Você está na página 1de 52

FACULDADE SALESIANA DE VITÓRIA

PÓS-GRADUAÇÃO EM SEGURANÇA DE
REDES DE COMPUTADORES

FERNANDO SCORTUZZI VILELA


RENATA SIEPIERSKI WELLER

UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE


REDES VOIP COM O PROTOCOLO SIP

VITÓRIA
2007
FERNANDO SCORTUZZI VILELA
RENATA SIEPIERSKI WELLER

UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE


REDES VOIP COM O PROTOCOLO SIP

Monografia apresentada ao Curso de Pós-graduação


em Segurança de Redes de Computadores da
Faculdade Salesiana de Vitória, como requisito parcial
para obtenção do título de Especialista em Segurança
de Redes de Computadores.
Orientador: Prof. M.Sc. Sérgio Teixeira
Co-orientador: Profª.D.Sc. Tânia Barbosa Salles Gava

VITÓRIA
2007
Dados Internacionais de Catalogação-na-publicação (CIP)
(Biblioteca da Faculdade Salesiana de Vitória, Espírito Santo, Brasil)

Vilela, Fernando Scortuzzi, 1960


V699p Uma Proposta de Implementação Segura de Redes VoIP com
o protocolo SIP / Fernando Scortuzzi Vilela, Renata Siepierski
Weller. – 2007.
51 f. : il.

Orientador: Sérgio Teixeira.


Monografia (pós-graduação em Segurança de Redes de
Computadores) – Faculdade Salesiana de Vitória.

1.Redes de Computadores - Segurança. 2. VoIP. 3. SIP. I.


Weller, Renata Siepierski. II. Teixeira, Sérgio. III. Faculdade
Salesiana de Vitória. IV. Título.

CDU: 004.7
FERNANDO SCORTUZZI VILELA
RENATA SIEPIERSKI WELLER

UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE


REDES VOIP COM O PROTOCOLO SIP

Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de


Computadores da Faculdade Salesiana de Vitória, como requisito parcial para
obtenção do título de Especialista em Segurança de Redes de Computadores.

Aprovada em 8 de agosto de 2007.

COMISSÃO EXAMINADORA

____________________________________
Prof. M.Sc. Sérgio Teixeira
Orientador

____________________________________
Prof. D.Sc. Tânia Barbosa Salles Gava
Co-orientador

____________________________________
Prof. M.Sc. Rodrigo Bonfá Drago
Petróleo Brasileiro S.A. (PETROBRAS)
RESUMO

Esse trabalho apresenta conceitos, fundamentos e requisitos sobre a transmissão de


voz (VoIP) com segurança em uma rede TCP/IP, utilizando o protocolo SIP,
buscando no decorrer do texto levantar as vantagens da convergência de serviços
de voz como a telefonia para a rede de dados, as características deste tipo de
tráfego e as exigências de desempenho e da rede para que a transmissão de voz
seja feita com qualidade. Apresenta, ainda, algumas das formas mais comuns de
ataque às redes com tráfego de voz, e as técnicas recomendadas para evitá-los. Por
fim apresenta uma solução em software livre, denominada Asterisk, utilizando
plataforma Linux, que implementa um sistema completo de telefonia e é capaz de
efetuar ligações telefônicas utilizando a rede de dados e a internet, além da rede
pública convencional.

Palavras-chave: Redes de Computadores – Segurança, SIP, VoIP.


ABSTRACT

Aguardando a tradução da Renata.

Nonononon nononon nononon Nonononon nononon nononon Nonononon nononon


nononon Nonononon nononon nononon Nonononon nononon nononon Nonononon
nononon nononon Nonononon nononon nononon

Keywords: Redes de Computadores – Segurança, SIP, VoIP.


LISTA DE TABELAS

Tabela 1 – Representação do Modelo OSI ...............................................................17


Tabela 2 – Principais Protocolos do modelo H.323...................................................26
LISTA DE FIGURAS

Figura 1 – Comutação de Circuito.............................................................................14


Figura 2 – Comutação de Pacotes ............................................................................16
Figura 3 – Protocolos (esquerda) x Modelo TCP/IP (direita) .....................................18
Figura 4 – Formato Datagrama IP.............................................................................20
Figura 5 – Estrutura de Protocolos no Sistema VoIP ................................................25
Figura 6 – Mensagem SIP INVITE ............................................................................31
Figura 7 – Rede Híbrida ............................................................................................36
Figura 8 – Ilustração de uma Rede SIP ....................................................................39
Figura 9 – Diagrama de uma implementação Asterisk típica ....................................46
SUMÁRIO

1 INTRODUÇÃO ..................................................................................................................................... 9
1.1 MOTIVAÇÃO .............................................................................................................................. 10
1.2 OBJETIVOS................................................................................................................................ 10
1.3 METODOLOGIA ......................................................................................................................... 11
1.4. ORGANIZAÇÃO DO TRABALHO ............................................................................................ 12
2 REDES VOIP...................................................................................................................................... 13
2.1 COMUTAÇÃO ............................................................................................................................ 13
2.2 MODELO DE REFERÊNCIA OSI X MODELO TCP/IP.............................................................. 17
2.2.1 MODELO DE REFERÊNCIA OSI........................................................................................ 17
2.2.2 MODELO DE TCP/IP .......................................................................................................... 18
2.3 IP (INTERNET PROTOCOL)...................................................................................................... 19
2.4 REDES CONVERGENTES ........................................................................................................ 21
2.5 QOS (QUALIDADE DE SERVIÇO) ............................................................................................ 22
2.5.1 PARÂMETROS DE QOS .................................................................................................... 23
3 PROTOCOLOS UTILIZADOS EM REDES VOIP.............................................................................. 25
3.1 PROTOCOLOS DE SINALIZAÇÃO........................................................................................... 25
3.2 PROTOCOLOS DE CONTROLE DE GATEWAY...................................................................... 26
3.3 PROTOCOLOS DE MÍDIA ......................................................................................................... 27
4 SEGURANÇA EM REDES VOIP BASEADAS EM SIP .................................................................... 29
4.1 VULNERABILIDADES DOS SISTEMAS VOIP BASEADOS EM SIP ...................................... 29
4.2 TIPOS DE ATAQUES MAIS FREQÜENTES............................................................................. 32
4.2.1 CAPTURA DE TRÁFEGO E ACESSO INDEVIDO À INFORMAÇÕES.............................. 32
4.2.2 CÓDIGO MALICIOSO ......................................................................................................... 32
4.2.3 FRAUDE FINANCEIRA, USO INDEVIDO DE RECURSOS CORPORATIVOS ................. 33
4.2.4 REPÚDIO ............................................................................................................................ 33
4.2.5 INDISPONIBILIDADE DE SERVIÇOS ................................................................................ 33
5 UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP COM O PROTOCOLO SIP
............................................................................................................................................................... 35
5.1 UMA REDE VOIP COM SIP ....................................................................................................... 37
5.2 IMPLEMENTANDO SEGURANÇA NO SIP............................................................................... 40
5.3 IMPLEMENTAÇÕES DE SEGURANÇA NO RTP ..................................................................... 42
5.3.1 RTP ASPECTOS DE SEGURANÇA IMPORTANTES........................................................ 43
5.4 O ASTERISK .............................................................................................................................. 44
6 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS ................................................................ 48

7 REFERÊNCIAS BIOBLIOGRÁFICAS............................................................................................... 50
9

1 INTRODUÇÃO

A comunicação telefônica convencional consiste no estabelecimento de


um circuito entre dois assinantes, que possibilite o tráfego da conversação telefônica
entre eles. Apesar da evolução ocorrida para circuitos digitais e multiplexados, a
presença deste circuito é indispensável na comunicação, pois é necessário a
existência de uma infra-estrutura que permita a comunicação telefônica entre duas
pessoas.
Soluções baseadas em Internet Protocol (IP) têm sido propostas em
substituição aos modelos de telefonia convencional, com inúmeras vantagens. Com
a utilização de redes de pacotes para tráfego de voz elimina-se a necessidade da
presença de um circuito, já que a voz passa a ser empacotada e transmitida em
redes de computadores, juntamente com os dados.
Nesse contexto, tem se observado o crescimento de soluções de
comunicação de voz através da tecnologia Voice Over IP (VoIP), ou voz sobre IP,
utilizando o protocolo Session Initiation Protocol (SIP), que oferece uma solução de
baixo custo, com pouca utilização da banda da rede e com um bom nível de
segurança na privacidade da conversa telefônica.
Soluções que permitem a comunicação telefônica por meio da Internet
com a utilização do protocolo VOIP devem se preocupar com os aspectos de
segurança, de disponibilidade e de qualidade do serviço, já que a comunicação
telefônica trafegando em pacotes de dados é crítica quanto a atrasos e perda de
pacotes. O tráfego de voz, pelas suas características, deve ser transmitido de forma
contínua e sem intervalos de silêncio, para que a mensagem seja inteligível pelo
ouvinte.
Para a utilização da telefonia IP são necessários softwares que fornecem
aos assinantes as facilidades de efetuar, receber e rotear uma ligação telefônica,
que na telefonia convencional é feita pelo sistema de comutação. Este trabalho
aborda algumas características do software Asterisk, que contém todas as
funcionalidades de uma central telefônica convencional, permitindo ao usuário
efetuar e receber ligações, além de vários recursos adicionais. O Asterisk é um
software livre que utiliza o ambiente Linux.
10

A expectativa é que a telefonia IP possa substituir, com vantagens, a


telefonia convencional, fazendo parte de um contexto que está sendo chamado de
AoP (All Over IP), ou seja tudo sobre IP, onde os usuários passarão a ter disponíveis
em uma única rede serviços de dados, telefonia e conteúdo multimídia, como TV,
rádio, cinema, videoconferência, textos digitais e ensino a distância.

1.1 MOTIVAÇÃO

A Internet está cada vez mais presente nos ambientes corporativos, bem
como a qualquer pessoa que possua um computador e uma conexão de rede. A
necessidade de comunicação entre pessoas e corporações tornam-se cada vez
maior, devido principalmente à uma economia globalizada, que integra fornecedores
e clientes em uma ampla rede mundial.
A necessidade de reduzir custos das corporações aponta para soluções
de racionalização de recursos, e existe a tendência de eliminação da infra-estrutura
de telefonia, e conseqüentemente dos seus custos de instalação e manutenção, e
utilizar a rede de dados para suportar a telefonia, com a implementação de serviços
de voz sobre IP.
Os custos com telefonia de longa distância são altos. A necessidade de
redução de custos nas empresas é uma realidade, pois o mercado globalizado exige
que a empresa reduza seus custos. Com a utilização da tecnologia VOIP em
ligações de longa distância nacionais e internacionais é possível conseguir uma
redução mensal considerável na conta telefônica.
Foi constatado por meio de pesquisas na Internet e na busca de material
especializado da área que existe pouco material sobre VOIP e principalmente sobre
VOIP com o protocolo SIP. Portanto, esse trabalho será muito útil para profissionais
da área que pretendem utilizar essa tecnologia na comunicação de voz por meio da
Internet.

1.2 OBJETIVOS

O escopo deste trabalho restringe-se abordagem das características da


transmissão de voz em uma rede TCP/IP, utilizando o protocolo SIP, como forma de
subsídio à convergência das comunicações de voz para a rede TCP/IP, e analisar as
11

principais vulnerabilidades a ataques propondo implementações que aumentem a


segurança deste tipo de tráfego.
Além disso, o trabalho aborda uma implementação de sistema telefônico
em software livre, o Asterisk, com a finalidade de ilustrar a possibilidade de
aplicação dos conceitos abordados.

1.3 METODOLOGIA

Foi levantado, a título de subsídio para a viabilidade da solução, o custo


com telefonia em unidades (agências) da Caixa Econômica Federal, e constatado
que estes representam mais da metade dos custos administrativos dessas unidade.
Foram realizadas entrevistas com profissionais da área de
telecomunicações com a finalidade de identificar as principais tecnologias atuais
empregadas em comunicação de voz.
Foi pesquisado na internet as principais soluções comerciais para
telefonia, tanto soluções convencionais como soluções utilizando voz sobre IP, de
modo a comparar as vantagens e desvantagens de cada solução.
Foram pesquisados os principais protocolos de transmissão de voz sobre
IP, e optamos por estabelecer o foco no protocolo SIP, por utilizar somente pacotes
User Datagram Protocol (UDP), não sobrecarrega a rede e ainda utiliza um
endereçamento simplificado por meio das Uniform Resource Locator (URLs).
As pesquisas seguintes foram sobre as vulnerabilidades do SIP, os
ataques mais freqüentes a redes de voz sobre IP, e as características e motivações
do ataque ao tráfego de voz, de modo que seja possível estabelecer um nível
satisfatório de segurança e substituir a telefonia convencional pela telefonia sobre
IP, mantendo-se alta disponibilidade e confidencialidade das ligações. Foram
identificados os tipos mais comuns de ataques e propostas soluções para evitá-los.
Por fim, foi pesquisada e apresentada uma solução para telefonia IP em
software livre, o Asterisk, que utiliza a plataforma Linux e que contém todas as
funcionalidades necessárias para a implementação de um moderno sistema
telefônico IP, que pode se conectar com a telefonia convencional e à rede pública.
12

1.4. ORGANIZAÇÃO DO TRABALHO

Esta monografia foi dividida em cinco capítulos. O presente capítulo faz


uma pequena introdução ao tema proposto, relata os objetivos do trabalho e como
ele será desenvolvido.
2 - Redes VoIP - faz uma pequena revisão do modelo de referência OSI e
sobre o protocolo TCP/IP, além de abordar as características e exigências deste tipo
de serviço, abordando ainda o conceito de qualidade de serviço da rede (QoS).
3 - Protocolos utilizados em redes VoIP - aborda os protocolos de rede
para o estabelecimento de sessões multimídia, utilizadas para o estabelecimento de
sessões e que são equivalentes à realização de chamadas telefônicas, e os
protocolos utilizados para transporte de conteúdo
4 - Segurança em redes VoIP baseadas em SIP - aborda os tipos de
ataques mais freqüentes à rede e as suas conseqüências.
5 - Uma proposta de implementação segura de redes voip com o
protocolo sip – apresenta uma proposta de implementação de segurança na rede
SIP e nos protocolos de transporte RTP e RCTP. É apresentada, ainda, a solução
Asterisk, que implementa um sistema completo de telefonia IP, e é um software livre
que executa em uma plataforma Linux.
6 - Considerações Finais e Trabalhos Futuros - apresenta as conclusões
que podemos chegar com este trabalho, e finalmente, Referências Bibliográficas,
que apresenta as referências bibliográficas.
13

2 REDES VOIP

VoIP (Voz em Redes IP) é uma tecnologia que possibilita a transmissão


de voz, fax, ou aplicações de mensagens de voz em forma de pacotes, através de
redes IP ou seja via Internet (IP é o protocolo utilizado na Internet que fornecer os
endereços e funções de roteamento de pacotes de dados quando seguem uma rota
de origem para o destino) de forma a substituir a utilização da Rede Telefônica
Pública. Essa tecnologia agrega características direcionadas em qualidade,
segurança, disponibilidade e confiabilidade (Qualidade de Serviço – QoS), além, é
claro, da redução de custos.

O VoIP faz com que as redes de telefonia se


“misturem” as redes de dados. (...)
(INFOWESTER, 2005).

Em 1990, surgiu o Internet Phone, primeiro sofware criado pela VocalTec


Communications, que permitia a troca de pacotes IP transportando pequenas
amostras de voz entre computadores, permitindo, com isso, um avanço para
tecnologia VoIP. No final da década de 90, o aumento das taxas de transmissão na
Internet incentivou o início da produção de equipamentos específicos para VoIP, de
forma a proporcionar qualidade, eficiência e segurança de dados na utilização dessa
nova tecnologia.
Para entender melhor essa nova tecnologia, faz-se necessário o
entendimento do que seja comutação (chaveamento), bem como das formas de
comunicação existentes, apresentados a seguir.

2.1 COMUTAÇÃO

A comutação é considerada um processo importante, pois gerencia


(alocação e/ou liberação) os recursos da rede na utilização de algum serviço. As três
formas de comutação existentes são: comutação de circuitos, comutação de
mensagem e comutação de pacote.
Redes de comutação de circuitos: Nesse tipo de comutação, como
mostra a Figura 1, a comunicação ocorre em um caminho dedicado durante a
efetivação da conexão entre duas estações e será encerrada apenas quando uma
14

das estações decidir em desfazer a conexão ou circuito. Um exemplo claro desse


tipo de comutação é o funcionamento da Rede Pública de Telefonia Comutada
(RPTC – PSTN Public Switched Telephone Network).

(...) caso o tráfego entre as estações não seja


constante e contínuo, a capacidade do meio
físico será desperdiçada. Em compensação,
existe a garantia de que uma capacidade de
transmissão estará sempre disponível quando
as estações desejarem se comunicar, pois não
há qualquer disputa por recurso. (COLCHER,
2005)

Figura 1 – Comutação de Circuito

O avanço da Telefonia Tradicional em todo mundo trouxe para esse tipo


de comutação pontos negativos, tais como:

• Desperdício da capacidade do meio físico (recursos da rede);


• Arquitetura fechada;
• Processo de inteligência e funcionalidade centralizados nas centrais
telefônicas.

Pode-se considerar como ponto positivo para as redes de comutação de


circuito a permanência da conexão em uma banda dedicada, proporcionando uma
QoS (Qualidade de Serviço) na transmissão da voz.
15

Redes de Comutação de Mensagem: Nesse tipo de comutação, o


estabelecimento da comunicação ocorre em um caminho não necessariamente
dedicado entre as estações. Se a estação de transmissão necessitar de um caminho
dedicado para o envio de uma determinada mensagem, a mesma deverá adicionar o
endereço de destino à mensagem, de forma a ser transmitida pela rede de nó1 a nó.

A comutação de mensagem possui características relevantes. São elas:

• Não há limitação no número de conexões;


• Melhor aproveitamento das linhas de comunicações;
• As mensagens transmitidas são sempre aceitas;
• Não é necessário um caminho físico entre o transmissor e o receptor;
• Tempo de transferência depende do tráfego da rede.

Redes de Comutação de Pacotes: Enquanto a Rede de Telefonia Pública


Comutada baseia-se na comutação por circuito, a tecnologia VoIP baseia-se em
comutação por pacotes.
Nesse tipo de comutação, como mostra a Figura 2, o tamanho dos dados
transmitidos são limitados, ou seja, quando o tamanho da mensagem for maior que
o tamanho limite, a mesma é quebrada em tamanhos menores, denominados
pacotes, de forma a serem enviados pela rede até o destino, trafegando em
diferentes enlaces2. Esse tamanho limite é denominado MTU (Maximum Trasmit Unit
ou Unidade Máxima de Transmissão), que refere ao tamanho do maior datagrama
que uma determinada camada de um protocolo de comunicação pode transmitir.

1
É o local na rede onde ocorre a comutação de sinais.
2
Meio físico de transmissão que interliga dois nós.
16

Figura 2 – Comutação de Pacotes

Uma vantagem da comutação por pacote se dá pelo fato da mesma não


estabelecer um canal dedicado em um processo de conversação telefônica, pois
quando os participantes entram em uma conexão, no período de fala a largura da
banda é utilizada pelo pacote de voz e no período de silêncio a mesma é utilizada
por outros participantes, gerando, assim, uma otimização na largura da banda.
Em compensação, o fator preocupante em uma comutação por pacotes é
a transmissão multimídia em tempo real e transmissão em tempo real de voz. De
forma a garantir que um determinado pacote não tenha problemas de atrasos e
perdas de dados na rede tem-se a necessidade de uma aplicação de QoS
(Qualidade de Serviço).

A comutação por pacotes possui as seguintes características:

• Compartilhamento do meio de transmissão;


• Os pacotes são verificados em cada nó;
• A quantidade de dados enviados em cada pacote é limitado;
• Não é indicado para aplicações sensíveis a atrasos.
17

2.2 MODELO DE REFERÊNCIA OSI X MODELO TCP/IP

2.2.1 MODELO DE REFERÊNCIA OSI

O Modelo de Referência OSI (Reference Model for Open Systems


Interconnection) desenvolvido pela organização International Organization for
Standardization (ISO) tem como objetivo escrito pela mesma (ISO 84, ISO 92) o
fornecimento de uma base comum que permita o desenvolvimento coordenado de
padrões para interconexão de sistemas.
A criação do Modelo OSI deu-se devido há um cenário com uma grande
diversidade de sistemas operacionais e hardware, necessitando de uma
interconexão entre eles.
A Tabela 1 mostra a estrutura do Modelo OSI que é composto de sete
camadas de protocolos por onde ocorre a comunicação ou transferência de pacotes
na rede. Abaixo será descrito resumidamente a função de cada camada do mesmo.

Camada 7 Aplicação
Camada 6 Apresentação
Camada 5 Sessão
Camada 4 Transporte
Camada 3 Rede
Camada 2 Enlace
Camada 1 Física

Tabela 1 – Representação do Modelo OSI

• Camada Física: Específica a transmissão de bits para a camada de


enlace, bem com a definição da conexão física entre o Sistema
Operacional e a rede;
• Camada de Enlace de Dados: Aqui a informação passa por um
processo de detecção e correção caso haja algum erro na camada física,
passando de uma situação não confiável de transmissão em um canal,
para confiável;
• Camada de Rede: Essa camada é responsável por determinar rotas
para que um determinado pacote chegue ao seu nó de destino;
18

• Camada de Transporte: Efetuada o fornecimento de uma


comunicação confiável de um determinado pacote;
• Camada de Sessão: Estabelece e encerra a comunicação de dois nós
na rede;
• Camada de Apresentação: Camada responsável pela conversão dos
dados e formato universal para os mesmos;
• Camada de Aplicação: Camada de ligação entre a comunicação da
rede e as aplicações utilizadas pelo usuário.

2.2.2 MODELO DE TCP/IP

Desenvolvido pelo Departamento de defesa norte-americano denominada


ARPA (Advanced Research Project Agency) o modelo TCP/IP tem como objetivo a
interligação de diferentes tecnologias de redes. A idéia parte do princípio que não
existe uma tecnologia única de rede que atenda todas as necessidades e anseios da
comunidade de usuários.
O Modelo TCP/IP é estruturado em quatro camadas. São elas: Aplicação,
Transporte, Rede e Física. Na Figura 3, mostra a esquerda os principais protocolos
distribuídos nas camadas do Modelo TCP/IP que está direita.

Figura 3 – Protocolos (esquerda) x Modelo TCP/IP (direita)


19

Segue abaixo resumidamente a função de cada camada do Modelo


TCP/IP:

• Camada Física: Importante na parte física de comunicação de bits,


endereço MAC, etc.;
• Camada Rede: Esta camada corresponde no Medelo OSI à camada
de Rede (3) e a uma parte da camada de Enlace (2), onde sua função é
de ser responsável pelo roteamento (informar as rotas corretas para a
comunicação de estações na rede);
• Camada Transporte: Inicia e finaliza a conexão, controla o fluxo de
dados e verifica erros, efetuando processo de correções se necessário;
• Camada Aplicação: Permite que uma aplicação possa se comunicar
com plataformas que possuem diferente hardware e software.

2.3 IP (INTERNET PROTOCOL)

Protocolo é definido como um conjunto de regras, que possibilita a


comunicação entre computadores interconectados em uma determinada rede, ou
seja, os computadores necessitam de uma determina linguagem em comum para se
comunicarem. A linguagem, ou seja, o idioma de comunicação dos computadores é
o protocolo. Ele permite a comunicação de um computador com outro
independentemente do fabricante de hardware ou software.
O IP é um protocolo de rede não orientado a conexão, que utiliza
tamanhos variáveis de pacotes onde a informação é transferida entre duas
entidades, sem que seja necessário estabelecer uma conexão. Em contraste, o
protocolo, quando é orientado à conexão, segue a premissa de que é imprescindível
a criação de uma conexão antes da transferência de informações.
O Protocolo IP se encontra na camada de rede, ou camada 3, do modelo
de Referência OSI (Open Systems Interconnection). O Protocolo contém
informações de endereçamento e controle que possibilitam que os pacotes sejam
roteados e entregues ao destino através da técnica do melhor esforço (best-effort),
que não assegura se determinado pacote é entregue ao destinatário, pois, durante
um congestionamento na rede os pacotes podem ser perdidos.
20

Uma determinada mensagem, ao ser transmitida pela rede IP, pode ser
separada em vários pacotes/datagramas, dividido em duas áreas: cabeçalho e
dados. O cabeçalho contém informações que identificam a origem e destino do
pacote, tamanho do pacote, versão do IP, checksum ou soma de verificação (código
que contém o somatório de bytes de um pacote e é utilizado no processo de
verificação da integridade dele antes e depois do seu envio). Já na área de dados
está encapsulado o segmento da camada superior (Camada de Transporte). A
Figura 4, representa o formato do datagrama IP.

Figura 4 – Formato Datagrama IP

Cada campo do datagrama IP é responsável por uma funcionalidade que


será explicada resumidamente a seguir:

• VERS / Versão: versão do protocolo IP que utilizado no datagrama


(4bits).
• HLEN / Tamanho do Cabeçalho: Indica o comprimento do cabeçalho
do datagrama, medido em palavras de 32 bits.
• SERVICE-TYPE / Tipo de Serviço: este campo especifica como o
datagrama será tratado, ou seja, a qualidade da sua entrega.
• TOTAL-LENGTH / Tamanho Total: Indica o tamanho do datagrama
medido em bytes. Um datagrama pode ter no máximo 65.535 Bytes,
lembrando que quanto maior for o datagrama, mais lenta fica a rede.
21

• IDENTIFICATION / Identificação: Utilizado para identificação do


datagrama caso ele seja fragmentado no caminho até o destino.
• FLAGS e FRAGMENTS OFFSET / Deslocamento do Fragmento:
estes dois campos controlam a fragmentação e a remontagem dos
datagramas.
• TTL (Time To Live / Tempo de Vida): especifica o tempo em
segundos que o datagrama está permitido a permanecer no sistema
Internet.
• PROTOCOL / Protocolo: especifica qual o protocolo que solicitou o
envio do datagrama, utilizando um código numérico.
• HEADER-CHECKSUM / Checksum do Cabeçalho: assegura
integridade dos valores do cabeçalho.
• SOURCE AND DESTINATION IP ADDRESS / Endereço IP de
Origem e Endereço IP de Destino: especifica o endereço IP tanto da
origem do datagrama, quanto do destino.
• OPTIONS / Opções: é um campo opcional. Ele pode ou não ser
utilizado pelo cabeçalho.
• PADDING: Campo utilizado efetuar testes e verificação de erros na
rede.
• DATA / Dados: Informações contidas no datagrama.

2.4 REDES CONVERGENTES

As redes convergentes têm como função primordial consolidar em uma


única infra-estrutura, tráfego de dados e multimídia (voz e vídeo). Com a junção das
redes há redução de custos, gerenciamento centralizado e facilidade na criação de
soluções integradas.
Nos dias atuais, existem diversas tecnologias para convergir os diversos
tipos de tráfego. Algumas tecnologias conhecidas são VoFR (Voice over Frame
Relay), VoATM (Voice over Asynchonous Transfer Mode) e VoIP. A tecnologia VoIP
é usada em larga escala mundial devido a seu baixo custo na implantação e
considerando também que o maior fluxo de dados transportado sobre a Internet é IP.
A Internet, residencial ou corporativa, está em crescente demanda por
serviços variados, em particular os relacionados às aplicações multimídia com
22

transporte de vídeo, voz e dados, por exemplo, videoconferências. O mesmo


requerer uma largura de banda maior e altas taxas de transmissão que garantam
qualidade, desempenho e satisfação dos usuários.

2.5 QOS (QUALIDADE DE SERVIÇO)

A Internet é uma rede de comunicação com o mundo, que a cada dia vem
sofrendo várias modificações tecnológicas. Um dos seus principais objetivos é
garantir um nível satisfatório de qualidade de serviço para o usuário em geral.
Qualidade de Serviço pode ser definida como um requisito no qual
determinada aplicação exige que parâmetros como, por exemplo, atrasos, perdas,
vazão estejam dentro de um limite bem definido, de forma a proporcionar um
desempenho aceitável desde a origem até o destino do pacote, ou seja, fim-a-fim.
Desde sua origem, o protocolo IP foi desenvolvido e implementado como
um protocolo de comunicação com controle de tráfego utilizando a regra do melhor
esforço (Best-effort Service ou Lack of QoS), que não provê nenhum mecanismo de
qualidade de serviços e, conseqüentemente, nenhuma garantia de alocação de
recursos da rede.
O protocolo IP básico foi desenvolvido e implementado com uma QoS
denominada melhor esforço (Best-effort Service ou Lack of QoS), onde os
datagramas são enviados da origem ao destino sem qualquer garantia de uma
largura de banda especial ou retardo mínimo. Neste controle de tráfego, o pacote
que chegar primeiro será o primeiro a ser atendido, ou seja, todas as solicitações
possuem a mesma prioridade, sendo uma processada após a outra.
Para adicionar recursos de qualidade de serviços à pilha TCP/IP, dois
modelos de classes de serviços para tráfego Internet estão sendo considerados e
desenvolvidos pela IETF (Internet Engineering Task Force): o primeiro refere-se aos
serviços diferenciados, denominado Differentiated Services [ DIFFSERV ] ou ainda
de Soft QoS, que provê uma tratamento diferenciado, com preferência estatística, a
determinados tipos de fluxo; e o segundo refere-se aos serviços integrados ou
Integrated Services [ INTSERV ], também chamado de Hard QoS, que fornece uma
garantia absoluta na alocação dos recursos da rede.
23

A IETF (Internet Engineering Task Force) elaborou dois modelos de


classes de serviços de tráfego para adicionar recursos de qualidade de serviços à
pilha TCP/IP, são eles:
- Serviços diferenciados (DIFFSERV ou Soft QoS), é aquele que realiza
um tratamento diferenciado, com preferência estatística, a determinados
tipos de fluxo;
- Serviço Integrado (INTSERV ou Hard QoS), refere-se aos serviços
integrados que fornecem uma garantia absoluta na alocação dos recursos
da rede.

2.5.1 PARÂMETROS DE QOS

A determinação de um parâmetro de QoS deve ser definido de acordo


com o ambiente utilizado, pois cada aplicação possui sua particularidade. Esses
parâmetros de QoS são negociados entre a aplicação e a rede, tanto no momento
de estabelecimento de uma conexão, quanto após o estabelecimento da mesma,
haja visto que os processos de sinalização permitam esse tipo de negociação.
Segue abaixo alguns parâmetros mais utilizados para se ter uma
Qualidade de Serviço em uma conexão:

• Taxa de Transmissão:
A taxa de transmissão é definida como sendo a quantidade de dados que
pode ser transferido de um nó para outro em um determinado período de tempo,
sendo limitado pela largura de banda.
Aplicações VoIP não exigem uma alta taxa de transmissão para suas
conexões, diferentemente de aplicações de vídeo. Porém, conexões de voz
simultâneas podem gerar um tráfego que comprometa a qualidade de serviço.

• Atraso (Delay):
É o tempo que um determinado pacote leva para ser enviado do
transmissor para o receptor, através de uma rede.
O atraso depende de alguns fatores como o meio de transmissão, a
distância a ser percorrida e, principalmente, a disponibilidade da rede.
• Variação do atraso (Jitter):
24

É a variação estatística do retardo de entrega dos pacotes em uma rede,


ou seja, é a medida da variação do tempo de entrega dos dados recebidos por um
nó.
Uma variação do atraso alta indica que os pacotes estão chegando em
intervalos irregulares de tempo, o que acaba tornando difícil a conversação através
da rede.
Para evitar esse problema deve ser criado um “buffer” onde os dados são
armazenados antes de serem enviados para a aplicação, com isso, mantendo
constante a taxa de entrega dos pacotes.

• Perda de pacotes:
A perda de pacotes é definida como o porcentual de pacotes que não
chegam ao seu destino. A principal causa da perda de pacotes é o
congestionamento da rede. Além disso, esse problema pode ocorrer devido a erros
durante o envio dos pacotes ou por atraso excessivo na sua entrega.

• Skew:
Skew é um termo utilizado para indicar a diferença entre os tempos de
chegada entre dois ou mais dados que foram enviados ao mesmo tempo.
25

3 PROTOCOLOS UTILIZADOS EM REDES VOIP

Além da utilização dos protocolos básicos IP/TCP/UDP como infra-


estrutura de rede, o sistema VoIP deve também contar com os protocolos de
sinalização, controle de Gateway e os de mídia, como mostra a Figura 5.

Figura 5 – Estrutura de Protocolos no Sistema VoIP

3.1 PROTOCOLOS DE SINALIZAÇÃO

A funcionalidade dos protocolos de sinalização e o de enviar sinais para


um determinado nó de destino. Os sinais, por sua vez podem estar indicando um
pedido, resposta ou apenas um aviso.
O Sistema VoIP é composto de dois principais protocolos de sinalização.
São eles: H.323 e SIP que estão descritos abaixo.

• Protocolo H.323

Esse protocolo foi desenvolvido pela International Telecommunication


Union (ITU) e tem como objetivo a criação e controle de sessões de
videoconferência (comunicação áudio visual) em qualquer rede de pacotes. O H.323
é formado por um conjunto de protocolos, como mostra a Erro! Fonte de referência
não encontrada.2, que são responsáveis pela sinalização e controle da
comunicação entre os terminais.
26

O H.323 já foi um importante protocolo para telefonia IP, porém, vem


perdendo espaço para o protocolo SIP que é mais moderno e menos complexo.

Protocolo Descrição
Responsável pelas especificações do sistema.
H.323
Exerce funções de controle de chamada (RAS),
H.225.0
estabelecimento de chamada e sincronização dos dados.
Protocolo de segurança (autenticação, integridade, privacidade,
H.235
etc.).
Responsável pela comunicação das capacidades dos
H.245
terminais.
Responsável por serviços suplementares (p. ex. chamada em
H.450
espera, transferência de chamadas, etc.).
Tabela 2 – Principais Protocolos do modelo H.323

• Protocolo SIP

Desenvolvido pela IETF (Internet Engineering Task Force), o protocolo


SIP tem como função o controle de sessões de comunicação, ou seja, ele inicia,
termina e modifica uma determinada sessão.
Com a sua modernidade e simplicidade o SIP se adapta a diversas
arquiteturas, podendo ser utilizado em conjunto com outros protocolos.

3.2 PROTOCOLOS DE CONTROLE DE GATEWAY

Os protocolos de controle de Gateway têm a finalidade de manter a


comunicação entre redes de voz através de gateways de mídia complementando os
protocolos de sinalização em um sistema VoIP.
O Sistema VoIP é composto de dois principais protocolos de controle de
Gateway, são eles: MGCP e MEGACO.

• MGCP (Media Gateway Control Protocol)

O protocolo MGCP foi desenvolvido pelo IETF e é utilizado em gateway


ou controladores de gateway para estabeler, controlar e finalizar uma determinada
chamada.
27

• MEGACO (Media Gateway Control Protocol)

Megaco foi criado pelo IETF em conjunto com o ITU e tem a mesma
funcionalidade do protocolo MGCP, podendo também ser utilizado por controladores
distribuídos de gateway, controladores multiponto e unidades interativas de resposta
audível.

3.3 PROTOCOLOS DE MÍDIA

Os protocolos de mídia são responsáveis pelo transporte e o controle de


pacotes de voz entre terminais. Os dois principais protocolos de mídia do sistema
VoIP são: RTP e RTCP que estão descritos abaixo.

• RTP

O protocolo RTP (Real-Time Transport Protocol), é considerado como


sendo o principal protocolo utilizado pelos terminais, em conjunto com o RTCP, para
o transporte de dados em tempo real. O RTP é muito utilizado em aplicações
multimídia (voz), que não necessitam de um serviço confiável e sim rápido.

O RTP é um protocolo que funciona no espaço


de usuário do sistema operacional, vinculado à
camada de aplicação, porém é um protocolo
genérico e independente de aplicações, comum
aos protocolos da camada de transporte, por
isso pode ser definido como um protocolo de
transporte implementado na camada de
aplicação. (TANENBAUM 2003)

• RTCP

O protocolo RTCP (Real-time Transport Control Protocol) tem como


função controlar o transporte de voz realizado pelo RTP em uma aplicação do
sistema VoIP. Este controle é realizado através do envio de pacotes periódicos
contendo informações sobre a rede, como congestionamento, largura de banda,
retardo, etc.
28

Outra função deste protocolo é o de manter a sincronização do fluxo entre


os terminais além de informar qual é a origem das informações.
29

4 SEGURANÇA EM REDES VOIP BASEADAS EM SIP

A natureza aberta dos protocolos utilizados nas redes VoIP, aliado à


existência de um grande número de implementações existentes na telefonia sobre a
Internet, aumenta o desafio de se estabelecer segurança nestas comunicações. A
facilidade de acesso ao canal de comunicação é o fator mais importante de ameaça
em um sistema VoIP.
A captura e analise do trafego da rede, facilitada pela estrutura textual do
SIP, faz com que seja simples a tarefa de espionagem. Devido a isso, o protocolo
SIP oferece oportunidades para ataques, por exemplo, os do tipo spoofing
(falsificação), hijacking (seqüestro), e message tampering (adulteração de
mensagens).
As vulnerabilidades nas aplicações que utilizam protocolos para telefonia
IP são cruciais para o sucesso de uma implementação deste tipo, a fim de impedir o
comprometimento da rede e da utilização fraudulenta do serviço. Os protocolos da
pilha TCP/IP têm como características a funcionalidade e portabilidade, não
priorizando a segurança.

4.1 VULNERABILIDADES DOS SISTEMAS VOIP BASEADOS EM SIP

O crescimento da tecnologia VoIP proporciona, hoje, grandes vantagens


em termos de economia de ligações e de simplificação de infra-estrutura, além de
ser a tecnologia emergente no segmento das telecomunicações. No entanto, o
serviço de voz sobre redes IP introduziu novos riscos referentes à segurança da
informação. Ou seja, se não houver os devidos cuidados com a segurança, pode
provocar sérios danos ao negócio, transformando a solução em problemas, através
da exposição dos seus sistemas de voz a todas as pragas que, hoje, atacam as
redes de dados, como worms, vírus, spam sobre telefonia Internet (SPIT), ataques
DoS, DDoS, fraudes e escuta ilegal de conversações. Mesmo com a utilização de
redes privadas de operadoras, os riscos de segurança não são completamente
eliminados, pois permanecem as ameaças de origem interna, tal como as fraudes.
Implementar segurança em ambientes VoIP em redes privadas ou na Internet é
necessário. No entanto, sua implementação é ainda mais complexa do que em
redes PSTN.
30

Segundo Yoshioka (2003) (verifique o padrão ABNT para referências),


existem alguns desafios a serem vencidos para a implementação de segurança em
telefonia IP:

a) Confidencialidade: As informações armazenadas e transmitidas são


acessíveis apenas para usuários autorizados;
b) Autenticidade: Assegurar a correta identificação da origem
mensagem;
c) Integridade: Garantir que as mensagens não sejam apagadas ou
alteradas de forma não autorizada;
d) Disponibilidade: As informações e serviços devem estar disponíveis
99,999% (five nines) para os usuários autorizados;
e) Não Repúdio: Garantir que emissor e o receptor da mensagem não
possam negar a autoria e recebimento respectivamente;
f) Controle de Acesso: O acesso às informações e aos recursos deve
ser controlado por usuários autorizados.

Atualmente, ainda são poucos os ataques documentados a redes VoIP,


mas a tendência é de aumento na quantidade de ocorrências, até pela maior
utilização da tecnologia VoIP, e com o aumento da utilização também aumenta a
quantidade de informações que trafegam pelas redes VoIP.
Seria interessante descrever um caso de ataque sobre sistemas VoIP
Outro fator importante é o fato de que, com a convergência das redes de
voz e as redes de dados baseadas em TCP/IP, houve a convergência da
vulnerabilidade inerente às duas tecnologias, ou seja, um computador conectado a
um telefone IP ou com um SoftPhone instalado, necessita estar protegido tanto às
ameaças relacionadas ao tráfego de dados, quanto das ameaças relacionadas à
telefonia.
Os SoftPhones, que são softwares capazes de efetuar ligações
telefônicas utilizando a rede TCP/IP e os dispositivos de áudio do computador, estão
sujeitos, ainda, às vulnerabilidades do sistema operacional.
As mensagens SIP utilizadas para o estabelecimento de sessões podem
conter informações privadas, que o usuário ou o servidor queiram manter em sigilo.
Os cabeçalhos SIP ou o corpo das mensagens podem revelar informações sobre a
31

comunicação entre as partes ou dados que não devem ser expostos, tais como:
endereços, números de telefone etc. Devido à estrutura textual do SIP, a captura e
análise do trafego da rede faz com que seja simples a tarefa de espionagem,
oferecendo oportunidades para ataques do tipo spoofing (falsificação), hijacking
(seqüestro), e message tampering (adulteração de mensagens). A figura 6 ilustra
uma mensagem SIP INVITE, evidenciando alguns campos de interesse para ataque.

Figura 6 – Mensagem SIP INVITE

Mensagens SIP maliciosas podem causar desde o acesso não autorizado


ao sistema, até o estado crítico de negação de serviço (Denial of Service - DoS), que
são um grande problema para o SIP. Por utilizar os protocolos TCP e UDP, a
vulnerabilidade a ataques destes protocolos significa que o SIP também será
vulnerável aos mesmos ataques. A interoperabilidade do SIP permite a interconexão
com redes PSTN, introduzindo, desta forma, novos pontos de falha, como os
gateways, que são susceptíveis a ataques de DoS e message tampering. Os bugs
(falhas) de software são outra fonte para problemas de segurança do protocolo SIP,
podendo causar o acesso não autorizado. Por outro lado, se implementados em
Smart Phones, são vulneráveis a pragas como vírus.
32

4.2 TIPOS DE ATAQUES MAIS FREQÜENTES

4.2.1 CAPTURA DE TRÁFEGO E ACESSO INDEVIDO À INFORMAÇÕES

Nas redes com implementação de VoIP, a voz das ligações telefônicas é


transportada juntamente com as informações de dados, e encapsulada em pacotes
IP. A captura destes pacotes através de técnicas de "Sniffing" é relativamente trivial,
desde que a segurança de acesso aos segmentos da rede não sejam realizados
adequadamente. Existem algumas ferramentas que facilitam este trabalho para o
usuário, como por exemplo, o VOMIT (“Voice Over Misconfigured Internet
Telephones”), que utiliza a ferramenta tcpdump do Unix para capturar pacotes de
uma conversa telefônica trafegando na rede de dados e consegue remontá-los e
convertê-los em um formato comum de áudio (*.wav). Trata-se de uma espécie de
"grampo telefônico" para rede de dados.
Existem outras técnicas complexas que podem ser utilizadas pelos
atacantes para obtenção de acesso indevido às informações que trafegam pela
infra-estrutura onde se localiza a rede VoIP. Por exemplo, ataque de “Caller Identity
Spoofing”, na qual o atacante falsifica a sua identidade para se passar pelo usuário
que iniciou a chamada, de forma a induzir um usuário remoto a pensar que está
conversando com uma outra pessoa, ou seja, finge ser alguém que não é para obter
informações sigilosas.
Este tipo de ataque requer apenas que o atacante obtenha acesso físico à
rede e consiga instalar um telefone IP não autorizado. Outra técnica que pode ser
utilizada é a de “MAC Spoofing”, onde o atacante faz com que seu telefone IP
assuma a identidade de um telefone IP válido da rede.

4.2.2 CÓDIGO MALICIOSO

Como a tecnologia VoIP é implementada em redes convergentes, que são


redes multiserviço onde dados e voz trafegam no mesmo meio físico, também esta
susceptível às mesmas vulnerabilidades da rede de dados.
Em uma rede com VoIP, algumas vulnerabilidades como vírus, “Trojan
Horses” e outros tipos de códigos maliciosos podem vir a infectar os sistemas de
telefonia IP baseados em PCs, os “Gateways” e outros componentes críticos da
33

infra-estrutura. Técnicas que não surgiram originalmente para afetar as redes VoIP
podem causar a paralisação deste serviço.

4.2.3 FRAUDE FINANCEIRA, USO INDEVIDO DE RECURSOS CORPORATIVOS

Uma das ameaças às redes VoIP consiste no uso não autorizado da


telefonia IP, ou uso de métodos de fraude para iludir os mecanismos de bilhetagem
e cobrança das ligações realizadas.
Um dos métodos para se aplicar esta técnica pode ser o uso indevido de
um telefone IP para realização de chamadas, que são contabilizadas como se
originadas do endereço IP do telefone um terceiro, que seria o responsável pelo seu
pagamento.
Uma ameaça mais sofisticada envolve a instalação de um segundo
gateway de voz falsificado pelo atacante, e como no gateway passam todas as
ligações, o atacante tenta redirecionar para este segundo gateway todo o tráfego
destinado ao “host” original. Desta forma, é possível bloquear, desviar e até mesmo
escutar ligações.

4.2.4 REPÚDIO

Repúdio em relação à tecnologia VoIP é a negação, por parte de um


usuário autêntico, da utilização dos serviços de telefonia IP para fazer uma ligação
que ele tenha realmente feito.
Com a implantação de algum mecanismo eficiente de autenticação, será
possível a identificação consistente dos usuários dos serviços, além de discriminar
quem executou quais chamadas a partir de quais telefones IP.

4.2.5 INDISPONIBILIDADE DE SERVIÇOS

Como a utilização da mesma rede para o transporte de dados e voz, esta


última também torna-se vulnerável aos ataques não só direcionados à ela, mas
também aos destinados à rede TCP/IP.
Um exemplo são os ataques de DoS (“Denial of Service”), os quais
causam a paralisação dos serviços em redes TCP/ IP, afetando também os serviços
de voz, fax e vídeo que dependam deste transporte.
34

São vários os ataques que podem causar negação de serviços em redes


TCP/IP, entre eles podemos citar o “TCP SYN Flood” e suas variações, e também a
exploração de falhas nas pilhas de protocolo dos sistemas operacionais, como no
“Ping of Death”, “LAND”, “Teardrop” e vários outros ataques que podem tornar a
rede, e consequentemente os serviços do VoIP, indisponíveis.
Nas redes VoIP, os equipamentos de PABX tradicionais são substituídos
por aplicações PABXs IP compatíveis, que são executadas em servidores que
possuem em sua maioria sistema operacional Linux ou Windows. Estas aplicações
são críticas para a infra-estrutura de VoIP, e estão sujeitas aos ataques que
exploram vulnerabilidades não só das próprias aplicações, como também do sistema
operacional.
35

5 UMA PROPOSTA DE IMPLEMENTAÇÃO SEGURA DE REDES VOIP


COM O PROTOCOLO SIP

Para a implantação de serviço de VoIP em uma rede, devemos considerar


tanto a parte física (infra-estrutura e equipamentos) como a parte lógica
(configurações, protocolos e softwares).
A transmissão de voz exige um canal confiável de comunicação, de forma
a evitar a perda de seqüência, perda excessiva de pacotes e a ocorrência de
pacotes modificados. Também o atraso é um fator crítico, já que a comunicação
telefônica é efetuada em tempo real.
No que se refere a equipamentos e componentes, os administradores de
rede têm hoje acesso a uma ampla gama de serviços, produtos e literatura técnica,
de forma que instalar e manter uma rede IP de qualidade não apresenta maiores
dificuldades, e não será abordado nesta oportunidade.
Uma rede para tráfego VoIP, no entanto, necessita de cuidados especiais
quanto à disponibilidade, já que os usuários de telefonia estão acostumados com o
padrão da rede pública de telefonia, que é de 99,999% (five nines). Devido às
características do tráfego de voz, que é intolerante a atrasos e a perda de pacotes, a
rede também deve contemplar estas características.
Quanto à arquitetura das implementações VoIP podemos encontrar
diferentes graus de complexidade, dependendo diretamente do cenário proposto.
Entre as configurações de implementação mais comumente encontradas
podemos destacar:

- VoIP entre terminais IP – nesta configuração, terminais VoIP, como por


exemplo, softphones, telefones IP e ATA (Adaptadores de Telefone Analógico) se
comunicam através de uma rede IP, que pode ser uma LAN, uma WAN ou a
internet;

- VoIP de terminal IP para a RTPC (Rede Telefônica Pública Comutada) –


neste caso, terminais IP se comunicam com um telefone comum na rede de telefonia
pública. Nos pontos de conexão entre a rede IP e a rede telefônica é necessário o
uso de gateways de voz, equipamentos que fazem a tradução de protocolos e a
36

conversão de sinalização para que a comunicação entre a rede e o PABX possa


ocorrer. Esta configuração é a mais interessante para empresas, já que permite uma
grande economia em ligações interurbanas, pois a chamada pode trafegar pela rede
IP até a região de destino da chamada, e então, através de uma conexão com a
rede telefônica, efetuar uma chamada telefônica local. Nas grandes corporações é
usual a instalação de vários gateways de voz, um em cada filial.

- VoIP de RTPC para outra RTPC – neste caso, a ligação é originada a


partir de um telefone da rede pública convencional, e a chamada é direcionada para
um gateway de voz. Esse gateway encaminha a chamada para um outro gateway
através da rede IP que, então, realiza a chamada em uma linha telefônica
convencional. Dessa forma, podemos fazer uma chamada de um telefone
convencional para outro, através de uma rota de menor custo, que faz uso de VoIP.
Os ITSP (Internet Telephony Service Provider) utilizam esta arquitetura para
disponibilizar números telefônicos para que sejam realizadas chamadas para outros
destinos, utilizando VoIP, sem a necessidade da aquisição de equipamentos VoIP
específicos.
Em grandes corporações podemos ter uma rede híbrida, onde todas as
arquiteturas mencionadas estão presentes, o que possibilita grande flexibilidade. A
Figura 7 apresenta uma rede com estas características.

Figura 7 – Rede Híbrida


37

5.1 UMA REDE VOIP COM SIP

SIP foi concebido na Universidade de Columbia


e depois submetido para aprovação do IETF
(Internet Engineering Task Force). Foi
aprovado como RFC (Request For Comment),
e publicado em março de 1999 como RFC
2543 [OLIVIER YY].

O protocolo SIP é baseado no HTTP e funciona numa arquitetura


cliente/servidor. Suas operações envolvem apenas métodos de requisição e
respostas, assim como HTTP, e a configuração de uma rede SIP necessita
simplesmente de um servidor SIP, que atenderá ao servidor de aplicação de
telefonia, e um cliente SIP que será o aparelho telefônico ou softphone que efetuará
a ligação. Assim como http, os métodos de requisição do SIP são os seguintes:

• INVITE: Indica que o usuário está sendo convidado a participar de uma


sessão multimídia. O corpo da mensagem pode conter uma descrição da
sessão, utilizando-se o protocolo de descrição de sessão SDP (Session
Description Protocol);

• ACK: Mensagem recebida como resposta final a um INVITE. A


requisição ACK pode conter o SDP de descrição da sessão negociada
entre ambos os clientes. Se não contiver o SDP, o usuário chamado pode
assumir a descrição dada pelo primeiro INVITE, se houver;

• OPTIONS: Faz uma pergunta sobre quais métodos e extensões são


suportados pelo servidor e pelo usuário descrito no campo de cabeçalho
<To:>. O servidor pode responder a esta pergunta com o conjunto de
métodos e extensões suportado pelo usuário e por ele mesmo;

• BYE: Usado para liberar os recursos associados a uma ligação e forçar


a desconexão da mesma;
38

• CANCEL: Cancela uma requisição que ainda esteja pendente, ou seja,


em andamento. Uma requisição é considerada pendente, se e somente
se, ela não foi atendida com uma resposta final;

• REGISTER: Um cliente usa este método para registrar o "alias"


(apelido) do seu endereço em algum servidor SIP, que, por aceitar
registro de usuários, chamamos de serviço REGISTRAR.

O cliente SIP é o iniciador de um pedido SIP e a entidade que responde é


chamada de servidor SIP. As mensagens trocadas durante uma transação
compartilham um número Cseq (campo de cabeçalho) comum, exceto a mensagem
ACK, que usa o mesmo Cseq da transação que ela se refere.
A primeira etapa da comunicação consiste em abrir uma conexão de
sinalização entre os pontos de origem (cliente) e de destino (servidor) da chamada,
e isto é feito pelo envio, pelo cliente SIP, de uma mensagem INVITE para o servidor.
Esta mensagem normalmente contém informações suficientes para permitir que o
terminal de destino estabeleça imediatamente a conexão de mídia solicitada com o
cliente, e uma chamada pode envolver diversos servidores e clientes.

Uma chamada SIP tem o endereçamento com formato similar ao email:


- usuário@domínio: sip://fernando@caixa.gov.br
- usuário@host: sip://fernando@vitoria
- númerodotelefone@gateway: sip://5501297970000@gateway1
- sip://usuário@IP: sip://fernando@10.133.57.1

O servidor SIP informa que está aceitando o pedido através do envio da


mensagem de resposta OK. Como o pedido foi um convite, a resposta OK deve
conter também as capacidades de mídia, para que o cliente conheça onde ele está
esperando receber os dados de mídia.
O protocolo SIP oferece funções básicas como:

• Conversão de nomes e localização de usuários: Faz o mapeamento


entre nomes de diferentes tipos de abstração, tais como nomes de um
domínio e o nome de um usuário em um servidor Internet, possa ser
39

convertido em um endereço IP, de modo que possa ser localizado a


qualquer momento da ligação (DNS);
• Negociação de configuração: Permite que um grupo de usuários defina
que tipo de informação será trocada. O conjunto e o tipo dos dados que
estão sendo enviados não precisam ser uniformes dentro de uma
chamada, como diferentes conexões ponto a ponto podem envolver
diferentes tipos e parâmetros de dados. Muitos CODECs (de COder /
DECoder, ou codificadores / decodificadores, que componentes cujo
papel é codificar a voz, na origem, em um formato específico para
transporte em uma rede digital, que será decodificada e novamente
transformada em voz no destino) são capazes de receber diferentes tipos
de codificações, sendo restritos ao enviar apenas um tipo de dado em
cada fluxo;
• Alteração de configuração: Tornar possível a alteração por seus
usuários de maneira dinâmica, ou seja, durante a utilização de uma
conexão, dos parâmetros definidos no momento do estabelecimento da
conexão.

O IETF define um conjunto de componentes na sua arquitetura operando


numa rede IP, este conjunto é definido como “rede” SIP. Estes componentes são
apresentados na Figura 8:

Figura 8 – Ilustração de uma Rede SIP


40

A arquitetura de uma rede SIP é composta por agentes de usuário (que


chamaremos de user agents ou UA) capazes de iniciar ou terminar sessões. Os user
agents podem ser terminais IP, telefones IP, softfones, gateways de interconexão
com outras redes, servidores de mídia entre outros.
Estes user agents são gerenciados por proxies, registrars e redirect
servers que se encarregam de transmitir ou orientar os user agents quanto à
transmissão de suas mensagens e de manter seu estado e regras de localização.

Compõe ainda esta infra-estrutura os serviços


de suporte como RADIUS, DNS, sistemas de
bilhetagem, serviços de provisionamento, de
monitoramento entre outros, indispensáveis
para a operação e gerência do serviço VoIP.
[TELECO-2007]

5.2 IMPLEMENTANDO SEGURANÇA NO SIP

A segurança em uma rede tem o objetivo de evitar fraudes e tentativas de


usuários de indisponibilizar alguns serviços da rede, ou a própria rede. No caso do
SIP devemos observar os seguintes aspectos em relação à segurança:

- Controle de estabelecimento de chamadas, de forma prover segurança


aos usuários contra conexões indevidas e falso usuário, que pode praticar
espionagem ou burlar tarifação de serviços contratados. Uma chamada falsa
também pode ser utilizada para enganar o receptor, que acreditando na origem da
chamada poderá ser vítima de golpes ou receber informações falsas. Em um
ambiente corporativo a garantia de origem da chamada é de extrema importância
para o sigilo dos negócios e para a competitividade da corporação, sendo vital para
a sua sobrevivência. Não deve, também, haver o repúdio, que é a negação de envio
de uma mensagem pelo transmissor, ou a negação do recebimento pelo receptor;

- O protocolo SIP deve oferecer confidencialidade, de modo que somente


usuários autorizados possam acessar as informações que são transmitidas, pois o
41

sigilo de ligações telefônicas é mais do que uma característica desejável, já que


deve ser garantida por exigências legais. O SIP, como qualquer outro tráfego de
rede usando o protocolo IP, pode ser capturado por sniffers como o Ethereal, por
exemplo. Os dados da sessão devem estar restritos aos elementos participantes da
ligação.

Outro fator importante é a integridade das sessões. O SIP deve garantir


que as sessões sejam mantidas até que uma das partes solicite formalmente a
desconexão, além de que as características dessa sessão não sejam alteradas,
exceto através de comandos expressos dos participantes da sessão.
Para garantir as questões citadas há três mecanismos usados em SIP:
Autenticação identificando quem são as partes da comunicação, ou seja, quem é o
emissor e o receptor; encriptação que garanta que somente os usuários
efetivamente participantes de uma sessão possam estabelecê-la, e a
esteganografia, que é a técnica de esconder algum tipo de dado em outros tipos de
informação como fotos, vídeos, musicas etc.
Para provermos segurança para a rede SIP podemos utilizar IPSec,
S/MIME e TLS.
O IPSec (IP Security) fornece a capacidade de comunicação segura entre
pontos, através do estabelecimento de uma rede virtual privada (VPN). Redes
virtuais privadas são excelentes para prover segurança em redes que temos total
administração e com tecnologia homogênea. A utilização de NAT (Network Address
Translation) pode comprometer bastante o desempenho da VPN, comprometendo a
qualidade do tráfego VoIP.
O S/MIME faz segurança de conteúdo, criptografando o conteúdo das
mensagens SIP. O S/MIME foi concebido para prover segurança em correio
eletrônico da internet, e é um protocolo que fornece assinaturas digitais e
encriptação de mensagens.
O S/MIME, que utiliza a tecnologia de chave pública RSA (Rivest-Shamir-
Adleman), é um método seguro para emitir um e-mail, mas também serve para
prover segurança em conteúdo de pacotes SIP.
O TLS (Transport Layer Security) proporciona uma camada segura de
transporte envolvendo TCP.
Algumas recomendações importantes para aprimorar a segurança são:
42

• Estabelecer políticas e procedimentos;


• Siga rigorosamente as melhores práticas de segurança;
• Tenha segurança nos equipamentos, na rede e nas aplicações;
• Use segurança baseada em padrões, como TLS e SRTP;
• Use um firewall SIP compatível;
• Proteja continuamente as redes legadas;
• Use recomendações de segurança consagradas para projetar, testar e
proteger a rede.

Pontos chave:
• SIP é um importante protocolo de VoIP;
• SIP será muito usado para acesso público VoIP;
• SIP é vulnerável a ataques;
• Existem ferramentas disponíveis para implementar esses ataques;
• Existem maneiras de prover segurança ao SIP.

5.3 IMPLEMENTAÇÕES DE SEGURANÇA NO RTP

O RTP, que é o protocolo de transporte nas sessões SIP, necessita de


cuidados tanto quanto da segurança do conteúdo da mensagem que está sendo
transmitida, que é a encriptação, como da segurança da origem e do destino da
comunicação, que é autenticação e integridade.

• Encriptação:

O protocolo RTP, como definido na RFC 1889, fornece flexibilidade para a


cifragem de pacotes, que é a capacidade de dividir os pacotes em partes cifradas e
não cifradas. O algoritmo de encriptação padrão, que todos os clientes RTP devem
suportar, é o DESCBC .A utilização deste algoritmo é definida na RFC 1423. Para
impedir ataques conhecidos, os cabeçalhos de RTCP são mascarados com prefixo
aleatório de 32 bits. O modo CBC possui a propriedade do acesso aleatório para a
decriptação, que garante que um pacote perdido somente impeça a sua
decodificação e a do pacote seguinte. Esta característica é vital porque os dados
43

sensíveis ao tempo podem eventualmente se atrasarem, e pacotes atrasados são


pacotes perdidos.
Em LINUX, a biblioteca OpenSSL contém uma implementação do
algoritmo do encriptação DES. Este algoritmo possui duas fases: a primeira é a
geração de um DES_key_schedule (chave de programação) a partir de uma chave,
o segundo é a encriptação real. Uma chave do DES é do tipo DES_cblock. Este tipo
consiste em 8 bytes com paridade ímpar, e o bit menos significativo em cada byte é
o bit de paridade. A chave de programação é gerada a partir da chave e é usada
para agilizar o processo de encriptação.
O RTP permite o uso de qualquer outro algoritmo do encriptação, mas o
algoritmo deve ser negociado fora do RTP, por uma aplicação que pode especificar
métodos adicionais para cifrar o pacote. Por padrão, sugere-se que quando a
encriptação é fornecida pela camada de rede, esta deva ser nos termos do IPSec.

• Autenticação e Integridade:

O RTP padrão não especifica nenhuma autenticação, exceto a


autenticação implícita, que é assumida se a chave de encriptação for conhecida. O
RTP supõe que as camadas mais baixas da rede suportarão uma autenticação mais
sofisticada. A integridade dos cabeçalhos não cifrados é validada com a verificação
dos valores conhecidos dos campos, tais como o número de versão do protocolo, o
comprimento do pacote e o tipo dos dados. Os detalhes de verificação de
integridade constam nos apêndices A1 e A2 da RFC 1889.
O RTP se limita a emitir determinados comandos, como o BYE (que é
usado para a terminação da sessão) aos pares que são afetados pelo comando. Isto
é reforçado verificando os identificadores de SSRC dos pacotes que contêm os
comandos. Este mecanismo de autenticação do comando somente é eficiente se a
autenticidade do stream RTP for assegurada por outros meios.

5.3.1 RTP ASPECTOS DE SEGURANÇA IMPORTANTES

Confidencialidade: RTP é comumente utilizado para transmissão de


conteúdo broadcast pela rede, onde normalmente a confidencialidade do conteúdo
44

não é importante. Entretanto, para algumas aplicações compartilhadas utilizando o


RTP, como vídeo conferências ou ligações VoIP, a confidencialidade é necessária.
Para algumas aplicações, parte do conteúdo pode não ser sigiloso, mas para
ligações telefônicas utilizando VoIP o sigilo é absolutamente necessário, em função
de dispositivos legais.

Integridade e autenticidade: Mesmo em uma transmissão pública é útil


poder verificar a integridade e a origem da transmissão. Esta informação ajuda ao
receptor avaliar a autenticidade da informação recebida. Se qualquer um pode
modificar a transmissão de notícia do CNN, que muitos consideram fonte de
informação de confiança, os resultados poderiam ser potencialmente desastrosos.
Deve-se anotar que a possibilidade para a transmissão anônima é também
importante, mesmo que nem sempre seja uma política aceitável em alguns países.
Deseja-se que nenhum participante da mesma sessão possa se disfarçar de um
outro.

Performance com implementações de segurança: Como RTP é usado


freqüentemente para transferir enormes quantidades de dados, onde o fator tempo é
crítico (como por exemplo as ligações telefônicas utilizando VoIP), é essencial que
todas as implementações de segurança sejam executadas com um mínimo de
atraso e jitter, que é a variação do tempo de atraso. Embora a encriptação,
especialmente utilizando o DES, cause overhead, este é pequeno comparado ao
provocado por algoritmos modernos da compressão para a voz e o vídeo, que
exigem muito do processador central. Overheads pequenos não são perceptíveis,
especialmente porque as velocidades da conexão disponíveis para a população em
geral são muito baixas, e a velocidade de encriptação nos computadores modernos
é muito maior do que a de envio da informação.

5.4 O ASTERISK

O Asterisk PABX é um poderoso software livre que permite transformar


um PC comum em uma poderosa central telefônica multiprotocolo. Ele é licenciado
através de uma licença do tipo GPL – Gnu Public License.
45

O Asterisk opera sobre a plataforma Linux ou outras plataformas Unix, e


permite conectividade em tempo real entre a rede pública de telefonia e redes VoIP.
A rede pública de telefonia é freqüentemente referida pela sua sigla em inglês PSTN
(Public Switched Telephony Network).
O Asterisk utiliza a CPU do servidor para processar os canais de voz, ao
invés de ter um DSP (processador de sinais digitais) dedicado. Apesar desta
implementação permitir que o custo de hardware seja reduzido, o sistema é muito
dependente da performance da CPU. A recomendação mais sensata é preservar ao
máximo a CPU do servidor Asterisk, executá-lo sempre em uma máquina dedicada e
testar o dimensionamento antes de colocar o sistema em um ambiente de produção.
Outra boa prática é colocar o Asterisk implementado em uma VLAN específica para
VoIP, pois qualquer “broadcast storm” causada por loops ou vírus pode
comprometer o seu funcionamento devido ao uso intensivo da CPU provocado por
este fenômeno.
Cada tipo de CODEC possui um uso específico. Alguns como o g.729, por
exemplo, permitem que se codifique o sinal de áudio à velocidade de 8
kilobits/segundo, uma compressão de 8 para 1 em comparação com a codificação
PCM (Pulse Code Modulation) usada na rede pública.
O Asterisk suporta os seguintes CODECs: G.711, G.723.1, G.726, G.729,
GSM, iLBC, LPC10 e Speex.
Além disso, a codificação de voz permite a utilização de diversas outras
funcionalidades, como, por exemplo, a detecção de voz (VAD), transmissão de
dados descontinua (DTX), geração de ruído de conforto (CNG) e maior robustez
frente a perda de pacotes
Enviar dados de um telefone a outro só é possível através de um
protocolo de sinalização para estabelecer as conexões, determinar o ponto de
destino, e também questões relacionadas à sinalização de telefonia. O asterisk
suporta os seguintes protocolos de sessão para voz sobre IP: SIP, H323, IAXv1 e
v2, MGCP, SCCP (Cisco Skinny) e Nortel unistim.
O Asterisk foi originalmente desenvolvido para rodar em Linux, embora
possa ser usado no BSD e OS X. No entanto, as placas TDM da Digium, maior
fornecedor de placas para Asterisk, foram desenhadas para trabalhar com Linux
i386 e é fortemente recomendado a sua utilização. Várias distribuições como
46

RedHat, Mandrake, Fedora, Debian, Slackware e Gentoo foram testadas e são


usadas com sucesso com o Asterisk.
É mais seguro executar o Asterisk com um usuário diferente do usuário
root. No caso de uma falha de segurança como, por exemplo, um ataque do tipo
“buffer overflow”, é mais seguro que o Asterisk tenha sido iniciado com um usuário
menos privilegiado.
Uma instalação típica do Asterisk é colocá-lo em um servidor no centro do
sistema telefônico, interligado externamente à rede WAN e à rede pública de
telefonia, e internamente à rede LAN.
Na rede LAN estão conectados aparelhos telefônicos IP, softphones
instalados em microcomputadores, telefones IP wireless e telefones comuns
utilizando adaptadores de telefones analógicos (ATA). Estes componentes serão
denominados telefones SIP.
Os telefones SIP efetuam as chamadas, codificando-as em pacotes
TCP/IP e enviando-as para o servidor Asterisk, que, utilizando uma tabela de
roteamento, decide para onde deve direcionar estas chamadas: se o número de
destino da chamada é o de um telefone VoIP, localizado na rede WAN ou na
internet, a chamada é direcionada para o roteador da rede; se o destino é um
telefone convencional, o Asterisk desempacota os dados da ligação, e efetua a
discagem através da rede pública de telefonia.

Figura 9 – Diagrama de uma implementação Asterisk típica


47

No caso de recebimento de chamadas, o Asterisk as recebe através da


rede WAN ou pela rede pública. No caso de a chamada chegar pela rede pública de
telefonia, o sinal analógico é digitalizado e inseridos em pacotes TCP/IP. As
chamadas entrantes são então direcionados para os telefones SIP da rede LAN.
48

6 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS

Na implantação de um sistema de voz sobre IP, devem ser


criteriosamente analisados todos os fatores que efetivamente impactam na
disponibilidade e a qualidade do serviço, além das ameaças à segurança da rede e
da comunicação.
Apesar do grande número de ataques que podem afetar a disponibilidade,
integridade, a privacidade e confidencialidade do serviço VoIP, quase sempre
causando prejuízos aos usuários e corporações, a quantidade de ataques ainda é
pequena. No entanto, com a popularização deste serviço, e a ampliação do seu uso
no mercado corporativo, este número tende a aumentar, assim como ocorreu com o
serviço de telefonia celular e correio eletrônico, e a segurança deve sempre permear
as discussões relativas à implementação de serviços de voz sobre IP.

Esperar que um único dispositivo seja capaz de


resolver todos os problemas de segurança é
uma expectativa pouco recomendada e de alto
risco. É aconselhável especial atenção ao
impacto das alternativas de protocolo, de
desenho de arquitetura e de sistemas
especializados sobre a qualidade,
compatibilidade e gerenciamento do serviço, já
que na maior parte das vezes melhorias na
segurança impactam estes outros fatores de
forma negativa [TELECO XX].

A utilização do protocolo SIP para a implementação de telefonia VoIP é,


sob muitos aspectos, vantajosa, já que alia o baixo consumo de banda da rede com
a simplicidade do endereçamento por URLs. O estabelecimento e o encerramento
das sessões multimídia, também é simples e efetuada por pacotes UDP. Estas
características fazem das redes SIP as preferidas atualmente para a implantação de
telefonia sobre IP em redes convergentes.
Esta simplicidade, no entanto, exige um maior cuidado com a segurança
da rede, principalmente porque o desempenho é crítico quando se trata do tráfego
de voz.
A segmentação da rede em Vlan’s (Virtual LAN’s ou Redes Virtuais),
separando trafego de dados e tráfego de voz, além de criptografia e autenticação
49

confiável, são a base da implementação de segurança em uma rede VoIP. Outras


ferramentas, no entanto, podem ser utilizadas, desde que não diminuam
substancialmente o desempenho da rede.
Como é concluído por [KUHN 2005], "projetar, implementar, e operar VoIP
de forma segura é um esforço complexo que exige uma preparação cuidadosa", por
esse motivo sugere-se que a análise das vulnerabilidades do serviço e a
mensuração do custo-benefício das diferentes opções disponíveis antecedam todas
as ações de implementação e melhoria de segurança planejadas para um serviço de
voz sobre IP.
50

7 REFERÊNCIAS BIOBLIOGRÁFICAS

ALECRIM, Emerson. “Tecnologia VoIP”, Disponível em:


http://www.infowester.com/voip.php. Acesso em: 2005

BERNAL, Huber F. “Telefonia IP”, Disponível em:


http://www.teleco.com.br/tutoriais/tutorialtelip. Acesso em: 19/05/2003

COLCHER, Sergio. et al. “VOIP: Voz Sobre IP”. 1.ed. Rio de Janeiro: Campus,
2005, 300p.

GONÇALVES, Flavio Eduardo de A.. “Guia de Configuração para o Asterisk


PBX”, Florianópolis: Título Independente, 2007, 358p.

HERSENT, Olivier., GUIDE, David., PETIT, Jean-Pierre. “Telefonia IP –


Comunicação Multimídia Baseada em Pacotes”. São Paulo: Makron Books,
2002, 451p.

ISO 84 – International Organization for Standardization / International Eletrotechnical


Commitee. “Information Processing System – Open Systems Interconnection –
Basic Reference Model – Part 1: Basic Reference Model”. International Standard
7498-1, 1984.

ISO 92 – International Organization for Standardization / International Eletrotechnical


Commitee. “Information technology – Open Systems Interconnection Reference
Model – Part 1: Basic Reference Model (Revision of First Edition – ISO
7498:1984)”.Draft International Standard ISO/IEC DIS 7498-1, 1992.

KUHN , D. Richard., WALSH , Thomas J., FRIES, Steffen., “Security


Considerations for Voice Over IP Systems”. National Institute of Standards and
Technology, 2005, 99p.

NUNES, M. S. Redes com integração de serviços 4 parte - voz sobre ip. 2004

OLCHIK, Alejandro. “Segurança VoIP: Conceitos e Nomenclatura”, Disponível


em: http://www.teleco.com.br/tutoriais/tutorialsegvoip/pagina_2.asp . Acesso em:
10/05/2007

REZENDE, Anderson Rodrigues Souza. “Análise das Vulnerabilidades e Ataques


ao Protocolo SIP”, Uberlândia: UNIMINAS - União Educacional Minas Gerais S/C
Ltda, 2006, 95p.

SOARES, L.F.G., LEMOS, G., COLCHER, S. “Redes de Computadores: das


LANs, MANs e WANs às redes ATM”. Ed. Campus, Rio de Janeiro, 1995.

TANENBAUM, Andrew C. “Redes de Computadores” - 3a edição. Ed.Campus, Rio


de Janeiro, 1997.
51

TORRES, Gabriel. “Redes de computadores curso completo”. 1ª edição. Ed.


Axcel Books do Brasil Editora, Rio de Janeiro, 2001.

YOSHIOKA, Sergio. “Aspectos de Segurança para Telefonia IP utilizando o


Protocolo SIP”. Campinas: UNICAMP, 2003, 75p.