VOIP Segurança-SIP
VOIP Segurança-SIP
VOIP Segurança-SIP
PÓS-GRADUAÇÃO EM SEGURANÇA DE
REDES DE COMPUTADORES
VITÓRIA
2007
FERNANDO SCORTUZZI VILELA
RENATA SIEPIERSKI WELLER
VITÓRIA
2007
Dados Internacionais de Catalogação-na-publicação (CIP)
(Biblioteca da Faculdade Salesiana de Vitória, Espírito Santo, Brasil)
CDU: 004.7
FERNANDO SCORTUZZI VILELA
RENATA SIEPIERSKI WELLER
COMISSÃO EXAMINADORA
____________________________________
Prof. M.Sc. Sérgio Teixeira
Orientador
____________________________________
Prof. D.Sc. Tânia Barbosa Salles Gava
Co-orientador
____________________________________
Prof. M.Sc. Rodrigo Bonfá Drago
Petróleo Brasileiro S.A. (PETROBRAS)
RESUMO
1 INTRODUÇÃO ..................................................................................................................................... 9
1.1 MOTIVAÇÃO .............................................................................................................................. 10
1.2 OBJETIVOS................................................................................................................................ 10
1.3 METODOLOGIA ......................................................................................................................... 11
1.4. ORGANIZAÇÃO DO TRABALHO ............................................................................................ 12
2 REDES VOIP...................................................................................................................................... 13
2.1 COMUTAÇÃO ............................................................................................................................ 13
2.2 MODELO DE REFERÊNCIA OSI X MODELO TCP/IP.............................................................. 17
2.2.1 MODELO DE REFERÊNCIA OSI........................................................................................ 17
2.2.2 MODELO DE TCP/IP .......................................................................................................... 18
2.3 IP (INTERNET PROTOCOL)...................................................................................................... 19
2.4 REDES CONVERGENTES ........................................................................................................ 21
2.5 QOS (QUALIDADE DE SERVIÇO) ............................................................................................ 22
2.5.1 PARÂMETROS DE QOS .................................................................................................... 23
3 PROTOCOLOS UTILIZADOS EM REDES VOIP.............................................................................. 25
3.1 PROTOCOLOS DE SINALIZAÇÃO........................................................................................... 25
3.2 PROTOCOLOS DE CONTROLE DE GATEWAY...................................................................... 26
3.3 PROTOCOLOS DE MÍDIA ......................................................................................................... 27
4 SEGURANÇA EM REDES VOIP BASEADAS EM SIP .................................................................... 29
4.1 VULNERABILIDADES DOS SISTEMAS VOIP BASEADOS EM SIP ...................................... 29
4.2 TIPOS DE ATAQUES MAIS FREQÜENTES............................................................................. 32
4.2.1 CAPTURA DE TRÁFEGO E ACESSO INDEVIDO À INFORMAÇÕES.............................. 32
4.2.2 CÓDIGO MALICIOSO ......................................................................................................... 32
4.2.3 FRAUDE FINANCEIRA, USO INDEVIDO DE RECURSOS CORPORATIVOS ................. 33
4.2.4 REPÚDIO ............................................................................................................................ 33
4.2.5 INDISPONIBILIDADE DE SERVIÇOS ................................................................................ 33
5 UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP COM O PROTOCOLO SIP
............................................................................................................................................................... 35
5.1 UMA REDE VOIP COM SIP ....................................................................................................... 37
5.2 IMPLEMENTANDO SEGURANÇA NO SIP............................................................................... 40
5.3 IMPLEMENTAÇÕES DE SEGURANÇA NO RTP ..................................................................... 42
5.3.1 RTP ASPECTOS DE SEGURANÇA IMPORTANTES........................................................ 43
5.4 O ASTERISK .............................................................................................................................. 44
6 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS ................................................................ 48
7 REFERÊNCIAS BIOBLIOGRÁFICAS............................................................................................... 50
9
1 INTRODUÇÃO
1.1 MOTIVAÇÃO
A Internet está cada vez mais presente nos ambientes corporativos, bem
como a qualquer pessoa que possua um computador e uma conexão de rede. A
necessidade de comunicação entre pessoas e corporações tornam-se cada vez
maior, devido principalmente à uma economia globalizada, que integra fornecedores
e clientes em uma ampla rede mundial.
A necessidade de reduzir custos das corporações aponta para soluções
de racionalização de recursos, e existe a tendência de eliminação da infra-estrutura
de telefonia, e conseqüentemente dos seus custos de instalação e manutenção, e
utilizar a rede de dados para suportar a telefonia, com a implementação de serviços
de voz sobre IP.
Os custos com telefonia de longa distância são altos. A necessidade de
redução de custos nas empresas é uma realidade, pois o mercado globalizado exige
que a empresa reduza seus custos. Com a utilização da tecnologia VOIP em
ligações de longa distância nacionais e internacionais é possível conseguir uma
redução mensal considerável na conta telefônica.
Foi constatado por meio de pesquisas na Internet e na busca de material
especializado da área que existe pouco material sobre VOIP e principalmente sobre
VOIP com o protocolo SIP. Portanto, esse trabalho será muito útil para profissionais
da área que pretendem utilizar essa tecnologia na comunicação de voz por meio da
Internet.
1.2 OBJETIVOS
1.3 METODOLOGIA
2 REDES VOIP
2.1 COMUTAÇÃO
1
É o local na rede onde ocorre a comutação de sinais.
2
Meio físico de transmissão que interliga dois nós.
16
Camada 7 Aplicação
Camada 6 Apresentação
Camada 5 Sessão
Camada 4 Transporte
Camada 3 Rede
Camada 2 Enlace
Camada 1 Física
Uma determinada mensagem, ao ser transmitida pela rede IP, pode ser
separada em vários pacotes/datagramas, dividido em duas áreas: cabeçalho e
dados. O cabeçalho contém informações que identificam a origem e destino do
pacote, tamanho do pacote, versão do IP, checksum ou soma de verificação (código
que contém o somatório de bytes de um pacote e é utilizado no processo de
verificação da integridade dele antes e depois do seu envio). Já na área de dados
está encapsulado o segmento da camada superior (Camada de Transporte). A
Figura 4, representa o formato do datagrama IP.
A Internet é uma rede de comunicação com o mundo, que a cada dia vem
sofrendo várias modificações tecnológicas. Um dos seus principais objetivos é
garantir um nível satisfatório de qualidade de serviço para o usuário em geral.
Qualidade de Serviço pode ser definida como um requisito no qual
determinada aplicação exige que parâmetros como, por exemplo, atrasos, perdas,
vazão estejam dentro de um limite bem definido, de forma a proporcionar um
desempenho aceitável desde a origem até o destino do pacote, ou seja, fim-a-fim.
Desde sua origem, o protocolo IP foi desenvolvido e implementado como
um protocolo de comunicação com controle de tráfego utilizando a regra do melhor
esforço (Best-effort Service ou Lack of QoS), que não provê nenhum mecanismo de
qualidade de serviços e, conseqüentemente, nenhuma garantia de alocação de
recursos da rede.
O protocolo IP básico foi desenvolvido e implementado com uma QoS
denominada melhor esforço (Best-effort Service ou Lack of QoS), onde os
datagramas são enviados da origem ao destino sem qualquer garantia de uma
largura de banda especial ou retardo mínimo. Neste controle de tráfego, o pacote
que chegar primeiro será o primeiro a ser atendido, ou seja, todas as solicitações
possuem a mesma prioridade, sendo uma processada após a outra.
Para adicionar recursos de qualidade de serviços à pilha TCP/IP, dois
modelos de classes de serviços para tráfego Internet estão sendo considerados e
desenvolvidos pela IETF (Internet Engineering Task Force): o primeiro refere-se aos
serviços diferenciados, denominado Differentiated Services [ DIFFSERV ] ou ainda
de Soft QoS, que provê uma tratamento diferenciado, com preferência estatística, a
determinados tipos de fluxo; e o segundo refere-se aos serviços integrados ou
Integrated Services [ INTSERV ], também chamado de Hard QoS, que fornece uma
garantia absoluta na alocação dos recursos da rede.
23
• Taxa de Transmissão:
A taxa de transmissão é definida como sendo a quantidade de dados que
pode ser transferido de um nó para outro em um determinado período de tempo,
sendo limitado pela largura de banda.
Aplicações VoIP não exigem uma alta taxa de transmissão para suas
conexões, diferentemente de aplicações de vídeo. Porém, conexões de voz
simultâneas podem gerar um tráfego que comprometa a qualidade de serviço.
• Atraso (Delay):
É o tempo que um determinado pacote leva para ser enviado do
transmissor para o receptor, através de uma rede.
O atraso depende de alguns fatores como o meio de transmissão, a
distância a ser percorrida e, principalmente, a disponibilidade da rede.
• Variação do atraso (Jitter):
24
• Perda de pacotes:
A perda de pacotes é definida como o porcentual de pacotes que não
chegam ao seu destino. A principal causa da perda de pacotes é o
congestionamento da rede. Além disso, esse problema pode ocorrer devido a erros
durante o envio dos pacotes ou por atraso excessivo na sua entrega.
• Skew:
Skew é um termo utilizado para indicar a diferença entre os tempos de
chegada entre dois ou mais dados que foram enviados ao mesmo tempo.
25
• Protocolo H.323
Protocolo Descrição
Responsável pelas especificações do sistema.
H.323
Exerce funções de controle de chamada (RAS),
H.225.0
estabelecimento de chamada e sincronização dos dados.
Protocolo de segurança (autenticação, integridade, privacidade,
H.235
etc.).
Responsável pela comunicação das capacidades dos
H.245
terminais.
Responsável por serviços suplementares (p. ex. chamada em
H.450
espera, transferência de chamadas, etc.).
Tabela 2 – Principais Protocolos do modelo H.323
• Protocolo SIP
Megaco foi criado pelo IETF em conjunto com o ITU e tem a mesma
funcionalidade do protocolo MGCP, podendo também ser utilizado por controladores
distribuídos de gateway, controladores multiponto e unidades interativas de resposta
audível.
• RTP
• RTCP
comunicação entre as partes ou dados que não devem ser expostos, tais como:
endereços, números de telefone etc. Devido à estrutura textual do SIP, a captura e
análise do trafego da rede faz com que seja simples a tarefa de espionagem,
oferecendo oportunidades para ataques do tipo spoofing (falsificação), hijacking
(seqüestro), e message tampering (adulteração de mensagens). A figura 6 ilustra
uma mensagem SIP INVITE, evidenciando alguns campos de interesse para ataque.
infra-estrutura. Técnicas que não surgiram originalmente para afetar as redes VoIP
podem causar a paralisação deste serviço.
4.2.4 REPÚDIO
Pontos chave:
• SIP é um importante protocolo de VoIP;
• SIP será muito usado para acesso público VoIP;
• SIP é vulnerável a ataques;
• Existem ferramentas disponíveis para implementar esses ataques;
• Existem maneiras de prover segurança ao SIP.
• Encriptação:
• Autenticação e Integridade:
5.4 O ASTERISK
7 REFERÊNCIAS BIOBLIOGRÁFICAS
COLCHER, Sergio. et al. “VOIP: Voz Sobre IP”. 1.ed. Rio de Janeiro: Campus,
2005, 300p.
NUNES, M. S. Redes com integração de serviços 4 parte - voz sobre ip. 2004