Você está na página 1de 50

CENTRO UNIVERSITÁRIO DE JOÃO PESSOA - UNIPÊ

PRÓ-REITORIA ACADÊMICA - PROAC


CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO

GILBERTO FERREIRA DE OLIVEIRA JUNIOR

REDES CONVERGENTES, VOIP E SEGURANÇA: IMPLANTAR SEGURANÇA ÀS


LIGAÇÕES DE UM SERVIDOR VOIP ASTERISK, USANDO OS PROTOCOLOS SRTP E
TLS EM UMA PORTARIA VIRTUAL.

JOÃO PESSOA – PB

2018
GILBERTO FERREIRA DE OLIVEIRA JUNIOR

REDES CONVERGENTES, VOIP E SEGURANÇA: IMPLANTAR SEGURANÇA ÀS


LIGAÇÕES DE UM SERVIDOR VOIP ASTERISK, USANDO OS PROTOCOLOS SRTP E
TLS EM UMA PORTARIA VIRTUAL.

Monografia apresentada ao Curso de


Bacharelado em Ciência da Computação do
Centro Universitário de João Pessoa - UNIPÊ,
como pré-requisito para a obtenção do grau de
Bacharel em Ciência da Computação, sob
orientação do Prof. M. E LEANDRO JOSÉ
CAETANO.

JOÃO PESSOA - PB

2018
O48r Junior, Gilberto Ferreira de Oliveira.

Redes Convergentes, VoIP e Segurança: Implantar Segurança às ligações


de um servidor Asterisk, usando os protocolos SRTP e TLS em uma Portaria Virtual /

Gilberto Ferreira de Oliveira Junior. - João Pessoa, 2018.


48f.

Orientador (a): Prof. M. E Leandro José Caetano.


Monografia (Curso de Ciências da Computação) –
Centro Universitário de João Pessoa – UNIPÊ.

1. VoIP. 2. Segurança. 3. Protocolo I. Título.

UNIPÊ / BC CDU - 004.056.54


AGRADECIMENTOS

A Deus primeiramente por estar sempre presente em minha vida.

A minha família que sempre me deram forças e ânimo para poder continuar, em meio ao
cansaço físico e mental de um dia estressante de trabalho.

Aos professores pelas palavras de incentivo e determinação.

A minha mãe Beth, esposa Jaqueline e minha filha Giovanna, amo vocês!

Muito obrigado!
RESUMO

A tecnologia VoIP vem ganhando mercado, tanto nas empresas de telefonia, quanto às empresas
de outros segmentos, e atualmente na área de segurança eletrônica focada na Portaria Virtual,
que é um serviço onde uma determinada empresa atua como uma portaria, eliminando o fator
humano no local, atendendo todas as ocorrências e ligações do condomínio à distância, no qual
a principal comunicação entre o prédio e a portaria é o VoIP, usando uma rede IP, essas ligações
ficam vulneráveis a ataques, grampos, rastreios e até chamadas gratuitas sem autorização.
Partindo desse problema, a fim de acrescentar segurança às chamadas VoIP, foi feita uma
revisão bibliográfica a partir de referências acadêmicas, artigos, revistas e a própria internet;
pesquisas sobre o VoIP, principais protocolos usados nessa tecnologia como o SIP, TCP, UDP,
RTP e suas funcionalidades, criptografia e implementação dos protocolos de segurança TLS e
SRTP; visando criar um roteiro de instalação e configuração. Usando a ferramenta de captura
de pacotes Wireshark, foi constatado que os protocolos de segurança em questão mantiveram a
autenticidade, integridade e confidencialidade das ligações feitas em um cenário de teste. Sendo
assim este trabalho visa mostrar a vulnerabilidade de uma ligação SIP no cenário de uma
Portaria Virtual sem nenhum tipo de segurança e ao mesmo tempo implementar a segurança
usando os protocolos TLS e SRTP a fim de tornar essa tecnologia mais confiável e segura.
Palavras-Chave: VoIP. Segurança. Portaria. Protocolo.
ABSTRACT

VoIP technology has been gaining market in both the telephone companies and companies in
other segments, and currently in the area of electronic security focused on the Virtual
Ordinance, which is a service in a company as a concierge, eliminating the human factor in the
local , taking care of all occurrences and remote condominium connections, there is no main
communication between the building and the concierge, using an IP network, chains of attacks,
staples, traces and roadways without authorization. Starting from this problem, a VoIP, was
taken from a bibliographical review of an academic starting point, articles, magazines and the
internet itself; research on VoIP, the main protocols used in technology such as SIP, TCP, UDP,
RTP and the ease, encryption and implementation of TLS and SRTP security protocols;
Creating an installation and configuration roadmap. Using a packet capture machine, the issue
of security in question was carried out in order to authenticity, and the confidentiality of the
connections made in a test scenario. Since this work shows a vulnerability of a SIP connection
in the scenario of a Virtual Gateway window without any kind of security and even time
implementing a structure using the TLS and SRTP protocols a way to make the technology
safer and safer.
Keywords: VoIP. Security. Concierge. Protocol.
LISTA DE ILUSTRAÇÕES

Figura 1 - Exemplo de uma sessão SIP 16

Figura 2 - Formato do pacote SRTP 20

Figura 3 - Contexto Criptográfico 21

Figura 4 - Arquitetura do Asterisk 24

Figura 5 - Tela inicial do Issabel. 25

Figura 6 - Tela de login do Issabel 26

Figura 7- Adicionar IP 27

Figura 8 - Interface Gráfica web. 27

Figura 9 - Criar diretório 28

Figura 10 - Entrar no diretório. 29

Figura 11 - Criação da chave. 29

Figura 12 - Solicitação do Certificado. 30

Figura 13 - Criando o CA. 31

Figura 14 - Juntar os dois arquivos. 32

Figura 15 - Menu PBX. 33

Figura 16 - Configuração do Ramal. 33

Figura 17 - Cenário portaria virtual. 34

Figura 18 - Capturando pacotes SIP 35

Figura 19 - 200 OK. 36

Figura 20 - Mensagem SIP 36

Figura 21 - Gravação. 37

Figura 22 - Captura de Pacotes. 37

Figura 23 - Captura de pacotes 2. 38

Figura 24 - Idioma. 42
Figura 25 - Resumo da Instalação. 42

Figura 26 - Layout do Teclado. 43

Figura 27 - Destinação do Instalação. 43

Figura 28 - Seleção de Software 44

Figura 29 - Iniciar Instalação. 44

Figura 30 - Senha administrador. 45

Figura 31 - Senha Root. 45

Figura 32- Senha MySQL. 46

Figura 33 - Confirmar a Senha MySQL. 46

Figura 34 - Cadastro da senha do IssabelPBX. 47

Figura 35 - Confirmação da senha do IssabelPBX. 47

Figura 36 - Tela de login do Issabel. 48

ura 23 -
LISTA DE ABREVIATURAS E SIGLAS

AES - Advanced Encryption Standard;

AGI - Asterisk Gateway Interface;

AOR - Address of Register;

CFTV - Circuito Fechado de Câmeras;

DNS - Domain Name System;

FXO - Foreign eXchange Office;

GPL - General Public Licence;

HTTP - Hypertext Transfer Protocol;

IP - Internet Protocol;

MKI - Master Keys Index,

RFC - Request for Comments;

RSA - Rivest-Shamir-Adleman;

RTP - Real-time Transport Protocol;

SIP - Session Initiation Protocol;

SRTP - Secure Real-time Transport;

SSH - Secure Shell;

SSL- Secure sockets Layer;

TCP - Transmission Control Protocol;

TLS - Transport Layer Security;

UDP - User Datagram Protocol;

URA - Unidade de Resposta Audível;

URI - Iniform Resource Identifier;

VOIP - Voice over Internet Protocol;

YUM - Yellowdog Updater Modified.


SUMÁRIO
1 INTRODUÇÃO 10

1.1 OBJETIVO GERAL 11

1.2 OBJETIVOS ESPECÍFICOS 11

1.3 INDICAÇÃO DA METODOLOGIA 11

1.4 ORGANIZAÇÃO DO TRABALHO 12

2 REFERENCIAL TEÓRICO 13

2.1 VOIP 13

2.2 VANTAGENS E DESVANTAGENS DO VOIP 13

2.3 CONCEITO DA PORTARIA VIRTUAL 14

2.4 VANTAGENS E DESVANTAGENS DA PORTARIA VIRTUAL 14

2.5 PROTOCOLOS 15

2.5.1 SIP 15

2.5.2 TCP 17

2.5.3 UDP 17

2.5.4 RTP 18

2.6 CRIPTOGRAFIA 18

2.6.1 TLS 18

2.6.2 SRTP 20

3 DESENVOLVIMENTO 23

3.1 ASTERISK 23

3.2 ISSABEL 24

3.2.1 INSTALAÇÃO DO ISSABEL 25

3.2.2 PROCESSO DE CONFIGURAÇÃO DO TLS 28

3.2.3 CRIAÇÃO DOS RAMAIS 32

3.3 CENÁRIO DE UMA PORTARIA VIRTUAL 34

3.4 CAPTURA DE PACOTES 35


4 CONSIDERAÇÕES FINAIS 39

REFERÊNCIAS 40

APÊNDICE A – PROCESSO DE INSTALAÇÃO DO ISSABEL 42


10

1 INTRODUÇÃO

O telefone é um meio de comunicação imprescindível para qualquer empresa, sendo pública


ou privada, e em consequência dessa necessidade, foram desenvolvidos sistemas com objetivo
de melhorar a comunicação, chamado de PABX (Private Automatic Branch eXchange).

Este mesmo sistema é implantado em condomínios verticais ou horizontais, com a


finalidade de realizar ligações internas entre a portaria e os apartamentos. Por muito tempo o
serviço de voz era transmitido por meios de sinais analógicos, por essa razão, as empresas
mantiam duas redes distintas e paralelas, sendo uma para rede de dados e a outra para
comunicação de voz, estrutura que ainda predomina nos dias atuais, mesmo sabendo-se sobre
a convergência de dados, com o propósito de unir essas tecnologias em uma só rede (NETO;
GRAEML, 2010).

Nos últimos anos, a tecnologia VoIP (Voice over Internet Protocol) vem transformando o
mercado (NETO; GRAEML, 2010), tanto nas empresas de telefonia quanto as de outros
segmentos, até a usuário doméstico, e atualmente na área da segurança eletrônica, focada na
Portaria Virtual. O conceito de Portaria Virtual é encontrado quando uma determinada empresa
monitora em tempo real e integral, atuando como porteiro à distância, recebendo e realizando
ligações para qualquer morador ou áreas comuns do condomínio.

O VoIP é o principal serviço quando se trata em comunicação para portaria virtual,


entretanto existem ameaças e riscos à segurança quando diz respeito à autenticidade,
privacidade e integridade do serviço, no entanto, devido às chamadas VoIP usarem redes IP
(Internet Protocol), a vulnerabilidade da segurança aumenta, passível a ataques, resultando ao
acesso ilegal do sistema podendo realizar chamadas gratuitas sem autorização, grampear as
ligações e redirecionamento malicioso de chamada, SPAM over IP Telephony (SPIT), além de
ataque de negação - do inglês Denial - of - Service (DOS). (KIM; KIM, 2007; QUINTEN;
MEENT; PRAS, 2007).

Partindo desse problema, como aumentar a segurança da comunicação VoIP entre a portaria
virtual e o condomínio, este trabalho tem o objetivo de implantar segurança nas ligações de um
servidor VoIP Asterisk, usando os Protocolos SRTP e TLS no cenário de uma portaria virtual.
11

1.1 OBJETIVO GERAL

O objetivo desse trabalho é implantar procedimentos de segurança em uma comunicação


VoIP aplicada a uma Portaria Virtual.

1.2 OBJETIVOS ESPECÍFICOS

Para a realização deste projeto tem-se como seguintes objetivos específicos:

● Analisar vantagens do serviço VoIP e Portaria Virtual;


● Analisar vantagens teóricas dos Protocolos em questão;
● Conceituar a criptografia usada para o protocolo de segurança SRTP e TLS;
● Configurar um servidor Asterisk e os serviços envolvidos;
● Analisar e capturar os pacotes das ligações VoIP, usando a ferramenta Wireshark.

1.3 INDICAÇÃO DA METODOLOGIA

Com o objetivo de identificar as falhas em ligações VoIP baseado no protocolo SIP, e a


fim de melhorar a segurança, foi feita uma revisão bibliográfica, pois utilizou-se de livros,
revistas, artigos e buscas livres na internet, propondo avaliar e implementar mecanismo de
segurança tendo como objetivo resolvê-los.

Sendo de caráter exploratório onde foi preciso familiarizar com o tema e conhecer mais
sobre o VoIP e os protocolos de segurança, com apresentação de análises qualitativa mostrando
os efeitos do mecanismo de segurança e analises de pacotes. Serão estudados os protocolos,
ferramentas, softwares e tecnologias envolvidas.

Recorrendo aos conhecimentos adquiridos com base nas pesquisas bibliográficas e na


prática do dia a dia de trabalho, serão efetuados testes práticos com softwares e ferramentas de
rede, a fim de capturar pacotes e medir o nível de segurança, sem recorrer aos protocolos de
criptografia, e comparar com os mesmos depois de aplicados.
12

1.4 ORGANIZAÇÃO DO TRABALHO

Após esse capítulo introdutório, o conteúdo deste trabalho organiza-se da seguinte


forma:
• Capítulo 2 - Referencial Teórico apresentará as vantagens do serviço VoIP e Portaria
Virtual; conceituará os protocolos envolvidos SIP, TCP, UDP e TRP; e a criptografia
usada para o protocolo de segurança TLS e SRTP;
• Capítulo 3 - Apresentação de instalação e configuração do Servidor Asterisk, ativação
do Protocolo TLS e SRTP no cenário de Portaria Virtual;
• Capítulo 4 - Considerações Finais apresentará de forma conclusiva, respostas aos
objetivos específicos propostos pelo trabalho, apresentando também limitações desta
pesquisa e trabalhos futuros.
13

2 REFERENCIAL TEÓRICO

A seguir será apresentado os serviços VoIP e Portaria Virtual, os Protocolos SIP, UDP,
TCP e RTP, e a criptografia usada junto aos Protocolos de segurança TLS e SRTP.

2.1 VOIP

VoIP (Voice Over Internet Protocol), é a tecnologia que permite a comunicação de voz
usando a mesma infraestrutura da rede IP, usando a técnica de transformação de sinais
analógicos em sinais digitais (BATES, 2002), tornando possível a realização de chamadas
telefônicas via internet. O VoIP utiliza o protocolo de aplicação SIP, padronizado pela Request
for Coments (RFC), os protocolos de transporte UDP e TCP, e o RTP utilizado para o transporte
da voz, que será definido nas próximas seções.

2.2 VANTAGENS E DESVANTAGENS DO VOIP

O serviço VoIP vem sendo bastante utilizado, não somente para operadoras de
telecomunicações, mas também em empresas de pequeno a grande porte de outros seguimentos,
visando a redução de custos nas ligações externas ou até mesmo internamente em aparelhos
distintos, podendo usar a mesma infraestrutura de rede existente.

Essa flexibilidade, eficiência e baixo custo foram as vantagens da expansão e crescimento


do VoIP. Entretanto, mesmo com esses benefícios, os riscos de segurança existem e não podem
ser descartados, aproveitando as técnicas existentes para rede IP (KUHN; WALSH, 2005).
Outra dificuldade seria a qualidade do serviço, que pode ser acentuado com o uso de mecanismo
de segurança, que pode dar origem a má qualidade do serviço, tornando a ligação inaudível, ou
até mesmo, interromper a sessão (GUILLEN; CHACON, 2009). Na próxima seção define o
conceito e a importância do VoIP para a Portaria Virtual.
14

2.3 CONCEITO DA PORTARIA VIRTUAL

A Portaria Virtual ou Remota é um serviço de atendimento/monitoramento à distância


(ROMERO, 2016), onde o condomínio contrata uma empresa especializada no segmento para
fazer o monitoramento e os atendimentos da portaria física remotamente. Dispensando a
necessidade dos porteiros no condomínio, ou seja, todos os atendimentos de visitantes,
solicitações dos moradores, liberação das portas de entrada e saída de pedestres, são feitas pela
portaria virtual à distância, localizada na empresa contratada e não no próprio condomínio.
Toda essa comunicação dos ramais entre a portaria, porteiro externo, apartamentos e a empresa
de monitoramento usam o serviço VoIP com o servidor local ou em nuvem (ROMERO, 2016).
Algumas vantagens e desvantagens são definidas para esse serviço, que será mostrada a seguir.

2.4 VANTAGENS E DESVANTAGENS DA PORTARIA VIRTUAL

A principal vantagem é o baixo custo que o condomínio teria com os porteiros, por serem
funcionários registrados, onde existe encargos sociais, férias, décimo terceiro, fardamentos,
horas extras, problemas com indisciplina, psicológicos, monetários entre vários outros quesitos
por se tratar de fator humano. Com a Implantação do serviço a economia fica em torno de
sessenta a setenta por cento a curto prazo (ROMERO, 2016).

Esse é o grande diferencial que as administradoras de condomínios enxergam, a economia,


e o aumento da segurança para o condomínio, pois a portaria virtual não funciona sem um
conjunto de fatores além do serviço VoIP, a empresa precisa ter instalado um Circuito Fechado
de Câmeras (CFTV), integrado com atuadores para automação de entradas e saídas de todos os
acessos de pedestres e veículos. Todos esses serviços têm integração com um software de
monitoramento que faz o controle de todas as ocorrências.

Algumas desvantagens relacionadas ao serviço de Portaria Virtual, são aqueles


condomínios que os moradores são mais idosos, que tem dificuldades com a tecnologia e
preferem o porteiro para ajudar com as compras e entregas. Outra situação são os prédios acima
de 120 apartamento pois dificulta para a empresa de monitoramento, gerenciar um fluxo grande
de abertura e atendimento de ocorrências no condomínio, e também uma possível perda de
comunicação no link de internet que faz o ponto à ponto entre a empresa e o prédio.
15

2.5 PROTOCOLOS

2.5.1 SIP

SIP (Session Initiation Protocol) é um protocolo da camada de aplicação baseado em


texto, congênere ao protocolo HTTP, que tem o modelo de requisição e resposta, o SIP tem
como principal objetivo criar, manter, modificar e terminar uma sessão entre usuários. Este
Protocolo é padronizado pela IETF e é descrito na RFC 3261 (COLCHER et al, 2005). Esse
protocolo tem uma diferença que se encontra na sua independência para o protocolo da camada
de transporte. Suas mensagens podem ser enviadas tanto pelos protocolos TCP como o UDP,
além dos SCTP e TLS (SINNREICH, 2006). Outra característica é, por ser bastante simples e
extensível, fácil de integrar com diversas aplicações e ambientes de comunicação. (GREGORY,
2006).

O SIP usa um único endereço que interliga o usuário a todos os serviços e dispositivos
de comunicação registrados na rede, é o chamado AOR (address of register), para
complementar o SIP usa outro mecanismo chamado de URI (uniform resource identifier), onde
estabelece um esquema de mapeamentos para cada usuário registrado.

O Protocolo SIP pode ser dividido nos principais elementos a seguir:

● Servidor de Registro – Responsável por armazenar as informações e autenticação


dos usuários e dispositivos usados para a comunicação.
● Servidor de Redirecionamento – responsável por redirecionar as requisições SIP
para um usuário fora do domínio.
● Servidor Proxy – Trabalha como cliente e servidor, interceptando as mensagens
de forma intermediária e passando adiante as requisições para o próximo
servidor, verificando ou retendo informações para fins de faturamento, impor
política de uso e consulta a banco de dados.
● Agentes de Usuários – São software ou dispositivos utilizados para estabelecer
comunicação com o usuário final, basta que cada agente saiba o URI e IP dos
dispositivos envolvidos na comunicação, sem ter a necessidade do servidor SIP,
tipo os softphone, telefone IP e ATA.
16

2.5.1.1 FORMATO DA MENSAGEM SIP

O protocolo SIP utiliza a sintaxe HTTP/1.1 nas codificações das mensagens utilizadas,
descrita na RFC 2068, e o conjunto de caracteres é o ISO 10646 com codificação UTF-8,
presente na RFC 2279, dos tipos pedido e resposta.
Para estabelecer uma conexão SIP destaca-se os seguintes métodos:
● Register – Registra o usuário.
● Invite – Convidar alguém para inicializar a sessão.
● ACK – Confirmação da inicialização da sessão.
● BYE – Termina a chamada.
● Cancel – Cancelar a transação.
● Options – Consulta de compatibilidades das capacidades do usuário.
● INFO – Usado para enviar e receber informações durante a sessão.
● UPDATE – Atualiza as informações de uma sessão (SINNREICH, 2006).

A figura 1 ilustra a troca de mensagens para uma conexão de uma sessão SIP.

Figura 1 - Exemplo de uma sessão SIP

Fonte: Domingos; Almeida (2014).


17

Para dar início a uma sessão SIP, o cliente envia uma mensagem de “INVITE” com os
dados necessários no cabeçalho para iniciar a sessão, o “180 Ringing” é o momento em que o
ramal está tocando, se o outro usuário aceitar, o mesmo responde com uma mensagem “200
OK”, o “ACK” é a troca de confirmação da sessão, “Media Session” é o tráfego de voz durante
a ligação, o “BYE” é quando desliga a chamada, e pôr fim “200 OK” que é a confirmação do
fim da sessão. (DOMINGOS, ALMEIDA, 2014). Esse tráfego de voz utiliza-se alguns
protocolos da camada de transporte tipo o TCP, UDP e RTP que será conceituado a seguir.

2.5.2 TCP

O TCP é um protocolo orientado a conexão, provendo confiabilidade e entrega corretamente


a sequência dos dados, enquanto o UDP visa a simplicidade, o protocolo possui uma série de
serviços, para garantir o envio dos dados em uma transmissão, desde o reenvio de um dado
perdido até o controle de congestionamento. Em virtude de sua complexidade e quantidade de
operações, foram escritas várias normas para especificar este protocolo: RFC 793, 1122, 1323,
2018 e 2581 (KUROSE, 2010).

Pela necessidade de negociação e melhor forma de envio entre computadores, o TCP


somente é utilizado no método fim-a-fim, onde não existe utilização em um sistema multicast,
porém quando a comunicação entre dois hosts for mantida, ambos poderão enviar e receber
informações com controles distintos de dados simultaneamente, de forma full duplex
(DOMINGOS; ALMEIDA, 2014).

2.5.3 UDP

O UDP é um protocolo não orientado a conexão, então dinamicamente não realiza


nenhum tipo de controle de entrega, no entanto acaba sendo na maioria dos casos o mais rápido
onde é aplicado. As principais características do protocolo UDP seria sua facilidade e
praticidade, descrita na RFC 768. O mesmo funciona basicamente utilizando o mínimo de
informações entre cliente e servidor ou em um sistema peer-to-peer (P2P) (DOMINGOS;
ALMEIDA, 2014). Entretanto, devido UDP não analisar ou controlar a entrega dos dados, se
as mensagens enviadas ao destino forem perdidas ou descartadas no percurso, não poderá de
forma alguma ser reenviadas, dando a responsabilidade à aplicação o controle caso necessário.
18

O Protocolo UDP permite que o fluxo de voz seja contínuo, porém a organização dos
pacotes do transporte da voz precisa ser assegurada, onde este protocolo não consegue prover,
porém existem protocolos desenvolvido especialmente para trabalhar com o fluxo em tempo
real, como por exemplo o real-time protocol (RTP), que se destaca a seguir.

2.5.4 RTP

O RTP definido pela norma RFC 3550, é uma espécie de estrutura que serve para a
organização das informações enviadas através da camada de transporte. Antes dos dados serem
transportados ao seu destino, o RTP precisará estruturar o pacote de forma que, o receptor venha
conseguir organizar as informações, no intuito de reproduzi-las na sequência e tempo correto.

O RTP possui campos em seu cabeçalho onde o receptor consiga realizar a organização
dos dados recebidos independentemente do protocolo de transporte usado para o envio das
informações, sejam elas pedaços de dados de uma ligação VoIP, ou até trechos de um stream
de vídeo transmitido em tempo real via rede (KUROSE, 2010). Nas próximas sessões mostrará
a criptografia e os protocolos de segurança TLS e SRTP que é uma variante deste Protocolo.

2.6 CRIPTOGRAFIA

Para poder manter as informações em sigilo, garantindo a segurança e confiabilidade das


ligações VoIP, um meio é fazer de uso da criptografia, que por definição é o estudo das técnicas
de codificação/decodificação de informação, ou seja, a transformação do texto claro ou aberto
em texto não legível (cifrado), que de origem é derivada das palavras gregas “Kriptos” que
significa “secreto” e “Graphein” que significa “escrita”, e nas próximas sessões mencionam
dois protocolos que utilizam criptografia, o TLS e o SRTP, os quais serão implementados no
servidor Asterisk1.

2.6.1 TLS

O protocolo de transporte TLS (Transport Layer Security), é baseado no SSL (Secure


Sockets Layer), definido para manter a segurança de websites, para garantir a confidencialidade

1
Asterisk é um software de código aberto e livre, completamente com todas as funcionalidades de uma PABX
convencional, usando tecnologia VoIP.
19

e a integridade das chamadas VoIP. O SIP faz de uso do TLS para cifrar as mensagens de
sinalização pela camada de transporte (ROSEMBERG et al., 2002).

O TLS Record Protocol e TLS Handshake, são as duas camadas que compõe o protocolo
TLS, onde a primeira tem responsabilidade garantir a segurança do mecanismo de transporte,
que por sua vez possui duas principais implementações:

● Conexão privativa, utilizada para codificar as mensagens uma criptografia simétrica,


onde as mensagens são geradas unicamente para cada conexão, baseando-se em uma
chave negociada entre duas aplicações através de um outro protocolo (como o TLS
Handshake)
● Conexão garantida, checagem de integridade das mensagens na camada de transporte
utilizando chave MAC do tipo hast (como md5). O Protocolo Record pode ou não
trabalhar sem uma chave MAC, mas a princípio é utilizado dessa forma quando outro
protocolo usa o mesmo apenas como transporte de negociação de parâmetro de
segurança (DOMINGOS; ALMEIDA, 2014).
A segunda camada a TLS Handshake, usada para negociar o algoritmo de encriptação que
irá estabelecer uma conexão cliente e servidor, oferecendo um método de autenticação antes do
envio das informações (SINNREICH; JOHNSTON, 2006). Esta camada provê três
propriedades básicas:

● A identidade do usuário pode ser registrada usando uma criptografia assimétrica ou


através de uma chave pública, não é obrigatório, mas normalmente utiliza-se ao menos
em uma das aplicações envolvidas na troca da informação.
● A negociação de uma chave compartilhada entre dois hosts, é totalmente segura e não
poderá ser interpretada por meio de uma interceptação da troca de mensagens entre eles.
● A negociação é confiável, é impossível que haja alguma modificação na informação
enviada, sem que seja detectada pelos hosts envolvidos (DOMINGOS; ALMEIDA,
2014).
O protocolo TLS por si só não protege o tráfego de voz, e sim mantém a segurança do
transporte da sinalização SIP, os dados de voz são enviados usando o RTP, e para proteger o
áudio, precisa-se adicionar à segurança ao protocolo, que será o SRTP, que define na próxima
sessão.
20

2.6.2 SRTP

O SRTP é uma variante do RTP, que garante a proteção contra ataques de replicações as
sessões e permite a integridade, autenticidade e a confidencialidade dos dados (DANTUA,
2009). O áudio antes de ser enviado através do protocolo UDP, o SRTP adiciona o fluxo cifra
e chaves simétricas para garantir a integridade do áudio, entretanto, suas funcionalidades não
incluem gerir a criação das chaves da sessão, necessitando de outros protocolos, caso contrário,
será efetuada através de fluxo de sinalização onde estará protegido usando o TLS
(HOHNSTON, 2004).

O SRTP utiliza o algoritmo de criptografia AES (Advanced Encryption Standard), sendo


capaz de definir chave de 128 ou 256 bits de tamanho, exigindo uma capacidade maior de
processamento. Este protocolo gera uma chave Master Key, onde é usado dois elementos da
sessão, que serve para proteger o fluxo em ambas direções (SINNREICH; JOHNSTON, 2006).

2.6.2.1 FORMATO DE ENCAPSULAMENTO

O SRTP pormenoriza o modelo de encapsulamento para pacotes protegidos RTP,


também com quais partes do pacote são antecipadas e criptografadas pelos respectivos
algoritmos, serão adicionados somente dois campos: o identificador de autenticação
(authentication tag) (recomendado), e a chave mestre (Master Keys Index - MKI) (opcional),
(BILIEN, et al., 2003), como mostra a figura a seguir:

Figura 2 - Formato do pacote SRTP

Fonte: Ribeiro (2010)

Conforme a figura 2, o primeiro campo é usado para iniciar os dados autenticados das
mensagens e o segundo usado para o gerenciamento das chaves.
21

2.6.2.2 MECANISMO CRIPTOGRÁFICO - SRTP

O algoritmo de criptografia AES, usado pelo protocolo SRTP, é complexa compreensão


que equivale os dois lados (chamador e recebedor), guardarem informações do estado
criptográfico. Essa informação é chamada de Contexto Criptográfico (GENEIATAKIS et al.,
2015). Este protocolo usa dois tipos de chaves Session Keys e Master keys, onde a segurança
da criptografia depende dessas chaves, e não do algoritmo que geralmente é de domínio público
(VERAS; JUNIOR, 2015).

● As Session Keys, geram chaves criptografadas a partir do processo de derivação sobre


uma mesma Master Key, com a intenção de dificultar a quebra da criptografia, já que
precisaria das outras Session Keys derivadas da mesma Master Key para ser gerada,
onde torna o grau de combinação de dados bastante elevado.
● A Master Keys é um conjunto de bits aleatórios de onde as Session Key são derivadas
de forma segura, tornando muito difícil a quebra deste código.
O contexto criptográfico é composto conforme a figura 3;

Figura 3 - Contexto Criptográfico

Fonte: VERAS; JUNIOR, (2015).

● Contador Rollover (ROC), conta quantas vezes o número de sequência RTP de 16-bits
chega a zero depois de ter passado o 65535;
● Identificador para o algoritmo de encriptação e autenticação de mensagens;
22

● Negociação das chaves e cifras simétricas durante a troca de mensagens;


● Criptografia avançada AES - Counter Mode padrão 128 bits;
● Master Keys, única chave para os dois lados do fluxo da mídia;
● Master Key e Salt, são geradas para encriptar as sessões;
● Master Keys Index (MKI);
● Taxa de derivação de chave um número inteiro {1~2^24}
23

3 DESENVOLVIMENTO

Este capítulo mostra como foi instalado e configurado o Asterisk com a distribuição do
Issabel, e a análise feitos no cenário de testes, realizando as ligações com softphones instalados
no computador. Nas primeiras sessões inicia-se o conceito do Asterisk e a distribuição Issabel.

3.1 ASTERISK

O Asterisk é um software de código aberto e livre, com todas as funcionalidades de uma


PABX convencional, usando tecnologia VoIP. Inicialmente produzido pela companhia Digium,
e elaborado por Mark Spencer no final da década de 90, hoje recebe várias atualizações e
contribuições por um número grande de desenvolvedores por todo mundo, visto muito bem no
mercado pela sua área de atuação (SILVA, 2017).

O Asterisk é baseado em Linux e foi desenvolvido originalmente para esse sistema


operacional, entretanto, hoje pode ser instalado em vários outros sistemas tipo: NetBSD,
OpenBSD, FreeBSD, Mac OS X, Solaris e o próprio Windows, conhecido como o Asterisk
Win32, baseado na licença GPL (GNU General Public License), onde chega executar uma
gama de recursos que se encontra em aparelhos caros de grandes PBX, podendo implementar
também uma URA (Unidade de Resposta Audível), correio de voz, conferência, distribuição
automática de chamadas, e várias outras, é possível acrescentar funções através do plano de
discagem do Asterisk, customizar módulos desenvolvido em C, ou até mesmo scripts escrito
em AGI ( Asterisk Gateway Interface) (KELLER; ALEXANDRE, 2011).

Assim que lançado o Asterisk no mercado, uma das suas maiores dificuldades era sua
usabilidade, mediante sua complexidade, quando era tudo configurado em linhas de comando,
não existia uma interface gráfica. Na intenção de resolver o problema, a Digium em 2005 lançou
o Asterisk@HOME com uma interface gráfica utilizando o FreePBX como seu gerenciador
gráfico. A Digium lançou também o AsteriskNOW, após a venda do Asterisk@HOME para a
Trixbox. AsteriskNOW é distribuição Linux completa com o Asterisk e a GUI administrativa do
FreePBX, onde sua complexidade é definida pelo instalador, pelo gerenciamento de pacotes
YUM e pela GUI administrativa (SILVA, 2017).
24

A figura 4 mostra a arquitetura básica do Asterisk entre codecs, aplicação, formato de


arquivos e canais;

Figura 4 - Arquitetura do Asterisk

Fonte: RNP.

A junção do Asterisk, a placa desenvolvida por Jim Dixon, o módulo do kernel


GNU/Linux, possibilitou o surgimento de um novo PABX, possibilitando a comunicação de
linhas tronco e telefones ramais (KELLER; ALEXANDRE, 2011).

3.2 ISSABEL

O Issabel é um software de PBX de código aberto e é um Fork das versões do Elastix. O


Elastix foi desenvolvido no final do ano de 2006 pela empresa equatoriana Paulo Santo
Solutions, implementa e baseia-se grande parte de sua funcionalidade sobre o Asterisk, Hylafax,
Openfire, FreePBX e Postfix, onde possibilita algumas funções como fax, mensagens
instantâneas, gerenciador gráfico de central telefônica e correio de voz. Podendo substituir
centrais PABX de grande porte, por um computador básico, Com Elastix pode se criar diversos
cenários com um baixo custo. Em dezembro de 2016, o Elastix foi comprado pela empresa
25

3CX, que lançou uma versão 5.0 totalmente modificada das interfaces anteriores, entretanto,
está se formando uma comunidade chamada Issabel, prometendo dar seguimento as
atualizações e suporte desta distribuição (SILVA, 2017).

3.2.1 INSTALAÇÃO DO ISSABEL

O Issabel2 utilizado para o trabalho foi a versão 4.0, com o Asterisk 13, o processo foi
instalado em uma máquina virtual configurada no VirtualBox. Diferente de outros sistemas
PBX baseado no Asterisk, O Issabel possui uma interface gráfica no processo de instalação, e
a primeira tela mostrada do sistema é a escolha de qual forma irá iniciar a instalação, conforme
figura 5;

Figura 5 - Tela inicial do Issabel.

Fonte: Próprio Autor.

2
“Disponível em:” <http://www.issabel.org> “Acessado em:” 2018.
26

Todo o processo de instalação detalhado do Issabel encontra-se no Apêndice A.

Após concluir o processo de instalação, o sistema mostra a versão do Issabel e o Kernel,


em seguida solicita o usuário e senha cadastrado durante a instalação do Issabel, conforme a
figura 6;

Figura 6 - Tela de login do Issabel

Fonte: Próprio Autor.

Por padrão o Issabel vem com a opção DHCP habilitado, se sua rede estiver um servidor
DHCP assim que logar com usuário root, o CLI do Issabel irá mostrar o IP que recebeu da sua
rede, mas recomenda definir o IP como estático, para não acontecer que o Issabel mude de IP e
os equipamentos que estão registrado a ele perca a conexão, para isso precisa realizar alguns
procedimentos, já logado digitar o comando “vi /etc/sysconfig/network-scripts/ifcfg-eth0” sem
as aspas;

Em seguida o “BOOTPROTO” muda-se para “static” e adicionar o IP, máscara e


gateway, conforme o range da rede, para o cenário de testes foram configurados os seguintes
endereços, como mostra a figura 7;

BOOTPROTO=“static”
IPADDR=192.168.25.98
NETMASK=255.255.255.0
GATEWAY=192.168.25.1
27

Figura 7- Adicionar IP

Fonte: Próprio Autor.

Depois dessa configuração ao digitar o ip configurado em qualquer navegador web terá


acesso a interface gráfica do Issabel, como mostra a figura 8 a seguir.

Figura 8 - Interface Gráfica web.

Fonte: Próprio Autor.


28

3.2.2 PROCESSO DE CONFIGURAÇÃO DO TLS

O Transport Layer Security (TLS), é uma forma prática de manter a confiabilidade e


integridade dos dados, fornece criptografia para a sinalização de chamadas. Para configurar o
TLS no Asterisk e um cliente SIP, envolve a criação de um arquivo chave e um certificado
assinado, e o primeiro passo é criar um diretório dentro do Asterisk, usando o comando mkdir,
para isso usaremos o Putty3 que é um emulador de terminal de código livre, com o suporte ao
acesso remoto via ssh, para realizar o procedimento, logado com o usuário root usa-se o
seguinte comando para a criação do diretório: mkdir /etc/asterisk/certificates, como mostra na
figura 9;

Figura 9 - Criar diretório

Fonte: Próprio Autor.

Segundo passo é entrar no diretório criado, para criar uma chave digital para o servidor
Asterisk, este não é o “certificado” real, no entanto, será necessário para criá-lo. Para entrar: cd
/etc/asterisk/certificates, mostrado na figura 10;

3
“Disponível em:” <https://www.putty.org> “Acessado em:” 2018.
29

Figura 10 - Entrar no diretório.

Fonte: Próprio Autor.

Já dentro do diretório precisa-se criar a chave digital, será necessário ter o openssl
instalado no servidor, caso não tenha, carregue-o. Se tiver dúvida basta digitar “openssl” antes
do comando. Para criar a chave no servidor digitar: “openssl genrsa -out key.pem 1024”,
uma chave privada RSA de 1024 bits, mostrado na figura 11;

Figura 11 - Criação da chave.

Fonte: Próprio Autor.


30

Após a chave criada, o próximo passo é criar uma solicitação de certificado, digitando
o comando: “openssl req -new -key key.pem -out request.pem”, será preciso fornecer o
seguinte:

● Nome do País (Código do País com duas letras);


● Nome do Estado ou Província (o nome do Estado sem abreviatura);
● Nome da Localidade (o nome da Cidade);
● Nome da Organização (o nome da empresa ou organização);
● Nome da Unidade Organizacional (uma divisão ou setor);
● Nome comum (este é o nome do servidor);
● Endereço de e-mail (digite seu e-mail ou deixe em branco);
● Uma Senha (deixe em branco);
● Um nome de uma Empresa (opcional).

Segue a Figura 12 com as informações descrita acima;

Figura 12 - Solicitação do Certificado.

Fonte: Próprio Autor.


31

Usando o comando “cd” para voltar o diretório e digitando o comando: “ls


/etc/asterisk/certificates/”, para listar os dois arquivos criados, um o “key.pem” que é a chave
digital, e o segundo o “request.pem” que é a solicitação do certificado.

Para obter um certificado CA, o arquivo request.pem é a solicitação do mesmo, precisa-


se criar e assinar o próprio certificado, dentro do diretório certificates execute o seguinte
comando: “openssl x509 -req -days 3650 -in request.pem -signkey key.pem -out
certificate.pem”. Este comando criará um arquivo chamado “certificate.pem”, que irá ser o novo
certificado, mostrado na figura 13;

Figura 13 - Criando o CA.

Fonte: Próprio Autor.

Depois desses comandos, temos os dois arquivos, a chave do servidor (key.pem) e o


certificado (certificate.pem), próximo passo será juntar esses dois arquivos em um só, nomeia-
se o arquivo como “servidor.empresa.com.br.pem” e copia-se o arquivo certificate.pem, em
seguida anexe a chave do servidor key.pem ao final dele. Digita-se os seguintes comandos
dentro do diretório /etc/asterisk/certificates/: “cp certificate.pem
servidor.empresa.com.br.pem” e “cat key.pem >> servidor.empresa.com.br.pem”, como
mostra figura 14;
32

Figura 14 - Juntar os dois arquivos.

Fonte: Próprio Autor.

Em seguida precisa-se editar o arquivo sip_custom.conf. Usando o comando para entrar


no diretório “sudo vim /etc/asterisk/sip_custom.conf”, e adicionar os seguintes parâmetros:

tlsenable=yes
tlsbindaddr=0.0.0.0
tlscertfile=/etc/asterisk/certificates/servidor.empresa.com.br.pem
tlsdontverifyserver=no
tlscipher=ALL
tlsclientmethod=tlsv1

Agora o TLS já está habilitado e configurado no Asterisk, usando certificados reais,


protegendo e impedindo que alguém capture seus dados de login, no entanto, o TLS não protege
o tráfego de voz, o protocolo SRTP assumirá esse papel. A versão usada para esse trabalho do
Issabel, por sua vez, já vem com o protocolo SRTP habilitado, precisa-se habilita-lo no
momento da criação do ramal, que veremos na próxima seção.

3.2.3 CRIAÇÃO DOS RAMAIS

Para a criação dos ramais, usaremos a interface web do Issabel, usando o IP configurado
no sistema e logando com o usuário de administrador, em seguida clique no menu “PBX” e
“PBX Configuration”, como mostra a figura 15;
33

Figura 15 - Menu PBX.

Fonte: Próprio Autor.

Em seguida selecione a opção “Generic SIP Device” e em “Submit”, como mostra a


figura 16;

Figura 16 - Configuração do Ramal.

Fonte: Próprio Autor.

Nas configurações do ramal será necessário preencher as seguintes informações básicas, de


início crie o ramal 1000 que é de referência para a criação dos demais:

● Display Name - 1000 (nome de exibição);


● SIP Alias - 1000;
34

● Outbound CID - 1000;


● Secret - rml1000 (senha do ramal);
● Port - 5061 (porta padrão do TLS);
● Transport - TLS ONLY (selecione o protocolo de transporte);
● Encryption - YES (SRTP ONLY) (selecione o protocolo de criptografia);
As demais opções podem deixar como padrão.

Após clicar em “submit” e em “Apply Config” para aplicar as configurações, será criado
mais dois ramais o 1001 e 1002 para o cenário deste trabalho, seguindo esses mesmos
procedimentos. Para criar um ramal sem a segurança, não habilite a opção TLS, e deixar padrão
o campo que vem com o protocolo “UDP”, e a criptografia SRTP que por padrão está em “no”,
será feito das duas formas com o intuito de simular as ligações com e sem segurança.

3.3 CENÁRIO DE UMA PORTARIA VIRTUAL

Em um cenário de uma portaria virtual simples, precisamos de três ramais configurados no


servidor Asterisk, que fizemos na sessão anterior, onde o ramal 1000 será o ramal atendedor da
portaria virtual configurado em um softphone, o 1001 em um ATA fxo e o 1002 em um painel
interfone no condomínio, como mostra a figura 17;

Figura 17 - Cenário portaria virtual.

Fonte: Próprio Autor.


35

O procedimento padrão de uma portaria virtual, é quando um visitante chega no


interfone e liga para a portaria, na intenção de ir ao apartamento ou fazer uma entrega, nesse
cenário o ramal do interfone 1002 realizará uma chamada para o ramal 1000, que o monitorador
vai atender, e precisará ligar para o apartamento, onde o mesmo coloca a chamada em espera e
liga para o ramal 1001 configurado no ATA para pegar a autorização do responsável do
apartamento, depois disso ele retorna a ligação para o ramal 1002.

Para simular esse cenário e realizar a captura dos pacotes das ligações, foram
configurados os três ramais 1000, 1001 e 1002 em três softphones no computador, a ferramenta
usada para a captura será o Wireshark.

3.4 CAPTURA DE PACOTES

O Wireshark4 é um software que analisa o tráfego de redes, captura de pacotes e organiza


por protocolos. Essa ferramenta será usada para interceptar as ligações feitas pelos ramais 1000
e 1001.

O primeiro teste será realizado uma ligação feita entre o ramal 1000 para o ramal 1001, sem
a implementação dos protocolos de segurança TLS e SRTP, e fazer a captura desses pacotes
usando o Wireshark. Filtrando pelos pacotes SIP ou RTP, temos as seguintes informações como
mostra a figura 18;

Figura 18 - Capturando pacotes SIP

4
“Disponível em:” <https://www.wireshark.org> “Acessado em:” 2018.
36

Fonte: Próprio Autor.

Com o uso do Wireshark tem uma visão mais detalhadas dos pacotes, sem a segurança
consegue-se ver na linha 43 da figura 18, o cliente envia uma mensagem com todas as
informações necessárias para o início da sessão o “INVITE”, na próxima linha o telefone está
tocando “180 Ringing”, e na linha 66, o usuário aceita o convite respondendo com o “200 OK”,
logo em seguida inicia-se o tráfego de protocolos RTP durante toda a ligação, na figura 19
mostra o momento em que o usuário desliga a chamada, é enviado o “200 OK” e o “BYE” com
a confirmação;

Figura 19 - 200 OK.

Fonte: Próprio Autor.

Na figura 20 mostra a troca de mensagens SIP, desta chamada;

Figura 20 - Mensagem SIP

Fonte: Próprio Autor.


37

Através do Wireshark, no menu “Telephony” e “VoIP Calls”, é possível capturar a


gravação em áudio da chamada, tendo acesso ao espectro da gravação, mostrado na figura 21;

Figura 21 - Gravação.

Fonte: Próprio Autor.

O segundo teste será realizar a mesma chamada entre os ramais 1000 e 1001, usando
os protocolos de segurança e o Wireshark para a captura dos pacotes. No momento da ligação
a ferramenta não identifica o “INVITE”, pois, o SIP fez de uso do TLS para cifrar a
mensagem de sinalização pela camada de transporte como mostra a figura 22 a partir da linha
27;

Figura 22 - Captura de Pacotes.

Fonte: Próprio Autor.


38

Após o atendimento da chamada a troca de mensagens de mídia entre os ramais 1000 e


1001 configurados com o SRTP, e não pelo o reconhecimento da sessão SIP estabelecida pelo
protocolo TLS, entre cliente e servidor, as mensagens são identificadas como UDP e não como
SRTP, no entanto, durante toda a ligação os ramais fazem de uso do SRTP para criptografar a
mídia de áudio impossibilitando a captura da voz como mostra a figura 23;

Figura 23 - Captura de pacotes 2.

Fonte: Próprio Autor.

De uso novamente da ferramenta “VoIP Calls”, o Wireshark não consegue nem


identificar uma ligação SIP realizada, pois os protocolos de segurança mantiveram a
confidencialidade e a integridade da ligação VoIP.
39

4 CONSIDERAÇÕES FINAIS

O VoIP é uma tecnologia que vem se tornando uma excelente alternativa para a redução
de custos junto às operadoras de telefonia, com a flexibilidade de usar a mesma estrutura de
rede existente. Para a Portaria Virtual essa tecnologia é imprescindível, pois a empresa tende a
comunicar com um condomínio constantemente vinte e quatro horas por dia, porém essa
comunicação trafega sobre uma rede IPv4, consequentemente a vulnerabilidade de ameaças
estarão sempre presentes.
Os protocolos abordados neste trabalho, oferecem as características fundamentais para
a segurança da informação: autenticidade, integridade e confidencialidade dos dados, onde
aplicados a tecnologia VoIP temos a garantia de que a chamada e a voz estão bem protegidas,
como mostrado na análise e captura de pacotes usando a ferramenta Wireshark.
No entanto, pela complexidade de implementação dessa funcionalidade deve ser
avaliada, pelo fato de não oferecer a segurança fim a fim, exigindo a configuração em cada
componente na rede, onde requer profissionais capacitados para executar de forma adequada as
configurações.
Várias dificuldades foram encontradas para implantar a segurança às ligações, desde a
limitação de conteúdo abordado até o Asterisk, onde foram testadas diversas versões e
distribuições, incluindo o Freepbx e Elastix.
Outras limitações encontradas foram os equipamentos não terem suporte aos Protocolos
TLS e SRTP, dificultando o cenário de teste tendo que usar softphones para as configurações,
e o próprio software de monitoramento da Portaria Virtual não permite essa implementação.
Visto que os Protocolos TLS e SRTP mantiveram a segurança das ligações VoIP,
existem vários outros mecanismos de segurança a serem testados e implementados,
possibilitando o aumento do nível de segurança, pois as técnicas apresentadas ainda são
limitadas.
No que diz respeito a trabalhos futuros, eles poderiam explorar outros protocolos de
segurança e criptografia avançadas, e desenvolver um softphone que consiga integrar com
qualquer software de monitoramento de Portaria Virtual, que foi uma das limitações
encontradas.
40

REFERÊNCIAS

BATES, J. R. BroadBand Telecommunications Handbook. Ed.[S.1.]: McGraw-Hill, 2002;

BILIEN, J. et al. Secure VoIP: call establishment and media protection. Royal Institute of
Technology (KTH), Stockolm, Sweden, 2003;

COLCHER; SÉRGIO et. al. VoIP: Voz sobre IP, 2010;

DANTUA, R., Fahmyb, S., Schulzrinnec, H. and Cangussud, J. Issues and challenges in
securing VoIP, Elsevier Ltd, 2009;

DOMINGOS, P.; ALMEIDA, P. V. C. Análise de Desempenho de Transmissão de Mídia


com Protocolos de Criptografia, Santa Cataria, 2014;

ELASTIX. 2018. Disponível em: <https://www.elastix.org>. Acesso em: 2018.

GENEIATAKIS, D.; KAMBOURAKIS, G.; DAGIUKLAS, T. SIP Security Mechanisms: A


state-of-the-art review (on-line). Disponível na internet. URL:
http://startrinity.com/VoIP/Resources/sip-security-mechanisms-a-state-of-the-art-review.pdf,
2015;

GREGORY, P. SIP Communication for Dummies. Hoboken: Wiley Publishing, 2006;

GUILLEN, E.P., CHACON, D.A., VoIP Networks Performance Analysis with Encryption
Systems, 2009;

HOHNSTON, A. B. SIP Understanding the Session Initiation Protocol, Artech House, INC,
2004;

ISSABEL. Version 4.0. [S.l.]: MOpen Source Community With Unique Skills, 2016.
Disponível em: <https://www.issabel.org>. Acesso em: 2018.

JOHNSTON, A. B. SIP: Understanding the Session Initiation Protocol. 3. ed. Norwood:


Artech House, 2009;

KELLER, A. Asterisk na prática. 2ª edição, São Paulo, Editora Novatec, 2011;


41

KIM, I.; KIM, K. Secure session management mechanism in voip servisse. In: Lecture Notes
in Computer Science – Frontiers of High Performance Computing and Networking
ISPA 2007 Workshops. [S.1]: Springer Berlin / Heidelberg, 2007. v. 4743, p. 96-104, 2007;

KUHN, D.R.; WALSH, T.J.; FRIES, S. Security Considerations for Voice Over IP
Systems, Recommendations of the National Institute of Standards and Technology,
2005;

KUROSE, J.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down,


revisão técnica Wagner Zucchi, 5. ed., São Paulo: Addison Wesley, 2010;

NETO, J. A.; GRAEML, A. R. VOIP: Inovação disruptiva no mercado de telefonia


corporativa. Revista Alcance – Eletrônica, vol. 17, n. 1, p. 07-21, 2010;

PUTTY. Version 0.70. [S.l.]: Simon Tatham, 2017. Disponível em: <https://www.putty.org/>.
Acesso em: 29 nov. 2018

QUINTEN, V. M.; MEENT, R. V.; PRAS, A. Analysis of techniques for protection against
spam over internet telephony. In: Dependable and Adaptable Networks and Services.
[S.l.]: Springer Berlin / Heidelberg, 2007. v. 4606, p. 70-77, 2007;

ROMERO, G. B. Portaria Virtual, São Paulo, vol. 1, n. 1, p. 6-8, 2016.

ROSEMBERG, J. et al. RFC 3261 - SIP: session initiation protocol. [S.l.], 2002.

SILVA, B. J. Implementação e Gerenciamento da Telefonia no IFBA no Campus de


Jequié usando voz sobre IP e Software Livre, Recife, 2007;

SINNREICH, H.; JOHNSTON, A.B. Internet Communications Using SIP: Delivering


VoIP and Multimedia Services with Session Initiation Protocol, Willey, 2006;

VERAS, R.; JUNIOR, M. F. S. Mecanismos de segurança para ambientes VoIP, III SRST
– Seminário de redes e Sistemas de Telecomunicações, Instituto Nacional de
Telecomunicações – INATEL, 2015;

VIRTUALBOX. Version 5.2. [S.l.]: Oracle, 2017. Disponível em:


<https://www.virtualbox.org>. Acesso em: 29 nov. 2018.

WIRESHARK. Version 2.6.5. [S.l.]: Wireshark Foundation, 2018. Disponível em:


<https://www.wireshark.org/>. Acesso em: 29 nov. 2018.
42

APÊNDICE A – PROCESSO DE INSTALAÇÃO DO ISSABEL

A primeira tela do processo de instalação encontra-se na seção de instalação do Issabel,


a segunda tela o sistema solicita a escolha do idioma, seleciona-se o “Português” e “Português
(Brasil)”, logo em seguida clicar em “Continuar” como segue na figura 24;

Figura 24 - Idioma.

Na terceira tela “Resumo da Instalação”, o sistema mostra com o símbolo de


exclamação os itens que precisa ser configurado antes de iniciar o processo, como segue na
figura 25;

Figura 25 - Resumo da Instalação.


43

Próximo passo é escolher o tipo do teclado, seleciona-se o “Português (Brasil)”, e


“Finalizado” como mostra a figura 26;

Figura 26 - Layout do Teclado.

Nessa tela o sistema pede para escolher onde o Issabel será instalado, seleciona-se o
disco criado na VM do VirtualBox, e em “Finalizado” conforme a figura 27;

Figura 27 - Destinação do Instalação.


44

Próxima tela o sistema pede para escolher qual a versão do Asterisk quer que seja
instalado junto com o Issabel, para esse trabalho foi usada a versão mais recente, seleciona-se
“Issabel with Asterisk 13” e “Sangoma Wanpipe drivers”, depois em “Finalizado” conforme
figura 28;

Figura 28 - Seleção de Software

Após configurar os itens que o sistema sinalizava, a interface permite que inicie o
processo de instalação, clique em “Iniciar Instalação” como mostra a figura 29;

Figura 29 - Iniciar Instalação.


45

Durante a instalação do Issabel, o sistema pede para configurar a senha de


Administrador (root), clica-se na opção “Senha Raiz”, conforme a figura 30;

Figura 30 - Senha administrador.

Na próxima tela o sistema pede para criar sua senha de administrador, digita sua senha
raiz e a confirme, em seguida “Finalizado”, como mostra a figura 31;

Figura 31 - Senha Root.


46

As duas próximas telas solicitam o cadastro e a confirmação da senha administrador


para o banco de dados MySQL, recomenda-se cadastrar a mesma senha root cadastrada para o
sistema, segue a figura 32 e 33;

Figura 32- Senha MySQL.

Figura 33 - Confirmar a Senha MySQL.


47

As figuras 34 e 35, o sistema solicita o cadastro e confirmação da senha do IssabelPBX,


outra interface gráfica do Asterisk que vem junto com a instalação do Issabel, conforme as
figuras abaixo;

Figura 34 - Cadastro da senha do IssabelPBX.

Figura 35 - Confirmação da senha do IssabelPBX.


48

Após concluir o processo de instalação, o sistema mostra a versão do Issabel e o Kernel,


em seguida solicita o usuário e senha cadastrado durante a instalação do Issabel, conforme a
figura 36;

Figura 36 - Tela de login do Issabel.

Você também pode gostar