VOIP Segurança-SIP

52
FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES FERNANDO SCORTUZZI VILELA RENATA SIEPIERSKI WELLER UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP COM O PROTOCOLO SIP VITÓRIA 2007

Transcript of VOIP Segurança-SIP

Page 1: VOIP Segurança-SIP

FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE

REDES DE COMPUTADORES

FERNANDO SCORTUZZI VILELA RENATA SIEPIERSKI WELLER

UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP COM O PROTOCOLO SIP

VITÓRIA 2007

Page 2: VOIP Segurança-SIP

FERNANDO SCORTUZZI VILELA RENATA SIEPIERSKI WELLER

UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP COM O PROTOCOLO SIP

Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Orientador: Prof. M.Sc. Sérgio Teixeira Co-orientador: Profª.D.Sc. Tânia Barbosa Salles Gava

VITÓRIA 2007

Page 3: VOIP Segurança-SIP

Dados Internacionais de Catalogação-na-publicação (CIP) (Biblioteca da Faculdade Salesiana de Vitória, Espírito Santo, Brasil)

Vilela, Fernando Scortuzzi, 1960 V699p Uma Proposta de Implementação Segura de Redes VoIP com

o protocolo SIP / Fernando Scortuzzi Vilela, Renata Siepierski Weller. – 2007.

51 f. : il. Orientador: Sérgio Teixeira. Monografia (pós-graduação em Segurança de Redes de

Computadores) – Faculdade Salesiana de Vitória. 1.Redes de Computadores - Segurança. 2. VoIP. 3. SIP. I.

Weller, Renata Siepierski. II. Teixeira, Sérgio. III. Faculdade Salesiana de Vitória. IV. Título.

CDU: 004.7

Page 4: VOIP Segurança-SIP

FERNANDO SCORTUZZI VILELA RENATA SIEPIERSKI WELLER

UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE

REDES VOIP COM O PROTOCOLO SIP

Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores.

Aprovada em 8 de agosto de 2007.

COMISSÃO EXAMINADORA

____________________________________ Prof. M.Sc. Sérgio Teixeira Orientador

____________________________________ Prof. D.Sc. Tânia Barbosa Salles Gava Co-orientador

____________________________________ Prof. M.Sc. Rodrigo Bonfá Drago Petróleo Brasileiro S.A. (PETROBRAS)

Page 5: VOIP Segurança-SIP

RESUMO

Esse trabalho apresenta conceitos, fundamentos e requisitos sobre a transmissão de

voz (VoIP) com segurança em uma rede TCP/IP, utilizando o protocolo SIP,

buscando no decorrer do texto levantar as vantagens da convergência de serviços

de voz como a telefonia para a rede de dados, as características deste tipo de

tráfego e as exigências de desempenho e da rede para que a transmissão de voz

seja feita com qualidade. Apresenta, ainda, algumas das formas mais comuns de

ataque às redes com tráfego de voz, e as técnicas recomendadas para evitá-los. Por

fim apresenta uma solução em software livre, denominada Asterisk, utilizando

plataforma Linux, que implementa um sistema completo de telefonia e é capaz de

efetuar ligações telefônicas utilizando a rede de dados e a internet, além da rede

pública convencional.

Palavras-chave: Redes de Computadores – Segurança, SIP, VoIP.

Page 6: VOIP Segurança-SIP

ABSTRACT

Aguardando a tradução da Renata.

Nonononon nononon nononon Nonononon nononon nononon Nonononon nononon

nononon Nonononon nononon nononon Nonononon nononon nononon Nonononon

nononon nononon Nonononon nononon nononon

Keywords: Redes de Computadores – Segurança, SIP, VoIP.

Page 7: VOIP Segurança-SIP

LISTA DE TABELAS

Tabela 1 – Representação do Modelo OSI ...............................................................17

Tabela 2 – Principais Protocolos do modelo H.323...................................................26

Page 8: VOIP Segurança-SIP

LISTA DE FIGURAS

Figura 1 – Comutação de Circuito.............................................................................14

Figura 2 – Comutação de Pacotes ............................................................................16

Figura 3 – Protocolos (esquerda) x Modelo TCP/IP (direita) .....................................18

Figura 4 – Formato Datagrama IP.............................................................................20

Figura 5 – Estrutura de Protocolos no Sistema VoIP ................................................25

Figura 6 – Mensagem SIP INVITE ............................................................................31

Figura 7 – Rede Híbrida ............................................................................................36

Figura 8 – Ilustração de uma Rede SIP ....................................................................39

Figura 9 – Diagrama de uma implementação Asterisk típica ....................................46

Page 9: VOIP Segurança-SIP

SUMÁRIO

1 INTRODUÇÃO ..................................................................................................................................... 9 1.1 MOTIVAÇÃO .............................................................................................................................. 10 1.2 OBJETIVOS................................................................................................................................ 10 1.3 METODOLOGIA ......................................................................................................................... 11 1.4. ORGANIZAÇÃO DO TRABALHO ............................................................................................ 12

2 REDES VOIP...................................................................................................................................... 13 2.1 COMUTAÇÃO ............................................................................................................................ 13 2.2 MODELO DE REFERÊNCIA OSI X MODELO TCP/IP.............................................................. 17

2.2.1 MODELO DE REFERÊNCIA OSI........................................................................................ 17 2.2.2 MODELO DE TCP/IP .......................................................................................................... 18

2.3 IP (INTERNET PROTOCOL)...................................................................................................... 19 2.4 REDES CONVERGENTES ........................................................................................................ 21 2.5 QOS (QUALIDADE DE SERVIÇO) ............................................................................................ 22

2.5.1 PARÂMETROS DE QOS .................................................................................................... 23 3 PROTOCOLOS UTILIZADOS EM REDES VOIP.............................................................................. 25

3.1 PROTOCOLOS DE SINALIZAÇÃO........................................................................................... 25 3.2 PROTOCOLOS DE CONTROLE DE GATEWAY...................................................................... 26 3.3 PROTOCOLOS DE MÍDIA ......................................................................................................... 27

4 SEGURANÇA EM REDES VOIP BASEADAS EM SIP .................................................................... 29 4.1 VULNERABILIDADES DOS SISTEMAS VOIP BASEADOS EM SIP ...................................... 29 4.2 TIPOS DE ATAQUES MAIS FREQÜENTES............................................................................. 32

4.2.1 CAPTURA DE TRÁFEGO E ACESSO INDEVIDO À INFORMAÇÕES.............................. 32 4.2.2 CÓDIGO MALICIOSO ......................................................................................................... 32 4.2.3 FRAUDE FINANCEIRA, USO INDEVIDO DE RECURSOS CORPORATIVOS................. 33 4.2.4 REPÚDIO ............................................................................................................................ 33 4.2.5 INDISPONIBILIDADE DE SERVIÇOS ................................................................................ 33

5 UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP COM O PROTOCOLO SIP............................................................................................................................................................... 35

5.1 UMA REDE VOIP COM SIP ....................................................................................................... 37 5.2 IMPLEMENTANDO SEGURANÇA NO SIP............................................................................... 40 5.3 IMPLEMENTAÇÕES DE SEGURANÇA NO RTP ..................................................................... 42

5.3.1 RTP ASPECTOS DE SEGURANÇA IMPORTANTES........................................................ 43 5.4 O ASTERISK .............................................................................................................................. 44

6 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS ................................................................ 48

7 REFERÊNCIAS BIOBLIOGRÁFICAS............................................................................................... 50

Page 10: VOIP Segurança-SIP

9

1 INTRODUÇÃO

A comunicação telefônica convencional consiste no estabelecimento de

um circuito entre dois assinantes, que possibilite o tráfego da conversação telefônica

entre eles. Apesar da evolução ocorrida para circuitos digitais e multiplexados, a

presença deste circuito é indispensável na comunicação, pois é necessário a

existência de uma infra-estrutura que permita a comunicação telefônica entre duas

pessoas.

Soluções baseadas em Internet Protocol (IP) têm sido propostas em

substituição aos modelos de telefonia convencional, com inúmeras vantagens. Com

a utilização de redes de pacotes para tráfego de voz elimina-se a necessidade da

presença de um circuito, já que a voz passa a ser empacotada e transmitida em

redes de computadores, juntamente com os dados.

Nesse contexto, tem se observado o crescimento de soluções de

comunicação de voz através da tecnologia Voice Over IP (VoIP), ou voz sobre IP,

utilizando o protocolo Session Initiation Protocol (SIP), que oferece uma solução de

baixo custo, com pouca utilização da banda da rede e com um bom nível de

segurança na privacidade da conversa telefônica.

Soluções que permitem a comunicação telefônica por meio da Internet

com a utilização do protocolo VOIP devem se preocupar com os aspectos de

segurança, de disponibilidade e de qualidade do serviço, já que a comunicação

telefônica trafegando em pacotes de dados é crítica quanto a atrasos e perda de

pacotes. O tráfego de voz, pelas suas características, deve ser transmitido de forma

contínua e sem intervalos de silêncio, para que a mensagem seja inteligível pelo

ouvinte.

Para a utilização da telefonia IP são necessários softwares que fornecem

aos assinantes as facilidades de efetuar, receber e rotear uma ligação telefônica,

que na telefonia convencional é feita pelo sistema de comutação. Este trabalho

aborda algumas características do software Asterisk, que contém todas as

funcionalidades de uma central telefônica convencional, permitindo ao usuário

efetuar e receber ligações, além de vários recursos adicionais. O Asterisk é um

software livre que utiliza o ambiente Linux.

Page 11: VOIP Segurança-SIP

10

A expectativa é que a telefonia IP possa substituir, com vantagens, a

telefonia convencional, fazendo parte de um contexto que está sendo chamado de

AoP (All Over IP), ou seja tudo sobre IP, onde os usuários passarão a ter disponíveis

em uma única rede serviços de dados, telefonia e conteúdo multimídia, como TV,

rádio, cinema, videoconferência, textos digitais e ensino a distância.

1.1 MOTIVAÇÃO

A Internet está cada vez mais presente nos ambientes corporativos, bem

como a qualquer pessoa que possua um computador e uma conexão de rede. A

necessidade de comunicação entre pessoas e corporações tornam-se cada vez

maior, devido principalmente à uma economia globalizada, que integra fornecedores

e clientes em uma ampla rede mundial.

A necessidade de reduzir custos das corporações aponta para soluções

de racionalização de recursos, e existe a tendência de eliminação da infra-estrutura

de telefonia, e conseqüentemente dos seus custos de instalação e manutenção, e

utilizar a rede de dados para suportar a telefonia, com a implementação de serviços

de voz sobre IP.

Os custos com telefonia de longa distância são altos. A necessidade de

redução de custos nas empresas é uma realidade, pois o mercado globalizado exige

que a empresa reduza seus custos. Com a utilização da tecnologia VOIP em

ligações de longa distância nacionais e internacionais é possível conseguir uma

redução mensal considerável na conta telefônica.

Foi constatado por meio de pesquisas na Internet e na busca de material

especializado da área que existe pouco material sobre VOIP e principalmente sobre

VOIP com o protocolo SIP. Portanto, esse trabalho será muito útil para profissionais

da área que pretendem utilizar essa tecnologia na comunicação de voz por meio da

Internet.

1.2 OBJETIVOS

O escopo deste trabalho restringe-se abordagem das características da

transmissão de voz em uma rede TCP/IP, utilizando o protocolo SIP, como forma de

subsídio à convergência das comunicações de voz para a rede TCP/IP, e analisar as

Page 12: VOIP Segurança-SIP

11

principais vulnerabilidades a ataques propondo implementações que aumentem a

segurança deste tipo de tráfego.

Além disso, o trabalho aborda uma implementação de sistema telefônico

em software livre, o Asterisk, com a finalidade de ilustrar a possibilidade de

aplicação dos conceitos abordados.

1.3 METODOLOGIA

Foi levantado, a título de subsídio para a viabilidade da solução, o custo

com telefonia em unidades (agências) da Caixa Econômica Federal, e constatado

que estes representam mais da metade dos custos administrativos dessas unidade.

Foram realizadas entrevistas com profissionais da área de

telecomunicações com a finalidade de identificar as principais tecnologias atuais

empregadas em comunicação de voz.

Foi pesquisado na internet as principais soluções comerciais para

telefonia, tanto soluções convencionais como soluções utilizando voz sobre IP, de

modo a comparar as vantagens e desvantagens de cada solução.

Foram pesquisados os principais protocolos de transmissão de voz sobre

IP, e optamos por estabelecer o foco no protocolo SIP, por utilizar somente pacotes

User Datagram Protocol (UDP), não sobrecarrega a rede e ainda utiliza um

endereçamento simplificado por meio das Uniform Resource Locator (URLs).

As pesquisas seguintes foram sobre as vulnerabilidades do SIP, os

ataques mais freqüentes a redes de voz sobre IP, e as características e motivações

do ataque ao tráfego de voz, de modo que seja possível estabelecer um nível

satisfatório de segurança e substituir a telefonia convencional pela telefonia sobre

IP, mantendo-se alta disponibilidade e confidencialidade das ligações. Foram

identificados os tipos mais comuns de ataques e propostas soluções para evitá-los.

Por fim, foi pesquisada e apresentada uma solução para telefonia IP em

software livre, o Asterisk, que utiliza a plataforma Linux e que contém todas as

funcionalidades necessárias para a implementação de um moderno sistema

telefônico IP, que pode se conectar com a telefonia convencional e à rede pública.

Page 13: VOIP Segurança-SIP

12

1.4. ORGANIZAÇÃO DO TRABALHO

Esta monografia foi dividida em cinco capítulos. O presente capítulo faz

uma pequena introdução ao tema proposto, relata os objetivos do trabalho e como

ele será desenvolvido.

2 - Redes VoIP - faz uma pequena revisão do modelo de referência OSI e

sobre o protocolo TCP/IP, além de abordar as características e exigências deste tipo

de serviço, abordando ainda o conceito de qualidade de serviço da rede (QoS).

3 - Protocolos utilizados em redes VoIP - aborda os protocolos de rede

para o estabelecimento de sessões multimídia, utilizadas para o estabelecimento de

sessões e que são equivalentes à realização de chamadas telefônicas, e os

protocolos utilizados para transporte de conteúdo

4 - Segurança em redes VoIP baseadas em SIP - aborda os tipos de

ataques mais freqüentes à rede e as suas conseqüências.

5 - Uma proposta de implementação segura de redes voip com o

protocolo sip – apresenta uma proposta de implementação de segurança na rede

SIP e nos protocolos de transporte RTP e RCTP. É apresentada, ainda, a solução

Asterisk, que implementa um sistema completo de telefonia IP, e é um software livre

que executa em uma plataforma Linux.

6 - Considerações Finais e Trabalhos Futuros - apresenta as conclusões

que podemos chegar com este trabalho, e finalmente, Referências Bibliográficas,

que apresenta as referências bibliográficas.

Page 14: VOIP Segurança-SIP

13

2 REDES VOIP

VoIP (Voz em Redes IP) é uma tecnologia que possibilita a transmissão

de voz, fax, ou aplicações de mensagens de voz em forma de pacotes, através de

redes IP ou seja via Internet (IP é o protocolo utilizado na Internet que fornecer os

endereços e funções de roteamento de pacotes de dados quando seguem uma rota

de origem para o destino) de forma a substituir a utilização da Rede Telefônica

Pública. Essa tecnologia agrega características direcionadas em qualidade,

segurança, disponibilidade e confiabilidade (Qualidade de Serviço – QoS), além, é

claro, da redução de custos.

O VoIP faz com que as redes de telefonia se “misturem” as redes de dados. (...) (INFOWESTER, 2005).

Em 1990, surgiu o Internet Phone, primeiro sofware criado pela VocalTec

Communications, que permitia a troca de pacotes IP transportando pequenas

amostras de voz entre computadores, permitindo, com isso, um avanço para

tecnologia VoIP. No final da década de 90, o aumento das taxas de transmissão na

Internet incentivou o início da produção de equipamentos específicos para VoIP, de

forma a proporcionar qualidade, eficiência e segurança de dados na utilização dessa

nova tecnologia.

Para entender melhor essa nova tecnologia, faz-se necessário o

entendimento do que seja comutação (chaveamento), bem como das formas de

comunicação existentes, apresentados a seguir.

2.1 COMUTAÇÃO

A comutação é considerada um processo importante, pois gerencia

(alocação e/ou liberação) os recursos da rede na utilização de algum serviço. As três

formas de comutação existentes são: comutação de circuitos, comutação de

mensagem e comutação de pacote.

Redes de comutação de circuitos: Nesse tipo de comutação, como

mostra a Figura 1, a comunicação ocorre em um caminho dedicado durante a

efetivação da conexão entre duas estações e será encerrada apenas quando uma

Page 15: VOIP Segurança-SIP

14

das estações decidir em desfazer a conexão ou circuito. Um exemplo claro desse

tipo de comutação é o funcionamento da Rede Pública de Telefonia Comutada

(RPTC – PSTN Public Switched Telephone Network).

(...) caso o tráfego entre as estações não seja constante e contínuo, a capacidade do meio físico será desperdiçada. Em compensação, existe a garantia de que uma capacidade de transmissão estará sempre disponível quando as estações desejarem se comunicar, pois não há qualquer disputa por recurso. (COLCHER, 2005)

Figura 1 – Comutação de Circuito

O avanço da Telefonia Tradicional em todo mundo trouxe para esse tipo

de comutação pontos negativos, tais como:

• Desperdício da capacidade do meio físico (recursos da rede);

• Arquitetura fechada;

• Processo de inteligência e funcionalidade centralizados nas centrais

telefônicas.

Pode-se considerar como ponto positivo para as redes de comutação de

circuito a permanência da conexão em uma banda dedicada, proporcionando uma

QoS (Qualidade de Serviço) na transmissão da voz.

Page 16: VOIP Segurança-SIP

15

Redes de Comutação de Mensagem: Nesse tipo de comutação, o

estabelecimento da comunicação ocorre em um caminho não necessariamente

dedicado entre as estações. Se a estação de transmissão necessitar de um caminho

dedicado para o envio de uma determinada mensagem, a mesma deverá adicionar o

endereço de destino à mensagem, de forma a ser transmitida pela rede de nó1 a nó.

A comutação de mensagem possui características relevantes. São elas:

• Não há limitação no número de conexões;

• Melhor aproveitamento das linhas de comunicações;

• As mensagens transmitidas são sempre aceitas;

• Não é necessário um caminho físico entre o transmissor e o receptor;

• Tempo de transferência depende do tráfego da rede.

Redes de Comutação de Pacotes: Enquanto a Rede de Telefonia Pública

Comutada baseia-se na comutação por circuito, a tecnologia VoIP baseia-se em

comutação por pacotes.

Nesse tipo de comutação, como mostra a Figura 2, o tamanho dos dados

transmitidos são limitados, ou seja, quando o tamanho da mensagem for maior que

o tamanho limite, a mesma é quebrada em tamanhos menores, denominados

pacotes, de forma a serem enviados pela rede até o destino, trafegando em

diferentes enlaces2. Esse tamanho limite é denominado MTU (Maximum Trasmit Unit

ou Unidade Máxima de Transmissão), que refere ao tamanho do maior datagrama

que uma determinada camada de um protocolo de comunicação pode transmitir.

1 É o local na rede onde ocorre a comutação de sinais. 2 Meio físico de transmissão que interliga dois nós.

Page 17: VOIP Segurança-SIP

16

Figura 2 – Comutação de Pacotes

Uma vantagem da comutação por pacote se dá pelo fato da mesma não

estabelecer um canal dedicado em um processo de conversação telefônica, pois

quando os participantes entram em uma conexão, no período de fala a largura da

banda é utilizada pelo pacote de voz e no período de silêncio a mesma é utilizada

por outros participantes, gerando, assim, uma otimização na largura da banda.

Em compensação, o fator preocupante em uma comutação por pacotes é

a transmissão multimídia em tempo real e transmissão em tempo real de voz. De

forma a garantir que um determinado pacote não tenha problemas de atrasos e

perdas de dados na rede tem-se a necessidade de uma aplicação de QoS

(Qualidade de Serviço).

A comutação por pacotes possui as seguintes características:

• Compartilhamento do meio de transmissão;

• Os pacotes são verificados em cada nó;

• A quantidade de dados enviados em cada pacote é limitado;

• Não é indicado para aplicações sensíveis a atrasos.

Page 18: VOIP Segurança-SIP

17

2.2 MODELO DE REFERÊNCIA OSI X MODELO TCP/IP

2.2.1 MODELO DE REFERÊNCIA OSI

O Modelo de Referência OSI (Reference Model for Open Systems

Interconnection) desenvolvido pela organização International Organization for

Standardization (ISO) tem como objetivo escrito pela mesma (ISO 84, ISO 92) o

fornecimento de uma base comum que permita o desenvolvimento coordenado de

padrões para interconexão de sistemas.

A criação do Modelo OSI deu-se devido há um cenário com uma grande

diversidade de sistemas operacionais e hardware, necessitando de uma

interconexão entre eles.

A Tabela 1 mostra a estrutura do Modelo OSI que é composto de sete

camadas de protocolos por onde ocorre a comunicação ou transferência de pacotes

na rede. Abaixo será descrito resumidamente a função de cada camada do mesmo.

Camada 7 Aplicação

Camada 6 Apresentação

Camada 5 Sessão

Camada 4 Transporte

Camada 3 Rede

Camada 2 Enlace

Camada 1 Física

Tabela 1 – Representação do Modelo OSI

• Camada Física: Específica a transmissão de bits para a camada de

enlace, bem com a definição da conexão física entre o Sistema

Operacional e a rede;

• Camada de Enlace de Dados: Aqui a informação passa por um

processo de detecção e correção caso haja algum erro na camada física,

passando de uma situação não confiável de transmissão em um canal,

para confiável;

• Camada de Rede: Essa camada é responsável por determinar rotas

para que um determinado pacote chegue ao seu nó de destino;

Page 19: VOIP Segurança-SIP

18

• Camada de Transporte: Efetuada o fornecimento de uma

comunicação confiável de um determinado pacote;

• Camada de Sessão: Estabelece e encerra a comunicação de dois nós

na rede;

• Camada de Apresentação: Camada responsável pela conversão dos

dados e formato universal para os mesmos;

• Camada de Aplicação: Camada de ligação entre a comunicação da

rede e as aplicações utilizadas pelo usuário.

2.2.2 MODELO DE TCP/IP

Desenvolvido pelo Departamento de defesa norte-americano denominada

ARPA (Advanced Research Project Agency) o modelo TCP/IP tem como objetivo a

interligação de diferentes tecnologias de redes. A idéia parte do princípio que não

existe uma tecnologia única de rede que atenda todas as necessidades e anseios da

comunidade de usuários.

O Modelo TCP/IP é estruturado em quatro camadas. São elas: Aplicação,

Transporte, Rede e Física. Na Figura 3, mostra a esquerda os principais protocolos

distribuídos nas camadas do Modelo TCP/IP que está direita.

Figura 3 – Protocolos (esquerda) x Modelo TCP/IP (direita)

Page 20: VOIP Segurança-SIP

19

Segue abaixo resumidamente a função de cada camada do Modelo

TCP/IP:

• Camada Física: Importante na parte física de comunicação de bits,

endereço MAC, etc.;

• Camada Rede: Esta camada corresponde no Medelo OSI à camada

de Rede (3) e a uma parte da camada de Enlace (2), onde sua função é

de ser responsável pelo roteamento (informar as rotas corretas para a

comunicação de estações na rede);

• Camada Transporte: Inicia e finaliza a conexão, controla o fluxo de

dados e verifica erros, efetuando processo de correções se necessário;

• Camada Aplicação: Permite que uma aplicação possa se comunicar

com plataformas que possuem diferente hardware e software.

2.3 IP (INTERNET PROTOCOL)

Protocolo é definido como um conjunto de regras, que possibilita a

comunicação entre computadores interconectados em uma determinada rede, ou

seja, os computadores necessitam de uma determina linguagem em comum para se

comunicarem. A linguagem, ou seja, o idioma de comunicação dos computadores é

o protocolo. Ele permite a comunicação de um computador com outro

independentemente do fabricante de hardware ou software.

O IP é um protocolo de rede não orientado a conexão, que utiliza

tamanhos variáveis de pacotes onde a informação é transferida entre duas

entidades, sem que seja necessário estabelecer uma conexão. Em contraste, o

protocolo, quando é orientado à conexão, segue a premissa de que é imprescindível

a criação de uma conexão antes da transferência de informações.

O Protocolo IP se encontra na camada de rede, ou camada 3, do modelo

de Referência OSI (Open Systems Interconnection). O Protocolo contém

informações de endereçamento e controle que possibilitam que os pacotes sejam

roteados e entregues ao destino através da técnica do melhor esforço (best-effort),

que não assegura se determinado pacote é entregue ao destinatário, pois, durante

um congestionamento na rede os pacotes podem ser perdidos.

Page 21: VOIP Segurança-SIP

20

Uma determinada mensagem, ao ser transmitida pela rede IP, pode ser

separada em vários pacotes/datagramas, dividido em duas áreas: cabeçalho e

dados. O cabeçalho contém informações que identificam a origem e destino do

pacote, tamanho do pacote, versão do IP, checksum ou soma de verificação (código

que contém o somatório de bytes de um pacote e é utilizado no processo de

verificação da integridade dele antes e depois do seu envio). Já na área de dados

está encapsulado o segmento da camada superior (Camada de Transporte). A

Figura 4, representa o formato do datagrama IP.

Figura 4 – Formato Datagrama IP

Cada campo do datagrama IP é responsável por uma funcionalidade que

será explicada resumidamente a seguir:

• VERS / Versão: versão do protocolo IP que utilizado no datagrama

(4bits).

• HLEN / Tamanho do Cabeçalho: Indica o comprimento do cabeçalho

do datagrama, medido em palavras de 32 bits.

• SERVICE-TYPE / Tipo de Serviço: este campo especifica como o

datagrama será tratado, ou seja, a qualidade da sua entrega.

• TOTAL-LENGTH / Tamanho Total: Indica o tamanho do datagrama

medido em bytes. Um datagrama pode ter no máximo 65.535 Bytes,

lembrando que quanto maior for o datagrama, mais lenta fica a rede.

Page 22: VOIP Segurança-SIP

21

• IDENTIFICATION / Identificação: Utilizado para identificação do

datagrama caso ele seja fragmentado no caminho até o destino.

• FLAGS e FRAGMENTS OFFSET / Deslocamento do Fragmento:

estes dois campos controlam a fragmentação e a remontagem dos

datagramas.

• TTL (Time To Live / Tempo de Vida): especifica o tempo em

segundos que o datagrama está permitido a permanecer no sistema

Internet.

• PROTOCOL / Protocolo: especifica qual o protocolo que solicitou o

envio do datagrama, utilizando um código numérico.

• HEADER-CHECKSUM / Checksum do Cabeçalho: assegura

integridade dos valores do cabeçalho.

• SOURCE AND DESTINATION IP ADDRESS / Endereço IP de Origem e Endereço IP de Destino: especifica o endereço IP tanto da

origem do datagrama, quanto do destino.

• OPTIONS / Opções: é um campo opcional. Ele pode ou não ser

utilizado pelo cabeçalho.

• PADDING: Campo utilizado efetuar testes e verificação de erros na

rede.

• DATA / Dados: Informações contidas no datagrama.

2.4 REDES CONVERGENTES

As redes convergentes têm como função primordial consolidar em uma

única infra-estrutura, tráfego de dados e multimídia (voz e vídeo). Com a junção das

redes há redução de custos, gerenciamento centralizado e facilidade na criação de

soluções integradas.

Nos dias atuais, existem diversas tecnologias para convergir os diversos

tipos de tráfego. Algumas tecnologias conhecidas são VoFR (Voice over Frame

Relay), VoATM (Voice over Asynchonous Transfer Mode) e VoIP. A tecnologia VoIP

é usada em larga escala mundial devido a seu baixo custo na implantação e

considerando também que o maior fluxo de dados transportado sobre a Internet é IP.

A Internet, residencial ou corporativa, está em crescente demanda por

serviços variados, em particular os relacionados às aplicações multimídia com

Page 23: VOIP Segurança-SIP

22

transporte de vídeo, voz e dados, por exemplo, videoconferências. O mesmo

requerer uma largura de banda maior e altas taxas de transmissão que garantam

qualidade, desempenho e satisfação dos usuários.

2.5 QOS (QUALIDADE DE SERVIÇO)

A Internet é uma rede de comunicação com o mundo, que a cada dia vem

sofrendo várias modificações tecnológicas. Um dos seus principais objetivos é

garantir um nível satisfatório de qualidade de serviço para o usuário em geral.

Qualidade de Serviço pode ser definida como um requisito no qual

determinada aplicação exige que parâmetros como, por exemplo, atrasos, perdas,

vazão estejam dentro de um limite bem definido, de forma a proporcionar um

desempenho aceitável desde a origem até o destino do pacote, ou seja, fim-a-fim.

Desde sua origem, o protocolo IP foi desenvolvido e implementado como

um protocolo de comunicação com controle de tráfego utilizando a regra do melhor

esforço (Best-effort Service ou Lack of QoS), que não provê nenhum mecanismo de

qualidade de serviços e, conseqüentemente, nenhuma garantia de alocação de

recursos da rede.

O protocolo IP básico foi desenvolvido e implementado com uma QoS

denominada melhor esforço (Best-effort Service ou Lack of QoS), onde os

datagramas são enviados da origem ao destino sem qualquer garantia de uma

largura de banda especial ou retardo mínimo. Neste controle de tráfego, o pacote

que chegar primeiro será o primeiro a ser atendido, ou seja, todas as solicitações

possuem a mesma prioridade, sendo uma processada após a outra.

Para adicionar recursos de qualidade de serviços à pilha TCP/IP, dois

modelos de classes de serviços para tráfego Internet estão sendo considerados e

desenvolvidos pela IETF (Internet Engineering Task Force): o primeiro refere-se aos

serviços diferenciados, denominado Differentiated Services [ DIFFSERV ] ou ainda

de Soft QoS, que provê uma tratamento diferenciado, com preferência estatística, a

determinados tipos de fluxo; e o segundo refere-se aos serviços integrados ou

Integrated Services [ INTSERV ], também chamado de Hard QoS, que fornece uma

garantia absoluta na alocação dos recursos da rede.

Page 24: VOIP Segurança-SIP

23

A IETF (Internet Engineering Task Force) elaborou dois modelos de

classes de serviços de tráfego para adicionar recursos de qualidade de serviços à

pilha TCP/IP, são eles:

- Serviços diferenciados (DIFFSERV ou Soft QoS), é aquele que realiza

um tratamento diferenciado, com preferência estatística, a determinados

tipos de fluxo;

- Serviço Integrado (INTSERV ou Hard QoS), refere-se aos serviços

integrados que fornecem uma garantia absoluta na alocação dos recursos

da rede.

2.5.1 PARÂMETROS DE QOS

A determinação de um parâmetro de QoS deve ser definido de acordo

com o ambiente utilizado, pois cada aplicação possui sua particularidade. Esses

parâmetros de QoS são negociados entre a aplicação e a rede, tanto no momento

de estabelecimento de uma conexão, quanto após o estabelecimento da mesma,

haja visto que os processos de sinalização permitam esse tipo de negociação.

Segue abaixo alguns parâmetros mais utilizados para se ter uma

Qualidade de Serviço em uma conexão:

• Taxa de Transmissão:

A taxa de transmissão é definida como sendo a quantidade de dados que

pode ser transferido de um nó para outro em um determinado período de tempo,

sendo limitado pela largura de banda.

Aplicações VoIP não exigem uma alta taxa de transmissão para suas

conexões, diferentemente de aplicações de vídeo. Porém, conexões de voz

simultâneas podem gerar um tráfego que comprometa a qualidade de serviço.

• Atraso (Delay): É o tempo que um determinado pacote leva para ser enviado do

transmissor para o receptor, através de uma rede.

O atraso depende de alguns fatores como o meio de transmissão, a

distância a ser percorrida e, principalmente, a disponibilidade da rede.

• Variação do atraso (Jitter):

Page 25: VOIP Segurança-SIP

24

É a variação estatística do retardo de entrega dos pacotes em uma rede,

ou seja, é a medida da variação do tempo de entrega dos dados recebidos por um

nó.

Uma variação do atraso alta indica que os pacotes estão chegando em

intervalos irregulares de tempo, o que acaba tornando difícil a conversação através

da rede.

Para evitar esse problema deve ser criado um “buffer” onde os dados são

armazenados antes de serem enviados para a aplicação, com isso, mantendo

constante a taxa de entrega dos pacotes.

• Perda de pacotes: A perda de pacotes é definida como o porcentual de pacotes que não

chegam ao seu destino. A principal causa da perda de pacotes é o

congestionamento da rede. Além disso, esse problema pode ocorrer devido a erros

durante o envio dos pacotes ou por atraso excessivo na sua entrega.

• Skew: Skew é um termo utilizado para indicar a diferença entre os tempos de

chegada entre dois ou mais dados que foram enviados ao mesmo tempo.

Page 26: VOIP Segurança-SIP

25

3 PROTOCOLOS UTILIZADOS EM REDES VOIP

Além da utilização dos protocolos básicos IP/TCP/UDP como infra-

estrutura de rede, o sistema VoIP deve também contar com os protocolos de

sinalização, controle de Gateway e os de mídia, como mostra a Figura 5.

Figura 5 – Estrutura de Protocolos no Sistema VoIP

3.1 PROTOCOLOS DE SINALIZAÇÃO

A funcionalidade dos protocolos de sinalização e o de enviar sinais para

um determinado nó de destino. Os sinais, por sua vez podem estar indicando um

pedido, resposta ou apenas um aviso.

O Sistema VoIP é composto de dois principais protocolos de sinalização.

São eles: H.323 e SIP que estão descritos abaixo.

• Protocolo H.323

Esse protocolo foi desenvolvido pela International Telecommunication

Union (ITU) e tem como objetivo a criação e controle de sessões de

videoconferência (comunicação áudio visual) em qualquer rede de pacotes. O H.323

é formado por um conjunto de protocolos, como mostra a Erro! Fonte de referência não encontrada.2, que são responsáveis pela sinalização e controle da

comunicação entre os terminais.

Page 27: VOIP Segurança-SIP

26

O H.323 já foi um importante protocolo para telefonia IP, porém, vem

perdendo espaço para o protocolo SIP que é mais moderno e menos complexo.

Protocolo Descrição

H.323 Responsável pelas especificações do sistema.

H.225.0 Exerce funções de controle de chamada (RAS), estabelecimento de chamada e sincronização dos dados.

H.235 Protocolo de segurança (autenticação, integridade, privacidade, etc.).

H.245 Responsável pela comunicação das capacidades dos terminais.

H.450 Responsável por serviços suplementares (p. ex. chamada em espera, transferência de chamadas, etc.).

Tabela 2 – Principais Protocolos do modelo H.323

• Protocolo SIP

Desenvolvido pela IETF (Internet Engineering Task Force), o protocolo

SIP tem como função o controle de sessões de comunicação, ou seja, ele inicia,

termina e modifica uma determinada sessão.

Com a sua modernidade e simplicidade o SIP se adapta a diversas

arquiteturas, podendo ser utilizado em conjunto com outros protocolos.

3.2 PROTOCOLOS DE CONTROLE DE GATEWAY

Os protocolos de controle de Gateway têm a finalidade de manter a

comunicação entre redes de voz através de gateways de mídia complementando os

protocolos de sinalização em um sistema VoIP.

O Sistema VoIP é composto de dois principais protocolos de controle de

Gateway, são eles: MGCP e MEGACO.

• MGCP (Media Gateway Control Protocol)

O protocolo MGCP foi desenvolvido pelo IETF e é utilizado em gateway

ou controladores de gateway para estabeler, controlar e finalizar uma determinada

chamada.

Page 28: VOIP Segurança-SIP

27

• MEGACO (Media Gateway Control Protocol)

Megaco foi criado pelo IETF em conjunto com o ITU e tem a mesma

funcionalidade do protocolo MGCP, podendo também ser utilizado por controladores

distribuídos de gateway, controladores multiponto e unidades interativas de resposta

audível.

3.3 PROTOCOLOS DE MÍDIA

Os protocolos de mídia são responsáveis pelo transporte e o controle de

pacotes de voz entre terminais. Os dois principais protocolos de mídia do sistema

VoIP são: RTP e RTCP que estão descritos abaixo.

• RTP

O protocolo RTP (Real-Time Transport Protocol), é considerado como

sendo o principal protocolo utilizado pelos terminais, em conjunto com o RTCP, para

o transporte de dados em tempo real. O RTP é muito utilizado em aplicações

multimídia (voz), que não necessitam de um serviço confiável e sim rápido.

O RTP é um protocolo que funciona no espaço de usuário do sistema operacional, vinculado à camada de aplicação, porém é um protocolo genérico e independente de aplicações, comum aos protocolos da camada de transporte, por isso pode ser definido como um protocolo de transporte implementado na camada de aplicação. (TANENBAUM 2003)

• RTCP

O protocolo RTCP (Real-time Transport Control Protocol) tem como

função controlar o transporte de voz realizado pelo RTP em uma aplicação do

sistema VoIP. Este controle é realizado através do envio de pacotes periódicos

contendo informações sobre a rede, como congestionamento, largura de banda,

retardo, etc.

Page 29: VOIP Segurança-SIP

28

Outra função deste protocolo é o de manter a sincronização do fluxo entre

os terminais além de informar qual é a origem das informações.

Page 30: VOIP Segurança-SIP

29

4 SEGURANÇA EM REDES VOIP BASEADAS EM SIP

A natureza aberta dos protocolos utilizados nas redes VoIP, aliado à

existência de um grande número de implementações existentes na telefonia sobre a

Internet, aumenta o desafio de se estabelecer segurança nestas comunicações. A

facilidade de acesso ao canal de comunicação é o fator mais importante de ameaça

em um sistema VoIP.

A captura e analise do trafego da rede, facilitada pela estrutura textual do

SIP, faz com que seja simples a tarefa de espionagem. Devido a isso, o protocolo

SIP oferece oportunidades para ataques, por exemplo, os do tipo spoofing

(falsificação), hijacking (seqüestro), e message tampering (adulteração de

mensagens).

As vulnerabilidades nas aplicações que utilizam protocolos para telefonia

IP são cruciais para o sucesso de uma implementação deste tipo, a fim de impedir o

comprometimento da rede e da utilização fraudulenta do serviço. Os protocolos da

pilha TCP/IP têm como características a funcionalidade e portabilidade, não

priorizando a segurança.

4.1 VULNERABILIDADES DOS SISTEMAS VOIP BASEADOS EM SIP

O crescimento da tecnologia VoIP proporciona, hoje, grandes vantagens

em termos de economia de ligações e de simplificação de infra-estrutura, além de

ser a tecnologia emergente no segmento das telecomunicações. No entanto, o

serviço de voz sobre redes IP introduziu novos riscos referentes à segurança da

informação. Ou seja, se não houver os devidos cuidados com a segurança, pode

provocar sérios danos ao negócio, transformando a solução em problemas, através

da exposição dos seus sistemas de voz a todas as pragas que, hoje, atacam as

redes de dados, como worms, vírus, spam sobre telefonia Internet (SPIT), ataques

DoS, DDoS, fraudes e escuta ilegal de conversações. Mesmo com a utilização de

redes privadas de operadoras, os riscos de segurança não são completamente

eliminados, pois permanecem as ameaças de origem interna, tal como as fraudes.

Implementar segurança em ambientes VoIP em redes privadas ou na Internet é

necessário. No entanto, sua implementação é ainda mais complexa do que em

redes PSTN.

Page 31: VOIP Segurança-SIP

30

Segundo Yoshioka (2003) (verifique o padrão ABNT para referências),

existem alguns desafios a serem vencidos para a implementação de segurança em

telefonia IP:

a) Confidencialidade: As informações armazenadas e transmitidas são

acessíveis apenas para usuários autorizados;

b) Autenticidade: Assegurar a correta identificação da origem

mensagem;

c) Integridade: Garantir que as mensagens não sejam apagadas ou

alteradas de forma não autorizada;

d) Disponibilidade: As informações e serviços devem estar disponíveis

99,999% (five nines) para os usuários autorizados;

e) Não Repúdio: Garantir que emissor e o receptor da mensagem não

possam negar a autoria e recebimento respectivamente;

f) Controle de Acesso: O acesso às informações e aos recursos deve

ser controlado por usuários autorizados.

Atualmente, ainda são poucos os ataques documentados a redes VoIP,

mas a tendência é de aumento na quantidade de ocorrências, até pela maior

utilização da tecnologia VoIP, e com o aumento da utilização também aumenta a

quantidade de informações que trafegam pelas redes VoIP.

Seria interessante descrever um caso de ataque sobre sistemas VoIP

Outro fator importante é o fato de que, com a convergência das redes de

voz e as redes de dados baseadas em TCP/IP, houve a convergência da

vulnerabilidade inerente às duas tecnologias, ou seja, um computador conectado a

um telefone IP ou com um SoftPhone instalado, necessita estar protegido tanto às

ameaças relacionadas ao tráfego de dados, quanto das ameaças relacionadas à

telefonia.

Os SoftPhones, que são softwares capazes de efetuar ligações

telefônicas utilizando a rede TCP/IP e os dispositivos de áudio do computador, estão

sujeitos, ainda, às vulnerabilidades do sistema operacional.

As mensagens SIP utilizadas para o estabelecimento de sessões podem

conter informações privadas, que o usuário ou o servidor queiram manter em sigilo.

Os cabeçalhos SIP ou o corpo das mensagens podem revelar informações sobre a

Page 32: VOIP Segurança-SIP

31

comunicação entre as partes ou dados que não devem ser expostos, tais como:

endereços, números de telefone etc. Devido à estrutura textual do SIP, a captura e

análise do trafego da rede faz com que seja simples a tarefa de espionagem,

oferecendo oportunidades para ataques do tipo spoofing (falsificação), hijacking

(seqüestro), e message tampering (adulteração de mensagens). A figura 6 ilustra

uma mensagem SIP INVITE, evidenciando alguns campos de interesse para ataque.

Figura 6 – Mensagem SIP INVITE

Mensagens SIP maliciosas podem causar desde o acesso não autorizado

ao sistema, até o estado crítico de negação de serviço (Denial of Service - DoS), que

são um grande problema para o SIP. Por utilizar os protocolos TCP e UDP, a

vulnerabilidade a ataques destes protocolos significa que o SIP também será

vulnerável aos mesmos ataques. A interoperabilidade do SIP permite a interconexão

com redes PSTN, introduzindo, desta forma, novos pontos de falha, como os

gateways, que são susceptíveis a ataques de DoS e message tampering. Os bugs

(falhas) de software são outra fonte para problemas de segurança do protocolo SIP,

podendo causar o acesso não autorizado. Por outro lado, se implementados em

Smart Phones, são vulneráveis a pragas como vírus.

Page 33: VOIP Segurança-SIP

32

4.2 TIPOS DE ATAQUES MAIS FREQÜENTES

4.2.1 CAPTURA DE TRÁFEGO E ACESSO INDEVIDO À INFORMAÇÕES

Nas redes com implementação de VoIP, a voz das ligações telefônicas é

transportada juntamente com as informações de dados, e encapsulada em pacotes

IP. A captura destes pacotes através de técnicas de "Sniffing" é relativamente trivial,

desde que a segurança de acesso aos segmentos da rede não sejam realizados

adequadamente. Existem algumas ferramentas que facilitam este trabalho para o

usuário, como por exemplo, o VOMIT (“Voice Over Misconfigured Internet

Telephones”), que utiliza a ferramenta tcpdump do Unix para capturar pacotes de

uma conversa telefônica trafegando na rede de dados e consegue remontá-los e

convertê-los em um formato comum de áudio (*.wav). Trata-se de uma espécie de

"grampo telefônico" para rede de dados.

Existem outras técnicas complexas que podem ser utilizadas pelos

atacantes para obtenção de acesso indevido às informações que trafegam pela

infra-estrutura onde se localiza a rede VoIP. Por exemplo, ataque de “Caller Identity

Spoofing”, na qual o atacante falsifica a sua identidade para se passar pelo usuário

que iniciou a chamada, de forma a induzir um usuário remoto a pensar que está

conversando com uma outra pessoa, ou seja, finge ser alguém que não é para obter

informações sigilosas.

Este tipo de ataque requer apenas que o atacante obtenha acesso físico à

rede e consiga instalar um telefone IP não autorizado. Outra técnica que pode ser

utilizada é a de “MAC Spoofing”, onde o atacante faz com que seu telefone IP

assuma a identidade de um telefone IP válido da rede.

4.2.2 CÓDIGO MALICIOSO

Como a tecnologia VoIP é implementada em redes convergentes, que são

redes multiserviço onde dados e voz trafegam no mesmo meio físico, também esta

susceptível às mesmas vulnerabilidades da rede de dados.

Em uma rede com VoIP, algumas vulnerabilidades como vírus, “Trojan

Horses” e outros tipos de códigos maliciosos podem vir a infectar os sistemas de

telefonia IP baseados em PCs, os “Gateways” e outros componentes críticos da

Page 34: VOIP Segurança-SIP

33

infra-estrutura. Técnicas que não surgiram originalmente para afetar as redes VoIP

podem causar a paralisação deste serviço.

4.2.3 FRAUDE FINANCEIRA, USO INDEVIDO DE RECURSOS CORPORATIVOS

Uma das ameaças às redes VoIP consiste no uso não autorizado da

telefonia IP, ou uso de métodos de fraude para iludir os mecanismos de bilhetagem

e cobrança das ligações realizadas.

Um dos métodos para se aplicar esta técnica pode ser o uso indevido de

um telefone IP para realização de chamadas, que são contabilizadas como se

originadas do endereço IP do telefone um terceiro, que seria o responsável pelo seu

pagamento.

Uma ameaça mais sofisticada envolve a instalação de um segundo

gateway de voz falsificado pelo atacante, e como no gateway passam todas as

ligações, o atacante tenta redirecionar para este segundo gateway todo o tráfego

destinado ao “host” original. Desta forma, é possível bloquear, desviar e até mesmo

escutar ligações.

4.2.4 REPÚDIO

Repúdio em relação à tecnologia VoIP é a negação, por parte de um

usuário autêntico, da utilização dos serviços de telefonia IP para fazer uma ligação

que ele tenha realmente feito.

Com a implantação de algum mecanismo eficiente de autenticação, será

possível a identificação consistente dos usuários dos serviços, além de discriminar

quem executou quais chamadas a partir de quais telefones IP.

4.2.5 INDISPONIBILIDADE DE SERVIÇOS

Como a utilização da mesma rede para o transporte de dados e voz, esta

última também torna-se vulnerável aos ataques não só direcionados à ela, mas

também aos destinados à rede TCP/IP.

Um exemplo são os ataques de DoS (“Denial of Service”), os quais

causam a paralisação dos serviços em redes TCP/ IP, afetando também os serviços

de voz, fax e vídeo que dependam deste transporte.

Page 35: VOIP Segurança-SIP

34

São vários os ataques que podem causar negação de serviços em redes

TCP/IP, entre eles podemos citar o “TCP SYN Flood” e suas variações, e também a

exploração de falhas nas pilhas de protocolo dos sistemas operacionais, como no

“Ping of Death”, “LAND”, “Teardrop” e vários outros ataques que podem tornar a

rede, e consequentemente os serviços do VoIP, indisponíveis.

Nas redes VoIP, os equipamentos de PABX tradicionais são substituídos

por aplicações PABXs IP compatíveis, que são executadas em servidores que

possuem em sua maioria sistema operacional Linux ou Windows. Estas aplicações

são críticas para a infra-estrutura de VoIP, e estão sujeitas aos ataques que

exploram vulnerabilidades não só das próprias aplicações, como também do sistema

operacional.

Page 36: VOIP Segurança-SIP

35

5 UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP COM O PROTOCOLO SIP

Para a implantação de serviço de VoIP em uma rede, devemos considerar

tanto a parte física (infra-estrutura e equipamentos) como a parte lógica

(configurações, protocolos e softwares).

A transmissão de voz exige um canal confiável de comunicação, de forma

a evitar a perda de seqüência, perda excessiva de pacotes e a ocorrência de

pacotes modificados. Também o atraso é um fator crítico, já que a comunicação

telefônica é efetuada em tempo real.

No que se refere a equipamentos e componentes, os administradores de

rede têm hoje acesso a uma ampla gama de serviços, produtos e literatura técnica,

de forma que instalar e manter uma rede IP de qualidade não apresenta maiores

dificuldades, e não será abordado nesta oportunidade.

Uma rede para tráfego VoIP, no entanto, necessita de cuidados especiais

quanto à disponibilidade, já que os usuários de telefonia estão acostumados com o

padrão da rede pública de telefonia, que é de 99,999% (five nines). Devido às

características do tráfego de voz, que é intolerante a atrasos e a perda de pacotes, a

rede também deve contemplar estas características.

Quanto à arquitetura das implementações VoIP podemos encontrar

diferentes graus de complexidade, dependendo diretamente do cenário proposto.

Entre as configurações de implementação mais comumente encontradas

podemos destacar:

- VoIP entre terminais IP – nesta configuração, terminais VoIP, como por

exemplo, softphones, telefones IP e ATA (Adaptadores de Telefone Analógico) se

comunicam através de uma rede IP, que pode ser uma LAN, uma WAN ou a

internet;

- VoIP de terminal IP para a RTPC (Rede Telefônica Pública Comutada) –

neste caso, terminais IP se comunicam com um telefone comum na rede de telefonia

pública. Nos pontos de conexão entre a rede IP e a rede telefônica é necessário o

uso de gateways de voz, equipamentos que fazem a tradução de protocolos e a

Page 37: VOIP Segurança-SIP

36

conversão de sinalização para que a comunicação entre a rede e o PABX possa

ocorrer. Esta configuração é a mais interessante para empresas, já que permite uma

grande economia em ligações interurbanas, pois a chamada pode trafegar pela rede

IP até a região de destino da chamada, e então, através de uma conexão com a

rede telefônica, efetuar uma chamada telefônica local. Nas grandes corporações é

usual a instalação de vários gateways de voz, um em cada filial.

- VoIP de RTPC para outra RTPC – neste caso, a ligação é originada a

partir de um telefone da rede pública convencional, e a chamada é direcionada para

um gateway de voz. Esse gateway encaminha a chamada para um outro gateway

através da rede IP que, então, realiza a chamada em uma linha telefônica

convencional. Dessa forma, podemos fazer uma chamada de um telefone

convencional para outro, através de uma rota de menor custo, que faz uso de VoIP.

Os ITSP (Internet Telephony Service Provider) utilizam esta arquitetura para

disponibilizar números telefônicos para que sejam realizadas chamadas para outros

destinos, utilizando VoIP, sem a necessidade da aquisição de equipamentos VoIP

específicos.

Em grandes corporações podemos ter uma rede híbrida, onde todas as

arquiteturas mencionadas estão presentes, o que possibilita grande flexibilidade. A

Figura 7 apresenta uma rede com estas características.

Figura 7 – Rede Híbrida

Page 38: VOIP Segurança-SIP

37

5.1 UMA REDE VOIP COM SIP

SIP foi concebido na Universidade de Columbia e depois submetido para aprovação do IETF (Internet Engineering Task Force). Foi aprovado como RFC (Request For Comment), e publicado em março de 1999 como RFC 2543 [OLIVIER YY].

O protocolo SIP é baseado no HTTP e funciona numa arquitetura

cliente/servidor. Suas operações envolvem apenas métodos de requisição e

respostas, assim como HTTP, e a configuração de uma rede SIP necessita

simplesmente de um servidor SIP, que atenderá ao servidor de aplicação de

telefonia, e um cliente SIP que será o aparelho telefônico ou softphone que efetuará

a ligação. Assim como http, os métodos de requisição do SIP são os seguintes:

• INVITE: Indica que o usuário está sendo convidado a participar de uma

sessão multimídia. O corpo da mensagem pode conter uma descrição da

sessão, utilizando-se o protocolo de descrição de sessão SDP (Session

Description Protocol);

• ACK: Mensagem recebida como resposta final a um INVITE. A

requisição ACK pode conter o SDP de descrição da sessão negociada

entre ambos os clientes. Se não contiver o SDP, o usuário chamado pode

assumir a descrição dada pelo primeiro INVITE, se houver;

• OPTIONS: Faz uma pergunta sobre quais métodos e extensões são

suportados pelo servidor e pelo usuário descrito no campo de cabeçalho

<To:>. O servidor pode responder a esta pergunta com o conjunto de

métodos e extensões suportado pelo usuário e por ele mesmo;

• BYE: Usado para liberar os recursos associados a uma ligação e forçar

a desconexão da mesma;

Page 39: VOIP Segurança-SIP

38

• CANCEL: Cancela uma requisição que ainda esteja pendente, ou seja,

em andamento. Uma requisição é considerada pendente, se e somente

se, ela não foi atendida com uma resposta final;

• REGISTER: Um cliente usa este método para registrar o "alias"

(apelido) do seu endereço em algum servidor SIP, que, por aceitar

registro de usuários, chamamos de serviço REGISTRAR.

O cliente SIP é o iniciador de um pedido SIP e a entidade que responde é

chamada de servidor SIP. As mensagens trocadas durante uma transação

compartilham um número Cseq (campo de cabeçalho) comum, exceto a mensagem

ACK, que usa o mesmo Cseq da transação que ela se refere.

A primeira etapa da comunicação consiste em abrir uma conexão de

sinalização entre os pontos de origem (cliente) e de destino (servidor) da chamada,

e isto é feito pelo envio, pelo cliente SIP, de uma mensagem INVITE para o servidor.

Esta mensagem normalmente contém informações suficientes para permitir que o

terminal de destino estabeleça imediatamente a conexão de mídia solicitada com o

cliente, e uma chamada pode envolver diversos servidores e clientes.

Uma chamada SIP tem o endereçamento com formato similar ao email:

- usuário@domínio: sip://[email protected]

- usuário@host: sip://fernando@vitoria

- númerodotelefone@gateway: sip://5501297970000@gateway1

- sip://usuário@IP: sip://[email protected]

O servidor SIP informa que está aceitando o pedido através do envio da

mensagem de resposta OK. Como o pedido foi um convite, a resposta OK deve

conter também as capacidades de mídia, para que o cliente conheça onde ele está

esperando receber os dados de mídia.

O protocolo SIP oferece funções básicas como:

• Conversão de nomes e localização de usuários: Faz o mapeamento

entre nomes de diferentes tipos de abstração, tais como nomes de um

domínio e o nome de um usuário em um servidor Internet, possa ser

Page 40: VOIP Segurança-SIP

39

convertido em um endereço IP, de modo que possa ser localizado a

qualquer momento da ligação (DNS);

• Negociação de configuração: Permite que um grupo de usuários defina

que tipo de informação será trocada. O conjunto e o tipo dos dados que

estão sendo enviados não precisam ser uniformes dentro de uma

chamada, como diferentes conexões ponto a ponto podem envolver

diferentes tipos e parâmetros de dados. Muitos CODECs (de COder /

DECoder, ou codificadores / decodificadores, que componentes cujo

papel é codificar a voz, na origem, em um formato específico para

transporte em uma rede digital, que será decodificada e novamente

transformada em voz no destino) são capazes de receber diferentes tipos

de codificações, sendo restritos ao enviar apenas um tipo de dado em

cada fluxo;

• Alteração de configuração: Tornar possível a alteração por seus

usuários de maneira dinâmica, ou seja, durante a utilização de uma

conexão, dos parâmetros definidos no momento do estabelecimento da

conexão.

O IETF define um conjunto de componentes na sua arquitetura operando

numa rede IP, este conjunto é definido como “rede” SIP. Estes componentes são

apresentados na Figura 8:

Figura 8 – Ilustração de uma Rede SIP

Page 41: VOIP Segurança-SIP

40

A arquitetura de uma rede SIP é composta por agentes de usuário (que

chamaremos de user agents ou UA) capazes de iniciar ou terminar sessões. Os user

agents podem ser terminais IP, telefones IP, softfones, gateways de interconexão

com outras redes, servidores de mídia entre outros.

Estes user agents são gerenciados por proxies, registrars e redirect

servers que se encarregam de transmitir ou orientar os user agents quanto à

transmissão de suas mensagens e de manter seu estado e regras de localização.

Compõe ainda esta infra-estrutura os serviços de suporte como RADIUS, DNS, sistemas de bilhetagem, serviços de provisionamento, de monitoramento entre outros, indispensáveis para a operação e gerência do serviço VoIP. [TELECO-2007]

5.2 IMPLEMENTANDO SEGURANÇA NO SIP

A segurança em uma rede tem o objetivo de evitar fraudes e tentativas de

usuários de indisponibilizar alguns serviços da rede, ou a própria rede. No caso do

SIP devemos observar os seguintes aspectos em relação à segurança:

- Controle de estabelecimento de chamadas, de forma prover segurança

aos usuários contra conexões indevidas e falso usuário, que pode praticar

espionagem ou burlar tarifação de serviços contratados. Uma chamada falsa

também pode ser utilizada para enganar o receptor, que acreditando na origem da

chamada poderá ser vítima de golpes ou receber informações falsas. Em um

ambiente corporativo a garantia de origem da chamada é de extrema importância

para o sigilo dos negócios e para a competitividade da corporação, sendo vital para

a sua sobrevivência. Não deve, também, haver o repúdio, que é a negação de envio

de uma mensagem pelo transmissor, ou a negação do recebimento pelo receptor;

- O protocolo SIP deve oferecer confidencialidade, de modo que somente

usuários autorizados possam acessar as informações que são transmitidas, pois o

Page 42: VOIP Segurança-SIP

41

sigilo de ligações telefônicas é mais do que uma característica desejável, já que

deve ser garantida por exigências legais. O SIP, como qualquer outro tráfego de

rede usando o protocolo IP, pode ser capturado por sniffers como o Ethereal, por

exemplo. Os dados da sessão devem estar restritos aos elementos participantes da

ligação.

Outro fator importante é a integridade das sessões. O SIP deve garantir

que as sessões sejam mantidas até que uma das partes solicite formalmente a

desconexão, além de que as características dessa sessão não sejam alteradas,

exceto através de comandos expressos dos participantes da sessão.

Para garantir as questões citadas há três mecanismos usados em SIP:

Autenticação identificando quem são as partes da comunicação, ou seja, quem é o

emissor e o receptor; encriptação que garanta que somente os usuários

efetivamente participantes de uma sessão possam estabelecê-la, e a

esteganografia, que é a técnica de esconder algum tipo de dado em outros tipos de

informação como fotos, vídeos, musicas etc.

Para provermos segurança para a rede SIP podemos utilizar IPSec,

S/MIME e TLS.

O IPSec (IP Security) fornece a capacidade de comunicação segura entre

pontos, através do estabelecimento de uma rede virtual privada (VPN). Redes

virtuais privadas são excelentes para prover segurança em redes que temos total

administração e com tecnologia homogênea. A utilização de NAT (Network Address

Translation) pode comprometer bastante o desempenho da VPN, comprometendo a

qualidade do tráfego VoIP.

O S/MIME faz segurança de conteúdo, criptografando o conteúdo das

mensagens SIP. O S/MIME foi concebido para prover segurança em correio

eletrônico da internet, e é um protocolo que fornece assinaturas digitais e

encriptação de mensagens.

O S/MIME, que utiliza a tecnologia de chave pública RSA (Rivest-Shamir-

Adleman), é um método seguro para emitir um e-mail, mas também serve para

prover segurança em conteúdo de pacotes SIP.

O TLS (Transport Layer Security) proporciona uma camada segura de

transporte envolvendo TCP.

Algumas recomendações importantes para aprimorar a segurança são:

Page 43: VOIP Segurança-SIP

42

• Estabelecer políticas e procedimentos;

• Siga rigorosamente as melhores práticas de segurança;

• Tenha segurança nos equipamentos, na rede e nas aplicações;

• Use segurança baseada em padrões, como TLS e SRTP;

• Use um firewall SIP compatível;

• Proteja continuamente as redes legadas;

• Use recomendações de segurança consagradas para projetar, testar e

proteger a rede.

Pontos chave:

• SIP é um importante protocolo de VoIP;

• SIP será muito usado para acesso público VoIP;

• SIP é vulnerável a ataques;

• Existem ferramentas disponíveis para implementar esses ataques;

• Existem maneiras de prover segurança ao SIP.

5.3 IMPLEMENTAÇÕES DE SEGURANÇA NO RTP

O RTP, que é o protocolo de transporte nas sessões SIP, necessita de

cuidados tanto quanto da segurança do conteúdo da mensagem que está sendo

transmitida, que é a encriptação, como da segurança da origem e do destino da

comunicação, que é autenticação e integridade.

• Encriptação:

O protocolo RTP, como definido na RFC 1889, fornece flexibilidade para a

cifragem de pacotes, que é a capacidade de dividir os pacotes em partes cifradas e

não cifradas. O algoritmo de encriptação padrão, que todos os clientes RTP devem

suportar, é o DESCBC .A utilização deste algoritmo é definida na RFC 1423. Para

impedir ataques conhecidos, os cabeçalhos de RTCP são mascarados com prefixo

aleatório de 32 bits. O modo CBC possui a propriedade do acesso aleatório para a

decriptação, que garante que um pacote perdido somente impeça a sua

decodificação e a do pacote seguinte. Esta característica é vital porque os dados

Page 44: VOIP Segurança-SIP

43

sensíveis ao tempo podem eventualmente se atrasarem, e pacotes atrasados são

pacotes perdidos.

Em LINUX, a biblioteca OpenSSL contém uma implementação do

algoritmo do encriptação DES. Este algoritmo possui duas fases: a primeira é a

geração de um DES_key_schedule (chave de programação) a partir de uma chave,

o segundo é a encriptação real. Uma chave do DES é do tipo DES_cblock. Este tipo

consiste em 8 bytes com paridade ímpar, e o bit menos significativo em cada byte é

o bit de paridade. A chave de programação é gerada a partir da chave e é usada

para agilizar o processo de encriptação.

O RTP permite o uso de qualquer outro algoritmo do encriptação, mas o

algoritmo deve ser negociado fora do RTP, por uma aplicação que pode especificar

métodos adicionais para cifrar o pacote. Por padrão, sugere-se que quando a

encriptação é fornecida pela camada de rede, esta deva ser nos termos do IPSec.

• Autenticação e Integridade:

O RTP padrão não especifica nenhuma autenticação, exceto a

autenticação implícita, que é assumida se a chave de encriptação for conhecida. O

RTP supõe que as camadas mais baixas da rede suportarão uma autenticação mais

sofisticada. A integridade dos cabeçalhos não cifrados é validada com a verificação

dos valores conhecidos dos campos, tais como o número de versão do protocolo, o

comprimento do pacote e o tipo dos dados. Os detalhes de verificação de

integridade constam nos apêndices A1 e A2 da RFC 1889.

O RTP se limita a emitir determinados comandos, como o BYE (que é

usado para a terminação da sessão) aos pares que são afetados pelo comando. Isto

é reforçado verificando os identificadores de SSRC dos pacotes que contêm os

comandos. Este mecanismo de autenticação do comando somente é eficiente se a

autenticidade do stream RTP for assegurada por outros meios.

5.3.1 RTP ASPECTOS DE SEGURANÇA IMPORTANTES

Confidencialidade: RTP é comumente utilizado para transmissão de

conteúdo broadcast pela rede, onde normalmente a confidencialidade do conteúdo

Page 45: VOIP Segurança-SIP

44

não é importante. Entretanto, para algumas aplicações compartilhadas utilizando o

RTP, como vídeo conferências ou ligações VoIP, a confidencialidade é necessária.

Para algumas aplicações, parte do conteúdo pode não ser sigiloso, mas para

ligações telefônicas utilizando VoIP o sigilo é absolutamente necessário, em função

de dispositivos legais.

Integridade e autenticidade: Mesmo em uma transmissão pública é útil

poder verificar a integridade e a origem da transmissão. Esta informação ajuda ao

receptor avaliar a autenticidade da informação recebida. Se qualquer um pode

modificar a transmissão de notícia do CNN, que muitos consideram fonte de

informação de confiança, os resultados poderiam ser potencialmente desastrosos.

Deve-se anotar que a possibilidade para a transmissão anônima é também

importante, mesmo que nem sempre seja uma política aceitável em alguns países.

Deseja-se que nenhum participante da mesma sessão possa se disfarçar de um

outro.

Performance com implementações de segurança: Como RTP é usado

freqüentemente para transferir enormes quantidades de dados, onde o fator tempo é

crítico (como por exemplo as ligações telefônicas utilizando VoIP), é essencial que

todas as implementações de segurança sejam executadas com um mínimo de

atraso e jitter, que é a variação do tempo de atraso. Embora a encriptação,

especialmente utilizando o DES, cause overhead, este é pequeno comparado ao

provocado por algoritmos modernos da compressão para a voz e o vídeo, que

exigem muito do processador central. Overheads pequenos não são perceptíveis,

especialmente porque as velocidades da conexão disponíveis para a população em

geral são muito baixas, e a velocidade de encriptação nos computadores modernos

é muito maior do que a de envio da informação.

5.4 O ASTERISK

O Asterisk PABX é um poderoso software livre que permite transformar

um PC comum em uma poderosa central telefônica multiprotocolo. Ele é licenciado

através de uma licença do tipo GPL – Gnu Public License.

Page 46: VOIP Segurança-SIP

45

O Asterisk opera sobre a plataforma Linux ou outras plataformas Unix, e

permite conectividade em tempo real entre a rede pública de telefonia e redes VoIP.

A rede pública de telefonia é freqüentemente referida pela sua sigla em inglês PSTN

(Public Switched Telephony Network).

O Asterisk utiliza a CPU do servidor para processar os canais de voz, ao

invés de ter um DSP (processador de sinais digitais) dedicado. Apesar desta

implementação permitir que o custo de hardware seja reduzido, o sistema é muito

dependente da performance da CPU. A recomendação mais sensata é preservar ao

máximo a CPU do servidor Asterisk, executá-lo sempre em uma máquina dedicada e

testar o dimensionamento antes de colocar o sistema em um ambiente de produção.

Outra boa prática é colocar o Asterisk implementado em uma VLAN específica para

VoIP, pois qualquer “broadcast storm” causada por loops ou vírus pode

comprometer o seu funcionamento devido ao uso intensivo da CPU provocado por

este fenômeno.

Cada tipo de CODEC possui um uso específico. Alguns como o g.729, por

exemplo, permitem que se codifique o sinal de áudio à velocidade de 8

kilobits/segundo, uma compressão de 8 para 1 em comparação com a codificação

PCM (Pulse Code Modulation) usada na rede pública.

O Asterisk suporta os seguintes CODECs: G.711, G.723.1, G.726, G.729,

GSM, iLBC, LPC10 e Speex.

Além disso, a codificação de voz permite a utilização de diversas outras

funcionalidades, como, por exemplo, a detecção de voz (VAD), transmissão de

dados descontinua (DTX), geração de ruído de conforto (CNG) e maior robustez

frente a perda de pacotes

Enviar dados de um telefone a outro só é possível através de um

protocolo de sinalização para estabelecer as conexões, determinar o ponto de

destino, e também questões relacionadas à sinalização de telefonia. O asterisk

suporta os seguintes protocolos de sessão para voz sobre IP: SIP, H323, IAXv1 e

v2, MGCP, SCCP (Cisco Skinny) e Nortel unistim.

O Asterisk foi originalmente desenvolvido para rodar em Linux, embora

possa ser usado no BSD e OS X. No entanto, as placas TDM da Digium, maior

fornecedor de placas para Asterisk, foram desenhadas para trabalhar com Linux

i386 e é fortemente recomendado a sua utilização. Várias distribuições como

Page 47: VOIP Segurança-SIP

46

RedHat, Mandrake, Fedora, Debian, Slackware e Gentoo foram testadas e são

usadas com sucesso com o Asterisk.

É mais seguro executar o Asterisk com um usuário diferente do usuário

root. No caso de uma falha de segurança como, por exemplo, um ataque do tipo

“buffer overflow”, é mais seguro que o Asterisk tenha sido iniciado com um usuário

menos privilegiado.

Uma instalação típica do Asterisk é colocá-lo em um servidor no centro do

sistema telefônico, interligado externamente à rede WAN e à rede pública de

telefonia, e internamente à rede LAN.

Na rede LAN estão conectados aparelhos telefônicos IP, softphones

instalados em microcomputadores, telefones IP wireless e telefones comuns

utilizando adaptadores de telefones analógicos (ATA). Estes componentes serão

denominados telefones SIP.

Os telefones SIP efetuam as chamadas, codificando-as em pacotes

TCP/IP e enviando-as para o servidor Asterisk, que, utilizando uma tabela de

roteamento, decide para onde deve direcionar estas chamadas: se o número de

destino da chamada é o de um telefone VoIP, localizado na rede WAN ou na

internet, a chamada é direcionada para o roteador da rede; se o destino é um

telefone convencional, o Asterisk desempacota os dados da ligação, e efetua a

discagem através da rede pública de telefonia.

Figura 9 – Diagrama de uma implementação Asterisk típica

Page 48: VOIP Segurança-SIP

47

No caso de recebimento de chamadas, o Asterisk as recebe através da

rede WAN ou pela rede pública. No caso de a chamada chegar pela rede pública de

telefonia, o sinal analógico é digitalizado e inseridos em pacotes TCP/IP. As

chamadas entrantes são então direcionados para os telefones SIP da rede LAN.

Page 49: VOIP Segurança-SIP

48

6 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS

Na implantação de um sistema de voz sobre IP, devem ser

criteriosamente analisados todos os fatores que efetivamente impactam na

disponibilidade e a qualidade do serviço, além das ameaças à segurança da rede e

da comunicação.

Apesar do grande número de ataques que podem afetar a disponibilidade,

integridade, a privacidade e confidencialidade do serviço VoIP, quase sempre

causando prejuízos aos usuários e corporações, a quantidade de ataques ainda é

pequena. No entanto, com a popularização deste serviço, e a ampliação do seu uso

no mercado corporativo, este número tende a aumentar, assim como ocorreu com o

serviço de telefonia celular e correio eletrônico, e a segurança deve sempre permear

as discussões relativas à implementação de serviços de voz sobre IP.

Esperar que um único dispositivo seja capaz de resolver todos os problemas de segurança é uma expectativa pouco recomendada e de alto risco. É aconselhável especial atenção ao impacto das alternativas de protocolo, de desenho de arquitetura e de sistemas especializados sobre a qualidade, compatibilidade e gerenciamento do serviço, já que na maior parte das vezes melhorias na segurança impactam estes outros fatores de forma negativa [TELECO XX].

A utilização do protocolo SIP para a implementação de telefonia VoIP é,

sob muitos aspectos, vantajosa, já que alia o baixo consumo de banda da rede com

a simplicidade do endereçamento por URLs. O estabelecimento e o encerramento

das sessões multimídia, também é simples e efetuada por pacotes UDP. Estas

características fazem das redes SIP as preferidas atualmente para a implantação de

telefonia sobre IP em redes convergentes.

Esta simplicidade, no entanto, exige um maior cuidado com a segurança

da rede, principalmente porque o desempenho é crítico quando se trata do tráfego

de voz.

A segmentação da rede em Vlan’s (Virtual LAN’s ou Redes Virtuais),

separando trafego de dados e tráfego de voz, além de criptografia e autenticação

Page 50: VOIP Segurança-SIP

49

confiável, são a base da implementação de segurança em uma rede VoIP. Outras

ferramentas, no entanto, podem ser utilizadas, desde que não diminuam

substancialmente o desempenho da rede.

Como é concluído por [KUHN 2005], "projetar, implementar, e operar VoIP

de forma segura é um esforço complexo que exige uma preparação cuidadosa", por

esse motivo sugere-se que a análise das vulnerabilidades do serviço e a

mensuração do custo-benefício das diferentes opções disponíveis antecedam todas

as ações de implementação e melhoria de segurança planejadas para um serviço de

voz sobre IP.

Page 51: VOIP Segurança-SIP

50

7 REFERÊNCIAS BIOBLIOGRÁFICAS

ALECRIM, Emerson. “Tecnologia VoIP”, Disponível em: http://www.infowester.com/voip.php. Acesso em: 2005 BERNAL, Huber F. “Telefonia IP”, Disponível em: http://www.teleco.com.br/tutoriais/tutorialtelip. Acesso em: 19/05/2003 COLCHER, Sergio. et al. “VOIP: Voz Sobre IP”. 1.ed. Rio de Janeiro: Campus, 2005, 300p. GONÇALVES, Flavio Eduardo de A.. “Guia de Configuração para o Asterisk PBX”, Florianópolis: Título Independente, 2007, 358p. HERSENT, Olivier., GUIDE, David., PETIT, Jean-Pierre. “Telefonia IP – Comunicação Multimídia Baseada em Pacotes”. São Paulo: Makron Books, 2002, 451p. ISO 84 – International Organization for Standardization / International Eletrotechnical Commitee. “Information Processing System – Open Systems Interconnection – Basic Reference Model – Part 1: Basic Reference Model”. International Standard 7498-1, 1984. ISO 92 – International Organization for Standardization / International Eletrotechnical Commitee. “Information technology – Open Systems Interconnection Reference Model – Part 1: Basic Reference Model (Revision of First Edition – ISO 7498:1984)”.Draft International Standard ISO/IEC DIS 7498-1, 1992. KUHN , D. Richard., WALSH , Thomas J., FRIES, Steffen., “Security Considerations for Voice Over IP Systems”. National Institute of Standards and Technology, 2005, 99p. NUNES, M. S. Redes com integração de serviços 4 parte - voz sobre ip. 2004 OLCHIK, Alejandro. “Segurança VoIP: Conceitos e Nomenclatura”, Disponível em: http://www.teleco.com.br/tutoriais/tutorialsegvoip/pagina_2.asp . Acesso em: 10/05/2007 REZENDE, Anderson Rodrigues Souza. “Análise das Vulnerabilidades e Ataques ao Protocolo SIP”, Uberlândia: UNIMINAS - União Educacional Minas Gerais S/C Ltda, 2006, 95p. SOARES, L.F.G., LEMOS, G., COLCHER, S. “Redes de Computadores: das LANs, MANs e WANs às redes ATM”. Ed. Campus, Rio de Janeiro, 1995. TANENBAUM, Andrew C. “Redes de Computadores” - 3a edição. Ed.Campus, Rio de Janeiro, 1997.

Page 52: VOIP Segurança-SIP

51

TORRES, Gabriel. “Redes de computadores curso completo”. 1ª edição. Ed. Axcel Books do Brasil Editora, Rio de Janeiro, 2001. YOSHIOKA, Sergio. “Aspectos de Segurança para Telefonia IP utilizando o Protocolo SIP”. Campinas: UNICAMP, 2003, 75p.