Você está na página 1de 4

Análise do Protocolo SIP utilizando Wireshark

Anderson Danilo Guedes Costa, Igor Raphael dos Passos Lapa, Matheus Barreto Meireles Vianna

IESAM- Instituto De Estudos Superiores da Amazônia andersoncosta1801@hotmail.com; lapaigor@hotmail.com;mbmvianna@gmail.com

ABSTRACT - This article includes analyzing the SIP protocol using the central Asterix VoIP through the Debian Operating System. The tests will be able to tell because the SIP protocol is used, its importance and the place where the system is found. The Software is used Wireshark to capture network protocol.

Key words: SIP, Asterisk e Wireshark

RESUMO – Este artigo analisa o protocolo SIP utilizando a central VoIP Asterisk, através do Sistema Operacional Debian. Os testes serão capazes de informar por que é utilizado o protocolo SIP, sua importância e o local no sistema onde é encontrado. Utiliza-se do software Wireshark, para captura do protocolo na rede.

Palavras-chave: SIP, Asterisk e Wireshark

I. INTRODUÇÃO

É crescente os avanços tecnológicos que a humanidade vem atravessando e sempre buscando alternativas de comunicação de baixo custo, é utilizado o transporte para o trafego de voz digitalizada, o VoIP(Protocolo de voz sobre IP), é uma dessas vias de menos custo. Essa tecnologia engloba um crescente número de aplicações e protocolos que possibilitam ligações telefônicas por meio da internet. A popularidade de voz sobre IP tem aumentado, em alguns cenários tomando o lugar da rede telefônica existente. O Asterisk é a ferramenta PBX (Private Branch Exchange)utilizada para integrar a chamada com a rede telefônica. Dentro da indústria das telecomunicações o próprio não impõe limites [1], possuindo uma vasta flexibilidade Open Source. Permitindo aplicações de voz na rede de dados. O protocolo SIP (Protocolo de inicialização de sessão), faz a integração entre os usuários, que tem o papel de sinalizar o andamento da ligação VoIP sendo capaz de terminar e modificar uma sessão. Com análises utilizando o software Wireshark, que transmite decisões capazes de informar onde o protocolo é encontrado. Este artigo esclarece resultados de vulnerabilidades no uso do Session Initiation Protocol.

II. PABX ASTERISK

O projeto Zapata de Telefonia deu inicio a evolução do

Asterisk. Jim Dixon um engenheiro consultor de telefonia, acreditava na criação de um sistema telefônico mais econômico e lutava pelo ideal da criação de um cartão (DSP) que era controlado por software [2]. Mais tarde Dixon atribuiu seus “conhecimentos” à comunidade Open Source, o que de fato revolucionou a maneira de trafegar dados por voz

IP [3].

A arquitetura aberta possibilita diversos dispositivos e

marcas interconectados. Infelizmente a indústria do hardware vem aos poucos se adaptando a maneira livre do

uso da voz sobre IP, o que faz pensar alto em relação aos benefícios do usuário.

A mudança e evolução do software Asterisk que é um

sistema de ramais privados, se dá pela praticidade de ser

open source. Objetiva transformar um computador em uma central telefônica multi-protocolo.

O PABX é baseado em comutação de circuitos, que

permitem o funcionamento dos equipamentos IP-PXs (integrando voz e dados na mesma rede). Para instalar o sistema é necessário pacotes, utilizaremos aqui os três principais; Drive Zaptel da telefonia Zapata, bibliotecas PRI (libpri) e o programa principal Asterisk (Asterisk). No sistema, é obrigatório existir os codecs (abreviatura para codificador/decodificador ou compressão/descompressão) [4]. São estruturas matemáticas que digitalmente codificam e compactam informações analógicas de áudio, para equilibrar qualidade com eficiência das informações.

III. METODOLOGIA

Foi utilizado um servidor com distribuição Linux Debian para atuar como central IP com PABX IP. Outros hosts foram usados como ramais IP através do softphone X-Lite, além de um computador que foi inserido na rede para atuar como analisador, com o objetivo de capturar o áudio da conversação na rede. A instalação do Asterisk foi feita após instalar todas as bibliotecas necessárias. O protocolo VoIP escolhido foi o SIP. A experiência descrita abaixo consiste na simulação de uma intranet aonde configura-se um servidor,

ramais IP e um host analisador interligados através de um hub. O objetivo é colocar em evidência o tráfego de dados interno, porém pode ter uma visão mais ampla á nível de internet visto que a estrutura é a mesma.

IV. FERRAMENTAS UTILIZADAS

A. O Protocolo SIP

Os protocolos VoIP são essenciais para transportar conexões.

O SIP (protocolo de inicialização de Sessão), é responsável

pela comunicação de servidores (criar, modificar parâmetros e terminar sessões entre os usuários) [5]. É um protocolo que

trafega sinalização, focando a integração com outros protocolos (UDP,TCP,TLS, IP,DNS e outros)[6], por isso o SIP é bem aceito no mercado.

B. X-Lite 4

O Software X-Lite versão 4 é um programa para cliente

VoIP, atua como válvula de escape para interceptar a comunicação de uma escuta de voz sobre IP. É responsável por ligar um ramal ao outro através de uma chamada denominada pelo usuário, utilizando comandos do programa.

O suporte é destinado a vários protocolos, dentre eles o

protocolo SIP.

C. Wireshark

Com ênfase na análise de desenvolvimento utilizamos o

Wireshark, que é um analisador de protocolos de rede. Todo o processo foi desenvolvido e correspondido em tempo real.

O

programa analisa o tráfico de pacotes recebidos e organiza-

os

em protocolos. É uma convenção ou padrão que controla e

possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. A versão utilizada foi a versão 1.2.2.

A. Servidor

V. ANÁLISE

Podemos entender uma estrutura cliente-servidor ligado diretamente a solicitações de serviços. É de fato responsável por armazenar processos denominados pelo sistema e comandados pelos usuários. A instalação de um servidor VoIP foi de tamanha necessidade na análise do protocolo SIP, possibilitando os usuários buscarem conectividade para fazer comunicação de Voz na rede. Para isso, foi utilizado um computador com distribuição Linux Debian 2.6.26, como plataforma do PABX IP (Private Automatic Branch Exchange IP) [7]. Nessa estrutura cliente-servidor, foram configurados usuários, senhas e ramais que fazem parte dessa simulação. Conforme mostra a figura 1, os ramais 7000 e 7001 e os usuários 7000 e 7001 foram os escolhidos para as

máquinas clientes e sua configuração foi feita em cada estrutura computacional utilizando o X-Lite.

feita em cada estrutura computacional utilizando o X-Lite. Fig. 1 – X-lite configurado na máquina cliente

Fig. 1 – X-lite configurado na máquina cliente 7000.

O Asterisk, foi capaz de desenvolver a chamada de voz sobre IP dentre dois computadores distintos e comunicados na mesma rede, com o software de comunicação X-Lite.

B. Instalação e configuração do Asterisk

Para instalação do Asterisk na máquina servidor foi preciso instalar o sistema operacional Linux Debian 2.6.26, em seguida foi feita a configuração da rede. Após esse passo, com o Debian rodando no computador o mesmo precisa ser atualizado, para isso primeiramente o arquivo sources.list deve ser editado, é nesse arquivo que o apt vai buscar os locais ou repertórios para atualização e/ou instalação. Após o source.list editado o Debian pode ser atualizado através do comando #apt-get update, em seguida o sistema começa a baixar vários arquivos de instalação e instala na máquina. O próximo passo é fazer o download das bibliotecas para a compilação do Asterisk. Uma vez instalada as bibliotecas, já se pode fazer o download dos arquivos fontes do mesmo, para isso é necessário ir ao diretório cd /usr/src. O comando wget é utilizado para fazer o download do Asterisk, zaptel e libpri. Após o download e descompactação dos arquivos deve-se seguir a seguinte ordem para instalação:

Primeiramente descompactar e instalar os

arquivos zaptel. Nele contém os módulos kernel utilizado pelo sistema [6]. Feito isso, descompactar e instalar a biblioteca libpri é o próximo passo. Agora com todas as dependências do asterisk instaladas, é hora de instalar o Asterisk através do comando:

./configure &make & make install &make samples & make config

Pronto. Agora o asterisk está instalado na

máquina e para rodar é necessário utilizar-se do

comando /etc/initd.d/asterisk start, agora seu servidor já está rodando.

A configuração do servidor ocorre da

seguinte forma: após escolher o procotolo VoIP, é necessário entrar na cli e configurar os ramais que serão utilizados através do arquivo sip.conf, dentro desse arquivo ocorre a configuração indicando a porta utilizado para comunicação SIP, endereço IP para qual está ouvindo as conexões, dentre outros parâmetros. Após os ramais configurados é necessário usar o comando sip reload que reinicia o start com as configurações feitas. Os dados do plano de discagem devem ser alterados no extensions.conf para que seja possível realizar-se chamadas. Agora basta digitar dialplan reload e o comando carrega as alterações no plano de discagem.

C. Computadores Clientes

Foram escolhidas duas máquinas para funcionarem como clientes (ramais IP) através do softphone X-Lite [8], de configuração básica, aonde pudesse ocorrer uma comunicação por chamada VoIP, sendo interligados ao servidor através do hub. O X-Lite, o softphone,foi instalado e configurado em cada máquina cliente com os ramais 7000 e 7001 respectivamente. Com o objetivo de analisar a segurança desse protocolo, foi introduzido hosts clientes, e uma terceira máquina com a intenção de capturar dados da rede, utilizando-se do Wireshark, conforme mostra a figura 2. Após analisar os resultados pode-se perceber que a conversa entre o usuário 1(Ramal 7000) e o usuário 2 (Ramal 7001) foi captada e pode-se ser reproduzida através do software de analise de tráfico de pacotes na rede.

do software de analise de tráfico de pacotes na rede. Figura 2. Estrutura VoIP Utilizada D.

Figura 2. Estrutura VoIP Utilizada

D. Captura da chamada.

Em uma Rede simples com o propósito direto de comunicação de Voz entre usuários, como citado na figura 2. Com ajuda do software auxiliar, além de capturar o funcionamento de toda rede, foi possível escutar o áudio da chamada como mostra na figura 3.

escutar o áudio da chamada como mostra na figura 3. Figura 3. Escuta da chamada Com

Figura 3. Escuta da chamada

Com o tempo de 19,64 segundos na chamada, foi detectável desde os IPs (registro de um PC na rede) até a conversa com áudio. VoIP Calls é o campo que detecta as chamadas feita na rede desde o momento da análise, podendo assim entrar no campo RTP Player e serem reproduzidas.

V. CONCLUSÕES

A. Considerações finais

Como toda tecnologia em fase de expansão, o Protocolo SIP assim com a tecnologia VoIP vem a sendo presente no cotidiano. A tecnologia desse protocolo está em constante evolução, principalmente em desenvolvimento de segurança. Devido ser um protocolo de arquitetura simples e aberta, faz do SIP um dos mais utilizados no cenário atual. Porém, sem grandes preocupações com relação a segurança, tornando um protocolo com bastante vulnerabilidade. A má índole de usuários atinge também o ramo das telecomunicações e a tecnologia de trafego de voz digitalizada. Diante desse panorama e do uso freqüente do protocolo SIP é necessário analisa-lo e direciona0lo para que o mesmo se torne um protocolo mais eficiente. Na experiência descrita no artigo, podemos analisar uma chamada VoIP sendo captada pelo programa que monitora a rede, podendo a mesma ser reproduzida, isso reforça a idéia de que o SIP não é um protocolo de voz seguro. Com o intuito de aprimorar o conhecimento e desenvolver uma aplicação mais segura apesar de utilizar-se o protocolo

SIP, há alguns métodos de promover a segurança,implementando o protocolo como IP-Sec, SRTP, TLS, S/MIME PGP, HTTP e Digest Authentication. A criptografia de dados é algo considerado bastante importante no contexto de conversação VoIP pois é nessa teoria que concentra a maioria das soluções para um SIP seguro. Acredita-se que habilitado a criptografia de voz para cada ramal IP a dificuldade para a manipulação dessas informações torna-se cada vez mais difícil, visto que utiliza- se do SRTP(Secure Real Time Protocol), que é a versão criptografada do RTP(Real Time Protocol). O grande empecilho desta ação é que a maioria dos aplicativos e serviços não oferece suporte para a criptografia. Acreditamos que o estudo desse projeto de segurança pode contribuir para um protocolo SIP mais seguro e confiável. À medida que a tecnologia de voz cresce e engloba um numero maior de aplicações com criação de novos serviços e ferramentas com funcionalidades capazes de proporcionar economia, produtividade e eficiência. A ausência de mecanismos de segurança eficazes contribui para um índice mínimo de confiabilidade por parte dos usuários nessa ferramenta. Portanto deve-se investir em soluções de aprimoramento desse protocolo permitindo ações preventivas e automatizadas de resposta.

B. Propostas para Trabalhos Futuros

Implementando o protocolo SIP e testando uma central que utilize dos principais métodos de segurança para garantir confiabilidade ou reduzir os riscos de ataques a sistemas que utilizam sinalizações do protocolo SIP

Implementação de segurança em PBX IP. Asterisk Continuidade do documento produzido, demonstrando novas vulnerabilidades á ataques a arquitetura SIP e soluções para tais problemas

VI. REFERÊNCIAS:

[1]

J. Van Meggelen, J. Smitb e L. Madsen. Asterisk O Futuro da

[2]

Telefonia. USA: Alta Books Ltda, 2005, 1 p. R.B Martins. O Futuro da Telefonia. Puc-PR, SETAC 2006.

3]

J. Van Meggelen, J. Smitb e L. Madsen. Asterisk O Futuro da

Telefonia. USA: Alta Books Ltda, 2005, 2 p. [4] J. Van Meggelen, J. Smitb e L. Madsen. Asterisk O Futuro da Telefonia.USA: Alta Books Ltda, 2005, 9 p. [5] R.M Bezerra. Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel. 2005 [6] Johnston, Alan 2001. SIP-Understandung the session intiation protocol. Editora Artech House [7] A.C Marquês, D.E Von-Grap e H.D Pantoja. Implementação de uma central PBX IP com ASTERISK® . 2008, 35p.

[8]

B.V Texeira, F.S Iketani, D.P Ferreira e M.B.M Vianna. Criptografia em chamadas VoIP. 2008