar circuitos dedicados, a rede tradicional de telefonia garante um nível de segurança

aceitável pelos utilizadores. No caso do VoIP, os pacotes de voz circulam por redes vulneráveis e

susceptíveis a ameaças (por exemplo, a Internet), sendo necessários mecanismos que permitam

Page 22: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

2

garantir a integridade, confidencialidade e disponibilidade das sessões de VoIP durante todo o

percurso dos pacotes de voz. Em contrapartida, estes mecanismos apesar de aumentarem a

sensação de segurança dos utilizadores têm um custo associado, a degradação da qualidade da

chamada, tal como aumentar o atraso, devido a mecanismos de cifra [Jianyong & Cunying,

2009].

Num ambiente corporativo, o serviço de telefonia é essencial para o desenvolvimento do

negócio das organizações, sendo indispensável para as mesmas que o VoIP seja seguro, por

exemplo, que impeça terceiros de obter acesso a informação confidencial da organização e que

seja garantida a qualidade de áudio da chamada. É então necessário afiançar que o sistema de

telefonia nas organizações seja seguro e que os controlos de segurança utilizados não degradem a

qualidade de voz da chamada.

1.1 Objectivos

Tal como referido na secção anterior, o VoIP é uma tecnologia recente com problemas ao

nível da segurança, no entanto, as soluções de segurança utilizadas pelas organizações podem

comprometer a qualidade da chamada. É assim importante encontrar uma relação entre a

segurança e a qualidade de serviço, em que o utilizador obtenha a segurança adequada e que, ao

mesmo tempo, consiga manter uma conversação sem degradação. Desejavelmente, esse

balanceamento será plasmado numa política de segurança e qualidade.

Para encontrar esta relação é preciso estudar como funcionam as soluções de segurança para

VoIP e identificar métodos e métricas para quantificar a qualidade de serviço ao nível da sessão.

Através da experimentação pretende-se correlacionar para diferentes níveis de segurança os seus

efeitos na degradação da qualidade, caracterizando o tráfego para cada um dos níveis.

Pretende-se, no fim deste trabalho, que sejam identificadas as técnicas de segurança

inerentes ao VoIP, como funcionam e quais os efeitos que têm sobre a qualidade, obtendo no

final indicadores de segurança/qualidade de serviço para um sistema VoIP, para que as

organizações tenham um ponto de referência no qual possam basear as suas decisões.

Page 23: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

3

1.2 Metodologia

Para atingir os objectivos desta dissertação, o trabalho foi divido em três componentes. A

primeira etapa encontra-se direccionada para uma componente mais teórica onde serão

investigadas a segurança e a qualidade de serviço no VoIP. Serão estudadas as tecnologias

envolvidas, como protocolos, ferramentas e metodologias, recorrendo a pesquisas bibliográficas,

de forma a adquirir conhecimentos que servirão como base da componente prática. A segunda

componente é a de experimentação, recorrendo aos conhecimentos adquiridos, serão efectuados

vários testes práticos para quantificar os efeitos de degradação para diferentes níveis de

segurança. Os níveis de segurança serão simulados em vários cenários criados em ambiente

laboratorial, com o intuito de gerar tráfego para análise e comparar com a informação recolhida

através de uma amostra padrão gerada através de tráfego sem recorrer a mecanismos de

segurança. O tráfego será analisado empiricamente na terceira componente, onde se pretende

encontrar a relação entre as soluções de segurança usadas, individualmente e em conjunto, com a

qualidade de áudio de uma ou várias sessões, de modo a elaborar um modelo que possa ser

utilizado noutros sistemas VoIP.

1.3 Estrutura da dissertação

Esta dissertação encontra-se dividida em cinco partes: a primeira parte deste documento é

uma breve introdução ao trabalho que se propôs, à metodologia utilizada e objectivos; na

segunda parte são introduzidos os conceitos gerais do VoIP, realçando a importância da

qualidade e da segurança no VoIP; na terceira parte são apresentados os pontos essenciais para a

medição da qualidade e da avaliação da análise dos riscos de segurança; na quarta parte é

apresentado todo o processo de análise realizado para a definição dos níveis de segurança e dos

níveis de desempenho da qualidade, assim como a análise da relação entre eles; e na quinta parte

são feitas as conclusões do trabalho realizado, bem como a sugestão para trabalhos futuros.

Page 24: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

4

Capítulo 2

Voice over IP

O VoIP é um serviço de telefonia que recorre à infra-estrutura da rede IP para efectuar uma

chamada. As suas características podem variar, desde a tradicional chamada envolvendo dois

intervenientes, até às chamadas com vários intervenientes (conferências). O uso das redes IP

possibilitou a integração deste serviço complexo, usando a infra-estrutura existente.

Como todas as tecnologias, o VoIP tem as suas vantagens e desvantagens, a eficiência e a

redução de custos foram as grandes vantagens que levaram à expansão do VoIP. Porém, apesar

destas oportunidades, os riscos de segurança associados a esta tecnologia existem e não podem

ser ultrapassados recorrendo aos mecanismos existentes para a rede IP [Walsh & Kuhn, 2005].

Outro problema com que o VoIP se depara é a qualidade de serviço, que pode ser agravada com

a utilização de mecanismos de segurança, que podem dar origem à degradação da qualidade do

serviço, tornando o diálogo imperceptível ou, até mesmo, interrompendo a sessão [Guillen &

Chacon, 2009].

A PSTN tem mecanismos que garantem a qualidade do serviço e a segurança das chamadas,

alocando os recursos de cada sessão durante o seu estabelecimento através de circuitos

dedicados, isolando o áudio de cada sessão e impedindo interferências externas. Contudo, o VoIP

utiliza uma rede partilhada que não possui qualquer mecanismo de reserva de recursos, os

pacotes são transmitidos através da rede por caminhos "imprevisíveis" e inseguros, o que torna

difícil garantir a qualidade.

Neste capítulo pretende-se ter uma ideia geral de como funciona o VoIP, analisando o

comportamento da rede IP face a este e quais os mecanismos que utiliza para ultrapassar os

Page 25: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

5

problemas da transmissão de voz em tempo real, compreender como funciona a codificação do

sinal analógico e o modo de funcionamento dos vários protocolos utilizados.

2.1 Fundamentos de VoIP

Com a massificação da Internet surgiu a oportunidade de evolução da telefonia, integrando

dados/áudio/vídeo numa só rede IP. No entanto, para que esta integração seja bem-sucedida, é

necessário compreender o funcionamento VoIP desde a captação do áudio até ao seu transporte,

analisando as limitações que a rede IP impõe. Nesta secção será abordada a codificação de áudio

e a análise dos protocolos de encaminhamento e transporte em tempo real.

2.1.1 Codificação

A codificação tem como objectivo amostrar o sinal analógico captado e transformar as

amostras em códigos binários, que posteriormente são agregados em pacotes e transmitidos na

rede. Este processo é realizado através de codecs, que são algoritmos usados para codificar o

sinal analógico para sinal digital. Os codecs variam consoante a qualidade do áudio, a largura de

banda que ocupam e os recursos que necessitam para processamento das amostras de áudio. O

número de amostras recolhidas faz variar a largura de banda necessária para a transmissão, sendo

importante encontrar um equilíbrio, de forma a aumentar a eficiência. Contudo, o número de

amostras não é o único factor que influência a qualidade, sendo que, existem codecs, como o

G.729, capazes de obter uma boa qualidade com um menor número de amostras às custas do

processamento da máquina.

No mercado existem vários codecs com diferentes características. Um dos mais utilizados é

o Pulse-Code Modulation (PCM), também conhecido por G.711, que funciona através da

amostragem da amplitude do sinal analógico. A frequência com que essa amostragem é feita é de

8 kHz, o que equivale a fazer 8000 amostragens por segundo. Cada uma destas amostras é

codificada através de um código binário de 8 bits, o que faz com que o G.711 ocupe uma largura

de banda de 64 kb/s.

A Tabela 1 e a Figura 1 ilustram as características dos codecs e a respectiva análise de

qualidade, que é feita com base na opinião de utilizadores.

Page 26: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

6

Tabela 1 - Caracteristicas dos Codecs

Codec Bit rate (kb/s) Sampling rate (kHz)

G.711 64 8

G.729 8 8

G.726 16 / 24 / 32 / 40 8

G.728 16 8

GSM 13 8

O codec G.711 foi de todos o que alcançou a melhor qualidade. No entanto, este necessita de

uma largura de banda de 64 kb/s. O GSM obteve uma pior avaliação, contudo, este só necessita

de 13 kb/s. O codec G.729 obteve uma boa avaliação utilizando 8 kb/s mas, no entanto, este só

obtém estes bons resultados à custa de capacidade de processamento.

Figura 1 - Efeitos dos codecs sobre a qualidade1

1 Imagem adaptada de [Goode, 2002]

Page 27: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

7

2.1.2 Protocolos da camada de transporte

O VoIP é composto por dois tipos de fluxos, o de sinalização e o de áudio. Cada um destes

fluxos tem diferentes características. O fluxo de áudio tem de ter em conta as características do

discurso humano, para que este seja perceptível é essencial que seja contínuo e sem atrasos. O

fluxo de sinalização tem como única característica a fiabilidade, garantindo que as mensagens

cheguem ao seu destino. É portanto necessário analisar os protocolos da camada de transporte, de

forma a encontrar aquele que mais se adequa às necessidades do VoIP.

A transmissão de áudio em tempo real necessita de obter uma taxa de recepção contínua,

porém a rede IP é imprevisível nas questões de tempo, sendo que os pacotes podem ter diferentes

velocidades e, em casos de congestionamentos de rede, estes podem ser perdidos, chegarem

atrasados ou com erros. A retransmissão é a solução utilizada no transporte de dados que garante

a qualidade, retransmitindo os pacotes com problemas, no entanto isto implica a introdução de

atrasos e de outros efeitos indesejados o que, no caso do VoIP, pode interromper o fluxo

contínuo. Além disso, se o número de pacotes com problemas aumentar, a largura de banda

disponível diminui, originando congestionamentos que podem levar ao descarte de pacotes e

introduzindo maior degradação. Consequentemente, os buffers usados na recepção acabam por

ficar vazios, levando a uma interrupção do fluxo de voz da chamada que, em casos mais críticos,

pode originar a interrupção da chamada.

A transmissão do fluxo de sinalização tem como único requisito garantir que as mensagens

cheguem ao seu destino. Neste tipo de fluxo a retransmissão é uma solução que, apesar de haver

a possibilidade de gerar atrasos, estes não têm um impacto significativo.

O Transmission Control Protocol (TCP) tem um cabeçalho (header) de 20 bytes e foi

desenhado para oferecer uma transmissão fidedigna entre dois pontos. Como a camada IP não

oferece garantias que os pacotes cheguem com sucesso ao seu destino, cabe ao TCP garantir que

através da retransmissão isso aconteça. O User Datagram Protocol (UDP) tem um cabeçalho de

8 bytes e, ao contrário do TCP, não garante a entrega das mensagens com sucesso, não fazendo

controlo do fluxo de chegada, controlo de erros nem utiliza a retransmissão [Tanenbaum, 2002].

O TCP pode garantir o maior número de pacotes transmitidos com sucesso, no entanto, é maior a

Page 28: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

8

probabilidade de interrupção do fluxo contínuo de áudio, ao contrário do UDP e, como o TCP

tem um cabeçalho superior ao do UDP que em conjunto com a retransmissão, gera um aumento

de dados em circulação, criando um aumento da largura de banda utilizada. Por outro lado, o

UDP por não ter um controlo de congestionamento pode originar um aumento de perda de

pacotes, quebrando a continuidade do fluxo mas esta pode ser reposta, através de codecs, caso as

perdas não sejam elevadas.

Conclui-se que a velocidade de transmissão não é mais importante que os problemas que

possam ocorrer durante a transmissão. É por essa razão que o UDP é o protocolo utilizado para a

transmissão do fluxo de voz, por ser um protocolo que por não ter mecanismos de recuperação

de perda de pacotes nem de verificação de erros é o mais rápido e portanto aconselhável para as

comunicações em tempo real [Austerberry, 2005]. O fluxo de sinalização, por não ter requisitos

associados à continuidade, poderá ser transportado através do TCP.

2.1.3 Protocolos real-time

O UDP permite que o fluxo de voz seja contínuo, no entanto existem outros aspectos do

transporte de voz que têm de ser assegurados, nomeadamente a organização dos pacotes

recebidos, que não são resolvidos pelo UDP, mas sim por protocolos desenhados especialmente

para fluxos em tempo-real, como, por exemplo, Real-Time Protocol (RTP) e Inter-Asterisk

eXchange (IAX22).

Para que o receptor receba o áudio com a mesma taxa a que foi gerado ou para exibir os

pacotes na sua ordem original, é necessário utilizar mecanismos que permitam controlar a

recepção de pacotes. Para tal, foram criados protocolos que controlam a taxa de envio para que o

receptor tenha o mínimo de problemas na recepção. O tempo de recepção não deve ser

considerado para a reprodução dos pacotes de voz recebidos, mas sim o tempo em que foi

amostrado o sinal, daí que os protocolos projectados para fluxos em tempo-real necessitem de

marcar os pacotes transmitidos, apresentando o timestamp e o valor que indica a sequência a que

o áudio foi gerado. Em caso de perda de pacotes, o receptor tem como melhor opção exibir um

Page 29: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

9

valor aproximado do conteúdo que deveria ter recebido, pois a retransmissão do pacote perdido

levaria mais tempo do que o necessário [Tanenbaum, 2002].

2.2 Cenários gerais do VoIP

O VoIP define três tipos de cenários conforme a tecnologia e a rede que contém, assim como

a relação que estabelecem entre si. Consideram-se os seguintes cenários:

Ponto-a-Ponto – este cenário, puramente VoIP, é composto só por componentes com

interfaces IP e capazes de se conectar à rede IP;

Gateway – este cenário é composto por duas redes distintas capazes de comunicar

entre si, apesar de utilizarem tecnologias diferentes (VoIP e PSTN);

Hibrida – neste cenário duas redes PSTN encontram-se interligadas através de uma

rede IP.

2.2.1 Ponto-a-Ponto

O cenário VoIP ponto-a-ponto é composto por dois tipos de componentes: terminais e

gateways de gestão. Neste cenário poderia não existir o gateway de gestão, sendo só composto

por terminais IP, porém, para um serviço de telefonia mais sofisticado é fundamental incluir o

gateway para gerir o estado dos terminais e das sessões a decorrer.

O gateway de gestão tem como funções controlar os acessos, gerir a largura de banda e

encaminhar as chamadas consoante privilégios, limitações de recursos e estados dos terminais.

Neste cenário o gateway é responsável por controlar a QoS através da gestão da largura de

banda, para isso, é capaz de limitar o número de sessões a decorrer em simultâneo e restringe as

chamadas consoante os recursos disponíveis na rede. O gateway baseia as suas escolhas de

encaminhamento conforme a disponibilidade e os recursos da rede, optimizando a QoS.

Os terminais são agentes com interface IP que permitem ao utilizador efectuar uma chamada.

Podem ser de vários tipos: telefones IP, softphones2 e os telefones analógicos ligados a

adaptadores que convertem o sinal de voz em pacotes IP, também conhecidos como ATAs. No

2 Software que utiliza o microfone e as colunas do computador para simular um telefone convencional.

Page 30: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

10

caso de existir gateway de gestão, os terminais devem-se registar para poderem iniciar sessões

entre si.

2.2.2 Gateway

Este cenário é o mais comum de todos os cenários VoIP, é composto por diferentes redes de

serviço telefónico interligadas entre si recorrendo a gateways, que são fundamentais para a

conversão da sinalização e o repasse do áudio entre as diferentes redes.

Nesta arquitectura que encontramos em várias organizações, tem implementado VoIP na

rede interna, usufruindo da infra-estrutura IP existente, interligado com o exterior através de uma

ligação para PSTN. Para implementar este cenário é necessário recorrer a dois tipos de gateways:

Gateway de voz – Este componente é responsável por repassar o áudio entre as

diferentes redes, tendo que: codificar/descodificar o codec de áudio usado por cada

rede3, agregar e encapsular o áudio em pacotes IP. Este processo é um processo

transparente para os terminais que vêem o gateway como mais um terminal. Existem

dois tipos de gateway de voz: de acesso, que interliga em igual número de linhas

digitais e analógicas, tipicamente encontram-se localizados na linha de assinante; e

de trunking, que agrupa várias linhas analógicas numa só linha digital;

Gateway de sinalização – Este componente converte as mensagens de sinalização de

uma rede para a outra. Tem como principais funções traduzir mensagens e tons entre

diferentes tecnologias e controlar os sinais de média da linha, requisitando tons ou

notificando eventos.

2.2.3 Híbrido

Este cenário é a conjugação dos cenários anteriores num só. É usado em várias organizações

com filiais dispersas em diferentes áreas geográficas, com vista à interligação dessas mesmas

filiais. Neste cenário, o VoIP tem a função de ligar duas ou mais PSTN, recorrendo a gateways.

A sua grande vantagem é a redução no custo das chamadas internacionais.

3 Esta operação também é denominada de transcoding.

Page 31: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

11

2.3 Protocolos em tempo-real

As características do discurso humano necessitam de um fluxo de áudio contínuo. Para tal, é

necessário recorrer ao uso de protocolos em tempo-real que visam minimizar os efeitos da rede.

Estes protocolos, para além de ordenarem as mensagens recebidas conforme a ordem temporal

pela qual foram geradas, também oferecem meios para controlar a qualidade de serviço da

transmissão. Nesta secção serão abordadas várias características dos dois principais protocolos

em tempo-real.

2.3.1 Real-time protocol / Real-time Control Protocol

O RTP é um protocolo que tem como função auxiliar o transporte do fluxo de áudio em

tempo-real. As amostras de áudio codificado são encapsuladas em pacotes RTP que é

transportado através do UDP [Tanenbaum, 2002]. Assim sendo, o áudio vai sendo transportado

via RTP/UDP/IP que no final terá um cabeçalho de 40 bytes em que 12 são do RTP, 8 do UPD e

20 do IP. Os parâmetros mais importantes do cabeçalho do RTP são [Schulzrinne, 2003]: (i)

sequence number, que tem como objectivo numerar os pacotes para quando estes ao chegar ao

seu destino sejam detectados os pacotes perdidos, ou que se encontrem fora de ordem; (ii) após

ser feita a amostragem do primeiro byte de áudio a ser incluído no pacote RTP, é criado o

timestamp, que reflecte o relógio na altura a que foi feita a amostragem. Este é o parâmetro que

permite que as amostras de áudio sejam exibidas no seu destino, na ordem temporal correcta e à

mesma taxa em que os pacotes foram gerados.

O RTCP é o protocolo que, associado ao RTP é capaz de monitorizar a entrega e a QoS de

um fluxo de áudio do VoIP. Porém, não faz parte das suas funções garantir a sua QoS

[Tanenbaum, 2002]. O seu funcionamento é baseado na transmissão periódica de pacotes de

controlo para todos intervenientes na sessão RTP. O RTCP tem como funções principais

[Schulzrinne, 2003]: (i) fornecer informação sobre a qualidade da transmissão do fluxo de áudio,

isto é, realiza o controlo de fluxo e congestionamento; e (ii) transportar informações de controlo

da sessão, como o caso da identificação dos participantes que é utilizado para a apresentação no

interface do utilizador. O RTCP utiliza os seguintes parâmetros para monitorizar a QoS: (i) o

faction lost, que representa o número de pacotes RTP perdidos desde do envio da última

mensagem; (ii) o interarrival jitter, que representa a estimativa da variação estatística do tempo

Page 32: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

12

de chegada entre os pacotes RTP; e (iii) o Delay Since Last SR, sendo este o valor que representa

o atraso entre recepção da última mensagem e o envio desta.

2.3.2 Inter-Asterisk eXchange

O Inter-Asterisk Exchange (IAX2) é um protocolo desenhado para optimizar o transporte de

fluxo de voz em tempo-real, conjugando a sinalização e a transmissão de média de uma chamada

num só protocolo. Por esta razão, o IAX2 tem dois tipos de mensagens com diferentes

características de transporte. As mini frames são as mensagens utilizadas pelo IAX2 para o

transporte do fluxo de média, estas têm 4 bytes de cabeçalho, ao contrário do RTP que utiliza 12

bytes de cabeçalho. Outra diferença entre o RTP e o IAX2 é que o IAX2, para o transporte de

mensagens de monitorização da QoS do fluxo de áudio, utiliza as mensagens destacadas para a

sinalização, ao contrário do RTP que usa o RTCP para esse efeito. Isto faz com que comparando

o IAX2 e o RTP, usando um codec de 8 kbps e com agregação em pacotes de 20 byte em 20 ms,

o IAX2 sobrecarrega 20% e o RTP 60% da largura de banda com cabeçalhos segundo os estudos

feitos por Spencer [Spencer, 2010].

O IAX2 utiliza as mensagens mini frame para o transporte de média sobre UDP. O transporte

destas mensagens é não fiável, contudo, o receptor é capaz de controlar o QoS através das

mensagens full frame, que contêm elementos de informação definidos pelo próprio protocolo. A

Tabela 2 indica os vários elementos utilizados neste controlo.

Page 33: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

13

Tabela 2- Descrição dos elementos do IAX24

Nome Information Element Descrição

RR JITTER Indica o valor do jitter recebido.

RR LOSS Guarda informação sobre a perda de informação para uma sessão,

incluindo a percentagem da perda e o número de frames perdidas.

RR PKTS Indica o número total de frames recebidas no contexto de uma sessão

RR DELAY

Indica o valor esperado do atraso da frame em milissegundos,

também conhecido por timeout delay. Caso a frame ultrapasse este

tempo é descartada.

RR DROPPED Indica o número de frames que foram descartadas no contexto da

sessão

RR OOO Indica o número de frames recebidas fora de ordem no contexto da

sessão.

As seguintes mensagens (Tabela 3) full frame têm como função monitorizar a rede. São

obrigatórias em todas as sessões e têm como objectivo fornecer informação do estado da sessão e

dos seus intervenientes, sendo que esta particularidade é uma das características que tornam este

protocolo único, pois é capaz, entre outras coisas, de verificar se os intervenientes se encontram

online.

4 Esta tabela é adaptada do [Boucadair, 2009]

Page 34: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

14

Tabela 3 - Descrição das Mensagens IAX25

IAX2 Message Name Pedido/Resposta Information Elements incluído Descrição

POKE Pedido Não

Mensagem com um propósito

muito similar ao PING,

contudo, só é enviada para

um peer quando não existe

uma sessão estabelecida.

PING Pedido Não

Esta mensagem é utilizada

para testar a ligação entre os

dois peers. Por defeito é

enviada a cada 20 s e aguarda

por uma resposta PONG.

PONG Resposta RRJITTER, RRPKTS, RRDELAY e/

ou RRDROPPED

Resposta à mensagem PING

onde envia informações sobre

o estado da rede.

LAGRQ Pedido Não

Para avaliar o lag entre os

dois peers é enviada esta

mensagem para comparação

com o timestamp da resposta.

LAGRP Resposta Não

Depois desta mensagem pelo

jitter buffer, o peer remoto

deve responder ao pedido

LAGRQ para se calcular o

lag entre os dois peers.

2.4 Protocolos de sinalização

O VoIP, em consonância com a telefonia antiga, implementou protocolos de sinalização.

Estes têm como funções estabelecer, manter e terminar as sessões de voz. É através destes

5 Esta tabela é adaptada do [Boucadair, 2009]

Page 35: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

15

protocolos que se definem as características da sessão, desde a definição dos intervenientes da

sessão, dos codecs que são suportados e os mecanismos de segurança que serão utilizados. Os

protocolos definem, não só as mensagens e os parâmetros de configuração da sessão, como as

várias entidades que auxiliam o VoIP. Nesta secção serão abordados os três principais protocolos

de sinalização: a recomendação H.323, SIP e IAX2.

2.4.1 H.323

A recomendação H.323 faz parte de um conjunto de recomendações definidas pelo ITU

[H.323, 1998] com o objectivo de especificar a sinalização para a transmissão de conteúdos de

média através de uma rede de pacotes, ou seja, o propósito para que foi criada não foi

exclusivamente o VoIP, porém, foi este o primeiro protocolo a ser utilizado para a sinalização.

Devido à extensão e complexidade da recomendação, o H.323 não foi bem aceite pela

comunidade, sendo que foi abandonado assim que um protocolo mais simples apareceu.

2.4.2 Session Iniciation Protocol

O SIP é um protocolo de sinalização que funciona na camada de aplicação. Foi desenvolvido

pelo IETF com o objectivo de criar um protocolo de sinalização simples de implementar. O SIP

tem como principal objectivo criar, manter e terminar uma sessão de qualquer tipo de média

entre um ou vários participantes. Este foi idealizado à semelhança do HTTP e são ambos

baseados no modelo pedido/resposta, com uma estrutura baseada em texto, codificam as suas

mensagens de forma semelhante e o endereçamento é feito de forma semelhante à web e ao e-

mail, onde o uso do Uniform Resource Locator (URL) permite encaminhar as mensagens ao seu

destino [Gonzalo, 2002].

O SIP define as entidades segundo duas categorias: user agent (UA) e servidores. Estão

incluídos na categoria UA todos os terminais que permitem ao cliente efectuar uma chamada,

como, por exemplo, softphone ou telefones IP. Todos têm em comum o facto de terem uma

interface IP com o qual se conectam à rede. Os servidores encontram-se divididos conforme as

suas funções: (i) proxy server, que medeia os pedidos em nome do UA, contactando outro proxy

server até conseguir estabelecer contacto com o outro interveniente; (ii) forking server que

medeia também pedidos dos UA, contactando outros servidores. Se este contacto for efectuado

paralelamente, este contactará vários servidores ao mesmo tempo, caso o faça sequencialmente,

Page 36: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

16

contactará um servidor de cada vez até encontrar um disponível; (iii) registrar é o servidor

responsável por aceitar registos dos UA e usualmente encontra-se associado ao proxy server e ao

redirect server; (iv) location server que, apesar de não ser uma entidade oficial do SIP, é

bastante importante para o protocolo, este guarda as possíveis localizações do UA e retorna essa

localização sempre que lhe é pedido; e (v) redirect server que fornece informações sobre uma

localização alternativa do UA [Gonzalo, 2002].

A Figura 2 ilustra a típica transacção SIP. Nesta consegue-se perceber o modelo

pedido/resposta, onde para cada acção de um dos UA existe uma resposta de outro UA. Neste

caso, a Alice inicia uma sessão enviando a mensagem de pedido INVITE ao seu proxy server,

que analisa e reencaminha para o proxy server do receptor que em seguida faz chegar a

mensagem recebida a Bob. A mensagem INVITE inclui as características da sessão, listando

todas as opções suportadas pelo terminal da Alice, para que o terminal de Bob seleccione aquelas

que são compatíveis com as suas características. O proxy server do Bob responde com a

mensagem 100 Trying indicando que recebeu a mensagem e que se encontra a processar a

mensagem de INVITE. Após a sua recepção, o terminal alerta o Bob que a Alice lhe enviou um

convite para iniciar uma sessão através de um sinal sonoro para que Bob possa tomar a decisão

de atender ou não. Em simultâneo, envia a mensagem 180 Ringing que o terminal da Alice

processa como um sinal sonoro que indica à Alice que Bob recebeu a mensagem e que foi

alertado. Quando Bob decide atender a chamada o terminal envia a mensagem 200 OK que

responde à mensagem INVITE, mencionando quais as características da sessão que irá utilizar.

Alice confirma a recepção desta última mensagem com um ACK que dá início à criação de um

canal de média entre os intervenientes, dando início à transmissão de voz [Rosenberg, 2002].

Page 37: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

17

Figura 2 - Transacção SIP de estabelecimento de sessão através de dois proxies [Rosenberg, 2002]

2.4.3 Inter-Asterisk eXchange

Desde do aparecimento do VoIP que vários esforços têm sido feitos para a desenvolvimento

dos seus protocolos, o mais popular, e amplamente aceite pela comunidade, é o SIP mas

recentemente surgiu um novo protocolo que tem ganho o seu espaço, em especial junto da

comunidade open-source [Abbasi, 2005]. O IAX2 foi desenvolvido no contexto do projecto

Asterisk para garantir as comunicações entre dois servidores Asterisk. Posteriormente, deu-se o

início da criação de um standard que actualmente é um draft do IETF. Com este passo deu-se o

início do alastramento do protocolo para além do seu projecto inicial, sendo que é possível

encontrar equipamentos e VoIP providers que suportam o IAX2.

O IAX2 é um protocolo que, como o SIP, tem as funções de estabelecer, manter e terminar

uma sessão. Contudo, o IAX2 não separa o fluxo de sinalização do fluxo de média e define as

suas transacções segundo o modelo pedido/reposta, a codificação, a estrutura baseada em texto

Page 38: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

18

das mensagens e utiliza um método de endereçamento semelhante ao SIP. Porém, a ideia de criar

um novo protocolo surgiu da necessidade de ultrapassar alguns problemas do SIP,

nomeadamente configurações de firewalls e optimização da largura de banda, que são

simplificados pelo simples facto do IAX2 não ser só um protocolo de sinalização, como também

de transporte de média [Boucadair, 2009]. Embora existam semelhanças entre o IAX2 e o SIP, a

principal diferença é no desempenho. Em estudos comparativos entre SIP e IAX2, onde foram

analisados os pacotes perdidos, atrasados e fora de ordem através de um modelo de análise

baseado em opiniões (MOS) e concluiu-se que o IAX2 obtém uma melhoria de 25% em

comparação com o SIP [Abbasi, 2005].

O IAX2 utiliza frames para o transporte de mensagens de sinalização e para o transporte do

fluxo de média. Para tal define 3 tipos de frames consoante as características dos dados que

transportam. São então definidas as full, as mini e as meta frames. As full frame têm como

funções gerir o estabelecimento, terminação e controlo de sessões e controlo da rede. Estas

frames são transmitidas de forma fiável, recorrendo à utilização do envio de mensagens de ACK

que acusam a recepção das frames, isto é, a mensagem de ACK indica que a frame foi recebida e/

ou processada pelo receptor, caso contrário, o emissor assume que ocorreu um problema e

retransmite a frame. A full frame transporta mensagens que contêm information elements (IE),

estes são objectos que transportam a informação necessária para a gestão das sessões.

Encontram-se definidos vários IE mas existe a possibilidade de criar novas, consoante as

necessidades de quem implementa o protocolo.

A Figura 3 ilustra uma típica transacção do IAX2 para estabelecer uma sessão entre dois

intervenientes. Nesta, A envia a mensagem NEW, que contém a informação sobre a sessão e B

responde com a mensagem ACCEPT, indicando que aceita o início do processo de

estabelecimento da sessão. A responde com um ACK, de modo a confirmar a recepção da

mensagem ACCEPT. B envia ring tones via mini frames e a mensagem RINGRING, para indicar

que a chamada será atendida e que é confirmada por um ACK por A. Quando B atende, a

chamada envia a mensagem ANSWER que é reconhecida por A com um ACK e dá-se início ao

envio das mini frames transportando o fluxo de áudio [Boucadair, 2009].

Page 39: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

19

Figura 3 - Transacção IAX2 de establecimento de sessão [Boucadair, 2009]

2.5 Mecanismos de segurança

As vantagens associadas ao uso do VoIP são reconhecidas e transportaram esta tecnologia

para o êxito. No entanto, este também tem as suas desvantagens que estão relacionadas com a

segurança. Alcançar a segurança entre dois pontos é um grande desafio que não pode ser

resolvido através dos mecanismos utilizados para o transporte de dados. Nesta secção serão

analisados os protocolos de segurança que são utilizados para garantir a confidencialidade e a

integridade do fluxo de sinalização e de média.

2.5.1 HTTP Digest Authentication

O HTTP Digest Authentication é um mecanismo de segurança utilizado pelo HTTP e

adoptado pelo SIP para proporcionar autenticação de mensagens e protecção contra ataques por

replicação. Este é um método simples, usado por um servidor ou por um UA para desafiar outro

UA a identificar-se através do seu username e password.

Para evitar que as credenciais, ou seja, a password do UA, sejam transmitidas através da rede

de forma visível sendo passível de ser capturada por terceiros, o SIP pode conjugar o HTTP

Digest Authentication com o algoritmo Message Digest 5 (MD5) hash. Pode ser usado um MD5

Page 40: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

20

hash único, denominado de nonce para que não possa ser replicado em outros pedidos de

autenticação por um intruso.

O HTTP Digest Authentication é um método simples que pode ser usado pelo SIP para

autenticação das suas entidades, contudo, não é capaz de garantir a confidencialidade e a

integridade [Rosenberg, 2002]. Embora seja simples, é um método que não é recomendado por

ser um mecanismo fraco de protecção [Kuhn & Walsh, 2005].

2.5.2 TLS/DTLS

O protocolo Transport Layer Security (TLS) é baseado no protocolo Secure Sockets Layer

(SSL) que é usado para garantir a segurança de Web Sites. O SIP utiliza o TLS para cifrar as

mensagens de sinalização ao nível da camada de transporte por forma a garantir a

confidencialidade e a integridade [Rosenberg, 2002].

O protocolo TLS é composto por duas camadas: a TLS Transport e a TLS Handshake. A

primeira é utilizada para garantir que o mecanismo de transporte é fiável e privado, isto é, as

mensagens enviadas por esta camada são cifradas para não serem interceptadas por terceiros. A

TLS Handshake é utilizada para negociar o algoritmo que será utilizado para estabelecer a

conexão TLS Transport e oferecer um método de autenticação [Sinnreich & Johnston, 2006].

Neste processo, o servidor envia o seu certificado ao cliente, que verifica a sua autenticidade, isto

no caso de só o servidor se autenticar perante o cliente, que é a situação mais usual. Porém, é

possível haver uma autenticação mútua, nesta situação, após o servidor se autenticar, requer ao

cliente que se autentique. Após o processo de autenticação, o cliente gera uma chave e partilha

com o servidor e, no fim do processo, é gerada uma chave que ambos partilham e que será usada

para cifrar o trafego do TLS Transport [Shen, 2010]. Este processo só pode ser utilizado entre

entidades próximas, não estabelecendo a segurança em todo o percurso. Isto faz com que seja

preciso recriar todo processo para cada entidade por onde as mensagens têm de passar.

O grande entrave do TLS é o de funcionar sobre TCP para proporcionar um transporte

viável. O protocolo Datagram TLS (DTLS) adapta o TLS para funcionar sobre UDP, este

partilha as mesmas vantangens do TLS, garantindo confidencialidade, cifrando o fluxo entre

elementos e autenticação através de certificados [Shen, 2010]. Segundo estudo de Eun-Chul Cha,

Page 41: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

21

o DTLS obtém melhor rendimento que o TLS, apresentando menor atraso, porém em caso de

congestionamento o DTLS obtém piores resultado por não ter controlo de congestionamento,

demorando a recuperar [Cha & Choi, 2007].

2.5.3 ZRTP

O ZRTP é um protocolo que utiliza as extensões do cabeçalho do RTP para gerir as chaves

utilizando o algoritmo Diffie-Hellman (DH), com o objectivo de fornecer um acordo mais seguro

para a troca de chaves para SRTP, que não necessita de recorrer aos protocolos de sinalização.

Este protocolo funciona através do reaproveitamento de chaves secretas partilhadas em sessões

anteriores, ou seja, após a primeira negociação da chave, esta fica guardada em cache, o que

elimina a necessidade de recorrer a certificados para autenticação e previne ataques Man-in-the-

middle (MitM) [Sinnreich & Johnston, 2006].

Apesar de ser um mecanismo seguro, este é susceptível a ataques Diffie-Hellman MitM. Para

prevenir este ataque é essencial garantir que a mensagem não foi alterada no decorrer do

processo, assim sendo, o ZRTP utiliza um hash para garantir a integridade do acordo DH

[Johnston, 2004].

O facto de utilizar os cabeçalhos do RTP faz do ZRTP uma boa escolha para efectuar o

acordo de chaves, pois apesar de existirem vários protocolos de sinalização, estes na sua maioria

utilizam o RTP para transmitir o fluxo de média [Johnston, 2004].

2.5.4 SRTP

O secure RTP (SRTP) é uma extensão do RTP que permite garantir a confidencialidade, a

autenticidade a integridade e garante protecção contra ataques de replicação para as sessões RTP

[Dantua, 2009]. O fluxo de áudio do RTP, antes de ser transmitido via UDP, passa pelo SRTP

que adiciona processos de cifra e de integridade ao fluxo. Para isso, o SRTP usa chaves

simétricas e cifras, contudo, não está incluído nas suas funcionalidades gerir o processo de

criação das chaves da sessão, necessitando de outros protocolos como o ZRTP. Caso contrário, a

troca será efectuada através do fluxo de sinalização, podendo este estar protegido (recorrendo ao

TLS) ou não [Johnston, 2004]. Para além de garantir a segurança do fluxo de áudio do RTP, o

SRTP também é utilizado para o fluxo do RTCP.

Page 42: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

22

O SRTP utiliza a cifra Advanced Encryption Standard (AES) podendo escolher chaves com

128 ou 256 bit de tamanho, obrigando a uma maior capacidade de processamento [Sinnreich &

Johnston, 2006]. Nem toda a informação é cifrada, os cabeçalhos do RTP contêm informação

importante para a sincronização do fluxo, o que obriga a que estes cabeçalhos não sejam cifrados

[Dantua, 2009]. O SRTP produz uma chave, master key, que é utilizada por ambos intervenientes

da sessão,esta é usada para proteger o fluxo da sessão nas duas direcções [Sinnreich & Johnston,

2006]. A grande desvantagem do SRTP é de necessitar de um protocolo extra para gerar,

distribuir e gerir as chaves. A autenticação é um processo facultativo que pode recorrer a um

hash de autenticação ou a um HMAC, contudo, o uso desta funcionalidade acresce 32 a 80 bits

ao cabeçalho do pacote SRTP [Sinnreich & Johnston, 2006].

2.5.5 IPSec

O Internet Protocol Security (IPSec) tem como objectivo oferecer um mecanismo de cifra

interoperável e de qualidade que funciona ao nível da camada IP.

O IPSec oferece integridade, autenticação e protecção contra ataques por replicação

recorrendo a dois protocolos: Encapsulat Security Payload (ESP) e Authentication Header (AH).

Este protocolo opera em dois modos: túnel e transporte. No modo transporte os dados

transportados nos pacotes IP são cifrados, sendo que os cabeçalhos do IP e IPSec ficam de fora

do processo. No caso do modo túnel, quer os dados, quer o cabeçalho IP, são cifrados e incluídos

num novo pacote IP em que os endereços IP são referentes aos nós de rede, sendo que o novo

cabeçalho IP e o cabeçalho do pacote IPSec são transportados à vista, porém o intruso nunca terá

acesso ao endereço da origem e de destino do pacote [Kuhn & Walsh, 2005].

Page 43: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

23

Capítulo 3

Qualidade de Serviço e Segurança

A qualidade de serviço e a segurança são factores críticos para o bom funcionamento da

telefonia e do qual depende o seu sucesso. A PSTN tem meios que asseguram a QoS e a

segurança, isto porque recorre a circuitos dedicados, reservados no início da chamada para

garantir a QoS. Os circuitos reservados não são partilhados por várias ligações, daí que um

intruso para ter sucesso necessita de ter acesso aos recursos físicos. Por outro lado, a telefonia IP

é um meio partilhado por várias chamadas e outros serviços, isto faz com que a QoS seja

afectada, para além de que simplifica os ataques.

A QoS no VoIP tem como objectivo garantir que os pacotes de áudio cheguem ao seu

destino com o mínimo de erros, sem perdas elevadas e pela sua ordem temporal. Porém, devido

às características da rede IP, esta torna-se uma tarefa difícil de concretizar. A segurança garante

que terceiros não interfiram, escutem a chamada ou indisponibilizem o sistema de telefonia. Esta

requer a utilização de métodos que protejam o VoIP contra ameaças mas que degradam a

qualidade da ligação [Jianyong & Cunying, 2009]..

Neste capítulo pretende-se analisar a relação entre a qualidade e a segurança, percebendo

quais são, e como se medem, os factores que caracterizam a QoS, como estes se interligam com a

segurança e compreender quais as ameaças a que o VoIP se encontra sujeito.

3.1 Factores que caracterizam a QoS

A qualidade de serviço tem como objectivo oferecer diferentes prioridades conforme os

diferentes fluxos de média. Cada fluxo tem as suas características que é preciso respeitar para

Page 44: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

24

garantir o bom funcionamento do serviço. No caso da telefonia é necessário garantir que fluxo

seja contínuo. Existem vários factores que podem interferir com a QoS da telefonia e estes

variam conforme a rede (PSTN ou IP). A QoS na rede IP pode ser bastante imprevisível, o facto

de ocorrer uma multiplexação de tráfego faz com que o fluxo de voz partilhe os recursos com

outros tipos de fluxo com requisitos de qualidade diferentes. A partilha da infra-estrutura com

vários fluxos pode gerar congestionamentos e, consequentemente, dar origem a atrasos e/ ou

descarte de pacotes de VoIP, interrompendo o fluxo contínuo.

Para provisionar o fluxo contínuo que o serviço de voz necessita é importante controlar as

variações de tempo entre pacotes, controlar atrasos e perdas dos mesmos. Se ocorrerem variações

no decorrer do tempo, o discurso torna-se imperceptível; o atraso interrompe a continuidade da

conversação e, se este for elevado, leva a interrupção da chamada; a perda de pacotes leva a

perdas de informação do sinal original, complexando o seu processo de reconstrução; a largura

de banda é um factor que tem evoluído nos últimos tempos, no entanto, esta limita a capacidade

de chamadas que se podem efectuar. Assim sendo, a qualidade de serviço tem de garantir que o

tráfego é contínuo e constante para satisfazer o cliente. Na rede IP os quatro principais factores

de QoS para o VoIP são:

Atraso;

Jitter;

Perda de pacotes;

Largura de banda.

3.1.1 Atraso

O atraso é calculado através do período de tempo em que o sinal demora a percorrer o

caminho entre a fonte e o ponto de destino, num só sentido da chamada, mais precisamente, é o

tempo em que demora o emissor a capturar a fala até a mensagem ser ouvida pelo receptor. O

atraso degrada a transmissão que pode desagradar o utilizador. Em estudos realizados pela ITU,

na recomendação G.114 [G.114, 2003] determinaram, através de experimentação, a reacção dos

utilizadores face aos valores de atrasos obtidos. Os atrasos registados podem ser utilizados como

padrão:

Page 45: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

25

0 – 150 ms - neste intervalo de tempo a qualidade de voz é aceitável;

150 – 400 ms - é aceitável, inclusivé para chamadas internacionais, contudo, o

administrador deverá estar sobre alerta;

Superior a 400 ms - atrasos superiores a este valor não são aceitáveis, sendo a

chamada interrompida.

O atraso é contabilizado através da soma de todos os atrasos gerados pelas várias fontes no

decorrer da chamada, assim como mostra a fórmula (1).

Atraso = Atraso fonte + Atraso rede + Atraso receptor6

Estes atrasos podem dividir-se em dois tipos: atraso fixo e atraso variável, o primeiro é

referente a atrasos relacionados com o processamento de sinal, são o caso do Atraso fonte e do

Atraso receptor, o segundo encontra-se relacionado com os atrasos devido à propagação do sinal na

rede, onde se inclui o Atraso rede. No Atraso fonte podemos incluir os seguintes atrasos:

Atraso com o processamento do codec - tempo que demora a criar blocos de

amostras do sinal;

Atraso com o algoritmo - tempo que demora a comprimir as amostras baseado nas

características humanas;

Atraso com o empacotamento - tempo para preencher um pacote com valores de

amostras do sinal;

Atraso com a serialização - tempo para transmitir os pacotes via rede.

Pode-se considerar o Atraso rede dividido em dois factores:

Atraso com a transmissão - este atraso é ditado pelo tempo que demora a transmitir

e a propagar os pacotes pela rede.

Atraso em filas de espera - o tempo de espera nas filas de espera dos vários

equipamentos de rede.

No Atraso receptor são incluídos todos os atrasos relacionados com a recepção do sinal de voz:

6 Formula retirada de [Guillen & Chacon, 2009]

Page 46: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

26

Atraso de eliminação de jitter - tempo que demora a armazenar pacotes num buffer

de forma a serem exibidos na ordem e tempo correcto;

Atraso de processamento - tempo que demora a processar os pacotes de voz

recebidos para serem exibidos.

Para além dos atrasos mencionados, considera-se também como atraso, o tempo gasto no

processamento da cifra. Este atraso varia consoante vários factores, tal como a complexidade do

algoritmo utilizado e a capacidade de processamento do CPU.

O atraso é uma das causas da degradação da conversação, este pode levar à interrupção da

chamada ao ponto de não ser possível dar continuidade à sessão. Uma das ameaças mais

conhecidas do VoIP é herdada da rede IP, denial of service (DoS), pode originar atrasos

suficientemente elevados para interromper o fluxo.

3.1.2 Jitter

O Atraso rede varia para cada pacote consoante a rota escolhida, isto é, o caminho que cada

pacote assume pode diferir criando variações no tempo que demora a propagar, criando atrasos

variáveis ao longo da chamada, a que se dá o nome de jitter.

O jitter é a variação estatística dos atrasos de entrega dos pacotes que ocorrem durante a

recepção, esta variação é um factor importante relativamente à degradação da QoS. Os seus

efeitos, quando acentuados, tornam a conversa imperceptível, isto porque se os pacotes sofrerem

atrasos variáveis de entrega irá quebrar a continuidade do tráfego em diferentes pontos da sessão,

o que leva o receptor a sentir as interferências do jitter.

Considera-se a fórmula do cálculo do jitter, a fórmula que se encontra descrita no RFC 3550,

“RTP: A Transport Protocol for Real-Time Applications” [Schulzrinne, 2003], que é calculado

da seguinte forma:

Onde é o jitter do pacote, o jitter do pacote anterior e o atraso entre

os dois pacotes.

Page 47: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

27

Os efeitos do jitter podem ser sentidos pelo receptor através da quebra de palavras, gerando

intervalos de silêncio, bem como a supressão de espaços de silêncio entre palavras, o que leva à

sua unificação. Estes efeitos fazem com que a conversa perca o sentido e deixe de ser perceptível

pelo receptor. A Figura 4 ilustra as consequências deste efeito numa conversação entre a fonte

Alice e o destino Bob, a Alice cumprimenta o Bob “Olá Bob”, no entanto o Bob recebe a

mensagem “O lábo b”. Durante o percurso do fluxo de voz, a mensagem da Alice foi alterada

pelos efeitos do jitter, criando inconsistências o que faz com que o Bob receba uma mensagem

imperceptível.

Figura 4 - Efeito do jitter numa chamada

O buffer jitter permite minimizar os efeitos do jitter, este permite armazenar os pacotes

recebidos para serem exibidos pela ordem temporal correcta, eliminando a supressão e a

introdução de silêncio. Contudo, se os pacotes recebidos excederem o valor da capacidade do

buffer este irá descartar o excedente e, consequentemente, originar degradação. O tamanho da

capacidade do buffer terá de ser aceitável, pois se este for reduzido ocorrerá descarte de pacotes e

se for elevado levará a um aumento do atraso.

Page 48: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

28

3.1.3 Pacotes Perdidos

Na infra-estrutura da rede IP os vários fluxos são transmitidos de forma indiferenciada, o que

pode produzir congestionamentos e, consequentemente, ocorrer o descarte de pacotes de forma

indiscriminada, inclusivé pacotes de voz. A perda de pacotes para certos serviços,

nomeadamente, o e-mail não é critico, pois podem ser retransmitidos. No caso do VoIP, a

retransmissão cria aumento da largura de banda e não garante que o pacote retransmitido chegue

a tempo de ser exibido.

No entanto, a perda de um pacote não é crítico, sendo que os pacotes de voz são pequenos

contendo entre 12,5 a 62,5 ms [Walsh & Kuhn, 2005] de áudio, a perda desta quantidade de

áudio é insignificante no conjunto da chamada. Esta perda pode ser compensada através de

codecs, capazes de fazer a correlação entre o pacote recebido e o pacote que irá receber depois de

ter perdido um pacote, ou substituí-lo por um semelhante ao último recebido.

Acontece que, quando ocorrem perdas de pacotes, não é só um pacote que fica perdido mas

vários, o que aumenta a degradação. Estas perdas podem ocorrer em filas de espera nos

equipamentos ou em buffers. Quando as perdas atingem valores inferiores a 1% já podem tornar

a chamada imperceptível, apesar de o codec poder ajudar a recuperar. No entanto, quando as

perdas excedem os valores de 5%, o cenário fica catastrófico e nem os codecs podem ajudar a

recuperar [Walsh & Kuhn, 2005].

3.1.4 Largura de Banda

A largura de banda, apesar de nos dias de hoje não ser um factor crítico para o VoIP, é um

limitador da capacidade do número de chamadas. Apesar de ter ocorrido uma evolução nos

valores de capacidade da rede, esta é partilhada por vários serviços com diferentes necessidades,

o que torna a largura de banda num factor limitativo do número de chamadas em simultâneo.

Um dos factores que aumenta a carga da largura de banda é a utilização de protocolos de

segurança, isto leva a que seja essencial reavaliar o número de chamadas, tendo em atenção o

aumento de dados gerado pelos protocolos de segurança. Uma má avaliação pode levar à

exaustão da largura de banda, podendo levar à indisponibilidade do serviço. Em caso de um

ataque, a largura de banda pode ser um dos factores de QoS a ser comprometido, tal como, uma

Page 49: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

29

ameaça de denial of service, a largura de banda é consumida até à exaustão impedindo que

utilizadores legítimos deixem de ter acesso ao serviço [Kuhn & Walsh, 2005].

Uma técnica para a optimização da largura de banda é a utilização de codecs. A utilização de

codecs reduz significativamente o uso da largura de banda mas têm como desvantagem

recorrerem a algoritmos mais complexos e aumentarem o atraso relativo ao processamento do

codec, por exemplo, considerando 40 bytes de dados para serem transmitidos a 64 kb/s demora 5

ms, se forem transmitidos a 8 kb/s demora 40 ms [Goode, 2002].

Outro método para optimizar o uso da largura de banda encontra-se relacionado com a

detecção de actividade de voz e da supressão de silêncio. Este método detecta os momentos de

actividade e os momentos de silêncio para reduzir o número de pacotes enviados, suprimindo os

espaços de silêncio na fonte. Quando os pacotes chegam ao seu destino, o receptor gera os

espaços de silêncio que foram suprimidos. E assim optimiza-se a largura de banda, impedindo o

envio de pacotes com silêncio.

3.2 Modelos de Medição de QoS

A medição da qualidade de um serviço de telefonia é bastante importante para garantir a

satisfação do utilizador. Como a rede IP na sua generalidade não consegue garantir a QoS

exigida pelo VoIP, torna-se essencial que o sistema VoIP se encontre monitorizado de modo a

detectar eventuais falhas. Neste sentido, foi desenvolvido um estudo sobre modelos de medição

da QoS. Em [Takahashi, 2004] encontram-se descritos modelos que quantificam a QoS da

telefonia.

Esses modelos encontram-se divididos em duas grandes classes: subjectivos e objectivos. Os

modelos subjectivos baseiam-se na percepção que os utilizadores têm do áudio para quantificar a

QoS, a métrica MOS, que é a mais utilizada por estes modelos. Os modelos objectivos medem as

características físicas da telefonia de modo a estimar a qualidade.

Nos modelos subjectivos a qualidade pode ainda ser avaliada em dois contextos: a qualidade

audível e a qualidade da conversação. A qualidade audível é avaliada através da opinião que o

utilizador tem sobre o áudio que foi reproduzido. Já a qualidade da conversação é avaliada

Page 50: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

30

através da percepção que o utilizador tem sobre uma chamada onde ocorre interacção entre os

intervenientes [Takahashi, 2004].

Para avaliar a QoS do sistema VoIP é realizada uma experiência onde se testa a QoS de uma

chamada através de entrevistas ao utilizador, colocando questões sobre a qualidade do áudio que

acabaram de ouvir. Tipicamente utilizadores usam uma escala para responder às questões: (1)

Mau, (2) Pobre, (3) Razoável, (4) Bom, (5) Excelente. O resultado do valor MOS é calculado

com a média de todas as opiniões recolhidas [Takahashi, 2004] .

Os modelos subjectivos baseados na percepção do utilizador aproximam os resultados à

realidade, oferecendo a possibilidade de reconhecer as características das limitações

reconhecidas pelos utilizadores, como por exemplo, um surto de perda de pacotes que ocorra no

inicio tem um valor de MOS superior do que um surto que ocorra no fim da chamada, segundo

os utilizadores. Isto acontece porque as pessoas têm tendência a recordar mais facilmente os

eventos que ocorreram mais recentemente, daí que atribuam maior qualidade à chamada onde o

surto ocorreu ao início. Outra limitação pode passar por as pessoas não se aperceberem de um

surto que ocorra durante um silêncio ou durante um som contínuo [Clark, 2001].

Apesar desta aproximação com a realidade ser uma grande vantagem, estes modelos

requerem muito tempo e têm um custo elevado. Para além de que é impossível utilizar estes

modelos para uma monitorização em tempo real, isto porque, se em algum momento da ligação a

qualidade se degradar, os utilizadores poderão não detectar instantaneamente os efeitos desta.

Os modelos objectivos avaliam a qualidade analisando as características físicas da chamada.

No caso dos modelos Packet-layer Objective é feita a recolha de informação dos pacotes como

seja a contagem de pacotes RTP/RTCP, de onde se retira a informação relevante, tal como a taxa

da perda de pacotes, atrasos e jitter. Recorrendo a um determinado algoritmo, os valores obtidos

são usados para estimar a qualidade e os resultados são convertidos para a escala MOS

[Takahashi, 2004]. Este modelo, por não recorrer à opinião de pessoas, pode ser utilizado para

monitorizar em tempo real as ligações, detectando inclusivé o início da degradação, mesmo

quando este não é perceptível ao ouvido humano, oferecendo ao administrador a possibilidade de

uma resolução mais rápida.

Page 51: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

31

3.3 Riscos de segurança na utilização do VoIP

O VoIP, assim como a telefonia tradicional, encontra-se exposto a ameaças. Mas se a PSTN

tinha ameaças específicas da telefonia, o VoIP para além destas também é afectado pelas

ameaças com origem na rede IP. Proteger a telefonia tradicional é um processo mais simples,

visto que a maioria das ameaças a que se encontra sujeita necessitam de acesso físico aos

recursos, para além de que é necessário ter conhecimentos sobre a infra-estrutura.

A proteção do VoIP exige processos mais complexos e um conhecimento mais abrangente,

isto porque não é necessário acesso físico aos recursos e porque com conhecimentos mínimos da

rede IP é possível executar a maioria dos ataques. Torna-se então essencial conhecer as ameaças

a que o VoIP se encontra susceptível, para assim definir as medidas de segurança que permitam

proteger o VoIP contra comportamentos hostis.

A avaliação dos riscos VoIP é feita através do levantamento das ameaças a que este se

encontra sujeito, permitindo assim qualificar cada ameaça para se poder quantificar o seu risco.

As ameaças encontram-se divididas nas seguintes categorias:

Ameaças Sociais;

Intercepções;

Recolha e modificação;

Negação de Serviço.

A análise das ameaças aqui apresentada é baseada no documento “VoIP Security and

Privacy. Threat Taxonomy” [Endler & Ghosal, 2005] apresentado pela organização VoIP SA

(Voice over IP Security Association), uma organização sem fins lucrativos cujo objectivo é

contribuir para o aumento da segurança desta tecnologia. Nesta secção não serão abordadas a

totalidade das ameaças documentadas no documento da VoIPSA mas sim as mais significantes

para a realização deste trabalho, mormente aquelas que exigem controlos de segurança que

podem afectar a QoS.

Page 52: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

32

3.3.1 Ameaças Sociais

Os ataques incluídos nesta categoria têm em comum uma ligação próxima entre a vítima e o

atacante. A execução deste ataque implica a interacção social entre o intruso e a vítima. As

ameaças em contexto social encontram-se divididas em três:

Deturpação;

Roubo de serviço;

Contacto não desejado.

Deturpação

O modus operandi de um ataque deste género implica a manipulação de informação de

forma intencional para ludibriar a vítima. A execução deste ataque implica a deturpação de

informação, num contexto puramente social, apresentando à vítima informações falsas de modo a

levar esta a acreditar que se encontra a comunicar com uma entidade de confiança. O intruso

pode falsificar a identidade, a autoridade, os direitos ou o conteúdo [Endler & Ghosal, 2005], daí

que se pode dividir esta ameaça segundo o foco da falsificação:

Deturpação de identidade;

Deturpação de autoridade;

Deturpação de direitos;

Deturpação de conteúdo.

A Figura 5 ilustra um ataque de deturpação de identidade. Nesta o intruso entra em contacto

com Bob fazendo se passar pela Alice. O intruso pode falsificar o seu nome, o seu número, o seu

domínio, a sua organização ou o seu endereço correio electrónico [Park, 2009], para se fazer

passar pela Alice.

Page 53: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

33

Figura 5 - Fluxo de um ataque por deturpação de identidade7

Roubo de serviço

Esta ameaça coloca em causa os benefícios económicos do serviço. Esta é uma ameaça que

não se encontra restrita ao VoIP sendo caracterizada como a prestação de um serviço não

remunerado. Por outras palavras, o utilizador executa indevidamente uma chamadas sem pagar.

O roubo de serviço pode incluir [Endler & Ghosal, 2005]:

Eliminação e alteração, não autorizada, dos registos de facturação;

Contornar a facturação de forma não autorizada;

Cobrança não autorizada do serviço.

Contacto não desejado

Esta ameaça consiste em qualquer tentativa de contacto indesejado, com o objectivo de

incomodar, humilhar ou ameaçar a vítima, podendo recorrer à distribuição de publicidade e ao

confrontar de conteúdos ilícitos, tais como a apresentação de pornografia, assediar ou extorquir a

vítima.

7 Figura adaptada de [Otterstedt, 2001]

Page 54: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

34

O spam sobre telefonia IP (SIPT) incluído neste grupo, é um ataque que mereceu muita

popularidade, assim como o spam via correio electrónico. Na telefonia tradicional já existia um

spam através das chamadas de publicidade de Call Center. No entanto, o spam na PSTN tem

menor volume do que o SPIT, devido a um aproveitamento do reduzido custo das chamadas

VoIP. A vítima do ataque é inundada, por exemplo, com mensagens de INVITE, pretendendo

estabelecer uma sessão de voz ou de vídeo com a vítima, assim como mostra a Figura 6 [Park,

2009].

Figura 6 - Fluxo de um ataque de contacto não desejado8

3.3.2 Intercepções

Esta categoria de ameaças tem como objectivo monitorizar, capturar e reproduzir o fluxo da

sessão recorrendo a processos ilegais. Esta ameaça incide na sessão de voz entre os

intervenientes, Alice e o Bob, sendo consubstanciada pela intercepção por um intruso (Figura 7)

levando à perda da confidencialidade. O VoIP encontra-se muito susceptível a esta ameaça,

colocando em perigo a confidencialidade do sistema VoIP. Esta categoria pode-se dividir nas

seguintes ameaças mais específicas:

Obtenção de padrões de chamada;

Captura de fluxo;

Recolha de contactos;

Reconstrução de chamada.

8 Figura adaptada de [Otterstedt, 2001]

Page 55: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

35

Figura 7 - Fluxo de uma ameaça de Intercepção9

Obtenção de padrões de chamada

A obtenção de padrões de chamada consiste em analisar o fluxo da chamada com o objectivo

de registar padrões de comportamento e aceder a informações, este ataque inicia-se com a

captura dos pacotes da sessão seguida da análise, de modo a registar as horas, a identificação dos

intervenientes e o tipo de protocolo e codecs. Com este registo o intruso tem um conhecimento

de padrões comportamentais que lhe permitem conhecer os intervenientes e recolher informação

útil para pôr em prática outros ataques.

Captura de tráfego

A captura de fluxo é um ataque que tem a sua origem na telefonia tradicional, porém para

executar esta ameaça na PSTN é essencial ter acesso físico à rede. No caso do VoIP essa

9 Figura adaptada de [Otterstedt, 2001]

Page 56: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

36

restrição não se aplica. Esta ameaça consiste na captura não autorizada do fluxo de média da

sessão, para mais tarde reconstruir e reproduzir.

Recolha de contactos

A recolha de contactos consiste em capturar um número considerável de identificadores,

como o nome de utilizadores, números de telefone ou e-mails. Para isto, o intruso fica à escuta na

rede, recolhendo o maior número de identificadores, criando uma base de dados de

conhecimento que pode ser usada mais tarde noutros ataques.

Reconstrução de chamada

É considerado um ataque por reconstrução de chamada todas as acções que reconstruam, de

forma não autorizada, o fluxo de média de uma sessão. Neste tipo de ataques estão incluídas as

acções de monitorização, reprodução, tradução, extracção e reconhecimento do áudio da

chamada sem o consentimento dos intervenientes.

3.3.3 Recolha e modificação

As ameaças relacionadas com a intercepção e modificação afectam o sistema VoIP, colocam

em causa a integridade e a confidencialidade das comunicações. O objectivo deste tipo de

ameaças consiste em interceptar e/ ou alterar a informação dos pacotes, podendo eliminar,

injectar ou substituir por outro conteúdo. Neste grupo de ameaças estão incluídos os seguintes

ataques:

Impedimento de chamada;

Redireccionamento de chamada;

Alteração de mensagens;

Personificação de chamadas.

Impedimento de chamada

É considerada uma ameaça todo o processo não autorizado que impeça a transmissão das

mensagens de sinalização, podendo para isso eliminar ou recusar qualquer pacote com

mensagem de sinalização. O intruso intercepta as mensagens de uma sessão e interrompe o seu

Page 57: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

37

caminho, por exemplo, impedindo que as mensagens de ACK cheguem ao seu destinatário

interrompendo o processo de estabelecimento da chamada ou eliminando as mensagens de

INVITE, fazendo com que a vítima não consiga estabelecer qualquer chamada. Este tem como

resultado o aumento do atraso da chamada, que pode resultar do bloqueamento das chamadas

para um terminal, da introdução de erros ou da interrupção da chamada quando esta ainda se

encontra a decorrer.

Redireccionamento de chamada

O redireccionamento tem como objectivo interferir com o encaminhamento do fluxo da

sessão, utilizando processos não autorizados. O seu objectivo é o de intrometer numa sessão um

elemento comprometido, fazendo com que o tráfego passe por este elemento antes de chegar ao

seu destino como mostra a Figura 8. No âmbito mais geral de segurança em redes, este ataque é

habitualmente referido por Men In The Middle (MITM).

Figura 8 - Fluxo de um ataque de redireccionamento de chamada

Alteração de mensagem

Esta ameaça baseia-se em qualquer processo não autorizado que altera a comunicação. O

intruso intercepta e altera a chamada das suas vítimas com o objectivo de se fazer representar por

terceiros ou para fornecer informação incorrecta [Otterstedt, 2011]. As modificações podem

ocorrer no áudio, no identificador do emissor, na informação de estado da vítima, entre outros.

Page 58: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

38

Com isto, o intruso pode-se fazer passar por outra pessoa ou entidade de confiança, levando a

vítima a confiar nele.

Personificação de chamadas

Esta ameaça consiste em qualquer acção que modifique o fluxo da chamada com o intuito de

ludibriar a vítima, de modo a que esta acredite que se encontra a comunicar com uma entidade de

confiança, ou ainda com o intuito de interromper o fluxo da chamada. Neste tipo de ataques o

intruso pode injectar, apagar ou modificar o fluxo de média de modo a atingir os seus objectivos.

3.3.4 Negação de Serviço

As ameaças incluídas nesta família colocam em causa a disponibilidade do serviço VoIP,

levando à interrupção do serviço. Têm como principal objectivo irritar a vítima de forma

intencional, sem ter um interesse pessoal. Nesta categoria encontram-se incluídos os seguintes

ataques:

Flooding de chamadas – o intruso injecta uma elevada quantidade de pacotes

válidos, recolhidos em sessões que já terminaram ou pacotes inválidos alterados, que

podem conter média ou sinalização;

Deformação de mensages e pedidos – o intruso cria e envia mensagem com erros,

por exemplo, mensagens com erros de sintaxe, com o objectivo de interromper o

serviço;

Sequestro de chamada – O intruso intercepta a sessão através de processos ilícitos,

com vista a provocar indisponibilização o sistema VoIP.

3.3.4 Subconjunto de riscos resolvidos no VoIP

Na secção anterior foram apresentadas as ameaças mais relevantes do VoIP. Porém, neste

trabalho só serão abordadas as ameaças que podem ser protegidas através de controlos de

segurança que utilizem a cifra, para a codificação e autenticação, já que são estas técnicas que

directamente afectam a QoS. Neste sentido, só serão abordadas as ameaças incluídas nas

categorias Intercepções e Recolha e modificação. O recurso a mecanismos de cifra permite

Page 59: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

39

proteger o sistema VoIP, garantindo a confidencialidade, a integridade e a autenticidade da

origem da chamada.

Os mecanismos de cifra podem ser aplicados ao fluxo da sinalização e/ ou ao fluxo de

média. As ameaças podem ser protegidas aplicando a cifra a diferentes fluxos, como se pode

observar na Tabela 4. De todos os ataques, só o Alteração de Mensagem necessita que os dois

tipos de fluxos sejam cifrados.

Tabela 4 - Identificação das ameaças e cifra associada

Ameaças Cifra de Sinalização Cifra de Média

Obtenção de padrões de chamada X

Captura de tráfego

X

Recolha de contactos X

Reconstrução de chamada

X

Alteração de Mensagem X X

Impedimento de chamada X

Redireccionamento de chamada X

Personificação de chamadas

X

Ao cifrar o conteúdo da sessão, o sistema VoIP fica protegido contra estas duas categorias de

ameaças. No entanto, os modelos mais utilizados pelos sistemas VoIP não oferecem

confidencialidade total da chamada, isto porque os cabeçalhos dos protocolos nem sempre

podem ser cifrados na sua totalidade, devido a elementos da rede intermédios que necessitam da

informação dos intervenientes para reencaminhar o fluxo [Park, 2009].

Page 60: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

40

3.4 Relação entre QoS e segurança no VoIP

Como ficou evidenciado, a qualidade de serviço e a segurança encontram-se interligadas. A

qualidade de serviço pode ser degradada por ameaças do VoIP, por este se encontrar

desprotegido, mas também por mecanismos de segurança que o protegem.

Proteger uma chamada VoIP de modo a garantir a sua confidencialidade e a integridade,

assim como a autenticidade dos intervenientes, implica habitualmente a utilização de

mecanismos de cifra. Os mecanismos de cifra, quando aplicados ao fluxo de áudio, protegem a

privacidade da chamada, quando aplicado ao fluxo de sinalização garantem a integridade da

mensagem e autentica a origem da sessão. No entanto, estes mecanismos apresentam efeitos

secundários: aumento do atraso e sobrecarga da rede [Kuhn & Walsh, 2005]. A utilização de

cifras no fluxo de VoIP através de protocolos de segurança faz com que haja um acréscimo de

informação gerada pelos novos cabeçalhos, sobrecarregando a rede e por isso limitando a

capacidade do número de chamadas simultâneas, ou mesmo a possibilidade de efectuar

chamadas.

O processo de cifra introduz atraso durante duas operações: ao cifrar e ao decifrar. Esse

atraso varia conforme os dois métodos que podem ser utilizados: cifra de stream ou de bloco. A

cifra de stream é aplicada à medida que são gerados pacotes e para tal exige um atraso reduzido,

para não afectar a continuidade do fluxo em tempo-real, caso contrário pode levar ao aumento do

jitter. Já a cifra de bloco cria um atraso superior, pois necessita de aguardar por um bloco de, por

exemplo, 128 bits de voz, que são cifrados em bloco e enviados através da rede, incorrendo-se

num atraso correspondente a um bloco [Kuhn & Walsh, 2005]. O atraso superior que este gera é

tolerado devido à utilização de buffers, aumentando simplesmente o atraso inicial, mas não sendo

este um factor crítico para a QoS da telefonia.

Conclui-se que, para implementar a segurança de um sistema VoIP é necessário tomar

decisões, analisando os custos e benefícios de cada um dos mecanismos. Cabe ao administrador

seleccionar o mecanismo de segurança mais apropriado, incluindo na sua avaliação o valor do

agravamento, que estes mecanismos criam na QoS.

Page 61: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

41

Capítulo 4

Política de utilização da cifra no VoIP

No capítulo anterior foi analisada a relação entre a segurança e a qualidade de serviço no

VoIP. Concluiu-se que a implementação de mecanismos de segurança degrada a QoS, que pode

ser mais ou menos elevada, consoante o mecanismo seleccionado. É então importante escolher

estes mecanismos segundo um objectivo: se é desejado um sistema com mais segurança, ou uma

melhor QoS.

Primeiramente é essencial perceber qual é o impacto que cada mecanismo de segurança tem

sobre a qualidade do serviço, fazendo uma comparação entre a qualidade que é oferecida quando

o sistema VoIP se encontra desprotegido e a qualidade que é oferecida quando se recorre a estes.

Dentro dos vários mecanismos existentes para o VoIP, focou-se o estudo do impacto dos

protocolos de segurança utilizados pelo VoIP: TLS, ZRTP, IPSec e SRTP.

A escolha destes mecanismos é uma decisão que deve ser ponderada a partir da análise do

custo-benefício de cada uma das soluções. Primeiro de tudo é indispensável definir o que se quer

proteger, ou seja, quais os recursos que se querem salvaguardar para, de seguida, identificar as

ameaças que o VoIP enfrenta. A partir daqui chega-se a uma relação, entre as ameaças que mais

impacto têm sobre esses recursos, e a sua probabilidade de ocorrer, isto determina o risco

associado a cada desses recursos. A análise de risco do VoIP contribui para decidir quais os

mecanismos mais eficazes para garantirem a segurança dos recursos das organizações.

A investigação aqui desenvolvida teve como objectivo definir diferentes níveis de segurança,

apresentando quais dos protocolos seleccionados se enquadram em cada nível e qual o seu

impacto na QoS. Na sua base foram usados dois estudos no âmbito da tecnologia VoIP, um sobre

Page 62: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

42

a análise de impacto dos protocolos de segurança na qualidade de serviço e outro sobre a análise

de risco de um sistema VoIP.

O resultado é um modelo que agiliza a tomada de decisão para a criação de uma política para

a utilização da cifra no VoIP, baseada nos mecanismos de segurança por ele oferecidos.

4.1 Experiência da medição da QoS nos cenários de

segurança

A telefonia tem evoluído ao longo dos tempos, assim como as espectativas dos utilizadores

em relação à qualidade da chamada. Contudo, a qualidade, tal como foi discutido no capítulo

anterior, é afectada pelos mecanismos de segurança. De modo a quantificar a degradação

causada por estes mecanismos desenvolveu-se uma experiência em ambiente laboratorial, onde

se simulou um cenário ponto-a-ponto VoIP, com diferentes implementações de mecanismos de

segurança e para os quais foram análisados os factores da QoS: atraso, jitter, perda de pacotes e

largura de banda ocupada.

Embora a experiência não tenha sido completada devido a limitações na implementação dos

mecanismos de segurança e da análise do tráfego, foram utilizados os resultados de uma

investigação similar, publicados num artigo afim que foi localizado durante a fase final da

investigação. Edward Paul Guillen e Diego Alejandro Chacon levaram a cabo a experiência,

onde testaram a QoS num sistema VoIP protegido, comparando com a QoS obtida num sistema

sem segurança. Os resultados obtidos encontram-se então descritos no artigo “VoIP Networks

Performance Analysis with Encription System” [Guillen & Chacon, 2009].

4.1.1 Descrição da experiência

A experiência referida anteriormente define dois cenários VoIP ponto-a-ponto: uma Local

Area Network (LAN) e uma Wide Area Network (WAN). No cenário LAN, os terminais

encontram-se interligados através de um switch a um gateway de gestão, como ilustra a Figura 9.

Page 63: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

43

Figura 9 - Cenário LAN

O cenário WAN é composto por dois gateways de gestão interligados por um canal Point-to-

Point Protocol (PPP) e a funcionar independentemente um do outro, assim como mostra a Figura

10. Neste cenário é efectuada uma chamada entre dois terminais que se encontram registado cada

um no seu gateway.

Figura 10 - Cenário WAN

Page 64: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

44

Para cada cenário foram medidos os factores que caracterizam a QoS: atraso, jitter, perda de

pacotes e largura de banda. Os cenários foram configurados com diferentes mecanismos de

segurança, para os quais foram testados e analisados os seus efeitos sobre a QoS, através do

estabelecimento de chamadas entre os dois terminais. O tráfego gerado durante uma chamada

com a duração de um minuto foi capturado para posteriormente ser analisado, recorrendo a uma

aplicação de análise de rede, o Wireshark. Foram produzidos os valores para cada um dos

sentidos: o tráfego entre o cliente e o servidor (CLI-SER) e o tráfego entre o servidor e o cliente

(SER-CLI).

O gateway escolhido foi um software open-source Asterisk [Meggelen, 2005], capaz de

transformar um servidor numa central telefónica. Apesar de ser vulgarmente considerado um IP-

PBX, é um software com várias aplicações, sendo uma delas a de gateway. O Asterisk funciona

através de um sistema de módulos, que vão sendo integrados de modo a implementar diversas

funcionalidades, protocolos e codecs.

No cenário LAN foram realizados os testes ao SRTP, TLS, ZRTP e IPSec, para proteger o

tráfego entre os vários elementos, assim como se encontra descrito no modo de operação da

Tabela 5. Os servidores Asterisk, no cenário WAN, foram interligados recorrendo ao IAX2

configurado em modo trunk – neste modo as chamadas de vários terminais são agrupadas numa

só chamada, de forma a minimizar a sobrecarga criada pelos cabeçalhos gerados pelas chamadas.

Os servidores Asterisk, os softphones e as plataformas foram configurados conforme descrito na

Tabela 5.

Page 65: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

45

Tabela 5 - Configuração da experiência10

Mecanismos de Segurança Modo de Operação

SRTP Cliente-Cliente

IAX22 Servidor-Servidor

TLS Cliente-Servidor

IPSec Cliente-Cliente

ZRTP

Cliente-Cliente

Cliente-Servidor

Nesta experiência também foram testados os efeitos para diferentes codecs, G.711 e GSM.

Contudo, a avaliação do desempenho para diferentes codecs não se encontra no âmbito da

investigação, daí que se optou por incluir a análise feita com o codec G.711.

4.1.2 Análise dos resultados

Os primeiros testes realizados foram ao cenário LAN, sendo efectuadas chamadas de áudio

com duração de 1 minuto, o que equivale à análise de aproximadamente 3000 pacotes. A

primeira análise realizada foi feita num ambiente ideal, onde não se encontravam implementados

mecanismos de segurança e utilizando o protocolo RTP. Após a análise feita num ambiente ideal,

é medida a QoS para cada um dos mecanismos de segurança: TLS, ZRTP, IPSec, SRTP e TLS

conjugado com ZRTP. Assim como no cenário LAN, foram depois realizados testes para o

cenário WAN, onde foram efectuados testes semelhantes para os protocolos IAX2, TLS, ZRTP e

os dois últimos em conjunto.

Os resultados obtidos nos dois cenários com o TLS e ZRTP foram semelhantes. Embora o

IAX2 tenha sido testado, não foram apresentados os valores relativos ao seu atraso, o jitter e a

perda de pacotes.

10

Tabela adaptada de [Guillen & Chacon, 2009]

Page 66: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

46

Atraso

Relativamente aos resultados obtidos para o atraso, num cenário LAN com os protocolos

TLS, ZRTP e TLS+ZRTP não aparecem variações dos valores de atraso, aproximando-se do

ambiente ideal. Por outro lado, que o SRTP obteve um aumento de 1,5 ms entre o servidor e o

cliente, mas foi o IPSec que alcançou os piores resultados, apresentando um aumento do atraso

de cerca de 1 a 2 ms em ambas as direcções devido ao tamanho dos pacotes.

Jitter

No caso dos resultados obtidos para o jitter, as variações de valores são notórias, chegando a

uma diferença máxima de 22 ms. Nesta análise, o SRTP é o protocolo que apresenta piores

resultados, alcançando um aumento de 22 ms. O IPSec apresentou os melhores resultados de

todos os mecanismos tendo um aumento de 7 ms comparativamente ao ambiente ideal. O TLS,

ZRTP e TLS+ZRTP têm aumentos entre os 13 ms e os 14 ms.

Perda de Pacotes

Os resultados relativos às perdas de pacotes não apresentaram grande impacto, obtendo uma

perda de 0,2%, que no VoIP é irrelevante. No entanto, de todos os protocolos, o SRTP foi o que

obteve o pior resultado. Já o TLS e o IPSec não apresentaram perdas.

Largura de banda

O uso da cifra produz um aumento do tamanho dos pacotes, o que faz com que seja essencial

efectuar uma análise à largura de banda para quantificar o número de chamadas suportadas numa

ligação, de modo a impedir a degradação devido ao excesso de tráfego na rede. Para o cenário

WAN foi calculada a sobrecarga produzida pelos protocolos de segurança, assim como o número

de chamadas suportadas para a largura de banda de 2048 kbps11

.

Na Tabela 6 encontram-se representados os valores obtidos durante a experiência. Nesta

podemos observar que o IPSec obteve o maior valor de sobrecarga, limitando o número de

chamadas para 20.

11

Capacidade definida na experiência para o canal PPP.

Page 67: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

47

Tabela 6 - Sobrecarga da largura de banda e número de chamadas suportadas12

Mecanismos de Segurança Sobrecarga Número de chamadas suportadas

TLS 0% N/A

SRTP 4,85% 23

IPSEC 21,36% 20

ZRTP 1,94% 24

ZRTP+TLS 1,94% 24

Para analisar os resultados obtidos é importante perceber o impacto da cifra segundo a

protecção que confere. Os mecanismos de segurança encontram-se divididos em três camadas de

segurança: gestão de chaves, sinalização e média. A Figura 11 ilustra como os mecanismos de

segurança se encontram organizados.

Figura 11 - Stack dos mecanismos de segurança do VoIP

12

Tabela adaptada de [Guillen & Chacon, 2009].

Page 68: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

48

Perante as diferentes funções de cada protocolo, os efeitos da cifra são sentidos em períodos

diferentes. A gestão de chaves e a sinalização têm um forte impacto apenas no início, durante o

estabelecimento da chamada. Por outro lado, a cifra dos pacotes de voz tem um impacto no

decorrer da conversação, o que faz com que seja essencial analisar com muito cuidado a

sobrecarga produzida pelos mecanismos enquadrados na camada de média.

4.2 Processo de avaliação de risco

A realização de uma avaliação de risco ao VoIP permite ao administrador adequar as

medidas de segurança às suas necessidades. Knútur Birgir Otterstedt da Universidade da

Islândia, na sua tese de mestrado, realizou uma análise de risco aos sistemas VoIP [Otterstedt,

2011]. Os resultados obtidos foram utilizados para definir critérios para a criação de níveis de

segurança com diferentes objectivos.

Contudo, esta análise foi feita dentro do contexto dos objectivos de uma operadora de

telecomunicações, sendo importante salientar que os valores de riscos aqui obtidos não devem

ser generalizados, isto porque, diferentes organizações têm diferentes preocupações e

necessidades, fazendo com que os valores variem. Também é importante salientar que nem todos

os recursos e ameaças definidos em [Otterstedt, 2011] foram aqui considerados, visto que este

trabalho se foca nos recursos e ameaças que podem ser protegidos através dos mecanismos cifra

próprios do VoIP.

4.2.1 Descrição do processo

De uma forma genérica, a avaliação do risco implica que inicialmente se faça um

levantamento dos recursos que a organização quer salvaguardar e das ameaças a que estes estão

sujeitos. Para cada ameaça é feita uma avaliação do seu impacto, atribuindo um valor, que pode

ser quantitativo ou qualitativo, sendo ainda determinada a probabilidade de ocorrer algum

incidente de segurança relacionado e que explore a vulnerabilidade do recurso em causa. O risco

associado a cada recurso é então deduzido através do produto dessas duas grandezas. No trabalho

atrás referido a análise do risco foi feita utilizando o software RM Studio. De notar que no

documento que serviu de base ao estudo, o conceito de ameaça e ataque encontram-se difusos,

sendo que a ameaça representa qualquer acção que tem como objectivo afectar o funcionamento

Page 69: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

49

do sistema VoIP, colocando em risco a confidencialidade, integridade e disponibilidade. O

ataque, por sua vez, representa a tentativa de quebrar a segurança usando uma técnica para

explorar as vulnerabilidades do VoIP. Optou-se então por utilizar ao longo do trabalho o termo

ameaça e ataque de uma forma indistinta.

Otterstedt identificou as ameaças através do trabalho realizado pela VoIPSA e, em conjunto

com os colaboradores da empresa Síminn, a companhia de telecomunicações islandesa,

estabeleceram quais são os recursos críticos, tendo sido selecionados os seguintes:

Privacidade13

: a privacidade é o recurso que todos os utilizadores prezam e exigem

que seja protegido;

Financeiros: considera-se todo e qualquer recurso financeiro, excepto os minutos de

telefone;

Informação crítica: toda a informação que a organização considere de elevada

relevância, tal como, a informação da organização ou informação financeira;

Serviços de comunicação: o utilizador espera que o sistema VoIP se encontre

sempre disponível para estar sempre contactável ou para contactar alguém. É por esta

razão que o uptime do serviço de comunicação é considerado um recurso;

Reputação: a opinião que o cliente tem da organização;

Receita: a interrupção de um serviço impede que a organização gere receitas;

ID14

: a identificação e o e-mail do utilizador tem de ser protegida, de forma a garantir

que esta não seja capturada.

Após a definição dos recursos é feita atribuição de um valor qualitativo à probabilidade de

ocorrência de um incidente de segurança e seu impacto, que utiliza uma escala cinco valores, de

baixo a elevado. A atribuição dos valores foi feita através de vários estudos e os valores finais

foram estabelecidos em conjunto com os colaboradores da Síminn. Na

Tabela 7 encontram-se representados os resultados obtidos para as ameaças relevantes no

âmbito do trabalho. Nesta tabela pode-se observar que as ameaças Reconstrução de chamada e

13

No documento original é denominada de Personal Privacy, sendo considerado um direito por todos os utilizadores. No entanto, será

considerado um recurso pois a sua violação pode resultar em perdas para a organização, através de quebras de contractos e/ ou acções judiciais. 14

Originalmente este recurso é denominado de Base de Dados. Contudo, no contexto do VoIP, as Bases de Dados não são consideradas

um recurso, mas sim a sua informação, que é susceptível a ataques.

Page 70: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

50

Redireccionamento de chamada apresentam um impacto muito alto, com uma probabilidade

elevada de acontecer.

Tabela 7 - Impacto da ameaça e probabilidade da ocorrência de um incidente

Ameaça Impacto da Ameaça Probabilidade da ocorrência de um incidente

Reconstrução Muito Alto Alto

Redireccionamento de

chamada Muito Alto Alto

Personificação de

chamadas Muito Alto Médio

Impedimento de

chamada Alto Baixo

Alteração de Mensagem Alto Médio

Recolha de contactos Alto Médio

Captura de tráfego Médio Médio

Obtenção de padrões de

chamada Baixo Médio

A Tabela 8 identifica para cada valor atribuído o seu significado. Neste sentido, e aplicando

aos resultados obtidos na Tabela 7, as ameaças relacionadas com os ataques Reconstrução de

chamada e Redireccionamento de chamada, podem causar distúrbios altos e ocorrer pelo menos

uma vez por dia, porém, investindo tempo e dinheiro é possível devolver o sistema VoIP à

normalidade.

Page 71: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

51

Tabela 8 - Definição dos valores de impacto e probabilidade15

Impacto da ameaça Probabilidade da ocorrência de um incidente

Baixo Minimo impacto. Pode ocorrer até uma vez por ano.

Médio Existe algum impacto. Pode ocorrer uma vez por ano.

Alto

Ocorre um elevado número de

distúrbios que requerem bastante

tempo para repor a normalidade.

Pode ocorrer uma vez por mês.

Muito Alto

Afecta bastante as operações e requer

tempo e dinheiro para voltar à

normalidade.

Pode ocorrer uma vez por semana.

Elevado

Os distúrbios são elevados afectando

grande parte do sistema e é difícil

voltar à normalidade.

Pode ocorrer uma vez por dia.

4.2.2 Análise dos resultados

Os resultados publicados em [Otterstedt, 2011] são um grande contributo para a avaliação do

risco em sistemas VoIP. Porém, é preciso salientar que estes valores foram calculados com base

nos objectivos e na área de uma organização específica, neste caso, a companhia de

telecomunicações islandesa. Os valores dos riscos podem variar com a definição dos recursos, do

impacto e da probabilidade, que podem variar de organização para organização.

A Tabela 9 apresenta os valores médios do risco de segurança relacionados com cada

recurso, onde se observa que os recursos financeiros se encontram expostos ao maior risco de

segurança, seguido da informação crítica, serviços de comunicação e reputação.

15

Tabela adaptada de [Otterstedt, 2001]

Page 72: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

52

Tabela 9 - Risco de segurança de cada recurso16

Recursos Risco de segurança

Financeiros 59%

Informação crítica 57%

Serviços de comunicação 57%

Reputação 57%

Receita 55%

Privacidade 52%

ID 50%

A Tabela 10 apresenta a relação entre as ameaças e os recursos, onde se observa que os

recursos referidos não se encontram relacionados com todas as ameaças.

Cada um dos recursos tem o seu conjunto de ameaças:

Privacidade – ameaçada por Reconstrução de chamada, Redireccionamento de

chamada, Alteração de Mensagem, Captura de tráfego e Obtenção de padrões de

chamada e Personificação de chamadas;

Financeiros – afectados pela Reconstrução de chamada, Personificação de chamadas

e Captura de tráfego;

Informação crítica – ameaçada por Reconstrução de chamada, Alteração de

Mensagem, Captura de tráfego, Personificação de chamadas e Obtenção de padrões

de chamada;

Serviço de comunicação – afectado por Redireccionamento de chamada,

Impedimento de chamada, Alteração de Mensagem e Personificação de chamadas;

Reputação – ameaçada por Impedimento de chamada.

16

Tabela adaptada de [Otterstedt, 2001]

Page 73: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

53

Receita e ID – afectadas, respectivamente, pelas seguintes ameaças: Impedimento

de chamada e Recolha de contactos.

Tabela 10 - Risco de segurança médio de cada ameaça

Ameaça Recurso Risco de segurança

Reconstrução de chamada

Privacidade

69% Financeiros

Informação Crítica

Redireccionamento de chamada Privacidade

65% Serviços de comunicação

Personificação de chamadas

Privacidade

58% Financeiros

Informação Crítica

Serviços de comunicação

Impedimento de chamada

Serviços de comunicação

51% Reputação

Receita

Alteração de Mensagem

Privacidade

49% Informação Crítica

Serviços de comunicação

Recolha de contactos ID 47%

Captura de tráfego

Privacidade

45% Financeiros

Informação Crítica

Obtenção de padrões de chamada Privacidade

32% Informação Crítica

Page 74: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

54

4.3 Criação das Politicas de Segurança

A implementação da segurança num sistema VoIP carece de uma tomada de decisões

eficiente, de modo a contrabalançar os custos e benefícios de cada mecanismo. Nesta secção será

feita uma análise aos mecanismos de cifra implementados pelo VoIP, cuja finalidade é cifrar os

fluxos de sinalização e de média. Esta análise conjuga os resultados obtidos nas secções

anteriores para se deduzir quatro níveis de segurança (Alto, Médio-Alto, Médio-Baixo e Baixo) e

quatro níveis de desempenho da QoS (Baixo, Médio Baixo, Médio Alto, Alto). A junção destes

níveis deu origem a cinco cenários, onde a segurança e a qualidade se cruzam, com diferentes

objectivos e desempenho.

4.3.1 Níveis de Segurança

A definição de quatro níveis de segurança, nomeadamente Alto, Médio-Alto, Médio-Baixo e

Baixo, foi baseada numa análise qualitativa, pois os valores do risco só têm sentido no âmbito da

organização em que a avaliação de risco foi feita, e desta forma procura-se expressar o risco de

um modo mais independente e genérico, promovendo a aplicação dos resultados a outras

organizações (desde que se revejam nesta qualificação, como é óbvio). Neste sentido, o critério

utilizado para a definição dos níveis de segurança foi baseado na contagem de recursos que cada

nível protege e na contagem de ameaças que previne, sem analisar quantitativamente os

resultados obtidos em [Otterstedt, 2011].

No nível em que a segurança é elevada, o sistema VoIP é protegido contra a totalidade das

ameaças. Assim sendo, neste nível o fluxo de chamadas é totalmente cifrado, garantindo a

confidencialidade, a integridade e autenticidade da origem. Em oposição, no nível Baixo o

sistema VoIP encontra-se totalmente desprotegido, pois não são utilizados mecanismos de

segurança.

No nível intermédio de segurança o sistema VoIP encontra-se protegido contra uma parte

das ameaças, protegendo-se um dos fluxos, de sinalização ou de média. Consequentemente, não

se consegue protecção contra todas as ameaças. Neste sentido, a segurança intermédia encontra-

se dividida em dois níveis: Médio-Alto e Médio-Baixo. Estes variam no número de activos que

protegem, no número de ameças que previnem e no tipo de cifra que utilizam.

Page 75: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

55

A justificação desses níveis tem por base uma análise qualitativa dos resultados obtidos na

avaliação de risco, cuja análise permitiu chegar à seguinte conclusão:

Na Figura 12 verifica-se que o maior número das ameaças é travado cifrando a

sinalização;

Figura 12 - Relação entre ameaças, recursos e mecanismos de segurança

Na Tabela 11 observa-se a relação entre os mecanismos de segurança e os recursos.

Foi atribuído um valor para o risco17

, que define a relação entre o recurso e a cifra,

representando o número de ameaças que cada cifra protege em cada recurso. Esta

definição baseia-se na escala: Elevado, Alto, Médio, Baixo, Reduzido. Estes valores

são traduzidos por:

o Elevado – os recursos encontram-se totalmente desprotegidos;

o Alto – protege os recursos contra um número reduzido de ameaças;

o Médio – protege os recursos contra aproximadamente metade das

ameaças;

o Baixo – os recursos encontram-se protegidos contra a maioria das

ameaças;

17

Os valores de riscos foram atribuídos através de uma análise qualitativa. A razão desta decisão baseou-se no facto de que os valores do

risco de segurança resultantes de [Otterstedt, 2001] são valores médios e a análise quantitativa destes poderia introduzir um erro superior.

1

2

4

8

Total

Be

ns

pro

tegi

do

s

Cifra de Sinalização

Cifra de Media

Page 76: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

56

o Reduzido – garante a segurança máxima doss recurso, protegendo-os

contra a totalidade das ameaças a eles associadas;

Tabela 11 - Relação dos controlos de segurança com os recursos

Recursos Cifra de Sinalização Cifra de Média Risco

Financeiros

Sim - Elevado

- Sim Reduzido

Informação crítica

Sim - Alto

- Sim Baixo

Serviço de comunicação

Sim - Baixo

- Sim Médio

Reputação

Sim - Reduzido

- Sim Elevado

Receita

Sim - Reduzido

- Sim Elevado

Privacidade

Sim - Médio

- Sim Baixo

ID

Sim - Reduzido

- Sim Elevado

Daqui conclui-se que a escolha de cifra de sinalização oferece maior segurança, protegendo

o maior número de recursos contra o maior número de ameaças. Por sua vez, e cobrindo as

possíveis combinações, os níveis médio-alto e médio-baixo podem ser genericamente

caracterizados da seguinte forma:

Page 77: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

57

Médio-Alto – é composto por mecanismos que cifram a sinalização e que protegem a

maioria dos recursos contra o maior número de ameças;

Médio-baixo – é composto por mecanismos que cifram o fluxo de média, protegendo

o menor número de recursos contra o maior número de ameaças.

Em síntese, e de uma forma mais detalhada, os níveis de segurança identificados são em

seguida definidos.

Nível Baixo

Num nível baixo de segurança, a sinalização e o média não se encontram protegidos. Neste

nível os recursos da organização encontram-se à mercê de ameaças, pois o sistema VoIP

encontra-se totalmente desprotegido.

Nível Médio-Baixo

Este nível utiliza mecanismos de segurança com a função de cifrar o fluxo de média, como

ilustra a Figura 13. Estes têm como objectivo proteger a privacidade, impedindo que terceiros

obtenham o acesso ao áudio da sessão e à integridade, prevenindo que o fluxo não seja

adulterado de forma a degradar a qualidade do áudio.

Figura 13 - Cenário correspondente a um nível médio bom de segurança

Page 78: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

58

Encontram-se incluídos neste nível os seguintes mecanismos de segurança:

ZRTP + SRTP – o SRTP tem como função cifrar o fluxo de média. O ZRTP oferece

os mecanismos para a troca de chaves.

SRTP – o SRTP tem como função cifrar o fluxo de média. Contudo, não utiliza o

ZRTP, o que faz com que a troca de chaves seja feita através das mensagens SIP. E,

como neste nível a sinalização não se encontra protegida, a troca de chaves é

efectuada em texto aberto, passível de ser interceptada por um intruso, que

posteriormente pode utiliza-la para decifrar os pacotes SRTP, obtendo assim o acesso

ao áudio.

Nível Médio-Alto

Neste nível (Figura 14) é oferecida a segurança da sinalização e com isto a protecção do

sistema VoIP contra um elevado número de ameaças. Este nível tem como objectivos garantir a

integridade e a autenticidade da origem. No trabalho foi apenas feita a análise para um

mecanismo de segurança capaz de proteger a sinalização, o TLS.

Figura 14 - Cenário correspondente a um nível médio muito bom de segurança

Page 79: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

59

Nível Alto

O nível alto oferece a segurança mais elevada, protegendo todos os recursos definidos neste

trabalho contra o maior número de ameaças. Para tal, os mecanismos de cifrar utilizados neste

nível têm como objectivo proteger a confidencialidade e a integridade do sistema VoIP, cifrando

o fluxo da chamada na sua totalidade, assim como mostra a Figura 15.

Figura 15 - Cenário correspondente a um nível alto de segurança

Neste nível incluem-se os seguintes mecanismos:

IPSec : este cifra os pacotes IP sem diferenciar o seu conteúdo;

TLS + ZRTP + SRTP: este conjunto de mecanismos permite proteger o fluxo da

chamada na sua totalidade.

4.3.2 Níveis de QoS

Analisando os resultados obtidos na avaliação dos factores de QoS, definiram-se quatro

níveis de desempenho nos quais os diferentes mecanismos de segurança se enquadram. A criação

dos níveis de desempenho iniciou-se com a análise dos gráficos relativos ao atraso, jitter e perda

Page 80: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

60

de pacotes, atribuindo para cada um dos mecanismos analisados um valor, que representa o

efeito que cada um tem sobre a QoS: em que 0 é reduzido, 1 médio, 2 Alto e 3 Elevado.

Atraso

Comparando os mecanismos de segurança analisados (Figura 16) com o RTP (sendo este o

modelo ideal), o TLS, ZRTP, TLS+ZRTP obtiveram um valor reduzido para o atraso,

semelhante ao do RTP. O SRTP apresenta um valor médio porque, apesar de ter obtido um maior

atraso na direcção Cliente-Servidor, este não se verifica na direcção oposta, obtendo na

globalidade um aumento de 1,5 ms. No caso do IPSec, o atraso ocorre nas duas direcções, o que

leva a um atraso de 2,5 ms, considerando-se um valor alto.

Figura 16 - Atraso num cenário LAN18

18

Figura adaptada de [Guillen & Chacon, 2009]

18,5

19

19,5

20

20,5

21

21,5

22

RTP TLS ZRTP TLS+ZRTP IPSEC SRTP

Atraso LAN (Cli-Serv)

Atraso LAN (Serv-Cli)

Atraso (ms)

Page 81: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

61

Jitter

No caso do jitter (Figura 17), os valores obtidos na presença dos mecanismos de segurança

comparativamente com o RTP são elevados. Neste caso, ao IPSec foi-lhe atribuido o valor

médio, ao TLS, ZRTP e TLS+ZRTP foi-lhe atribuído o valor alto e ao SRTP um valor elevado.

Figura 17 - Jitter num cenário LAN19

Pacotes Perdidos

Os resultados obtidos na perda de pacotes (Figura 18) representam apenas 0,2% de pacotes

perdidos. Tanto o TLS como o IPSec não apresentaram perdas de pacotes, sendo-lhes atribuído

um valor reduzido. Por outro lado, as soluções ZRTP, TLS+ZRTP e SRTP apresentaram perdas

de pacotes e, por essa razão foi-lhes atribuído o valor médio. Apesar do SRTP apresentar maior

perda de pacotes na direcção Cliente-Servidor, na globalidade este não apresenta um valor

superior aos demais.

19

Figura adaptada de [Guillen & Chacon, 2009].

0

5

10

15

20

25

RTP TLS ZRTP TLS+ZRTP IPSEC SRTP

Jitter LAN (Cli-Serv)

Jitter LAN (Serv-Cli)

Jitter (ms)

Page 82: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

62

Figura 18 - Pacotes Perdidos no cenário LAN20

A compilação dos resultados da atribuição de valores encontra-se representada na Tabela 12:

Tabela 12 - Calculo dos valores do desempenho na QoS

Atraso Jitter Pacotes Perdidos Desempenho da QoS

IPSEC 2 1 0 3

SRTP 1 3 1 5

TLS 0 2 0 2

ZRTP 0 2 1 3

TLS + ZRTP 0 2 1 3

De modo a ter uma visão do desempenho da qualidade, somaram-se os valores atribuídos a

cada um dos factores: atraso, jitter e pacotes perdidos. A decisão de somar os valores atribuídos

deveu-se ao facto de, entre os factores, nenhum deles ter maior influência. O desempenho da

20

Figura adaptada de [Guillen & Chacon, 2009]

0

2

4

6

8

10

12

14

RTP TLS ZRTP TLS+ZRTP IPSEC SRTP

Pacotes Perdidos LAN (Cli-Serv)

Pacotes Perdidos LAN (Serv-Cli)

Pacotes Perdidos

Page 83: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

63

QoS e a sobrecarga formaram os critérios utilizados no trabalho para caracterizar os níveis de

desempenho. A Tabela 13 apresenta o desempenho da QoS e a sobrecarga de cada mecanismo,

onde podemos observar que o IPSec, embora apresente um melhor desempenho, tem maior

sobrecarga, o que limita o número de chamadas. O SRTP apresenta um pior desempenho

comparativamente com o IPSec mas, por outro lado, apresenta uma sobrecarga muito inferior.

Tabela 13 - Valores do Desempenho da QoS e da Sobrecarga

Desempenho da QoS Sobrecarga

IPSEC 3 21.36%

SRTP 5 4.85%

TLS 2 0%

ZRTP 3 1.94%

TLS + ZRTP 3 1.94%

Na Tabela 14, os valores do desempenho e da sobrecarga foram divididos segundo o tipo de

fluxo que cifram. Com isto, é possível dividir o conjunto de mecanismos de cifra em quatro

níveis de desempenho. A divisão da sinalização e do média é importante para avaliar o impacto

que cada conjunto tem sobre a chamada.

Page 84: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

64

Tabela 14 - Caracterização dos mecanismos de segurança

Desempenho da QoS Sobrecarga

Sinalização Média Sinalização Média

IPSec 3 21.36%

TLS+ZRTP+SRTP 3 5 1.94% 4.85%

ZRTP+SRTP 3 5 1.94% 4.85%

SRTP N/A 5 N/A 4.85%

TLS 2 N/A 0% N/A

Nível Baixo

Neste nível pode ser enquadrado o IPSec, essencialmente por apresentar o valor mais

elevado de sobrecarga.

Nível Médio Baixo

Neste nível encontram-se dois conjuntos de mecanismos: TLS + ZRTP + SRTP e ZRTP +

SRTP. Estes dois conjuntos apresentam os mesmos valores de impacto e sobrecarga,

inicialmente baixa, seguindo-se um aumento originado pelo uso do SRTP.

Nível Médio Alto

Entre este nível e o anterior a diferença está no impacto e na sobrecarga inicial produzida

pelo TLS e o ZRTP, que deixa de ocorrer neste nível. Os efeitos de degradação gerados pelo

SRTP fazem-se sentir unicamente no decorrer da conversação.

Page 85: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

65

Nível Alto

Este nível é caracterizado por um baixo impacto e uma sobrecarga nula e que se faz sentir no

início da chamada e, é por esta razão, que este nível oferece uma qualidade alta ao VoIP. Neste

nível pode enquadrar-se o TLS.

4.3.3 Critérios de decisão

Dos resultados obtidos nas secções anteriores resultou a Tabela 15, que correlaciona os

níveis de desempenho da qualidade com os níveis de segurança. Através desta tabela, obteve-se a

relação entre a qualidade e a segurança no que toca aos mecanismos de cifra implementados pelo

VoIP.

Tabela 15 - Relação entre segurança e QoS

Qualidade de Serviço

Seg

ura

nça

Baixo Médio Baixo Médio Alto Alto

Alto IPSec TLS+ZRTP+SRTP - -

Médio-alto - - - TLS

Médio-baixo - ZRTP+SRTP SRTP -

Baixo - - - RTP

Assim observou-se que o IPSec e o conjunto TLS+ZRTP+SRTP se encontram no nível alto

de segurança mas apresentam diferentes níveis de desempenho, sendo que o IPSec apresenta uma

qualidade baixa devido à sua sobrecarga e o TLS+ZRTP+SRTP apresenta uma qualidade média

baixa. O nível médio-baixo de segurança contém ZRTP+SRTP e SRTP, que apresentam níveis

de desempenhos diferentes, médio baixo e médio alto. No nível de qualidade alto encontramos o

TLS e o RTP, porém o TLS tem um nível médio-alto de segurança, enquanto o RTP se encontra

no nível baixo por não oferecer segurança ao sistema VoIP.

Page 86: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

66

Modelo de gestão de segurança da QoS no VoIP

Com o auxílio da Tabela 15 foram definidos cinco cenários de gestão do VoIP, em que cada

um se encontra associado a um nível de segurança e a um nível de desempenho de qualidade. A

partir desta tabela foi criado um modelo com vista a agilizar a tomada de decisão.

A Figura 19 representa um algoritmo para o modelo de decisão. Nela encontram-se

representados os cincos cenários, localizados no seu nível de segurança e as tomadas de decisão

para a transição entre cenários. Nessa pode-se observar:

Que todas as transições de e para o cenário 1 têm as mesmas características. Cada

uma das transições implica um processo demorado, pois é necessário abandonar

todas as configurações feitas anteriormente e substituir por novas. Para além disso,

não é um processo transparente para os utilizadores, podendo gerar indisponibilidade

do sistema. É importante ter em conta que na transição do cenário 1 para outros

cenários é necessário reavaliar o número de chamadas simultâneas permitidas, de

forma a não sobrecarregar a rede e, consequentemente, originar degradação;

As transições entre o cenário 2 e os cenários 3, 4 e 5 têm em comum necessitarem de

um trabalho menos exigente, pois entre estes cenários não é necessário configurar a

totalidade do serviço, não existindo assim indisponibilidade. Nas transições feitas

entre o cenário 2 e o cenário 3, a sobrecarga da largura de banda criada pelos

mecanismos de segurança diminui, possibilitando o aumento do número de chamadas

em simultâneo;

As transições entre o cenário 3 e os cenários 4 e 5 necessitam igualmente de um

trabalho pouco exigente, apesar de implicarem o abandono total das configurações.

No entanto estas são transparentes para os utilizadores. É importante ter em atenção

que a sobrecarga da largura de banda varia entre o cenário 3 e os cenários 4 e 5,

sendo que é preciso avaliar a carga de modo a que a qualidade não seja afectada;

A transição entre os cenários 4 e 5 não exige grandes alterações à configuração e não

gera indisponibilidade, sendo transparente para os utilizadores.

Page 87: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

67

Figura 19 - Algoritmo de transição entre cenários

Em termos de segurança, as implicações de transitar de um cenário para outro variam

consoante a mudança de níveis. No entanto, as transições feitas dentro do mesmo nível não têm

Page 88: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

68

implicações de segurança. Analisando a Figura 19 podemos assim deduzir as seguintes

implicações de segurança, para as transições entre cenários de diferentes niveis:

Os cenários 1 e 2 encontram-se no nível mais alto de segurança; quando se transita

para o cenário 3, que se encontra no nível médio-alto, implica que o sistema VoIP

deixe de estar completamente protegido verificando-se as seguintes alterações:

recursos Financeiros, informação crítica e privacidade deixam de estar totalmente

protegidos, sendo que os recursos financeiros passam a estar num risco elevado, a

informação crítica num risco alto e a privacidade num risco médio;

No caso da transição do cenário 1 e 2 para o cenário 4 e 5, que se encontram no nível

médio-baixo, implica que o recurso serviços de comunicação fica em risco, ficando

desprotegido contra mais de metade das ameaças e os recursos reputação, receita e ID

ficam totalmente desprotegidos apresentando um risco elevado.

Page 89: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

69

Capítulo 5

Conclusões

O VoIP é uma tecnologia recente que revolucionou o mundo da telefonia. Por ser uma

tecnologia recente, muito trabalho tem de ser feito na área de segurança e na qualidade de

serviço, para os quais esta dissertação contribuiu, criando diferentes cenários que podem ser

aplicados na criação de políticas de segurança, recorrendo a mecanismos de cifra que apresentam

diferentes níveis de desempenho de qualidade e de segurança.

Este trabalho tem como mérito apresentar um modelo que agiliza o processo de decisão, de

forma a gerir eficazmente a segurança e a qualidade do serviço do sistema VoIP. Este pode ser a

base para a criação de uma automatização da comutação entre cenários, ou seja, uma ferramenta

que automaticamente transite de um cenário para o outro perante vestígios de degradação da

qualidade ou de incidentes de segurança no sistema do VoIP.

Contudo, pelo facto do modelo se basear numa avaliação de risco para a criação dos níveis

de segurança, é necessário para cada organização fazer uma avaliação do risco, consoante as suas

necessidades e objectivos, para posteriormente reavaliar os níveis de segurança e alterar o

algoritmo de transição entre cenários e redefinir as implicações de cada transição.

5.1 Sintese do trabalho realizado

Primeiramente pensou-se testar a QoS da segurança oferecida pelo protocolo recente, IAX2,

comparando com a QoS obtida através do TLS em conjunto com o SRTP. Isto porque no artigo

[Abbasi, 2005] é feita uma comparação dos protocolos sem segurança e o IAX2, onde este

obteve 25% de melhoria na qualidade da voz. Teria sido interessante testar esta melhoria com

Page 90: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

70

segurança e se esta se mantinha, porém e apesar do IAX2 se encontrar actualmente descrito num

RFC, não existe um softphone ou telefone IP que tenha implementado as funcionalidades de

segurança oferecidas pelo IAX2.

O plano original de trabalhos incluía uma componente prática onde os diferentes

mecanismos de cifras seriam testados num ambiente experimental, esta foi posta de parte após

ter sido encontrado um documento que descrevia uma experiência semelhante. Isto porque,

apesar de ter sido criado um ambiente experimental, onde dois servidores Asterisk se

encontravam interligados através de IAX2 e onde se podia efectuar chamadas entre terminais,

através de TLS e SRTP, surgiram limitações relativas à implementação de certos protocolos e à

implementação de aplicações de análise para os protocolos de segurança. Daí que se colocou à

parte a experiencia prática e recorreu-se a este documento [Guillen & Chacon, 2009].

Com os valores dos factores da QoS e, juntamente com a avaliação do risco do VoIP, foi

criado um modelo de gestão que interliga o desempenho da QoS dos mecanismos de segurança

com o nível de segurança que estes oferecem. Através deste modelo é possível seleccionar os

mecanismos de segurança segundo os objectivos de cada organização.

5.2 Trabalho futuro

Apesar do objectivo ter sido cumprido, teria sido mais aliciante se pudessem ter sido testados

mais mecanismos de segurança, obtendo-se uma variedade de resultados que tornariam a relação

dos seus níveis com níveis de desempenho muito mais completa. Apesar de muito ter sido feito

no sentido de proteger o sistema VoIP, em especial nas plataformas open-source, muito ainda

está por realizar, sendo que a oferta de segurança ainda é limitada.

Neste contexto, este trabalho pode ser de grande utilidade para a criação de uma ferramenta

que automatize a transição entre diferentes cenários, adaptando a necessidade de desempenho e

de qualidade às condições actuais do sistema. Através deste automatismo, as organizações

podem seleccionar o cenário que mais se adequa às suas necessidades, ou então recorrer a uma

ferramenta capaz de seleccionar o cenário automaticamente consoante as necessidades actuais do

sistema, assim que este detectasse indícios de degradação da QoS ou indícios de incidentes.

Page 91: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

71

Bibliografia

[Abbasi, 2005] Abbasi, T., Prasad, S., Seddigh, N., Lambadaris, I., A comparative study of

the SIP and IAX VoIP protocols, Canadian Conference on Electrical and Computer

Engineering, pages 179 – 183, IEEE;

[Austerberry, 2005] Austerberry, D., The technology of Video & audio Streaming, Focel

Press, 2005;

[Boucadair, 2009] Boucadair, M., Inter-Asterisk Exchange (IAX): Deployment Scenarios in

SIP-Enabled Networks, WILEY, 2009;

[Cha & Choi, 2007] Cha, E.C., Choi, H.K., Cho, S.J., “Evaluation of Security Protocols for

the Session Initiation Protocol”, Proceedings of 16th International Conference on Computer

Communications and Networks, pages 611 – 616, IEEE, 2007;

[Clark, 2001] Clark, A. D., Modeling the Effects of Burst Packet Loss and Recency on

Subjective Voice Quality, IP Telephony Wksp, 2001;

[Dantua, 2009] Dantua, R., Fahmyb, S., Schulzrinnec, H. and Cangussud, J., Issues and

challenges in securing VoIP, Elsevier Ltd, 2009;

[Endler & Ghosal, 2005] Endler, D., Ghosal, D., Jafari, R., Karlcut, A., Kolenko, M.,

Nguyen, N., Walkoe, W., Zar, J., VoIP Security and Privacy, Threat Taxonomy, VoIPSA, 2002;

[G.114, 2003] ITU-T Recommendation G.114, One-way transmission time, May 2003;

[Gonzalo, 2002] Camarillo, G., SIP desmystified, McGraw-Hill, 2002;

[Goode, 2002] Goode, B., Voice Over Internet Protocol, Proceedings of the IEEE, volume

90, September 2002;

Page 92: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

72

[Guillen & Chacon, 2009] Guillen, E.P., Chacon, D.A., VoIP Networks Performance

Analysis with Encryption Systems, 2009;

[H.323, 1998] ITU-T Recommendation H.323, Packet-Based Multimedia Communications

Systems, February 1998;

[Jianyong & Cunying, 2009] Jianyong, C., Cunying, H., Huawang, Z., Zhang, J., “Impact of

Security on QoS in Communication Network”, Proceedings of the 2009 International

Conference on Networks Security, Wireless Communications and Trusted Computing¸ 2009;

[Johnston, 2004] Johnston, A.B., SIP Understanding the Session Initiation Protocol, Artech

House, INC, 2004;

[Kuhn & Walsh, 2005] Kuhn, D.R., Walsh, T.J. and Fries, S., Security Considerations for

Voice Over IP Systems, Recommendations of the National Institute of Standards and

Technology, 2005;

[Meggelen, 2005] Meggelen, J.V., Smith, J., Madsen, L., Asterisk: The Future of Telephony,

O'Reilly Media, 2005;

[Otterstedt, 2011] Otterstedt, K.B., Risk analysis on VoIP systems. MSc thesis, University of

Iceland, 2011;

[Park, 2009] Park, P., “VoIP Thread Taxonomy”, Voice over IP Security, pages 19-44, Cisco

Press, 2009;

[Rosenberg, 2002] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J.,

Sparks, R., Handley, M., Schooler, E. “SIP: Session Initiation Protocol”, RFC 3261, Junho 2002;

[Schulzrinne, 2003] Schulzrinne, H., Casner, S., Frederick, R., Jacobson, V. "RTP: A

Transport Protocol for Real-Time Applications", RFC 3550, Julho 2003;

[Shen, 2010] Shen, C., Nahum, E., Schulzrinne, H. and Wright, C., “The Impact of TLS on

SIP Server Performance”, Technical Report CUCS-022-09, Department of Computer Science,

Columbia University, 2010;

Page 93: Joana Isabel Ferreira Leite da Cunha Ferreirarepositorium.sdum.uminho.pt/bitstream/1822/17869/4/Joana...Declaração Nome Joana Isabel Ferreira Leite da Cunha Correia Endereço electrónico

73

[Sinnreich & Johnston, 2006] Sinnreich, H. and Johnston, A.B., Internet Communications

Using SIP: Delivering VoIP and Multimedia Services with Session Initiation Protocol, Willey,

2006;

[Spencer, 2010] Spencer, M., Capouch, B., E. Guy, Ed., Truphone, Miller, F., K. Shumard

"IAX2: Inter- Asterisk eXchange Version 2", RFC 5456, Fevereiro 2010;

[Takahashi, 2004] Takahashi A., Yoshino H., “Perceptual QoS Assessment Technologies for

VoIP,” IEEE Communications Magazine, Volume: 42, Issue: 7, Pages: 28 – 34, 2004;

[Tanenbaum, 2002] Tanenbaum, A.S., Computers network, Prentice-Hall, 2002;

[Walsh & Kuhn, 2005] Walsh, T.J., Kuhn, D.R., Challenges in Securing Voice over IP,

IEEE Security & Privacy, 2005.