72
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO ESTUDO DE VULNERABILIDADE EM TELEFONIA IP Área de redes de computadores por Wyllyam Neves Rozenq Gilberto da Silva Luy, M. Eng. Orientador Itajaí (SC), dezembro de 07

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

ESTUDO DE VULNERABILIDADE EM TELEFONIA IP

Área de redes de computadores

por

Wyllyam Neves Rozenq

Gilberto da Silva Luy, M. Eng. Orientador

Itajaí (SC), dezembro de 07

Page 2: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

ESTUDO DE VULNERABILIDADE EM TELEFONIA IP

Área de redes de computadores

por

Wyllyam Neves Rozenq Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Gilberto da Silva Luy, M. Eng.

Itajaí (SC), dezembro de 07

Page 3: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

ii

SUMÁRIO

LISTA DE ABREVIATURAS................................................................... v�

LISTA DE FIGURAS ............................................................................... vii�LISTA DE TABELAS ............................................................................. viii�LISTA DE EQUAÇÕES ........................................................................... ix�

RESUMO ..................................................................................................... x�

ABSTRACT ................................................................................................ xi�1� INTRODUÇÃO ...................................................................................... 1�

1.1� PROBLEMATIZAÇÃO ...................................................................... 2�

1.1.1� Formulação do Problema ................................................................................. 2�1.1.2� Solução Proposta ............................................................................................... 3�1.2� OBJETIVOS ......................................................................................... 3�

1.2.1� Objetivo Geral ................................................................................................... 3�1.2.2� Objetivos Específicos ........................................................................................ 3�1.3� ESTRUTURA DO TRABALHO ........................................................ 4�

2� FUNDAMENTAÇÃO TEÓRICA ........................................................ 5�

2.1� TELEFONIA IP ................................................................................... 5�

2.1.1� Introdução .......................................................................................................... 5�2.1.2� Funcionamento do VoIP ................................................................................... 6�2.1.3� Vantagens ........................................................................................................... 7�2.1.4� Softphones .......................................................................................................... 8�2.2� CONCEITOS BÁSICOS ..................................................................... 9�

2.2.1� Codec .................................................................................................................. 9�2.2.2� Voz .................................................................................................................... 10�2.2.3� QoS ................................................................................................................... 10�2.2.4� Latência ............................................................................................................ 10�2.2.5� Largura de banda ........................................................................................... 11�2.2.6� Perda de pacotes .............................................................................................. 11�2.2.7� E1 ...................................................................................................................... 11�2.3� PROTOCOLOS ................................................................................. 12�2.3.1� RTP / RTCP ..................................................................................................... 12�2.3.2� Protocolo de Controle RTP (RTCP) ............................................................. 13�2.3.3� Escalabilidade de largura de banda do RTCP ............................................. 13�2.3.4� SRTP (Secure Real Time Transport Protocol) ............................................ 15�2.4� PROTOCOLOS DE SINALIZAÇÃO ............................................. 16�2.4.1� Recomendação H.323 ...................................................................................... 16�2.4.2� Terminais H.323 .............................................................................................. 18�

Page 4: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

iii

2.4.3� Gateways .......................................................................................................... 19�2.4.4� Gatekeepers ..................................................................................................... 19�2.4.5� MCU ................................................................................................................. 21�2.4.6� Benefícios do H.323 ......................................................................................... 21�2.4.7� SIP..................................................................................................................... 23�2.4.8� Agente usuário (User Agent – UA) ................................................................. 23�2.4.9� Servidor proxy (Proxy Server)........................................................................ 23�2.4.10�Servidor de redirecionamento (Redirect Server) .......................................... 24�2.4.11�Servidor de registro ........................................................................................ 24�2.4.12�Comparativo entre H.323 e SIP ..................................................................... 24�2.4.13�Protocolos MGCP e Megaco .......................................................................... 24�2.5� SEGURANÇA .................................................................................... 27�2.5.1� Vulnerabilidade ............................................................................................... 27�2.5.2� Ameaça ............................................................................................................. 28�2.5.3� Ataque .............................................................................................................. 28�2.5.4� Políticas de Segurança .................................................................................... 29�2.5.5� Controle de acesso ........................................................................................... 29�2.5.6� Autenticação .................................................................................................... 30�2.5.7� Criptografia ..................................................................................................... 30�3� PROJETO ............................................................................................. 32�3.1� ESTUDO DE CASO .......................................................................................... 32�3.2� VULNERABILIDADES DO SISTEMA VOIP .............................................. 32�3.3� ASTERISK ......................................................................................................... 34�3.4� O PROJETO DISC-OS . ................................................................................... 36�3.5� ARQUITETURA DO AMBIENTE DE TESTES .......................................... 37�3.5.1� Configurações dos equipamentos .................................................................. 39�3.5.1.1� Grupo: Asterisk ........................................................................................ 39�3.5.1.2� Grupo: Atacante ....................................................................................... 40�3.5.1.3� Grupo: Ramais ......................................................................................... 41�3.5.2� Configurando o Disc-OS ................................................................................. 44�3.5.3� Configurando o softphone .............................................................................. 48�3.5.4� Configurações do ATA ................................................................................... 49�3.5.5� O atacante ........................................................................................................ 51�4� REALIZAÇÃO DOS TESTES ......................................................... 54�4.1� SOFTPHONE / SOFTPHONE ......................................................................... 54�4.2� SOFTPHONE / PSTN ....................................................................................... 54�4.3� ATA / SOFTPHONE ......................................................................................... 55�4.4� ATA / PSTN ....................................................................................................... 55�4.5� ATA / PSTN SEM O USO DO DISC-OS ........................................................ 56�4.6� CONCLUSÕES DOS TESTES ........................................................................ 56�4.7� POSSÍVEL SOLUÇÃO ..................................................................................... 56�

Page 5: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

iv

5 CONCLUSÕES ..................................................................................... 58�REFERÊNCIAS BIBLIOGRÁFICAS ................................................... 59�

Page 6: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

v

LISTA DE ABREVIATURAS

ACL Access Control List ADSL Asymmetric Digital Subscriber Line AES Advanced Encryption Standart API Application Programming Interface ATA Analog Telephone Adaptors BSD Berkeley Software Distribution CODEC Codificador/Decodificador DAC Distribuidor Automático de Chamadas DDD Discagem Direta a Distância DDI Discagem Direta Internacional DISA Direct Inward System Access DHCP Dynamic Host Configuration Protocol DNS Domain Name System DOS/DDOS Denial Of Service DTMF Dual Tone MultiFrequential FXS Foreign eXchange Subscriber GK Gatekeeper GRQ Gatekeeper Request IAX™ Inter-Asterisk Exchange IETF Internet Engineering Task Force IP Internet Protocol IPX Internet Packet Exchange ISDN Integrated Services Digital Network ITU International Telecommunications Union ITU-T International Telecommunications Union LAN Local Area Network MC Multipoint Controller MCU Multipoint Control Unit MG Media Gateway MGC Media Gateway Controller MGCP Media Gateway Control Protocol MIKEY Multimedia Internet Keying MP Multipoint Processors NAT Network Address Translation PBX Private Branch Exchange PC Personal Computer PSTN Public Switched Telephone Network QOS Qualidade de Serviço RAS Registration, Admission and Status RDSI Rede Digital de Serviços Integrados RFC Request for Comments RTCP Real-Time Transport Control Protocol RTP Real-Time Transport Protocol RTPC Rede Telefônica Pública Comutada SG Signalling Gateways SIP Session Initiation Protocol

Page 7: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

vi

SLA Service Level Agreement SMS Short Message Service SNMP Simple Network Management Protocol SRTCP Secure Real Time Transport Control Protocol SRTP Secure Real Time Transport Protocol STFC Serviço Telefônico Fixo Comutado TCC Trabalho de Conclusão de Curso UA User Agent UAC User Agent Client UAS User Agent Server UDP User Datagram Protocol UNIVALI Universidade do Vale do Itajaí URA Unidade de Resposta Audível VOIP Voz sobre IP VPN Virtual Private Networks

Page 8: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

vii

LISTA DE FIGURAS

Figura 1. Funcionamento do VoIP ....................................................................................................... 5�Figura 2. Softphone: (a) Skype; (b) Vono ............................................................................................ 9�Figura 3. Ambos, remetentes e receptores, enviam mensagem RTCP .............................................. 14�Figura 4. Componentes de um sistema H.323. ................................................................................... 17�Figura 5. Arquitetura MGCP .............................................................................................................. 26�Figura 6. Arquitetura do sistema. ....................................................................................................... 38�Figura 7. Configurações da linha tronco no Disc-OS ........................................................................ 45�Figura 8. Configuração da rota sainte ................................................................................................ 46�Figura 9. Configurações dos ramais no Disc-OS ............................................................................... 47�Figura 10. Adicionando um ramal no softphone ................................................................................ 48�Figura 11. Configurando o ramal no softphone.................................................................................. 49�Figura 12. Configurações do ATA ..................................................................................................... 50�Figura 13. Selecionar interface de rede .............................................................................................. 52�Figura 14. Ativando o sniffer ............................................................................................................. 52�Figura 15. Aguardando os pacotes VoIP a serem configurados ........................................................ 53�Figura 16. Captura dos pacotes no primeiro teste .............................................................................. 54�Figura 17. Captura dos pacotes no segundo teste ............................................................................... 54�Figura 18. Captura dos pacotes no terceiro teste ................................................................................ 55�Figura 19. Captura dos pacotes no quarto teste .................................................................................. 55�Figura 20. Captura dos pacotes no quinto teste. ................................................................................. 56�

Page 9: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

viii

LISTA DE TABELAS

Tabela 1. Padrões referenciados na Recomendação H.323 ................................................................ 18�Tabela 2. Padrões de codificação de áudio e vídeo para sistemas H.323 .......................................... 19�Tabela 3. Mensagens do MGCP. ........................................................................................................ 26�Tabela 4. Vulnerabilidades do sistema VoIP ..................................................................................... 33�

Page 10: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

ix

LISTA DE EQUAÇÕES

Equação 1 ........................................................................................................................................... 15�Equação 2 ........................................................................................................................................... 15�

Page 11: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

x

RESUMO

ROZENQ, Wyllyam Neves. Soluções em telefonia IP. Itajaí, 2007. 72 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, 2007. Diversas novas tecnologias estão surgindo no mercado para facilitar a vida das pessoas. Uma das áreas que tem avançado é a de telecomunicações, que está passando por um período de inovações tecnológica muito grande. A atual rede de circuitos comutados está sendo gradativamente substituída pelas redes IP (Internet Protocol), que originalmente só era utilizada para o tráfego de dados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta novas funcionalidades ao sistema de telefonia pública. Porém, é preciso estar atento aos diversos desafios que a telefonia IP traz consigo, pois além dos problemas existentes na rede IP, a telefonia IP possui diversas vulnerabilidades e existe o desafio, de garantir a segurança e qualidade das ligações VoIP (Voz sobre IP), iguais ou superiores as proporcionadas pelo sistema de telefonia convencional. A proposta apresentada neste projeto foi de realizar a implantação e realização de testes no software Asterisk, que é baseado em rede IP e distribuído como software livre. Foi explorada a vulnerabilidade de escuta não autorizada na telefonia IP. Ao final dos testes é apresentada uma análise dos testes realizados, e uma das soluções de segurança disponíveis para realizar a implantação de um servidor VoIP seguro da vulnerabilidade de escuta não autorizada. Palavras-chave: Vulnerabilidade. Telefonia IP. Asterisk. Segurança. Escuta não autorizada.

Page 12: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

xi

ABSTRACT

Several new technologies are appearing to facilitate people life in the market. One of the areas that has advanced is the telecommunications, which is undergoing a period of big technological innovations. The current network of circuits switched is being substituted gradually by the Internet Protocol(IP)networks that were only used for the traffic of data originally. This change is beneficial for everyone; therefore it reduces costs and adds new functionalities to the system of public telephony. However, it is necessary to be observing to the several challenges that IP telephony brings itself, because beyond the existing problems in IP network, IP telephony has diverse vulnerabilities, and there is the challenge of ensuring the safety and quality of VoIP calls (Voice on IP), equal or better than the system has offered by conventional telephony. The presented proposal in this project was to carry out the deployment and tests in the Asterisk software, which is based on IP network and distributed as free software. The vulnerability of unauthorized listening in IP telephony was explored. At the end of the tests, an analysis of the performed tests and one of the solutions of available security for carrying out the deployment of a secure VoIP server of vulnerability of unauthorized listening are presented. Keywords: Vulnerability. IP Telephony. Asterisk Security. Unauthorized Listening.

Page 13: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

1 INTRODUÇÃO

A comunicação através da Internet vem crescendo constantemente e uma das tecnologias

que está em evolução é a telefonia IP (Internet Protocol), que é um conjunto de protocolos que

permitem trafegar voz na rede de computadores. A voz sobre IP - transmissão de voz sobre redes IP

que usam comutação de pacotes - é uma das tendências no ramo das telecomunicações (WALSH et

al, 2005), (COLCHER et al, 2005).

Embora a maioria dos computadores possa fornecer VoIP e ainda ofereçam aplicações VoIP,

o termo "voz sobre IP" é tipicamente associado com equipamentos que permitem aos seus usuários

discar números de telefones e se comunicar com partes na outra ponta da comunicação que tenham

um sistema VoIP ou um telefone analógico tradicional.

Como qualquer nova tecnologia, VoIP introduz novas oportunidades e problemas. São

várias as motivações para que haja a migração para a telefonia IP: redução de custos com telefonia,

efetuar chamadas de longas distâncias a custos locais e integrar telefones móveis com telefonia

fixas.

Embora ofereça grande flexibilidade, apresenta significativos problemas de segurança.

Infelizmente, ferramentas como firewalls, tradutores de endereço (NAT) e criptografia não podem

ser usados na sua forma tradicional em redes VoIP. O desempenho necessário das transmissões de

voz sobre IP torna importante a criação de componentes especiais de software e hardware. Analisar

as vulnerabilidades e as principais ameaças da telefonia IP, bem como os mecanismos de segurança

necessários para permitir o transporte seguro dos dados pela rede, é essencial para permitir o uso da

telefonia IP.

Alguns mecanismos de segurança nas redes VoIP podem causar latência - atraso de uma

chamada VoIP - podendo ocorrer o mesmo efeito de um ataque de negação de serviço: a rede VoIP

não consegue lidar com as chamadas para fornecer o serviço corretamente. Considerando que a rede

VoIP é bastante dinâmica na sua configuração, estabelecendo novos parâmetros a cada entrada de

novos nós na rede, os invasores ou agentes maliciosos tem uma série de pontos potencialmente

vulneráveis. Há o problema de "escuta" não autorizada de informações na rede, e, nesse caso, será

observado o fluxo de voz, ou seja, é concretizado o "grampo telefônico" na rede. Existem alguns

outros problemas de segurança nas redes VoIP que são descritos em (BARRETO, 2005), (GOTH,

Page 14: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

2

2006), (QUEIROZ, 2004) e (WALSH et al, 2005), e serão analisados durante o desenvolvimento

deste trabalho.

Na comunidade de software livre um software têm merecido destaque no que diz respeito à

VoIP, o Asterisk. O Asterisk é um completo sistema de PBX (Private Branch Exchange) em

software. Provê todas as características dos PBX convencionais, com suporte a VoIP e

interoperabilidade com quase todos os equipamentos de telefonia padrão.

A proposta desse trabalho foi de realizar a implantação e realização de testes explorando a

vulnerabilidade de escuta não autorizada do software Asterisk. Ao final dos testes, são apresentados

os resultados, objetivos de cada teste executado e uma solução de segurança para se ter uma rede

segura de VoIP. É prevista a modelagem de um estudo de caso para demonstrar a realização do

estudo realizado.

Este trabalho é justificado como um TCC (Trabalho de conclusão de curso) do curso de

Bacharelado em Ciência da Computação já que trata de um problema importante que vem sendo

discutido na literatura científica e também pelo seu uso prático. Questões de segurança se

apresentam como problemas nessa área, confirmada pela literatura (WALSH et al, 2005) - o invasor

pode estar em qualquer lugar da rede e capturar os pacotes enviados. O trabalho terá um foco bem

específico na análise do sistema Asterisk.

1.1 PROBLEMATIZAÇÃO

1.1.1 Formulação do Problema

O mercado das telecomunicações está passando por um período de inovações tecnológicas

muito importantes. O sistema clássico de telefonia está sendo gradativamente alterado, para que o

tráfego de voz possa ser encaminhado juntamente com o tráfego de dados. Esta convergência entre

as redes de dados e voz é possível graças à tecnologia da telefonia IP.

Com a crescente popularização da telefonia IP, seja ela entre usuários domésticos ou

usuários corporativos, a preocupação com a segurança começa a se destacar, já que quanto mais

usuários estiverem utilizando o VoIP, maior a possibilidade de novos ataques.

Page 15: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

3

A rede PSTN (Public Switched Telephone Network) oferece um nível de segurança e

confiabilidade aceitável, pois para capturar uma ligação o atacante precisa ter acesso ao sistema

físico.

A utilização da rede IP para tráfego de voz expõe o sistema da telefonia aos mesmos riscos

já existentes na rede de dados tradicionais, além de trazer novos desafios aos engenheiros de

segurança.

1.1.2 Solução Proposta

A proposta desse trabalho é a realização de testes no software Asterisk, considerando as

questões de segurança, conforme a vulnerabilidade de escuta não autorizada existente na telefonia

IP.

1.2 OBJETIVOS

1.2.1 Objetivo Geral

O objetivo geral deste trabalho é a realização de testes no software Asterisk, levando em

consideração as questões de segurança, para que se tenha conhecimento da vulnerabilidade

estudada.

1.2.2 Objetivos Específicos Os objetivos específicos desse trabalho que podem ser citados são os seguintes:

• Pesquisar e compreender a teoria necessária em relação aos conceitos básicos sobre

telefonia IP;

• Pesquisar e entender os problemas existentes na telefonia IP;

• Compreender os fundamentos e metodologias para a solução dos problemas na telefonia

IP;

• Realizar pesquisa sobre disponibilidade de equipamentos e infra-estrutura de software

necessária para testes;

• Implantar o sistema;

• Realizar testes no sistema implantado; e

Page 16: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

4

• Documentar o desenvolvimento e os resultados do sistema.

1.3 ESTRUTURA DO TRABALHO

Este trabalho foi dividido em cinco capítulos. O capítulo 1 destina-se a uma apresentação

geral do trabalho, descrevendo os problemas existentes, solução da proposta e os objetivos desta

solução. No capítulo 2 é feita a descrição da pesquisa bibliográfica, sobre os conceitos utilizados

pela telefonia IP. No capítulo 3 é apresentada a descrição da análise que será realizada no TCC II.

No capítulo 4 são descritos os testes realizados no projeto. No capítulo 5 são apresentadas as

conclusões e soluções para implantação de um servidor Asterisk.

Page 17: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

2 FUNDAMENTAÇÃO TEÓRICA

2.1 TELEFONIA IP

2.1.1 Introdução

A telefonia IP (Internet Protocol) é um conjunto de protocolos que permitem o tráfego de

voz em redes IP destinado à comunicação de voz, de modo similar ao provido pelo STFC (Serviço

Telefônico Fixo Comutado), com pelos menos um interlocutor conectado a uma rede IP. A

telefonia IP é conhecida também como VoIP (Voz sobre IP).

Em uma comunicação VoIP a voz é submetida a um protocolo de codificação conhecido

como CODEC, onde a voz é digitalizada. Após a digitalização, a voz é introduzida em pacotes de

dados e enviada através da rede IP utilizando protocolos de transportes como o UDP (User

Datagram Protocol) e o RTP (Real-Time Transport Protocol) explicado na seção 2.1. Quando os

pacotes chegam ao destinatário, eles são ordenados e decodificados para a forma analógica,

conforme apresentado na Figura 1.

Figura 1. Funcionamento do VoIP

A telefonia IP pode ser utilizada em equipamentos dos mais variados tipos, genericamente

denominados terminais ou agentes de usuário. Por exemplo, pode ser empregado em um

Page 18: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

6

computador de propósito geral através de um software. Esse software utiliza APIs (Application

Programming Interface) que irão realizar a codificação e decodificação da voz. Este tipo de terminal

é comumente conhecido como softphone. No lugar de computador, podem-se utilizar equipamentos

específicos, conhecidos como telefones IP, que são similares aos telefones convencionais, porém,

possuem a capacidade de codificar e decodificar sinais de áudio analógicos para digitais e

encaminhá-los em uma rede IP, de modo transparente para o interlocutor. Outros equipamentos são

os adaptadores ATA (Analog Telephone Adaptors), que permitem conectar um telefone

convencional a um PC (Personal computer) ou diretamente em uma rede IP, sendo o responsável

por fazer a conversão da voz analógica para digital (COLCHER et al.,2005).

Para que uma comunicação de voz ocorra sem que haja a perda ou atraso no fluxo de dados,

é necessária que haja baixa latência (atraso) origem-destino, baixa variação da latência, taxas

pequenas de perdas de pacotes e de erros de bits.

Os protocolos RTP e RTCP (Real-Time Transport Control Protocol) oferecem mecanismos

mais adequados para que a transmissão de voz ocorra em tempo real, além de serem úteis quando se

trata de confiabilidade e segurança no transporte das informações, pois a sua definição prevê a

utilização de mecanismos de criptografia.

O VoIP necessita também de técnicas de gerenciamento e sinalização da comunicação, essas

técnicas são oferecidas pelos protocolos de sinalização H.323, SIP e MGCP (Media Gateway

Control Protocol) (COLCHER et al.,2005).

2.1.2 Funcionamento do VoIP

A seguir são descritos passos do funcionamento da transmissão de VoIP:

1. O usuário, com um fone de ouvido, ouve a sinalização que indica telefone fora do

gancho para a parte da aplicação sinalizadora da VoIP no roteador. Esta emite um

sinal de discagem e aguarda que o usuário tecle um número de telefone. Esses dígitos

são acumulados e armazenados pela aplicação da sessão.

2. O gateway mapeia o número discado com o endereço IP do gateway de destino.

3. Em seguida, a aplicação de sessão executa o protocolo de sessão H.245 sobre TCP, a

fim de estabelecer um canal de transmissão e recepção para cada direção através da

Page 19: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

7

rede IP. Quando a ligação é atendida, é estabelecido, então, um fluxo RTP (Real-

Time Transport Protocol ou Protocolo de Transmissão em Tempo Real) sobre UDP

(User Datagram Protocol) entre o gateway de origem e o de destino.

4. Os esquemas de compressão do CODEC são habilitados nas extremidades da

conexão. A chamada, já em voz, prossegue utilizando o RTP/UDP/IP como pilha de

protocolos.

Nada impede que outras transmissões de dados ocorram simultaneamente à chamada.

Sinais de andamento de chamada e outros indicativos que podem ser transportados dentro da

banda cruzam o caminho da voz assim que um fluxo RTP for estabelecido.

Após a ligação ser completada, é possível também enviar sinalizações dentro da banda

como, por exemplo, sinais DTMF (Dual Tone MultiFrequential ou Freqüências de Tons) para

ativação de equipamentos como URA (Unidade de Resposta Audível).

Quando qualquer das extremidades da chamada desligar, a sessão é encerrada, como em

qualquer chamada de voz (ligação telefônica) convencional.

2.1.3 Vantagens

Uma das vantagens de se adotar o VoIP é a redução de custos nas ligações de longa

distância. Empresas ou pessoas que realizam ligações freqüentemente para outros estados ou países

podem usufruir de uma redução significativa em suas contas telefônicas. Isto acontece pois como a

ligação utiliza a internet como meio de transporte, não é preciso pagar as altas taxas que as

provedoras de telefonia cobram para efetuar essas ligações. A ligação pode sair sem custo, no caso

de ligação de softphone para softphone, ou custar menos que uma ligação local utilizando um

provedor VoIP.

O VoIP também permite a redução de custos com a infra-estrutura, pois o sistema PSTN

(Public Switched Telephone Network) é separado do sistema de dados, e equipes diferentes cuidam

de seus respectivos sistemas. Com a implantação do VoIP pode-se juntar os dois sistemas em

apenas um, o que é chamado de convergência. Uma rede convergente é uma rede capaz de realizar

transmissões de dados, voz e vídeo através de um mesmo meio físico. Mantendo apenas um tipo de

Page 20: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

8

rede, é possível diminuir os custos de manutenção, bem como diminuir o número de pessoas

responsáveis pelo suporte da rede.

Com a implantação do VoIP, é possível implantar uma série de novas funcionalidades, como

a utilização de ramais virtuais. Um ramal virtual pode ser utilizado por uma empresa através de um

sistema de VPN (Virtual Private Networks) permitindo assim, que seus colaboradores utilizem seu

ramal de qualquer lugar do mundo com acesso à internet (MARTINS et al., 2006).

2.1.4 Softphones

Existem diversos programas para realizar ligações pela internet, dois deles são: Skype e

Vono. São softwares de uso gratuito que permitem realizar ligações entre os usuários sem nenhum

custo.

Tanto no Skype (Figura 2 (a)) quanto no Vono (Figura 2 (b)) é possível realizar ligações

para telefones convencionais através de sistemas pré-pagos que realiza a interligação do softphone e

a rede PSTN. Com a utilização de ATAs, é possível realizar ligações VoIP através de um telefone

convencional, sem precisar da utilização do computador.

Para utilização dos serviços, tanto no Skype quanto no Vono, é necessário que o usuário

realize um cadastro gratuitamente no website.

Page 21: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

9

(a)

(b)

Figura 2. Softphone: (a) Skype; (b) Vono

2.2 CONCEITOS BÁSICOS

2.2.1 Codec

É um dispositivo que codifica ou descodifica um sinal. Por exemplo, companhias telefônicas

utilizam CODECs para converter sinais binários transmitidos pelas redes digitais em sinais

analógicos para rede analógica (OWDHURY, 2005).

Alguns exemplos de CODECs são G723 e G.711, juntamente com o protocolo RTP.

Este processo é dividido em duas partes:

• Análise da voz: este processamento é responsável por converter a voz em um

formato digital, para que seja guardada da forma coerente nos sistemas de comutação

e transmitida em redes digitais ou rede IP.

Page 22: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

10

• Sintetização da voz: este processamento é responsável por converter a voz da forma

digital para forma analógica, própria para a audição humana.

2.2.2 Voz

Podemos definir a voz humana como uma forma de onda mecânica com freqüências

principais na faixa que vão de 300 Hz a 3,4 kHz. Quando se trata de voz para telefonia tem-se uma

grande preocupação com a reprodução pela distância do terminal receptor, pois pode se perder em

termos de qualidade.

Já para a telefonia digital, a voz é codificada em formato digital, que é multiplexado no

tempo de forma a compartilhar meios de transmissão. Com o sinal digital de áudio a telefonia tem

um grande ganho em termos de desempenho, tendo vantagens como: baixa taxa de ruído,

estabilidade e reprodutividade (AMARAL, 2005).

2.2.3 QoS

O QoS (Qualidade de Serviço) é a qualidade de serviço na rede. A qualidade de serviço nas

redes IP é um ponto muito importante para um bom desempenho do começo ao fim das aplicações

em VoIP. É necessário um conhecimento dos mecanismos utilizados, parâmetros, algoritmos e

protocolos, para que se tenha um QoS que tenha um resultado adequado dentro da rede (COLCHER

et al.,2005).

É necessário exigir determinados parâmetros o qual é um requisito da QoS como: atrasos,

vazão e perdas.

Quando o QoS é solicitado, recebe-se o nome de SLA (Service Level Agreement). Esta

solicitação define quais parâmetros devem ser garantidos para que as aplicações possam ser

executadas com qualidade.

2.2.4 Latência

Latência é o intervalo de tempo em que um pacote sai de sua origem e chega ao seu destino.

Em termos de telefonia, latência é o tempo em que uma pessoa fala algo e chega ao ouvido do

receptor. Uma grande latência não significa necessariamente que ocorrerá uma degradação da voz,

porém o que pode ocorrer é uma perda de sincronização. Para que se obtenha uma boa qualidade em

chamadas telefônicas a latência deve possuir um valor menor que 150 ms. Para que isso ocorra

Page 23: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

11

devem ser tomadas algumas providências para que o tempo de empacotamento, transmissão e

transporte dos dados diminuam (PEREIRA, 2004).

2.2.5 Largura de banda

Largura de banda é um fator essencial para que se tenha uma qualidade de serviço em

conversações telefônicas. A largura de banda para a transmissão de voz depende de vários fatores e

pode ser calculada facilmente de acordo com informações de amostragem, quantização da voz e

algoritmos de compressão. Porém em redes corporativas além da transmissão de voz a rede é usada

para muitas outras finalidades.

Como a transmissão de voz em uma conversação telefônica deve ocorrer em tempo real, tais

dados devem possuir uma prioridade em relação a outros eventuais. É claro que a decisão de uma

largura de banda maior ou menor deve ser tomada de acordo com as necessidades e prioridades da

empresa. Porém vale ressaltar que uma banda muito estreita para a transmissão de voz deve

influenciar negativamente na qualidade do serviço (PEREIRA, 2004).

2.2.6 Perda de pacotes

A perda de pacotes é outro fator crítico que implica diretamente na qualidade de serviço.

Existem vários fatores que podem levar à perda de um pacote IP. Podemos citar entre eles o estouro

de buffer em roteadores e switches.

Os pacotes que chegarem e encontrarem o buffer cheio serão então descartados. Pacotes

perdidos em aplicações que utilizam o protocolo UDP e RTP não podem ser retransmitidos e

mesmo que pudessem não seria nada interessante. Pois duas mensagens enviadas em seqüência

poderiam chegar na ordem inversa, o que não é tolerável em aplicações de tempo-real. Porém como

a perda de pacotes pode ser inevitável, tolera-se uma pequena perda (PEREIRA, 2004).

2.2.7 E1

É um padrão europeu de conexão telefônica digital criada pela ITU-TS que vem sendo

utilizada no Brasil. É equivalente ao sistema T-carrier Norte Americano, embora utilize taxas de

transmissões diferentes (TORRES, 2005).

Page 24: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

12

Possui taxa de transferência de 2 Mbps, podendo ser dividida em 32 canais de 64 Kbps cada.

A contratação de linhas E1 que utilizam transferência abaixo de 2 Mbps são conhecidas como E1

fracionário.

O E1 possui algumas variantes (TORRES, 2005):

• E2: 8,448 Mbps;

• E3: 34,368 Mbps;

• E4: 139,264 Mbps;

• E5: 565,148 Mbps; e

• DS3: 44,736 Mbps.

2.3 PROTOCOLOS

2.3.1 RTP / RTCP

O protocolo RTP é um protocolo definido no RFC 1889, que provê serviços de transporte de

rede fim a fim para aplicações que transmitem fluxos de dados em tempo real, como o áudio

interativo de ligações telefônicas. Entre os serviços providos estão:

• Identificação do tipo de carga da mídia transportada;

• Numeração em seqüência dos pacotes; e

• Marcação de tempo e monitoramento da qualidade da sessão multimídia usado pela

aplicação.

O RTP não prove nenhum tipo de mecanismo que assegure a entrega de dados a tempo, nem

fornece outras garantias de qualidade de serviços (QoS), não garante nem mesmo a entrega dos

pacotes nem impede a entrega de pacotes fora de ordem. Na verdade, o encapsulamento realizado

pelo RTP é aplicado somente nos sistemas finais. Os roteadores não distinguem datagramas IP que

carregam pacotes RTP de datagramas IP que não os carregam (KUROSE; ROSS, 2005).

Page 25: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

13

Na telefonia IP, cada participante envia o áudio em pequenos trechos (20 ms, por exemplo)

encapsulados num cabeçalho RTP, por sua vez encapsulado em um pacote UDP. Esses pacotes são

enfileirados no seu devido intervalo de tempo de modo a se manterem sincronizados. Isto é feito

através do buffer de playout, cujo propósito é absorver a variação de atraso, segurando os pacotes

que chegam por tempo suficiente para garantir que eles sejam tocados continuamente. Quando um

pacote chegar ao destino após seu tempo de playout, ele é descartado, portanto existe uma relação

direta entre o atraso e a perda (KUROSE; ROSS, 2005).

2.3.2 Protocolo de Controle RTP (RTCP)

O RFC 1889 também especifica o RTCP, um protocolo que uma aplicação de rede

multimídia pode usar juntamente com o RTP. Pacotes RTP e RTCP se distinguem uns dos outros

pela utilização de números de portas distintos. O número de porta RTCP é configurado para ser

igual ao número da porta RTP acrescido de 1 (COLCHER et al.,2005).

Pacotes RTCP não encapsulam porções de áudio ou de vídeo. Em vez disso, eles são

encaminhados periodicamente e contem relatórios de remetente e/ou receptor com dados estatísticos

que podem ser úteis para a aplicação. Nesses relatórios têm-se:

• Número de pacotes enviados;

• Número de pacotes perdidos; e

• Variação de atraso entre chegadas.

A especificação RTP [RFC 3550] não determina o que a aplicação deve fazer com essas

informações de retorno, isso depende do desenvolvedor do sistema. Remetentes podem usar

informações, por exemplo, para modificar suas taxas de transmissão, ou para outras finalidades

como: determinar se os problemas são locais, regionais ou locais (COLCHER et al.,2005).

2.3.3 Escalabilidade de largura de banda do RTCP

O RTCP apresenta um problema potencial de escalabilidade, por exemplo, uma sessão RTP

consiste em um remetente e um grande número de receptores. Se cada um dos receptores gerarem

periodicamente pacotes RTCP, então a taxa de transmissão agregada de pacotes RTCP poderá

exceder em muito a taxa de pacotes RTP enviados pelo remetente. Observa-se que o total de tráfego

RTP enviado à árvore (arquitetura apresentada na Figura 2) não muda a medida que o número de

Page 26: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

14

receptores aumenta, ao passo total de trafega RTCP aumenta linearmente com o número de

receptores (COLCHER et al.,2005).

Figura 3. Ambos, remetentes e receptores, enviam mensagem RTCP

Fonte: KUROSE e ROSS (2005).

Para resolver esse problema de escalabilidade, RTCP muda a taxa com a qual o participante

envia pacotes RTCP para dentro da árvore com uma função do número de participantes da sessão.

Como cada participante envia pacotes de controle para todos os outros da árvore, cada um deles

poderá estimar o número total de participantes da sessão.

O RTCP tenta limitar seu tráfego em 5 por cento da largura de banda da sessão. Por

exemplo, se um remetente está enviando um vídeo a uma taxa de 2 Mbps, o RTCP tenta limitar seu

tráfego a 5 por cento de 2 Mbps, ou a 100 kbps. Desses 5 por cento, o protocolo dá 75 por cento, ou

seja, 75 kbps, aos receptores, e o restante, 25 kbps, ao remetente. Os 75 kbps dedicados aos

receptores são compartilhados igualmente entre eles. Assim, se houver R receptores, cada receptor

conseguirá enviar tráfego RTCP a uma taxa de 75/R kbps e o remetente conseguirá enviar tráfego

RTCP a uma taxa de 25 kbps. Um participante (remetente ou receptor) determina o período de

transmissão do pacote RTCP calculando dinamicamente o tamanho médio do pacote RTCP (para

Page 27: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

15

toda a sessão) e dividindo o tamanho médio do pacote RTCP pela taxa alocada ao participante

(COLCHER et al.,2005). Para um remetente, o período para transmitir pacotes RTCP é:

Equação 1

e para um receptor, o período para transmitir pacotes RTCP é:

Equação 2

2.3.4 SRTP (Secure Real Time Transport Protocol)

O SRTP é um padrão criado pelo IETF para garantir a confidencialidade e a integridade do

áudio transportado pelo RTP, de modo que, mesmo que um terceiro realize a captura dos pacotes,

os dados sejam inúteis, pois não seja possível ouvir a conversa sem a chave de criptografia.

As chaves de criptografia são gerenciadas pelo protocolo MIKEY (Multimedia Internet

Keying), que utiliza o sistema de chaves pré-compartilhadas (pre-shared Keys), infra-estrutura de

chave pública e o algoritmo Diffie-Hellman para trocar as chaves. O algoritmo de criptografia

utilizado é o AES (Advanced Encryption Standart) de 128 bits, proporcionando assim um nível de

segurança elevado para o tráfego de áudio (MARTINS et al, 2006).

O protocolo SRTP foi projetado para que o tráfego de áudio seja criptografado de ponta a

ponta, e que utilize poucos recursos computacionais dos telefones IP.

O SRTP possui ainda um protocolo irmão, o SRTCP (Secure Real Time Transport Control

Protocol) utilizado para proteger o áudio do RTCP (MARTINS et al, 2006).

Page 28: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

16

2.4 PROTOCOLOS DE SINALIZAÇÃO

2.4.1 Recomendação H.323

É um conjunto de protocolos utilizado na Telefonia IP proposto pela ITU-T (International

Telecommunications Union). Foi desenvolvido primeiramente para conferências audiovisuais em

redes locais e foi se estendendo em novas versões para VoIP (COLCHER et al.,2005).

H.323 é uma recomendação externa e flexível, possuindo padrões desde comunicação ponto

a ponto, quanto conferências multiponto inter-redes com suporte à comunicação de vídeo, dados

textuais e imagens estáticas.

A recomendação H.323 define quatro componentes lógicos principais: terminais, gateways,

gatekeepers e MCUs (Multipoint Control Unit). É importante ressaltar que, em uma implementação

H.323, todos esses componentes podem coexistir dentro do mesmo equipamento (COLCHER et

al.,2005).

O H.323 é compatível com diversas aplicações e produtos multimídia, podendo utilizar

várias topologias de redes que utilizem o protocolo IP. Ele possui quatro componentes principais

para estabelecer um sistema de comunicação baseado em rede, sendo eles: terminais, gateways,

gatekeepers e unidade de controle multiponto, apresentados na Figura 3.

Page 29: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

17

Figura 4. Componentes de um sistema H.323.

Fonte: COLCHER et al. (2005).

O H.323 especifica os componentes, protocolos e procedimentos que são necessários para

obter serviços de comunicação multimídia em tempo real como voz e vídeo. Realiza também

gerenciamento de largura de banda, multimídia, interface entre LANs (Local Area Network) e

controle de chamadas. Os elementos do H.323 podem realizar a comunicação através de diversos

tipos de redes como: ponto a ponto, ponto a multiponto, e até mesmo, segmentos múltiplos com

topologias complexas desde que estas redes utilizem protocolo IP (COLCHER et al.,2005).

As entidades H.323 também trabalham com os terminais H.310, H.320, H.321 e H.322 em

LANs e QoS garantidas. Estes protocolos fazem parte dos terminais H.32x.

A recomendação H.323 depende de um conjunto de outros padrões e recomendações. A

Tabela 2 exemplifica esse conjunto de protocolos.

Page 30: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

18

Tabela 1. Padrões referenciados na Recomendação H.323

Padrões Descrição

T.38

T.120

V.150.1

Transporte de dados (texto, imagens, fax, sinais de modem).

RTP

RTCP (IETF)

Transporte de áudio e vídeo.

H.245

H.225.0

Protocolos de controle de sinalização.

H.246

H.248

Interoperabilidade com redes telefônicas comutadas por circuito.

H.235 Segurança em sistemas baseados no protocolo de controle H.245.

H.450.X Serviços suplementares

H.460.X Extensões aos serviços de sinalização do protocolo H.225.0

H.501

H.510

H.530

Gerência e segurança de usuários, terminais e serviços em

ambientes móveis.

Fonte: COLCHER et al. (2005).

Componentes da arquitetura H.323:

2.4.2 Terminais H.323

Terminais H.323 são clientes finais que provêem comunicação em tempo real. Um terminal

H.323 pode ser um telefone IP ou uma aplicação executando em um PC com recursos multimídia

um softphone, por exemplo. Todos os terminais que utilizem H.323 deverão dar suporte aos

padrões apresentados na Tabela 2:

Page 31: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

19

Tabela 2. Padrões de codificação de áudio e vídeo para sistemas H.323

Padrões de Áudio Padrões de Vídeo

G.711 H.261

G.722 e G.723.1 Codificação para transmissão a p X 64 kbs

G.728 H.263

G.729 Codificação para transmissão a baixas taxas

Fonte: COLCHER et al. (2005).

Os Terminais têm como função codificar e decodificar os pacotes de áudio, além de suportar

funções de sinalizações da unidade de controle do sistema (COLCHER et al.,2005).

2.4.3 Gateways

É o elemento que fica entre uma rede de telecomunicação e uma rede IP, como o sistema

telefônico convencional RTPC (Rede Telefônica Pública Comutada), RDSI (Rede Digital de

Serviços Integrados), rede de telefonia celular; de forma a permitir a ligação entre as duas redes.

Um gateway H.323 é o ponto final da rede que fornece comunicação em tempo real nas duas

direções entre terminais H.323 em uma rede IP e outros terminais ITU-T em uma rede comutada ou

para outro gateway H.323. Eles executam a função de translação entre diferentes formatos de dados.

Os gateways são opcionais em uma LAN onde os terminais se comunicam diretamente, mas quando

os terminais precisam se comunicar com um ponto final em outra rede, esta comunicação é feita

através do gateway pelos protocolos H.245 e Q.931 (COLCHER et al.,2005).

2.4.4 Gatekeepers

A função do gatekeeper é fazer a tradução de endereços, e o controle de acesso à LAN por

terminais e roteadores. O gatekeeper (GK) é um elemento H.323 que age como um ponto central

para todas as chamadas dentro de uma determinada “zona H.323”.

Este componente é considerado o mais importante de uma rede H.323. Agindo como um

ponto central de uma “zona H.323”, ele pode oferecer uma série de serviços aos seus “clientes”

Page 32: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

20

cadastrados. Entre esses serviços, destaca-se o controle da sinalização de chamada (COLCHER et

al.,2005).

O gatekeeper utiliza o H.245 para realizar as funções de negociação de capacidades e de

recursos quando uma chamada está ocorrendo. Capacidades e recursos podem ser considerados

como sendo a banda de transmissão ou de recepção disponível ou mesmo o tamanho do buffer

destinado à comunicação tanto no transmissor quanto no receptor. Em qualquer momento pode

haver a troca de capacidades dos terminais (CODECs), sendo o gatekeeper o gerenciador desta

tarefa.

Uma zona H.323 é o conjunto de dispositivos finais (terminais, gateways e MCUs) que são

gerenciados por um gatekeeper. Os terminais H.323 se registram nos gatekeepers para enviar e

receber chamadas. Os gatekeepers fornecem serviços de rede para os componentes da zona que

gerenciam (COLCHER et al.,2005).

Suas principais funções são:

• Tradução de endereços aliases para endereços IP ou IPX (Internet Packet Exchange);

• Gerenciamento de largura de banda, permitindo a definição da quantidade máxima

permitida para os recursos da conferência;

• Roteamento de chamadas H.323;

• Controle do número e do tipo de conexões permitidas; e

• Controle de admissão de acesso em uma “zona H.323”.

Muitas das atribuições ligadas ao gatekeeper são essenciais à comunicação H.323 na

Internet. Os usuários não desejam, por exemplo, trabalhar com endereços de rede, mas sim com

nomes que sejam facilmente associáveis às pessoas. Além disso, é de se esperar que existam

mecanismos que permitam ou não a inclusão de determinado usuário ao gatekeeper (COLCHER et

al.,2005).

De uma maneira geral, as funções de registro, admissão e estado do gatekeeper são

desempenhadas pelo protocolo RAS (Registration, Admission and Status).

Page 33: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

21

Uma mensagem RAS básica é a GRQ (Gatekeeper Request). Nessa mensagem são enviados

os aliases que o terminal deseja possuir, sendo escolhido pelo gatekeeper, aquele de maior

prioridade e que não esteja em uso por outro terminal.

Para localizar um gatekeeper, pode-se utilizar dois métodos. O primeiro é através do seu

endereço de rede, na porta UDP 1719 (porta padrão). A outra maneira é utilizar mensagens

multicast, num processo de localização dinâmica. Está localização utiliza o endereço de grupo

multicast 224.0.1.41 (todo gatekeeper é membro desse grupo), agora na porta UDP 1718

(COLCHER et al.,2005).

2.4.5 MCU

O MCU é um elemento responsável por gerar e cuidar da conferência entre três ou mais

usuários H.323.

O H.323 tem como características fazer com que o MCU seja obrigatório em conferências

com mais de dois usuários que sigam estes padrões, tendo em vista o uso de protocolos orientados a

conexão para o controle das conferências. Essa característica impede a utilização completa de

transmissão multicast (COLCHER et al.,2005).

Um MCU consiste de um MC (Multipoint Controller) e MP (Multipoint Processors). O MC

é responsável por controlar conferências com mais de dois participantes, utilizando os protocolos de

sinalização e controle do H323. O MP realiza funções de chaveamento de mídia entre os usuários

(COLCHER et al.,2005).

2.4.6 Benefícios do H.323

A recomendação H.323 possui vários benefícios, entre eles estão (ITU-T, 2005):

• Não depender da rede: pelo fato do H.323 ser um padrão criado para ser usado em

redes baseada em pacotes, com rede IP. Na maioria dos casos, as redes

convencionais possuem uma infra-estrutura com protocolos de transporte baseados

em pacotes, sendo assim o padrão H.323 é usado nesta tecnologia permitindo a

utilização das aplicações em multimídia sem que sofra mudanças;

• Interoperabilidade de equipamentos e aplicações: ele permite interoperabilidade entre

dispositivos e aplicações de diferentes fabricantes;

Page 34: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

22

• Independência: o H.323 não determina o hardware ou sistema operacional a ser

usado. Desse modo, as aplicações H.323 podem ser de naturezas diversas voltadas

para mercados específicos, que vão desde software de vídeo-conferência executado

em PCs, a telefones IP, adaptadores para Tv a cabo e sistemas dedicados;

• Padronização de mídia: ele estabelece codificadores para compressão e

descompressão de sinais de áudio e vídeo. Ele também prevê mecanismos de

negociação dos codificadores a serem utilizados numa conferência a fim de que os

seus participantes encontrem um subconjunto comum entre si;

• Flexibilidade nas aplicações entre clientes: pode haver uma conferência H.323 entre

clientes com capacidades multimídia diferentes. É possível que um terminal com

suporte apenas para áudio participe de uma conferência com terminais que tenham

suporte adicional de vídeo ou dados;

• Interoperabilidade entre redes: sendo possível estabelecer conferências entre

participantes localizados numa LAN em outras redes completamente diferentes,

como a rede telefônica pública ou ISDN (Integrated Services Digital Network). O

H.323 prevê o uso de codificadores que são comuns a vários tipos de redes. Isto é

possível através da utilização do componente gateway;

• Suporte a gerenciamento de largura de banda: o tráfego dos fluxos de vídeo e áudio é

caracteristicamente consumidor de largura de banda em uma rede. O padrão provê

mecanismos de gerenciamento que permitem delimitar a quantidade de conferências

simultâneas e a quantidade de largura de banda destinada às aplicações H.323. Além

do mais, o H.323 também prevê facilidade de contabilidade de uso dos recursos da

rede que podem ser usadas para fins de cobrança. Isto é possível através da utilização

do componente gatekeeper;

• Suporte em conferência multiponto: com três ou mais participantes simultâneos; e

• Suporte a multicast: ele suporta técnicas de multicast nas conferências multiponto.

Uma mensagem multicast envia um único pacote a todo um subconjunto de

destinatários na rede sem replicação. Esse tipo de transmissão usa a largura de banda

de uma forma mais eficiente que as transmissões unicast.

Page 35: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

23

2.4.7 SIP

O SIP é um padrão da IETF (Internet Engineering Task Force) que teve como principal

objetivo contemplar a criação e o gerenciamento de sessões para troca de fluxos multimídia entre

aplicações. É um elemento que pode ser usado em conjunto com outros protocolos e componentes

na construção de uma arquitetura multimídia completa. O SIP atua desse modo, como um protocolo

de camada de aplicação responsável pela criação, modificação e término das sessões com um ou

mais participantes (COLCHER et al.,2005).

Como funções básicas do SIP, podem ser destacadas:

2.4.8 Agente usuário (User Agent – UA)

Formado por uma parte cliente UAC (User Agent Client), utilizado para inicializar as

requisições SIP, e por uma parte servidor UAS (User Agent Server), que é utilizado para receber

requisições e respondê-las como se fosse um usuário (COLCHER et al.,2005).

2.4.9 Servidor proxy (Proxy Server)

Este componente é conhecido como next-hop, pois ele recebe uma solicitação e envia para

outro servidor ou para os usuários. Possui informações com o intuito de bilhetagem das chamadas, e

corresponde a uma entidade intermediária contendo tanto um UAC quanto UAS. Seu objetivo

compreende o encaminhamento das solicitações recebidas para os próximos servidores SIP ou

terminais, que fazem parte do caminho até o destino (serviço de roteamento).

O Servidor Proxy SIP também pode operar com comunicação stateful ou stateless. O

stateful pode dividir as chamadas pela ordem que chegaram, sendo assim faz com que muitas

extensões estejam tocando de uma vez e o primeiro que atender pega a chamada. Isso significa que

pode utilizar o telefone através de um desktop SIP, celular SIP e suas aplicações de

videoconferência de qualquer lugar. Esta entidade usa métodos para resolver a solicitação ao

endereço de host, inserindo busca de DNS (Domain Name System) e em base de dados. O stateless

apenas encaminha as informações, permitindo que os dados entre os clientes possam ser trafegados

diretamente (COLCHER et al.,2005).

Page 36: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

24

2.4.10 Servidor de redirecionamento (Redirect Server)

Responsável pela atualização da localização dos usuários através de uma base de endereços.

Esta entidade também recebe solicitações, determina outro servidor e retorna aos usuários que

solicitarão o endereço do usuário requisitado. Usualmente é utilizado, somente o servidor de

redirecionamento ou o servidor de Proxy (COLCHER et al.,2005).

2.4.11 Servidor de registro

Responsável pelo roteamento das mensagens entre os servidores (Proxy e

Redirecionamento) e os clientes SIP na rede. Este componente recebe a solicitação sobre a

localização corrente de cada usuário. Aceita solicitação de registro permitindo que os usuários

registrem suas presenças. Pode estar localizado no mesmo meio físico de um servidor proxy ou no

servidor de redirecionamento (COLCHER et al.,2005).

2.4.12 Comparativo entre H.323 e SIP

O Protocolo H.323 é um conjunto de protocolos completo, integrados verticalmente, para

conferência multimídia: sinalização, registro, controle de admissão, transporte e CODEC. É um

protocolo grande e complexo.

O SIP por outro lado, aborda apenas inicializações e gerenciamento de sessão e é um

componente separado. O SIP trabalha com RTP, CODECs de voz G.711 e de vídeo QCIF H.261,

mas não os impõe. Pode ser combinado com outros protocolos e serviços. Utiliza como princípio

manter a simplicidade.

O H.323 vem da ITU (telefonia) e o SIP vem da IETF e possui muitos conceitos da Web,

DNS e e-mail da internet.

2.4.13 Protocolos MGCP e Megaco

O MGCP foi desenvolvido pelo IETF (órgão que padroniza protocolos da Internet), e o

Megaco é resultado de um desenvolvimento conjunto entre o IETF e a ITU (órgão de padronização

de protocolos de telecomunicações), resultando num melhoramento do MGC. Foi desenvolvido

com a idéia de ser um protocolo simples e de baixo custo. O protocolo procura padronizar a troca de

mensagens com diversos outros protocolos, como o H.323 e o SIP (AMARAL, 2005).

Page 37: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

25

Além da interligação do MGCP com o SIP e o H.323, ele oferece os serviços básicos das

redes de telefonia, possui um elemento dedicado para controlar a sinalização com as redes de

telefonia.

Os protocolos MGCP e Megaco baseiam-se numa arquitetura centralizada, na qual os

dispositivos da banda da rede (os telefones) possuem uma capacidade limitada, tornando-os mais

baratos e simples de serem construídos. São protocolos que trabalham basicamente como

mestre/escravo, onde os gateways devem executar comandos pelo agente de chamadas (Call

Agents).

Toda a inteligência está no núcleo da rede, em equipamentos chamados Call Agents, de

forma muito parecida com o que existe na rede telefônica convencional PSTN, uma vez que os

terminais (endpoints) são inteiramente dependentes das instruções, inteligência e controle providos

pelos Call Agents (AMARAL, 2005).

A Tabela 3 apresenta uma lista com as mensagens do MGCP.

Page 38: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

26

Tabela 3. Mensagens do MGCP.

Mensagem Significado

MG (Media

Gateway)

Processa a conversão dos dados do formato da rede de circuito para o

formato da rede de pacotes

MGC (Media

Gateway Controller)

Gerencia as conexões nas redes de pacotes, através dos agentes de chamada

SG (Signalling

Gateways)

Interface para a rede de sinalização SS7 da rede de telefonia pública

comutada (RTPC)

MCU Gerencia as chamadas multicast ( conferência )

Fonte: AMARAL (2005).

A Figura 5 apresenta duas redes que utilizam arquitetura MGCP.

Figura 5. Arquitetura MGCP

Fonte: AMARAL (2005)

Page 39: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

27

2.5 SEGURANÇA

Ao conectar um computador na rede mundial de computadores, são necessárias providências

para que esta máquina conectada não venha a ser uma “porta” de entrada para novos invasores.

Segundo CERT.BR (2007), um computador ou sistema computacional é dito seguro quando

atender a três requisitos básicos:

• Confidencialidade: garante que os usuários do sistema só terão acesso as informações

autorizadas. A violação da confidencialidade é chamada de vazamento da

informação ou revelação não autorizada;

• Integridade: garante que o sistema não irá corromper, executar ou modificar

informações sem autorização, independente do caráter malicioso ou acidental; e

• Disponibilidade: garante que o sistema esteja disponível para seus usuários legítimos,

a violação da disponibilidade é chamada de negação de serviço.

2.5.1 Vulnerabilidade

Nos dias de hoje, a Internet pode resultar em problemas como roteamento incorretos, falha

na transmissão de dados, que apresentam muitos pontos vulneráveis que podem ser difíceis de

controlar. A vulnerabilidade em certos casos pode permitir exploração remota de um computador,

ou seja, um computador conectado a Internet poderá explorar a vulnerabilidade de outro

computador, para ter acesso não autorizado. (CERT.BR, 2007).

Segundo CERT.BR (2007), “vulnerabilidade é definida como uma falha no projeto,

implementação ou configuração de um software ou sistema operacional que, quando explorada por

um atacante, resulta na violação da segurança de um computador”.

São exemplos de incidentes de segurança:

• Tentativas de ganhar acessos não autorizados a sistemas ou dados;

• Ataques de negação de serviço;

Page 40: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

28

• Uso ou acesso não autorizado a um sistema;

• Modificações em um sistema, sem o conhecimento, instruções ou consentimento

prévio do dono do sistema; e

• Desrespeito à política de segurança de uma empresa ou provedor de acesso.

2.5.2 Ameaça

Segundo LAUREANO (2005, p. 15),

A ameaça pode ser definida como qualquer ação, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, através de uma vulnerabilidade e conseqüentemente gerando um determinado impacto. As ameaças apenas existem se houverem vulnerabilidades, sozinha pouco fazem.

As ameaças podem ser classificadas quanto a sua intencionalidade e organizadas em grupos.

As ameaças naturais são decorrentes de fenômenos da natureza, como terremotos, enchentes e

tempestades. As involuntárias são ameaças inconscientes, causadas por acidentes, erros, falta de

energia, mas quase sempre possuem causas desconhecidas. Já as ameaças voluntárias, são causadas

por agentes humanos como invasores, espiões, ladrões, disseminadores de vírus e hackers

(LAUREANO, 2005).

2.5.3 Ataque

Ataque a um sistema de computador é uma tentativa, bem ou mal sucedida, de acesso ou

uso, sem autorização. Um ataque pode causar diferentes tipos de falhas, tais como: destruição da

informação, modificação ou deturpação, roubo, remoção ou perda, revelação de informações ou

interrupção de serviços (CERT.BR, 2007).

O fato de um ataque estar acontecendo não significa que ele terá sucesso, pois o nível de

sucesso desse ataque depende da vulnerabilidade do sistema ou da eficácia de contramedidas

existentes. As formas possíveis de ataques são:

• Interceptação: acesso à informação por meio de entidades não autorizadas;

• Interrupção: é a interrupção do fluxo normal das mensagens ao seu destino;

• Modificação: consiste na modificação de mensagens por entidades não autorizadas; e

Page 41: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

29

• Personificação: é a entidade que acessa as informações ou transmite mensagens

passando-se por uma entidade autêntica.

2.5.4 Políticas de Segurança

A política de segurança é um mecanismo preventivo de proteção dos dados e processos

importantes em uma organização, define padrões de segurança a ser seguido pelos funcionários da

instituição (DIAS, 2000).

As políticas de segurança da mesma forma que as leis, são regras que estabelecem princípios

de como proteger, controlar e monitorar as informações manipuladas pelos sistemas computacionais

e redes de computadores.

Quando se utiliza políticas de segurança, são atribuídos direitos e responsabilidades para as

pessoas que lidam com recursos computacionais de uma instituição e com as informações neles

armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos

com os quais trabalham, bem como as penalidades à quais estão sujeitos aqueles que não cumprirem

a política de segurança (CERT.BR, 2007).

2.5.5 Controle de acesso

O controle de acesso é um conjunto de medidas e procedimentos adotados pela organização

com o objetivo de proteger os dados, programas e sistemas contra tentativas de acesso não

autorizadas feitas por usuários ou outros programas (LAUREANO, 2005).

Os mecanismos de controle de acesso fazem o controle das permissões que um usuário ou

objeto tem sobre o sistema. Segundo LAUREANO (2005), os mecanismos de segurança são:

• ACL (Access Control List ou Lista de Controle de Acesso): é o mecanismo que cria

uma lista para cada objeto ou recurso do sistema, com a identificação do usuário ou

processo e suas permissões para aquele específico objeto; e

• Capability: é o mecanismo que cria uma lista de permissões para cada usuário ou

processo, com a identificação do objeto e as permissões que o usuário ou objeto

possui sobre este objeto específico.

Page 42: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

30

2.5.6 Autenticação

A autenticação é um elemento fundamental em qualquer sistema de segurança na Internet,

pois as entidades que se comunicam através da internet devem de alguma forma verificar com quem

estão trocando informações. As entidades podem ser pessoas que operam sistemas computacionais

ou dois computadores que se comunicam através de um processo automático.

Segundo LAUREANO (2005, p. 20),

A autenticação é o meio para obter a certeza de que o usuário ou objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina quem está autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso.

De acordo com DIAS (2000), os processos de autenticação estão baseados em três métodos:

• Identificação positiva (o que você sabe): na qual o remetente demonstra alguma

informação utilizada no processo de autenticação, como por exemplo, uma senha;

• Identificação proprietária (o que você tem): na qual o remetente demonstra possuir

algo a ser utilizado durante o processo de autenticação, como por exemplo, um

cartão magnético; e

• Identificação biométrica (o que você é): na qual o remetente exibe alguma

característica própria, como por exemplo, impressão digital.

A autenticação não segura está relacionada à solicitação de senhas que não utilizam métodos

de criptografia e acaba se tornando um risco, pois está sujeito a interceptação de terceiros ou até

mesmo do próprio host, que se for mal intencionado, terá as informações necessárias para utilizar a

identidade do usuário em qualquer lugar da rede (MICROSOFT TECHNET, 2004).

2.5.7 Criptografia

A criptografia é a transformação de qualquer forma de informação (texto, vídeo ou gráficos)

em uma forma não legível ou em um código, para que pessoas não autorizadas não tenham acesso à

informação sem a chave de criptografia (ALBERTIN, 2001).

Segundo MAIA (1999), existe dois métodos de criptografia:

Page 43: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

31

• Criptografia Simétrica ou de chave única: envolve o uso de uma chave tanto para

cifrar quanto para decifrar, ou seja, a chave é compartilhada entre a origem e o

destino. O ciframento de uma mensagem baseia-se em um algoritmo e uma chave. O

algoritmo é uma transformação matemática, ele converte a mensagem em uma

mensagem cifrada e vice-versa. A chave é uma cadeia aleatória de bits utilizada em

conjunto com o algoritmo. Cada chave distinta faz com o algoritmo trabalhe de

forma diferente; e

• Criptografia Assimétrica ou de chave pública e privada: está baseada no conceito de

par de chaves: uma chave pública e uma chave privada. Qualquer uma delas é

utilizada para cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas

com uma das chaves do par só podem ser decifradas com a outra chave

correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública

fica disponível para qualquer interessado. Como a chave pública é disponível

livremente, não há necessidade de compartilhamento de chaves como é feito no

método simétrico.

Page 44: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

32

3 PROJETO

3.1 ESTUDO DE CASO

Para utilização do sistema VoIP, pode-se utilizar diversos tipos de equipamentos como:

softphones, softwares e ATAs. Pode-se encontrar softwares, feitos em software livre, que fazem

papel de proxy e PBX.

A proposta desse trabalho é implantar o software Asterisk 1.2 utilizando o projeto nacional

Disc-OS (DISC-OS.ORG, 2007), que é um software baseados em rede IP e funciona como um

PBX. O objetivo é realizar o teste de vulnerabilidade escuta não autorizada, podendo diagnosticar se

o Asterisk possui níveis segurança semelhante ou superiores as existentes na rede PSTN.

3.2 VULNERABILIDADES DO SISTEMA VOIP

Com o aumento da utilização do VoIP, os problemas relacionados à segurança começam a

preocupar os usuários dessa tecnologia.

A rede PSTN oferece um nível de segurança e confiabilidade adequado para a maioria dos

usuários, pois é um sistema de difícil acesso, por exemplo, para capturar uma ligação, o atacante

precisa ter acesso ao sistema físico. Além disso, a arquitetura utilizada pela rede PSTN a torna

estável e com uma qualidade aceitável.

A utilização da rede IP para tráfego de voz expõe o sistema da telefonia aos mesmos riscos

que a rede de dados já sofre, além de trazer novos desafios para os engenheiros de segurança de

rede das empresas. Com uma rede bem projetada para utilização do VoIP, estes riscos são

minimizados.

Segundo BARRETO (2005), existem diversos tipos de ataques aos sistemas VoIP, listados

na Tabela 4, na qual neste trabalho o ataque que será estudado será a de escuta não autorizada.

Page 45: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

33

Tabela 4. Vulnerabilidades do sistema VoIP

Ameaça Definição Requisitos de Segurança

Seqüestro de Registro (Hijacking)

Ato de se registrar em um servidor como se fosse outro usuário. Esse tipo de ataque tem por foco burlar políticas de acesso em dispositivos de telefonia IP, mas também pode ser usado para desencadear outros tipos de ameaças.

Autenticidade, confidencialidade e controle de acesso.

Spoofing Ato de falsificar o remetente de um pacote de transmissão de dados, para que o receptor o trate como se fosse outro utilizador. Apesar de ser parecido com o seqüestro de registro, ele trata o problema relacionado entre os pares da comunicação.

Autenticidade e confidencialidade.

Modificação de Mensagem

Ato de modificar o conteúdo de uma mensagem. Integridade e confidencialidade.

DoS/DDoS (Denial Of Service)

Ato de se impedir o uso de um sistema através de interrupção proposital de seu funcionamento.

Disponibilidade.

Impersonalização de Servidor

Ato de interceptar uma requisição destinada a um servidor e passar-se por ele. Esse tipo de ataque possibilita também que o servidor falso possa atuar como um intermediário entre um usuário e um servidor legítimo.

Autenticidade.

Escuta não autorizada Ato de capturar pacotes de voz e ter acesso ao seu conteúdo.

Confidencialidade.

Fonte: BARRETO (2005).

Page 46: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

34

3.3 ASTERISK

O Asterisk é um PBX completo em software, provendo todas as funcionalidades de um PBX

convencional. Ele opera com quase todos os equipamentos nos padrões telefônicos normais, dando

suporte a muitos protocolos da telefonia IP. Deve-se destacar a sua escalabilidade, robustez e

grande suporte à tecnologia telefônica (ASTERISK.ORG, 2007).

Ele suporta uma vasta gama de protocolos TDM (Time-Division Multiplexing) para a

manipulação e transmissão de voz sobre interfaces da telefonia tradicional. Os padrões telefônicos

Americanos e Europeus são suportados, permitindo uma integração fácil com a infra-estrutura atual.

A comunicação entre servidores Asterisk é feita pelo protocolo IAX™ (Inter-Asterisk

Exchange) Voice over IP. Pode-se instalar o Asterisk nas plataformas Linux, BSD (Berkeley

Software Distribution), Windows (emulado) e MacOSX.

Originalmente foi escrito por Mark Spencer da Digium, o qual teve contribuições do mundo

do software livre, tanto para implementações no código-fonte como nas correções de erros

(ASTERISK.ORG, 2007).

Algumas das características do Asterisk são (ASTERISKONLINE.COM.BR, 2007):

• Sistema de telefonia IP-PBX;

• DAC (Distribuidor Automático de Chamadas);

• URA;

• Correio de Voz com integração com o correio eletrônico;

• Relatório e estatísticas das chamadas;

• Facilidade de administração e gerenciamento através da Web;

• Compatível com os PABX’s analógicos;

• Compatível com os telefones digitais IP;

• Conectividade com troncos analógicos e digitais; e

Page 47: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

35

• Sistema voltado para pequenas e médias empresas.

Alguns do benefícios que o Asterisk traz além dos serviços tradicionais de telefonia são

(ASTERISKONLINE.COM.BR, 2007):

• Plano unificado de numeração entre vários escritórios distribuídos em várias

localidades;

• Interligação de centrais PABX, permitindo que os ramais de 2 ou mais PABX falem

entre si com custo zero;

• Possibilidade de capturar uma linha remota de outro PABX, fazendo com que a

ligação DDI (Discagem Direta Internacional) ou DDD (Discagem Direta a Distância)

seja tarifada como ligação local;

• Possibilidade de conexão simultânea com diversas redes VoIP;

• Arquitetura distribuída e gerenciamento centralizado;

• Facilidade de administração via Web;

• Provê funcionalidades de PABX de grande porte com custo acessível também para as

pequenas e médias empresas;

• Permite a criação de ramais para clientes, fornecedores e parceiros, facilitando a

comunicação sem que haja custo na ligação; e

• Integração da empresa, aumentando a produtividade dos funcionários em

deslocamento: vendedores, executivos em viagem, “presença virtual”.

Page 48: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

36

3.4 O PROJETO DISC-OS .

O Disc-OS é uma distribuição de PBX-IP baseado em software livre e disponível para

download em http://www.disc-os.org. Foi desenvolvido para o mercado brasileiro com interfaces

amigáveis em português e de fácil instalação e configuração. É um projeto proposto pela empresa

Intelbras, na qual foram levantadas algumas oportunidades para a criação desse projeto.

Uma das oportunidades identificadas foi à falta de produtos adaptados à realidade brasileira,

pois os desenvolvedores das soluções IP PBX baseados em softwares livres, não estão presentes no

contexto brasileiro e com isso diverso aspectos básicos para o mercado nacional da telefonia não

foram considerados. Assim, no final do ano de 2.006, a Intelbras criou uma equipe visando criar um

IP PBX no modelo de software livre para atender essa oportunidade, contendo o sistema

operacional Linux, o software IP PBX Asterisk e um configurador (DISC-OS.ORG, 2007).

Inicialmente buscou-se um Linux com características robustas e ciclo de produto alto, sendo

selecionada a distribuição CentOS baseado na distribuição RedHat.

Outra oportunidade identificada foi à adaptação, simplificação, racionalização e unificação

da interface de configuração para o mercado brasileiro e suas necessidades, na qual todas as

características do projeto buscam uma distribuição prática e adaptadas ao mercado brasileiro desde

a sua instalação (DISC-OS.ORG, 2007).

Ente as características do Cent-OS, destacam-se (DISC-OS.ORG, 2007):

• Instalador em português;

• Melhorias na LIBMFC e CHANUNICALL, visando problemas encontrados no

Brasil;

• Interface de configuração gráfica prática;

• Configuração de ramais SIP e IAX;

• Configuração de troncos analógicos, digitais E1 e R2, SIP e IAX;

• Configuração de rotas entrantes e saintes;

• Implementação de bridge;

Page 49: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

37

• Configuração de grupo de busca e horário;

• Configuração de conferência, filas, estacionamento e DISA (Direct Inward System

Access);

• Configuração do atendimento automático (URA);

• Configuração de correio de voz;

• Visualização de registro do sistema;

• Configuração de agenda coletiva e individual;

• Gravação de conversas telefônicas;

• Bloqueio de chamadas a cobrar em troncos digitais E1 e R2;

• Monitor para troncos digitais E1 e R2;

• Bilhetagem; e

• Interfaces Web para o administrador do sistema e para o usuário.

As configurações mínimas necessárias para instalação do Disc-OS são:

• Memória: 256 MB;

• 10 Gb de HD; e

• 1 Ghz de CPU.

3.5 ARQUITETURA DO AMBIENTE DE TESTES

A arquitetura do ambiente utilizada para a realização dos testes, apresentada na Figura 6 é

compreendida pelos equipamentos com seus respectivos nomes: Direcao, Suporte, Atacante, Disc-

OS, Switch 1, Switch 2, Ata (Suporte 2), Telefone Analógico e Modem.

Page 50: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

38

Figura 6. Arquitetura do sistema.

Os equipamentos foram distribuídos em três grupos, sendo eles:

• Asterisk: é o servidor PBX-IP;

• Atacante: onde o papel principal é testar a vulnerabilidade estudada; e

• Ramais: onde serão realizadas e destinadas as ligações.

Como a proposta desse trabalho era a de realizar a escuta não autorizada, foi montada uma

estrutura, onde foi possível a realização de diversos experimentos, tanto para ligações entre os

ramais quanto ligações para telefones da rede PSTN.

Page 51: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

39

3.5.1 Configurações dos equipamentos

3.5.1.1 Grupo: Asterisk

1. Nome do equipamento: Disc-OS;

o Tipo de equipamento: Microcomputador PC;

o Configurações de rede:

� Endereço IP: 192.168.0.18;

� Máscara de rede: 255.255.255.0;

� Gateway: 192.168.0.1; e

� Servidor Dns: 192.168.0.1;

o Configurações de Hardware:

� Processador: Athlon XP 2400+;

� Memória: 768 Mb; e

� Hard Disk: 20 Gb.

o Sistema Operacional:

� Plataforma: Linux;

� Distribuição: CentOS;

Page 52: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

40

o Configurações do Disc-OS:

� Versão do Asterisk: 1.2; e

� Versão do Disc-OS: 1.0;

� Porta SIP: 5060;

� Parâmetro Nat: Yes; e

� Parâmetro localnet: 192.168.0.0/255.255.255.0.

o Configurações VoIP:

� Provedor: Vono;

3.5.1.2 Grupo: Atacante

2. Nome do equipamento: Atacante;

o Tipo de equipamento: Microcomputador PC;

o Configurações de rede:

� Endereço IP: 192.168.0.12;

� Máscara de rede: 255.255.255.0;

� Gateway: 192.168.0.1; e

� Servidor Dns: 192.168.0.1;

Page 53: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

41

o Configurações de Hardware:

� Processador: Athlon XP 2200+;

� Memória: 256 Mb; e

� Hard Disk: 80 Gb.

o Sistema Operacional:

� Plataforma: Windows;

� Distribuição: Windows XP Professional SP2;

o Software atacante:

� Nome: Cain & Abel; e

� Versão do software: 4.9.6;

3.5.1.3 Grupo: Ramais

3. Nome do equipamento: Suporte;

o Tipo de equipamento: Microcomputador PC;

o Configurações de rede:

� Endereço IP: 192.168.0.14;

� Máscara de rede: 255.255.255.0;

� Gateway: 192.168.0.1; e

� Servidor Dns: 192.168.0.1;

Page 54: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

42

o Configurações de Hardware:

� Processador: Athlon XP 2400+;

� Memória: 256 Mb; e

� Hard Disk: 40 Gb.

o Sistema Operacional:

� Plataforma: Windows;

� Distribuição: Windows XP Professional SP2;

o Softphone:

� Nome: X-Lite; e

� Versão do softphone: 3.0;

o Configurações do ramal:

� Número: 2002;

� Login: Suporte; e

� Codecs: iLBC, GSM, ULAN e ALAN.

4. Nome do equipamento: Direcao;

o Tipo de equipamento: Microcomputador PC;

o Configurações de rede:

� Endereço IP: 192.168.0.10;

� Máscara de rede: 255.255.255.0;

� Gateway: 192.168.0.1; e

� Servidor Dns: 192.168.0.1;

Page 55: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

43

o Configurações de Hardware:

� Processador: Core Duo 1.66 Ghz;

� Memória: 2048 Mb; e

� Hard Disk: 120 Gb.

o Sistema Operacional:

� Plataforma: Windows;

� Distribuição: Windows XP Professional SP2;

o Softphone:

� Nome: X-Lite; e

� Versão do softphone: 3.0;

o Configurações do ramal:

� Número: 2001;

� Login: Direcao; e

� Codecs: iLBC, GSM, ULAN e ALAN.

5. Nome do equipamento: Suporte2;

o Tipo de equipamento: ATA;

o Configurações de rede:

� Endereço IP: 192.168.0.13;

� Máscara de rede: 255.255.255.0;

� Gateway: 192.168.0.1; e

� Servidor Dns: 192.168.0.1;

Page 56: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

44

o Características do equipamento:

� Fabricante: Intelbras; e

� Modelo: GKM2000t;

o Configurações do ramal:

� Número: 2003;

� Login: Suporte; e

� Codecs: iLBC, PCMA, PCMU, G726-32, G723 e G729.

3.5.2 Configurando o Disc-OS

As configurações principais como endereço IP, Máscara de Rede, Nome do Servidor e

Senha do servidor Disc-OS são solicitadas no inicio da instalação.

Após o término da instalação, é necessário utilizar um navegador de internet para acessar as

configurações do servidor. As configurações básicas do servidor estão definidas na sessão 3.5.1

desse documento.

Existem duas maneiras de conseguir realizar ligações para telefones da rede PSTN. É

utilizando placas E1, onde é possível adicionar linhas telefônicas convencionais ao servidor

Asterisk. A outra é utilizar linhas VoIP, mas é necessário que o servidor Asterisk esteja conectado à

internet e de um provedor VoIP.

Nos testes realizados, foi utilizado à segunda opção, utilizando como provedora a Vono da

empresa GVT. Para se cadastrar no provedor Vono, basta acessar o website http://www.vono.net.br

e preencher um formulário de cadastro.

Para configurar a linha VoIP no servidor Disc-OS, é necessário no menu esquerdo clicar em

Troncos e em seguida Tronco SIP. Para configurar a linha tronco pode-se utilizar como exemplo a

Figura 7, alterando os dados solicitados conforme cadastros no provedor:

Page 57: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

45

Figura 7. Configurações da linha tronco no Disc-OS

Page 58: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

46

Após realizar a criação do tronco VoIP, é necessário adicionar uma rota sainte, conforme

Figura 8.

Figura 8. Configuração da rota sainte

Após as configurações da linha VoIP e rota sainte, é necessário adicionar os ramais que

serão utilizados no testes.

Para adicionar um Ramal, no menu esquerdo clique em Ramais e em seguida Ramal SIP.

Para que o ramal possa realizar ligações usando a linha VoIP cadastrada, é necessário marcar a rota

sainte na opção “Rotas de saída que esse ramal pode utilizar”. Para evitar problemas futuros, é

importante que o nome do ramal seja diferente do nome do tronco, caso contrário, poderá ocorrer

problemas na conexão da linha tronco.

Pode-se utilizar como exemplo de configuração de cada ramal a Figura 9:

Page 59: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

47

Figura 9. Configurações dos ramais no Disc-OS

Page 60: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

48

No ambiente de testes foram configurados os ramais: Direcao, Suporte e Suporte2, todos

com a senha: 1234.

O Disc-OS possui outras configurações mais avançadas de configuração, mas para

realização deste trabalho, essas configurações não são necessárias.

3.5.3 Configurando o softphone

Para a realização dos testes, foi escolhido o softphone X-Lite, versão 3.0 build 41150,

disponível para download em http://www.counterpath.com.

Depois de realizar o download e a instalação do softphone, é necessário realizar a

configuração do ramal. Para adicionar um ramal no software, é necessário clicar com botão direito

em cima da tela principal e em seguida na opção “SIP Account Settings”, conforme Figura 10.

Figura 10. Adicionando um ramal no softphone

Em seguida, clique no botão Add e configure o ramal alterando os dados solicitados na

Figura 11 conforme os dados cadastrados no servidor.

Page 61: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

49

Figura 11. Configurando o ramal no softphone

3.5.4 Configurações do ATA

Para acessar as configurações do ATA é necessário abrir o navegador de internet e digitar o

endereço de IP do ATA. Caso esteja configurado para utilizar DHCP (Dynamic Host Configuration

Protocol), o menu deve ser acessado para descobrir qual endereço IP capturado na rede. Para

realizar esse procedimento, plugue um telefone na linha 1 e digite **** e em seguida 02, o

equipamento irá falar o endereço de IP que o mesmo está utilizando.

No ambiente de testes foi utilizado somente a porta FXS1 (Foreign eXchange Subscriber),

onde as configurações do ramal podem ser realizadas conforme Figura 12.

Page 62: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

50

Figura 12. Configurações do ATA

Page 63: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

51

3.5.5 O atacante

A função da máquina atacante neste trabalho foi de explorar a vulnerabilidade de escuta não

autorizada. O software escolhido como atacante foi o Cain & Abel, disponível para download em:

http://www.oxid.it.

Dois motivos que levaram para escolha desse software foram:

• Facilidade para instalação e configuração; e

• Rodar nas plataformas Windows NT, 2000 e XP.

O motivo de rodar em plataforma Windows, foi mostrar a possibilidade de algum usuário

mal intencionado de uma rede coorporativa estar realizando seu trabalho diário e simultaneamente

executando o software atacante sem que seja notado.

Isto não implica, porém, que em outras plataformas essa vulnerabilidade está descartada,

pois existem vários software que possuem a mesma finalidade como é o caso do TCPDump e o

Ethereal que podem ser utilizados na plataforma Linux.

A máquina atacante deverá estar posicionada no switch principal. Conforme Figura 6, o

switch principal do ambiente de testes era o switch 1. Nele estavam conectados o modem ADSL

(Asymmetric Digital Subscriber Line) e o servidor Disc-OS, assim, todas as ligações tanto externas

quanto internas, passavam por ele.

Para configurar o software Cain & Abel, após a instalação é necessário clicar em

Configuration e selecionar a interface de rede conforme Figura 13.

Page 64: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

52

Figura 13. Selecionar interface de rede

Após a escolha da interface de rede, é necessário ativar o Sniffer, para isso basta clicar no

botão Start/Stop Sniffer conforme Figura 14.

Figura 14. Ativando o sniffer

Page 65: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

53

Para verificar os pacotes VoIP que estarão sendo capturados, é necessário clicar na aba

superior em Sniffer e na aba inferior em VoIP, conforme demonstrado na Figura 15.

Figura 15. Aguardando os pacotes VoIP a serem configurados

Page 66: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

54

4 REALIZAÇÃO DOS TESTES

Após todos os equipamentos configurados, foram executados cinco testes com objetivo de

realizar a escuta não autorizada. Os testes foram realizados tanto de ligações entre ramais quanto

ligações externas. Em todos os testes realizados foi obtido sucesso na captura dos pacotes de áudio.

4.1 SOFTPHONE / SOFTPHONE

Foi realizada uma ligação do ramal Direcao (IP: 192.168.0.10) para o ramal Suporte (IP:

192.168.0.14). Conforme Figura 16, é possível observar o software Cain & Abel realizando a

gravação da conversa entre os ramais. O objetivo desse primeiro teste foi verificar a segurança entre

ramais que estavam utilizando softphone e que cada ramal um do ramal estivesse em switchs

diferentes.

Figura 16. Captura dos pacotes no primeiro teste

4.2 SOFTPHONE / PSTN

No teste realizado, foi utilizado o ramal Direcao (IP: 192.168.0.10) para um telefone da rede

PSTN utilizando a linha VoIP configurado no servidor. Foi discado o número: 0800 41 1100 (Brasil

Telecom). Conforme Figura 17, é possível observar o software atacante realizando a captura da

conversa. Nesse teste o objetivo era testar a segurança entre ligações da rede interna para rede

PSTN com um ramal que estivesse utilizando um softphone.

Figura 17. Captura dos pacotes no segundo teste

Page 67: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

55

4.3 ATA / SOFTPHONE

Foi realizada uma ligação do ramal Direcao (IP: 192.168.0.10) para o ramal Suporte2 (IP:

192.168.0.13). Conforme Figura 18, é possível observar o atacante realizando a captura da

conversa. O objetivo foi testar a segurança entre a ligação de um ramal softphone para um ramal

utilizando o equipamento ATA.

Figura 18. Captura dos pacotes no terceiro teste

4.4 ATA / PSTN

Foi realizada uma ligação com o ramal Suporte2 (IP: 192.168.0.13) novamente para um

telefone da rede PSTN 0800 41 1100 (Brasil Telecom) utilizando a linha VoIP do servidor. O

objetivo era verificar se com equipamentos ATA a vulnerabilidade poderia não existir, mas

conforme Figura 19, é possível observar o software atacante novamente realizando a captura da

conversa.

Figura 19. Captura dos pacotes no quarto teste

Page 68: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

56

4.5 ATA / PSTN SEM O USO DO DISC-OS

Como o objetivo desse trabalho não é criticar o sistema Disc-OS e nem o Asterisk, foi

realizado o quinto teste, que nele foi configurado o provedor VoIP no equipamento ATA, assim, é

possível realizar ligações para telefones da rede PSTN sem que a mesma esteja passando pelo

servidor Asterisk/Disc-OS.

A estrutura deste teste foi a mesma utilizado nos outros testes, a diferença foi que na porta

FXS2 do ATA foi configurado para se conectar diretamente ao provedor VoIP, que nos testes o

provedor utilizado foi o Vono.

Neste teste, foi realizada uma ligação para o número 0800 41 1100 (Brasil Telecom) da rede

PSTN, e conforme Figura 20 é possível observar o software Cain & Abel realizando a gravação da

conversa. Com isso é possível observar que o problema não está no Asterisk e nem no Disc-OS.

Figura 20. Captura dos pacotes no quinto teste.

4.6 CONCLUSÕES DOS TESTES

A utilização da rede IP para o tráfego de voz faz com os riscos de segurança que já existem

na rede IP afetem o sistema de telefonia. Nos testes realizados, notou-se que a vulnerabilidade de

escuta não autorizada existe e está ao alcance de qualquer usuário mal intencionado. A

vulnerabilidade apresentada não está no sistema Disc-OS e nem no Asterisk, mas sim nas camadas

inferiores, ou seja, no protocolo de comunicação RTP.

4.7 POSSÍVEL SOLUÇÃO

Para evitar que o tráfego de voz seja capturado por terceiros, devemos utilizar criptografia

no tráfego de áudio, ou seja, nos pacotes RTP e RTCP. Para isso, devemos implantar o servidor

Asterisk e utilizar o protocolo SRTP.

Page 69: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

57

O Disc-OS ainda não possui o protocolo SRTP disponível para instalação, mas na

comunidade do Asterisk já existem artigos disponíveis para configuração de um servidor Asterisk

com SRTP.

Page 70: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

5 CONCLUSÕES

Hoje o uso do VoIP vem crescendo constantemente, onde sua abrangência vai desde

empresas à pessoas físicas, por isso a adesão ao serviço é de certa forma natural.

Além disso, há o aproveitamento da estrutura de rede, o que possibilita prover serviços de

alto desempenho para fornecer serviços como multi-conferência de voz e vídeo e serviços de

mensagens instantâneas.

Uma observação importante é que o VoIP não é uma tecnologia de uso gratuito. Tem seus

custos no que se diz a respeito à instalação de equipamentos e do uso das provedoras de serviço

VoIP. Todavia, os pontos fortes que se destacam nessa nova tecnologia são a mobilidade que ela

proporciona aos seus usuários e a redução de custos das tarifas de tráfego de voz.

Nesse contexto é importante existir parâmetros para se escolher dentre as várias

possibilidades de softwares que existem no mercado VoIP. Várias questões são importantes nesta

escolha, como as características de segurança e a qualidade relacionada ao desempenho dos

softwares, dependendo da aplicação que a empresa ou ambiente deseja realizar com o VoIP.

Com essas motivações, é importante ressaltar a necessidade da aplicação da segurança para

a utilização do VoIP, tendo em vista que a expansão freqüente deste tecnologia traz consigo

ameaças, que devem ser combatidas com o máximo de eficácia.

Como proposta para trabalhos futuros, fica a continuação de estudos sobre as

vulnerabilidades no sistema Asterisk e também, a implantação do servidor Asterisk utilizando o

protocolo SRTP, com enfoque de minimizar a vulnerabilidade de escuta não e assim garantir o

mínimo de privacidade desejada em uma conversação telefônica.

Page 71: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

REFERÊNCIAS BIBLIOGRÁFICAS

ALBERTIN, Alberto Luiz. Comércio eletrônico: modelo, aspectos e contribuições de sua aplicação. 3. ed. São Paulo: Atlas, 2001.

AMARAL, Rodrigo C. Voz sobre IP. 2005. 52 f. Trabalho de Conclusão de curso (Graduação em desenvolvimento de Software), Faculdades Integradas do Instituto Paulista de Ensino e Pesquisa, Campinas, 2005.

ASTERISK.ORG: Arterisk: The open source telephony platform. 2007. Disponível em: <http://www.asterisk.org>. Acesso em: 03 jun. 2007.

ASTERISKONLINE.COM.BR: Asterisk Online: Tudo sobre Asterisk você só encontra aqui. 2007. Disponível em: <http://www.asteriskonline.com.br>. Acesso em: 30 out. 2007.

BARRETO, Alexandre B. Protegendo sistemas IP (SIP/RTP/RTCP) usando plataformas baseadas em software livre. In: FÓRUM INTERNACIONAL DE SOFTWARE LIVRE, 2006, Porto Alegre. Anais... Porto Alegre. p. 1-94.

CERT.BR: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. 2007. Disponível em: <http://www.cert.br>. Acesso em: 7 jun. 2007.

COLCHER, Sérgio et al. VoIP: voz sobre IP. Rio de Janeiro: Campus, 2005.

DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books do Brasil, 2000.

DISC-OS.ORG: Disc-OS: Home. 2007. Disponível em: <http://www.disc-os.org>. Acesso em: 30 out. 2007.

GOTH, Greg. VoIP Security Gets More Visible. IEEE Internet Computing, USA, v. 10, n. 6, p. 8-10, Nov.-Dec. 2006.

IETG.ORG: IETF RFC Page. Disponível em: <http://www.ietf.org/rfc.html>. Acesso em: 11 Mai. 2007.

KUROSE, Fames F.; ROSS, Keith W. Redes de computadores e a Internet. 3.ed. São Paulo: Pearson, 2005.

LAUREANO, Marcos A. P. Gestão de segurança da informação. 2005. Disponível em: <http://www.laureano.eti.br/ensino/puc/gst/gestao_da_seguranca_da_informacao-v20.pdf>. Acesso em: 31 abr. 2007.

MAIA, Luiz Paulo. Criptografia e certificação digital. 1999. Disponível em: <http://www.training.com.br/lpmaia/pub_seg_cripto.htm>. Acesso em: 29 abr. 2007.

MAKJALAAKSO, Mika. Security Requirements and Constraints of VoIP. Helsinki University of Technology, 1999.

Page 72: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Wyllyam Neves Rozenq.pdfdados. Esta mudança é benéfica para todos, pois reduz custos e acrescenta

60

MARTINS, et al. Segurança aplicada à VoIP sobre protocolos SIP: Estudo das vulnerabilidades e suas soluções. Trabalho de conclusão de curso (Tecnólogo em Redes de Computadores) – Faculdade de informação de Informática e Administração Paulista, São Paulo, 2006.

MICROSOFT TECHNET. 2007. Disponível em: <http:// technet.microsoft.com>. Acesso em: 28 abr. 2007.

OWDHURY, Dhiman D. Projetos Avançados de Redes Ip. Rio de Janeiro: Campus. 2005.

PEREIRA, Ronaldo N. Voz sobre IP: uma proposta de implantação. 2005. 73 f. Trabalho de conclusão de curso (Graduação em Redes de Computadores) - Instituto de Tecnologia da Amazônia, Manaus, 2004.

QUEIROZ, Alexandre P. Investigação de mecanismos de segurança em telefonia IP. 2003. 72 f. Relatório final, Universidade Federal do Amazonas, Manaus, 2003.

THALHAMMER, Johan. Security in VoIP: Telephony Systems. 2000. 128 f. Master Thesis - Institute for Applied Information Processing and Communications, Graz University of Technology, Graz, 2000.

TORRES, Gabriel. E1. Clube do Hardware, 2005. Disponível em: <http://www.clubedohardware.com.br/printterm/337>. Acesso em: 30 out. 2007.

WALSH, Thomas J.; KUHN, Richard. Challenges in Securing Voice over IP. IEEE Security and Privacy. USA, v. 3, n. 3, p. 44-49, May-June, 2005.