Você está na página 1de 5

III SRST – SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES

INSTITUTO NACIONAL DE TELECOMUNICAÇÕES – INATEL


ISSN 2358-1913
SETEMBRO DE 2015

Mecanismos de segurança para ambientes VoIP


Robson Veras1 Mario Ferreira Silva Junior 2

 não é orientado a conexão e por esse motivo não garante a


Abstract— Necessity for safety and security of the information entrega das mensagens, além disso temos o protocolo de
over the Internet requires extra care for all equipment connected transporte orientado a conexão o Transmission Control
directly to the Internet. This article has the purpose of Protocol (TCP) que transmite um stream por conexão, temos o
commenting about two security mechanisms for VoIP networks,
SIPS and SRTP, with low cost implementation, since the
Stream Control Trasmission Protocol (SCTP) que pode
mechanisms basically mentioned are already well diffused in most transmitir mais de um stream em uma mesma conexão e
of equipment on sale in the market. também o protocolo que é utilizado para o transporte de voz
Index Terms— Security, SIP, SIPS, SRTP, VoIP. Real-Time Transport Protocol (RTP).
Resumo—A necessidade de proteção e segurança nas Por usar os mesmos protocolos de aplicações WEB,
informações que trafegam na internet exige cuidados extras para consequentemente estão sempre susceptíveis as mesmas
todos os equipamentos ligados diretamente a ela. Este artigo tem a
ameaças enfrentadas por qualquer dispositivo que esteja
finalidade de apresentar dois mecanismos de segurança para
redes VoIP, o SIPS e o SRTP, que possuem implementações de conectado à rede de internet. Existem diversas
baixo custo, já que os mecanismos citados já estão presentes na vulnerabilidades que a tecnologia VoIP enfrenta, as mais
maioria dos equipamentos a venda no mercado. graves são: acessos a contas de usuários que utilizam VoIP
Palavras chave— Segurança, SIP, SIPS, SRTP, VoIP. para a realização de chamadas não autorizadas, escuta de
conversas confidenciais com a finalidade de extração de
I. INTRODUÇÃO informações, tais como furto de identidade, dados bancários e
outros fins fraudulentos, manipulação de chamadas de voz e
A tecnologia Voice over Internet Protocol (VoIP) vem alteração de conteúdo dos dados com intuito de enganar um
sendo muito empregada não só em clientes finais e operadoras usuário, além das ameaças comuns de um ambiente que
voltadas para esta tecnologia, mas também por operadoras de envolve a internet, como o Denial of Service (DoS) e
telefonia convencional com o objetivo de reduzir seus custos Distributed Denial of Service (DDoS), Spoofing, Sniffing
no transporte de voz entre operadoras ou até mesmo entre diversos outros.
internamente entre equipamentos distintos. O seu uso traz A seguir serão mostradas duas técnicas de segurança para
grandes benefícios em termos de custo, porém a experiência redes VoIP, são elas: SIP Secure (SIPS) e o Secure RTP
do usuário final depende muito de fatores relacionados a (SRTP).
qualidade e disponibilidade do link de internet. No entanto,
essa popularização também traz consigo assuntos relacionados II. SIPS
à segurança e que vem aumentando com as recentes ondas de O SIPS é um mecanismo de proteção que atua negociando
ataques cibernéticos a população e a importantes órgãos e certificados de segurança ponto-à-ponto enquanto a conexão é
empresas que tem levado ao vazamento de informações estabelecida usando o protocolo Transport Layer Security
sigilosas e expondo os dados de quem a utiliza. (TLS) para esse fim. Isso significa que os detalhes da conexão
O intuito deste artigo será apresentar alguns mecanismos de serão criptografados (ex.: quem está ligando para quem). Para
segurança da tecnologia VoIP que já é oferecida na maioria a correta aplicação de um ambiente em cima do mecanismo
dos equipamentos. SIPS, todos os pontos devem suportar SIPS/TLS ou a conexão
A tecnologia VoIP utiliza o protocolo de aplicação chamado segura não é estabelecida.
Session Initiation Protocol (SIP), padronizado pela Request
for Coments (RFC) 3261, que tem como finalidade estabelecer O SIPS é para o SIP, similar ao que o Hyper Text Transfer
o padrão da sinalização e o controle da troca de mensagens nas Protocol Secure (HTTPS) é para o Hyper Text Transfer
sessões geradas entre os usuários, utiliza comumente o Protocol (HTTP) comumente usado em aplicações WEB, já
protocolo de transporte User Datagram Protocol (UDP) que que ambos adotam o protocolo TLS. O esquema de
endereçamento SIPS tem a mesma estrutura do SIP [1], porém
Trabalho de Conclusão de Curso apresentado ao Instituto Nacional de com a mudança da string SIP para SIPS, exemplo
Telecomunicações, como parte dos requisitos para a obtenção do Certificado sips:inatel@intel.edu.br e segue a padronização conforme a
de Pós-Graduação em Engenharia de Redes e Sistemas de Telecomunicações.
Orientador: Prof. Mário Ferreira Silva Junior. Trabalho aprovado em 07/2015. RFC 3261 (SIP: Session Initiation Protocol) e posteriormente
revisado e atualizado pela RFC 5630 (The Use of the SIPS por experts em protocolo IP e criptografia das empresas Cisco
URI Scheme in the SIP). e Ericsson e publicado em Março de 2004. Suas características
são:
• Confidencialidade de mídia através de criptografia fast
A. Modelos De Implementação
AES.
Na norma presente na RFC 5630, são descritos dois • Integridade do pacote de mídia usando mensagens de
modelos de implementação. O primeiro modelo denominado autenticação de códigos.
“Certificado provido pelo servidor” consiste em apenas o • Proteção de repetição do pacote de mídia.
servidor fornecer um certificado durante o handshake do TLS, • Framework de gestão de chaves.
sendo aplicável apenas entre um User Agent (UA) e um proxy,
na qual o UA é o cliente TLS e o proxy é o servidor TLS.
Neste modelo, somente o UA usa o certificado para autenticar A. Visão Geral
o proxy não ocorrendo o mesmo no sentido contrário. Analisando a pilha IP na figura 2, o SRTP reside entre a
Normalmente o proxy utiliza autenticação SIP Digest para camada de aplicação RTP e a camada de transporte UDP
autenticar o UA neste modelo proposto. Outra implicação alterando o pacote para que o mesmo utilize os perfis de
neste modelo é que como a conexão é estabelecida a partir do segurança.
UA, esta deve ser mantida aberta através de keep alive para
que esteja disponível em requisições enviadas e recebidas.
O segundo modelo denominado “autenticação mútua”,
consiste em que tanto o servidor TLS quanto o cliente TLS
fornecerão um certificado durante fase de handshake. Este
modelo já se provou ser inviável em vários ambientes devido a
dificuldade de criação de estrutura de gerenciamentos de
certificados para uma grande quantidade de usuários ou
equipamentos.

O princípio básico de funcionamento do mecanismo SIPS, Fig. 2. Pilha IP para o protocolo RTP
conforme figura 1 é baseado em criptografia de chaves
públicas com a encriptação do TLS sendo em cima de Como num ambiente VoIP o atraso é um agravante para
certificados digitais. Abaixo um exemplo de funcionamento: uma comunicação adequada, o desenvolvimento do SRTP
• O cliente SIP conecta ao servidor SIP. exigiu uma atenção especial com o objetivo de garantir sua
• O cliente SIP solicita uma sessão TLS do servidor SIP. eficiência no consumo da largura de banda e processamento
• O servidor SIP responde com um certificado público para minimizar a latência da comunicação.
válido. O principio básico de seu funcionamento é a troca de chaves
• O cliente SIP valida o certificado. simétricas negociadas entre as partes envolvidas usando
• O cliente SIP e o servidor SIP trocam chaves únicas de método de offer/answer no corpo das mensagens SIP
sessão. responsáveis pela negociação dos parâmetros de mídia,
• As chaves de sessão criptografam e descriptografam os formato e propriedades denominado de Session Description
dados para a sessão estabelecida. Protocol (SDP).
Analisando o pacote RTP após passar pelo mecanismo
SRTP, podemos observar que o campo payload (em conjunto
com o RTP padding e pad count) é cifrado e também é
adicionado um novo campo denominado authenthication tag.
Além disso, também pode conter outro campo denominado
MKI (Master Key Index), porém esse de uso opcional. Abaixo
a figura 3 ilustrando o pacote SRTP.

Fig. 1. Handshake TLS

III. SRTP
O principal mecanismo usado para criptografia de mídia é o
SRTP. Esse mecanismo de segurança do RTP foi desenvolvido
Fig. 3. Pacote SRTP

B. Contexto Criptográfico
O algoritmo de criptografia do SRTP é de difícil
entendimento. Esse algoritmo consiste em ambos os lados
(Chamador e recebedor) manterem informações do estado Fig. 4. Contexto criptográfico
criptográfico. Essa informação é chamada de contexto
criptográfico [2]. A segurança da criptografia depende do
segredo da chave, e não do algoritmo que, geralmente, é de C. Derivação De Chaves
domínio público, para isso o SRTP usa dois tipos de chaves: O algoritmo de derivação de chaves é independente dos
Session Keys e Master Keys. As Session Keys são chaves algoritmos de criptografia ou autenticação utilizados [3]. Uma
criptografadas geradas a partir do processo de derivação de vez que a taxa de derivação de chave é definida no início da
chaves sob uma mesma Master Key com o intuito de dificultar sessão, não há necessidade de comunicação adicional entre as
a quebra da criptografia, tornando assim o grau de combinação partes que utilizam a derivação de chave SRTP. Descrito na
de dados mais alto, já que precisaria das demais Session Keys Figura 5, esta uma ilustração de como o algoritmo de
derivadas por esta mesma Master Key para ser gerada. As derivação de chaves trabalha:
Master Keys são uma cadeia de bits aleatórios da qual as
Session Keys são derivadas de uma forma criptograficamente
segura, sendo muito difícil a quebra desse código.
O contexto criptográfico é composto conforme a figura 4:
• contador de Rollover (ROC): conta quantas vezes o
numero sequencial de 16-bits do RTP foi reposto a zero depois
de passar por 65535;
• identificador para o algoritmo de encriptação;
• identificador para o algoritmo de autenticação de
mensagem;
• lista de reprodução (mantido pelo receptor apenas);
• indicador MKI;
• a(s) Master Key(s), aleatória(s), compartilhada(s) e
secreta(s); Fig. 5. Modelo de derivação de chaves
• para cada Master Key, um contador de quantos pacotes
SRTP foram processados com a Master Key; D. Processamento De Pacotes SRTP
• o comprimento da Session Key para criptografia e
Uma vez que o contexto criptográfico foi inicializado, a
autenticação;
codificação das mensagens é realizada da seguinte forma [3]:
• Master Salt usado na derivação de chave das Session
• Determina quais contextos criptográficos usar;
Keys;
• Determina o índice do pacote SRTP;
• taxa de derivação de chave (um inteiro em {1~224});
• Determina o Master Key e o Master Salt;
• valor MKI;
• Determina as Session Keys e o Session Salt;
• TTL de uma Master Key.
• Criptografa o Payload com o algoritmo de criptografia
indicado no contexto de criptografia com a Session Key e o
Session Salt;
• Se o indicador de MKI é definido como um, acrescentar a
MKI para o pacote; linha o atributo de criptografia na linha ‘a=’. Exemplo abaixo:
• Calcula a tag de autenticação com o ROC, os algoritmos
de autenticação e a chave de autenticação de sessão; m=audio 49170 RTP/SAVPF 0 96
• Se necessário, atualizar o ROC utilizando o índice do a=crypto:AES_CM_128_HMAC_SHA1_32
pacote determinado na etapa 2 [2]. inline:d/16/14/NzB4d1BINUAvLEw6UzF3WSJ+PSdFcGdUJ
Após completar as 8 etapas o pacote é enviado cabendo ao ShpX1Zj/2^20/1:32
receptor descriptografar o Payload conforme o fluxograma
baixo. Para o cenário onde o chamador aceita tanto SRTP quanto
RTP, o perfil deverá ser AVP ou AVPF no campo ‘proto’ da
linha ‘m=’, porém a linha ‘a=’ continua com o atributo de
criptografia configurado.

m=audio 49172 RTP/AVP 0 96


a=crypto:AES_CM_128_HMAC_SHA1_32
inline:d/16/14/Oi0nVM8eJZ2bkLVNeRaqtUeqjXwGMXo0s0
IrmoKh|2^20|1:32

Para o ultimo cenário onde não é aceito SRTP, o perfil


continua sendo AVP ou AVPF, mas agora o atributo de
criptografia não está habilitado.

IV. CONCLUSÕES

A tecnologia VoIP vem se tornando uma excelente opção de


comunicação alternativa aos modelos convencionais de
telefonia, porém com a grande quantidade de serviços
Fig. 6. Fluxograma do processamento dos pacotes SRTP oferecidos que trafegam na internet a questão de segurança é
primordial, pois as ameaças e vulnerabilidades podem estar
presentes em qualquer um dos elementos da infraestrutura de
E. Proteção De Repetição um ambiente que oferta a tecnologia VoIP. Essas ameaças e
A Proteção de repetição só é possível quando a proteção de vulnerabilidades podem estar em um hardware ou software
integridade está presente. O seu funcionamento é baseado a mal configurado ou não atualizado corretamente, mas também
partir de uma lista de reprodução utilizada pelo SRTP que é podem estar no usuário que não está utilizando as proteções
fornecida durante a autenticação. Cara receptor SRTP mantém adequadas e assim deixar brechas que podem ser exploradas e
uma lista de repetição que contem um índice dos pacotes colocar em risco todo o investimento realizado.
recebidos e autenticados. Então o receptor compara o índice Existem diversos recursos que, quando combinados, podem
de um pacote recebido com a lista de reprodução. Apenas dificultar o acesso indesejado aos elementos e ao conteúdo
pacotes subsequentes ou dentro da mesma janela, porém ainda trafegado na rede. Entre as alternativas de segurança, pode-se
não recebidos, serão aceitos. optar pela segmentação da rede separando o fluxo de dados do
Após o pacote ser autenticado, a lista de reprodução é fluxo de voz, mas também fazer a aquisição de hardware
atualizada com o novo índice. específicos como firewalls de prevenção e detecção de
F. Negociação do SRTP intrusos.
Os mecanismos apresentados neste artigo oferecem
Foi descrito como é feita a autenticação do SRTP, e será
segurança voltadas para a confidencialidade e integridade das
agora exposto o processo de solicitação de criptografia na
informações e são encontrados na maioria dos equipamentos
mensagem SIP. Essa solicitação é feita através do SDP. Podem
VoIP presentes no mercado. No entanto a implementação
ocorrer 3 cenários diferentes na solicitação do SRTP:
desses recursos deve ser avaliada devido à complexidade de
• Quando o chamador requisita o uso do SRTP (Não aceita
implementação pelo fato de não oferecer segurança fim a fim
RTP);
exigindo desta forma a configuração em cada elemento da rede
• Quando o chamador prefere o uso do SRTP (também
e fazendo-se necessário uma avaliação quanto a
aceita RTP);
interoperabilidade entre diferentes componentes.
• Quando o chamador requisita o uso do RTP (Não aceita
Com todas essas informações apresentadas é possível
SRTP);
concluir que os mecanismos apresentados neste artigo
Para o cenário onde o chamador aceita somente SRTP o
oferecem um nível de segurança adequado, mas que requer
SDP da mensagem SIP deve conter o perfil SAVP ou SAVPF
profissionais capacitados para realizar a implementação de
no campo ‘proto’ do SDP na linha ‘m=’ e ainda deve conter na
forma adequada. A implementação de hardwares de detecção e desenvolvendo projetos de NGN e redes em cima de soluções UCS, SBC e
Media Gateways. Interesses em soluções de voz sobre IP e soluções de
prevenção de intrusos combinados com os mecanismos de segurança em redes.
criptografia aqui apresentadas, agregaria muito mais valor a
segurança do ambiente. Mario Ferreira Silva Jr. é engenheiro, formado em julho de 2008 como
Engenheiro Eletricista na modalidade Eletrônica com Ênfase em
Telecomunicações pelo Instituto Nacional de Telecomunicações e em 2012
REFERÊNCIAS recebeu o título de Especialista em Engenharia de Redes e Sistemas de
[1] Network Working Group. The Secure Real-time Transport Protocol Telecomunicações pelo mesmo instituto. Atualmente é Gerente Adjunto de
(SRTP). RFC 3711, 2004. Educação Continuada do Inatel Competence Center, sendo responsável por
[2] GENEIATAKIS, Dimitris, KAMBOURAKIS,Georgios, DAGIUKLAS, cursos de Extensão Presencial, Ensino a Distância, Capacitação Corporativa,
Tasos. SIP Security Mechanisms: A state-of-the-art review (on-line). Consultoria e Preparatórios para Certificações. É professor do curso de Pós
Disponível na internet. URL: http://startrinity.com/VoIP/Resources/sip- Graduação em Engenharia de Redes e Sistemas de Telecomunicações do
security-mechanisms-a-state-of-the-art-review.pdf, 2015. Inatel e especialista em Redes de Dados, TCP/IP, NGN, Voz e Vídeo sobre IP,
[3] BIGOT, David. Secure VoIP protocols: SIPS & SRTP. Disponível na Redes de Acesso, Redes convergente e Cidades Digitais
internet.
URL:http://wiki.linuxwall.info/doku.php/en:ressources:dossiers:voip:tls
_sips_rtps, 2015.
[4] ASKOZIA, What is SIPS and SRTP? (on-line). Disponível na internet.
URL:https://askozia.com/voip/what-is-sips-and-srtp/, 2015.
[5] BAUGHER, Mark, MCGREW, David, NÄSLUND, Mats, NORRMAN,
Karl. Secure RTP Frequently Asked Questions (on-line). Disponível na
internet. URL:http://srtp.sourceforge.net/faq.html, 2015.
[6] BAUGHER, Mark, MCGREW, David, Shore, Melinda. Securing
Internet Telephony Media with SRTP and SDP (on-line). Cisco.com.
Disponível na internet.
URL:http://www.cisco.com/web/about/security/intelligence/securing-
voip.html, 2015.
[7] IMTC SIP PARITY GROUP. Best Practices for SIP Security.
Disponível na internet.
URL:https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=w
eb&cd=10&ved=0CGYQFjAJ&url=http%3A%2F%2Fportal.imtc.org%
2FDesktopModules%2FInventures_Document%2FFileDownload.aspx%
3FContentID%3D21248&ei=ziNlVaa4B8SuggTVwIHgCg&usg=AFQj
CNEbxJFvFL9XWE6KjeJYHol_pYin7A&bvm=bv.93990622,d.eXY&c
ad=rja, 2015.
[8] LIMA, André de Almeida. VoIP: Segurança da Informação em
Telefonia Baseada em SIP, Teleco (on-line). Disponivel na internet.
URL:http://www.teleco.com.br/tutoriais/tutorialvoipsip/pagina_5.asp,
2015.
[9] Network Working Group. SIP: Session Initiation Protocol. RFC 3261,
2002.
[10] Network Working Group. RTP: A Transport Protocol for Real-Time
Applications. RFC 3550, 2003.
[11] Network Working Group. RTP Profile for Audio and Video Conferences
with Minimal Control. RFC 3551, 2003.
[12] Network Working Group. Session Description Protocol (SDP)
Offer/Answer Examples. RFC 4317, 2005.
[13] Network Working Group. Extended Secure RTP Profile for Real-time
Transport Control Protocol (RTCP)-Based Feedback (RTP/SAVPF).
RFC 5124, 2008.
[14] Network Working Group. The Transport Layer Security (TLS) Protocol
Version 1.2. RFC 5246, 2008.
[15] Network Working Group. The Use of the SIPS URI Scheme in the
Session Initiation Protocol (SIP). RFC 5630, 2009.
[16] Network Working Group. Example Call Flows Using Session Initiation
Protocol (SIP) Security Mechanisms. RFC 6216, 2011.
[17] SHINDER, Deb. Make a SIP-based VoIP network more secure.
TechRepublic (on-line). Disponível na internet.
URL:http://www.techrepublic.com/article/make-a-sip-based-voip-
network-more-secure/, 2015.
[18] WARD, Michael. Secure SIP protects VoIP traffic. Network World (on-
line). Disponível na internet. URL:
http://www.networkworld.com/article/2311252/tech-primers/secure-sip-
protects-voip-traffic.html, 2015.

Robson Veras nasceu em São Caetano do Sul, SP, em 03 de março de 1982.


Possui os títulos: Técnico em Eletrônica (Colégio Clovis Bevilacqua, 2000),
Engenheiro em Telecomunicações (USM, 2006). Desde 2011 atua como
consultor em redes e telecomunicações na TIM pela empresa Italtel do Brasil,

Você também pode gostar