segurança da informação_final

Upload: andre-monteiro-barata

Post on 08-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/7/2019 segurana da informao_final

    1/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    ndice

    1 Introduo ..............................................................................................22 - Cifras simtricas por blocos ..................................................................3

    2.1 - Estrutura da cifra AES ..........................................................................................33 - Cifras simtricas por fluxo de chaves ...................................................7

    3.1 - Cifra LFSR no GSM .............................................................................................73.1.1 - Cifra A3 ..........................................................................................................83.1.2 - Cifra A8 ..........................................................................................................93.1.3 - Cifra A5 ..........................................................................................................9

    4 - Cifras Assimtricas ..............................................................................104.1 Cifra RSA ...........................................................................................................10

    4.2 - Cifra ECC ............................................................................................................114.2.1 - ELCRODAT 6.2 comunicao segura de voz e dados no Euro- ISDN .....12

    4.3 - Cifras Wireless ....................................................................................................135 - Segurana da Comunicao ...............................................................14

    5.1 Ipsec ....................................................................................................................155.1.1 - IPsec no VOIP ..............................................................................................17

    5.2 - SSL (Secure Sockots Layer) ...............................................................................185.3 - PGP Pretty Good Privacy .................................................................................20

    6 - VOIP ......................................................................................................216.1 Autenticao atravs do TLS ..............................................................................23

    6.1.1 Autenticao do SIP ....................................................................................246.2.1 Diffie-Hellman ................................................................................................266.3 - SRTP ...................................................................................................................27

    7 Concluso .............................................................................................318 Bibliografia .........................................................................................33

    Fbio SilvaN63740

    1

  • 8/7/2019 segurana da informao_final

    2/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    1 Introduo

    A cifra um algoritmo matemtico capaz de torna ilegveis as informaes

    transmitidas pelos diferentes meios de acesso. Apenas o possuidor da chave privada tem

    a capacidade de interpretar as mensagens.

    A cifra necessria para garantir a segurana das comunicaes, contudo no

    suficiente, pois um protocolo mal definido permite a um determinado intruso aceder a

    informao. A anlise da segurana de protocolos indispensvel.

    A cifra usada para 4 grandes servios:

    1 - Confidencialidade: Contedo s pode ser conhecido pelos intervenientes

    autorizados.

    2 - Autenticao: Nenhum intruso consegue mascarar o autor de mensagens.

    3 - Integridade: Nenhum intruso consegue modificar o contedo da mensagem.

    4- No repudiao: O autor nas mensagens no pode negar o seu envio.

    Inicialmente, a cifra tinha aplicaes exclusivamente militares para assegurar

    que o inimigo no tivesse qualquer possibilidade de entender o contedo

    informaes. Eram cifras de substituio, em que os smbolos eram substitudos poroutros smbolos. As cifras tm evoludo em sintonia com o avano da tecnologia.

    Inicialmente, nos anos 20 utilizavam-se cifras manuais de substituio (Csar) ou de

    transposio (Vigenre). Na 2 Guerra Mundial os Alemes utilizaram uma cifra

    mecnica, Enigma, formada por uma cadeia de 3 rotores, cada um fazendo uma

    substituio de uma letra. Nos dias actuais, utilizam-se cifras computacionais com

    enorme influncia dos ramos da matemtica e da informtica (AES, RSA, ECC).

    Este trabalho desenvolve-se no mbito da disciplina Redes de Acesso, e visaanalisar as cifras utilizadas actualmente e entender o funcionamento do emprego das

    cifras em sistemas de telecomunicaes, de forma a manter a segurana na informao.

    Fbio SilvaN63740

    2

  • 8/7/2019 segurana da informao_final

    3/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    2 - Cifras simtricas por blocos

    Numa cifra de blocos, o texto a cifrar, normalmente uma sequncia de bits,

    partido em blocos todos do mesmo tamanho. Cada bloco cifrado independentemente,

    o que permite que a perda ou alterao de bits afecta apenas o bloco. As cifras de blocos

    so bastante resistentes aos ataques. A cifra de blocos mais utilizada AES (Advanced

    Encryption Standard). Esta cifra foi proposta por Rijndael, com base num algoritmo

    de blocos de 128 bits, podendo ser alterado para mltiplos de 32 bits (192 e 256 bits).

    2.1 - Estrutura da cifra AES

    1- O texto colocado num estado de 4 linhas por X colunas (X = tamanho do

    bloco/32). O Estado uma matriz de bytes que manipulada entre as

    diversas iteraes. Em cada iterao do algoritmo so realizadas 4 etapas:

    Substituio, deslocamento de linhas, mistura e adio de chave. Na ltima

    iterao no realizada a etapa da mistura.

    2- A chave expandida na matriz RoundKey de 4 linhas por Y colunas (Y =

    tamanho da chave/32). Na seguinte tabela relevado o nmero de iteraes

    do algoritmo.

    Tabela 1 Nmero de iteraes para um bloco e chave de 128 bits.

    3- Cada byte do estado substituindo por outro numa S-box (caixa de

    substituio). Todos os valores dessa caixa so dados em hexadecimal. A

    substituio feita da seguinte forma: os quatro primeiros e os quatros

    ltimos bits do byte a ser substitudo representam respectivamente, a linha e

    a coluna do novo byte (1 etapa).

    Fbio SilvaN63740

    3

  • 8/7/2019 segurana da informao_final

    4/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    Fig 1 Substituio de bits

    4- Deslocamento circular esquerdo em cada linha i de y posies (2 etapa).

    Fig 2 Deslocamento de linhas

    5- Nesta etapa de mistura, cada coluna processada de forma independente.

    Isto significa que o resultado da operao numa determinada coluna noinfluncia o resultado nas outras colunas. Por outro lado, cada byte de uma

    coluna influncia todos os outros bytes da mesma coluna. As colunas do

    estado so tratadas como polinmios sobre o corpo finito GF (28 ). Pode-se

    representar essa transformao por uma multiplicao de matrizes. O novo

    estado S ser o resultado da multiplicao de uma matriz constante pela

    matriz de estado (3 etapa).

    Fig 3 Mistura

    Fbio SilvaN63740

    4

  • 8/7/2019 segurana da informao_final

    5/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    6- Adio da Chave uma operao de XOR em cada coluna a uma sequncia

    de 4 Bytes da chave. Em cada iterao a sequncia avana 4 posies(4etapa).

    Fig 4 Adio de Chave

    7- As chaves utilizadas ao longo de cada iterao so resultado da expanso da

    chave principal do AES. O tamanho da chave a ser usada nas iteraes

    igual ao produto do comprimento do bloco pelo nmero imediatamente

    acima do valor de iteraes (iterao+1). possvel visualizar a expanso

    das chaves atravs do seguinte exemplo para uma chave de quatro bytes. O

    byte w[i] depende w[i-1] e w[i-4].

    Fig 5 Expanso da chave

    Fbio SilvaN63740

    5

  • 8/7/2019 segurana da informao_final

    6/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    Fbio SilvaN63740

    6

  • 8/7/2019 segurana da informao_final

    7/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    3 - Cifras simtricas por fluxo de chaves

    Na cifra sequencial gerado um fluxo de chaves que a posteriori combinado

    com o plano de texto. Estas cifras so bastante utilizadas em sistemas de comunicao

    (GSM, Bluetooth, 802.11).

    A segurana da cifra depende apenas no gerador do fluxo de chaves. O registo

    de deslocamento re-alimentado linear (LFSR) actualmente o mais utilizado. O LFSR

    baseia-se no deslocamento de bits. O bit de sada usado para operar sobre o plano de

    texto, enquanto que o bit de entrada determinado por um polinmio caracterstico,

    f(X)= Xn + Cn-1Xn-1 + ... + C1X + C0, Ci ={0,1}.

    Fig 6 - Deslocamento de bits na cifra de LFSR

    O polinmio pode ser implementado pelo registo Galois ou pelo registo

    Fibonacci. O polinmio deve ser primitivo, de modo a proporcionar ciclos longos (2^grau

    do polinmio-1), tornando mais resistentes aos ataques.

    3.1 - Cifra LFSR no GSM

    O GSM o sistema de comunicaes mveis mais usado no mundo. O GSM

    difere da primeira gerao de sistemas sem fio pelo uso da tecnologia digital e pela

    transmisso em TDM. A transmisso digital tem enormes vantagens em relao

    transmisso analgica para a comunicao mvel. O GSM necessita de menos largura

    de banda, tem melhor qualidade de transmisso e os sinais digitais podem ser cifrados

    para aumentar a segurana.

    Os sistemas CDMA e TDMA, dificultam a captura dos dados das conversaes,

    devido aos sinais digitais serem modulados e multiplexados por tempo (TDMA) ou por

    Fbio SilvaN63740

    7

  • 8/7/2019 segurana da informao_final

    8/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    diviso de cdigo (CDMA), porm mesmo assim possvel capturar os dados,

    descodific-los e interceptar as informaes.

    A segurana nos sistemas wireless torna-se uma realidade atravs dautenticao e confidencialidade da informao (dados, voz e sinalizao).

    O GSM utiliza trs tipos de cifras: A3, A5 e A8. Normalmente A3 e A8 so

    utilizados simultaneamente (conhecidas como A3/A8). As cifras A3/A8 so

    implementadas no carto SIM e nas redes GSM. usado para autenticar os utilizadores

    e gerar uma chave para cifra dos dados e voz. A cifra A5 embaralha a voz e dados dos

    utilizadores com objectivo de oferecer privacidade. Cada utilizador possui um nico

    IMSI (International Mobile Subscriber Identity) para todas as redes GSM. Para proteger

    o IMSI, o GSM utiliza o TMSI (Temporary Mobile Subscriber Identity). No momento

    em que o dispositivo mvel ligado, o IMSI transmitido e o VLR ( Visitor Location

    Register), estabelece uma relao entre o IMSI e um TMSI gerado. A partir deste

    momento, somente o TMSI transmitido. A rede GSM autentica a identidade do

    utilizador atravs de um mecanismo de desafio e resposta (challenge-response

    mechanism). A BTS (Base Transceiver Statios) envia para o MS um nmero aleatrio

    de 128 bits (RAND). A Chave secreta inicial Ki de 128 bits apenas conhecida pelo

    HLR e MS (armazenada no carto SIM).

    3.1.1 - Cifra A3

    A cifra A3 utilizada para autenticar o sistema mvel (MS) na rede wireless. A

    segurana dessa cifra baseada numa chave privada que permanece armazenada dentro

    do MS (carto SIM), que possui um comprimento de 128 bits.

    A cifra A3 utiliza dois parmetros de entrada, sendo o primeiro a chave privada

    do MS (Ki) de 128 bits e o segundo o nmero aleatrio (RAND) de 128 bits, gerando

    como sada uma resposta sinalizada, SRES de 32 bits. Aps o SRES ter sido calculado o

    MS envia o SRES para a rede, que calcula sua integridade comparando com o SRES

    gerado no MS com o SRES gerado pelo centro de autenticao (HLR/AUC). Um

    problema deste procedimento a baixa capacidade de processamento do carto SIM, o

    que impede um Ki grande, tornando o sistema relativamente frgil.

    Fbio SilvaN63740

    8

  • 8/7/2019 segurana da informao_final

    9/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    3.1.2 - Cifra A8

    A cifra A8 utilizada para gerar chaves de sesso, calculada pela seguinte tupla

    Kc = (Ki, RAND), sendo Ki a chave privada do dispositivo mvel de 128 bits e RAND

    um nmero aleatrio de 128 bits, onde Kc possui 64 bits. Note que o algoritmo A8

    calculado de maneira similar ao A3, sendo que no algoritmo A8 gerada uma chave

    (Kc) de 64 bits e no algoritmo A3 gerado um SRES de 32 bits.

    3.1.3 - Cifra A5

    A cifra A5 utilizada para cifrar e decifrar voz e dados na tecnologia GSM. Tema capacidade de cifrar a ligao do MS estao base. A cifra A5 consiste em trs

    LFSRs (Linear Feedback Shift Register), sendo os comprimentos dos registos 19, 22, e

    23. O resultado de sada um XOR dos trs registos LFSRs.

    Fig 7 A cifra A5 utilizada no GSM

    Em resumo, o sistema de segurana do GSM depende do SIM (Subscriber

    Identity Module). O carto SIM contm um IMSI, uma chave pessoal (Ki), umalgoritmo de gerao de chaves (A8), um algoritmo de autenticao (A3) e um nmero

    de Identificao Pessoal (PIN Personal Identificator Number) e o dispositivo mvel

    contm um algoritmo de criptografia (A5). Os algoritmos (A3, A5 e A8) esto presentes

    na rede GSM. O Centro de Autenticao (AUC), parte do HLR, consiste no banco de

    dados de autenticao dos utilizadores. Estas informaes consistem em IMSI, o TMSI

    e o LAI (Location Area Identifier) e a chave de autenticao individual do utilizador

    (Ki). Todos os itens (MS, SIM e Rede GSM) so necessrios. Isto resolve os problemasde segurana e impede fraudes como clonagem e escuta das conversas telefnicas.

    Fbio SilvaN63740

    9

  • 8/7/2019 segurana da informao_final

    10/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    4 - Cifras Assimtricas

    A cifra assimtrica possui uma concepo diferente da cifra simtrica. Na cifra

    assimtrica so criadas duas chaves, a chave pblica e a chave privada. A chave pblica

    utilizada para cifrar a mensagem. Aps a mensagem ter sido cifrada, somente o

    conhecedor da chave privada poder decifrar a mensagem. Atravs do conhecimento da

    chave pblica impossvel identificar a chave privada, de modo a que apenas o

    conhecedor da chave privada possa aceder a mensagem cifrada. Por outro lado, a chave

    privada no necessita de ser transmitida.

    4.1 Cifra RSA

    O RSA realiza a operao de cifra e decifra atravs de dois clculos matemticos. O

    RSA como cifra assimtrica utiliza uma chave pblica e uma chave privada. A segurana

    desta cifra baseia na dificuldade em factorizar nmeros inteiros de grandes dimenses. Para

    realizar a cifra RSA que proceder as seguintes passos:

    1- Seleccionar dois nmeros primos p ,q(> 150 dgitos decimais cada);

    2- Calcule o valor de N = p*q e Z = (p-1)*(q-1);

    3- Escolherd

  • 8/7/2019 segurana da informao_final

    11/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    4.2 - Cifra ECC

    Os sistemas criptogrficos tm por base problemas matemticos que, devido ao

    elevado nvel de dificuldade inserido na sua resoluo, tornam bastante complexa a sua

    quebra. A cifra ECC tem por de atrs uma matemtica complexa. Utiliza operaes

    sobre corpos finitos primos, possuindo propriedades especificas das curvas elpticas. A

    cifra tem como grande vantagem a pequena dimenso da chave em relao a cifra RSA,

    para o mesmo grau de segurana.

    Uma das variantes ECDSA (Elliptic Curse Menezes-Vanstone) e possui o

    seguinte processamento:

    1) Publicamente so conhecidos os coeficientes da curva elptica (Zp, Ep(a,b)) e

    o gerador (G);

    2) O destinatrio divulga a chave pblica, Kp (atravs da um nmero aleatrio

    inteiro (Kd) e pelo gerador, kp=kd*G);

    3) O indivduo que envia a mensagem (m1,m2), selecciona aleatoriamente um

    nmero inteiro K e realiza os seguintes clculos:

    a. K*G

    b. K*kp=(c1,c2)

    c. Envia a seguinte mensagem cifrada ((K*G, K*kp), c1*m1 mod Zp,

    c2*m2 mod Zp);

    Atravs de um exemplo mais simples visualizar o processamento da cifra:

    Seja a curva elptica E31(16,7) e gerador G=(3,12). O Bruno selecciona KS=17

    divulga KP=17G=(26,22). A Alice pretende enviar, de forma cifrada, (m1,m2)=(10,12).

    1. Alice selecciona aleatoriamente k=19 e calcula:a) kG = 19 (3,12) = (21,5)

    b) kKp = 19 (26,22) = (19,3)

    c) y1 = 19 10 mod 31 = 4

    y2 = 3 12 mod 31 = 5

    2. Alice envia a Bruno a mensagem cifrada ((21,5),4,5);

    3. Bruno calcula o KS (21,5) = (19,3);

    4. Bruno decifra a mensagem:a) m1=4/19 mod 31=418 mod 31=10 pois (19-1 mod 31=18);

    Fbio SilvaN63740

    11

  • 8/7/2019 segurana da informao_final

    12/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    b) m2=5/3 mod 31=521 mod 31=12 pois (3-1 mod 31=21).

    Actualmente as cifras assimtricas so as mais utilizadas. A seguir realizada

    uma comparao entre a cifra ECC e RSA, segundo trs parmetros:1-Carga Computacional: Mede a eficincia com que os algoritmos podem

    implementar as transformaes com as chaves pblicas e privadas (sistema em

    operao). As melhores implementaes de cada um dos sistemas, indicam que

    o ECC executa numa ordem de 10 vezes mais rpido que o RSA.

    2- Tamanho de Chave: O ECC tambm apresenta grande vantagem nesse

    aspecto. Enquanto RSA apresenta um par de chave (pblica, privada) com

    tamanhos em bits (1088,2048), no caso da implementao das curvas elpticas o

    par de chave ECC (161,160).

    3- Tamanho de Banda: Corresponde a quantos bits h a transmitir aps

    codificar ou assinar uma mensagem, em relao a mensagem original. O ECC

    maximiza a utilizao dos sistemas de transmisso de dados.

    4.2.1 - ELCRODAT 6.2 comunicao segura de voz e dados no Euro- ISDN

    Este dispositivo um exemplo da utilizao de cifras ECC para a criptografia dedados. um dispositivo produzido pela siemens, com uma implementao e

    coprocessadores.

    O ELCRODAT 6-2 o primeiro sistema de criptografia aprovado pelo Servio

    Federal alemo de Segurana da Informao (BSI) para a transmisso de informaes

    classificadas at ao TOP SECRET. Ao iniciar uma nova sesso, so geradas no sistema

    de criptografia novas chaves para a ligao.

    O ELCRODAT 6.2 pode ser utilizado para todos os servios ISDN (Integrated

    Services Digital Network), mesmo atravs de ligaes por satlite (Inmarsat M4), para

    transmisso de voz, dados, vdeo e comunicaes sejam aprovadas pelo Servio Federal

    de Segurana da Informao (BSI) para a transmisso de informao classificada. O

    Elcrodat 6.2 est disponvel em duas verses: uma para a Euro-ISDN com uma taxa de

    acesso bsico (S0) e outra para a Euro-ISDN com uma taxa de acesso primrio (S2).

    A tpica aplicao desta verso tem uma velocidade na porta de criptografia a 2

    Mbit/s no sistema PBX ISDN. Os dispositivos esto ligados entre os terminais ISDN

    comerciais e os pontos de acesso ISDN. No que diz respeito sinalizao no ISDN os

    Fbio SilvaN63740

    12

  • 8/7/2019 segurana da informao_final

    13/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    dispositivos actuam como equipamentos terminais para a troca da linha e como um

    terminal de rede para o sistema de telecomunicaes.

    4.3 - Cifras Wireless

    As normas 802.11 do IEEE, descrevem redes sem fios nos nveis fsico (rdio ou

    IR) e MAC-Middle Access Control.

    O WEP (wired equivalency protocol) um protocolo de segurana do 802.11,

    que actua na camada de ligao realizando a criptografia e a autenticao entre as

    estaes e os pontos de acesso. O seu principal objectivo manter confidencialidade,

    autenticidade e confiabilidade dos dados do utilizador que circulam pela a rede.A criptografia da WEP utiliza uma cifra de fluxo baseada no algoritmo RC4. Na

    WEP, o RC4 gera um fluxo de chaves que sofre uma operao XOR com o plano de

    texto para formar o texto cifrado. O PRNG (Pseudo Randon Number Generator) gera

    uma sequncia de bits do mesmo tamanho do plano de texto, atravs da concatenao da

    chave secreta e do vector de inicializao (IV). Ao plano de texto adicionado o valor

    CRC-32 (Cyclic Redundancy Check), para identificao de erros na transmisso. O IV

    utilizado para iniciar o RC4 enviado juntamente com o texto cifrado. O protocoloWEP pode ser visualizado pela figura 8.

    Fig 8 Cifra WEP

    Na cifra WEP, a chave secreta igual para todos os utilizadores inseridos na

    mesma rede, por isso o vector de inicializao deve ser diferente para cada pacote, a fim

    de evitar a repetio da sequncia RC4. Sendo o IV de tamanho pequeno, rapidamente

    so interceptados pacotes com o mesmo IV. Por outro lado, tambm possvel realizar

    ataques bem sucedidos ao algoritmo de deteco de erros. O CRC-32 um algoritmo

    Fbio SilvaN63740

    13

  • 8/7/2019 segurana da informao_final

    14/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    linear e que no possui chave. Estas duas caractersticas tornam a cifra susceptvel a

    dois tipos de ataques prejudiciais e indesejveis. Desta forma possvel modificar as

    mensagens que eventualmente tenham sido capturadas no meio da transmisso, sem queseja descoberto pelo receptor final devido a linearidade da funo detectora de erros.

    Alm disso, pelo facto do algoritmo no possuir uma chave, possvel descobrir uma

    sequncia secreta RC4 e desta forma o intruso pode autenticar-se na re

    consequentemente introduzir mensagens clandestinas na rede.

    Na actualidade, a segurana nas redes 802.11 realizada atravs do WAP 2.0,

    onde utiliza protocolos padro em todas as camadas. O WAP admite o uso total do

    IPsec na camada rede, e na camada de transporte as conexes podem ser protegidas pelo

    SSL. Num nvel ainda mais alto, o WAP utiliza a autenticao de clientes HTTP. O

    WAP 2.0 tem como base padres conhecidos, de forma a realizar servio com

    segurana, destacando-se a privacidade, autenticao, controle da integridade e o no

    repdio.

    5 - Segurana da Comunicao

    Uma sesso entre dois participantes s pode ser mantida confidencial se for cifrada.Contudo os participantes trocam as chaves pelo um meio inseguro da Internet. Neste

    captulo mostra a implementao de vrios protocolos com o intuito de proporcionar

    segurana s redes. A Segurana pode ser aplicada a vrios nveis na pilha de

    protocolos:

    - Rede

    IPSec

    - Transporte: SSL-Sockets Secure Layer/ TLS-Transport Layer Security

    - Aplicao:

    SSH (telnet segura)

    PGP (Email seguro)

    WWWS (World Wide Web seguro)

    Fbio SilvaN63740

    14

  • 8/7/2019 segurana da informao_final

    15/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    5.1 Ipsec

    O IPsec a forma abreviada de Internet Protocol Security. IPsec um conjunto

    de protocolos que esto a ser desenvolvidos e melhorados pela IETP (Internet

    Engineering Task Force) para viabilizar a implementao de VPNs na Internet.

    O IPsec garante a confidencialidade, integridade e autenticidade das

    comunicaes de dados em redes pblicas.

    Um aspecto a salientar do IPsec, embora esteja na camada IP, o facto de ser

    orientado a conexo. Uma conexo no contexto do IPsec tem o nome de SA (security

    association). Uma SA uma conexo simplex entre dois pontos extremos e que

    possuem um identificador de segurana. Os identificadores de segurana s

    transportados em pacotes que percorrem as conexes seguras, sendo utilizados para

    pesquisar chaves e outras informaes relevantes ao chegar um pacote seguro.

    Tecnicamente, o IPsec tem duas partes principais. A primeira parte descreve dois

    novos cabealhos que podem ser acrescentados aos pacotes, a fim de transportar o

    identificador de segurana, os dados de controlo de integridade e outras informaes. A

    outra parte, o ISAKMP (Internet Security Association and Key Management Protocol),

    trabalha com o estabelecimento de chaves.

    O IPsec implementa criptografia e autenticao ao nvel do encaminhamento no

    router, combinando ponto a ponto com a arquitectura da rede. A principal vantagem

    deste processo as aplicaes individuais no tm a necessidade de ser alteradas e todos

    os pacotes encaminhados entre dois equipamentos IPsec so automaticamente

    protegidos.O IPsec pode ser usado em dois modos: modo de transporte e modo de tnel. No

    modo transporte, o cabealho inserido logo depois do cabealho IP. O cabealho IPsec

    contm informaes de segurana, de realar, o identificador SA, um novo nmero de

    sequncia e, possivelmente, uma verificao de integridade da carga til. No modo de

    tnel, todo o pacote IP, includo o cabealho, encapsulado no corpo de um novo

    pacote IP com um cabealho IP completamente novo. O modo tnel til quando um

    conjunto de conexes agregado e tratado como um nico fluxo codificado, porque issoevita que um intruso tenha conhecimento de quem est a enviar, a receber e quantos

    Fbio SilvaN63740

    15

  • 8/7/2019 segurana da informao_final

    16/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    pacotes so enviados. Assim, o modo de tnel fornece uma forma de anular a anlise de

    trfego. A desvantagem do modo de tnel que acrescenta um cabealho IP extra,

    aumentando substancialmente o tamanho dos pacotes.

    Fbio SilvaN63740

    16

  • 8/7/2019 segurana da informao_final

    17/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    O primeiro novo cabealho AH (Authentication Header). Tem a capacidade de

    fornecer a verificao de integridade e segurana contra a reproduo, contudo no

    oferece sigilo, isto , no h criptografia de dados.O cabealho IPsec alternativo o ESP (Encapsulado Security Payload). O ESP

    tem a capacidade de fazer o que o AH faz, mas acrescenta-lhe o sigilo.

    Fig 9 Modo de transporte e de tnel

    5.1.1 - IPsec no VOIP

    Devido a facilidade de manusear as tcnicas de captura de pacotes numa rede IP,

    tornou-se fundamental a necessidade de cifrar a voz sobre o IP (VOIP). A segurana no

    VOIP responsvel por proteger a informao de ambas as pessoas que esto em

    comunicao. O IPsec pode ser utilizado como o objectivo de proteger a informao,

    desde que seja aplicado o cabealho ESP, no modo de tnel. Assim possvel proteger a

    identidade de ambos os utilizadores e proteger os dados de voz de intermedirios que

    pretendem intersectar os dados. A incorporao de IPsec em IPv6 aumentar a

    disponibilidade de criptografia, contudo existe outras formas de tornar os dados seguros

    ao nvel de aplicao. VOIPsec (VOIP usando IPsec) ajuda a reduzir as ameaas dos

    ataques man in the middle, packet sniffers, e de analisadores de trfico de voz.

    Fbio SilvaN63740

    17

  • 8/7/2019 segurana da informao_final

    18/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    O IPsec combinado com a firewall, torna o VOIP muito mais seguro do que uma

    linha telefnica normal.

    5.2 - SSL (Secure Sockots Layer)

    O protocolo SSL funciona num nvel intermdio entre a camada de transporte

    (TCP) e a camada de aplicao. utilizado para garantir transmisses seguras de dados

    em vrios servios. O mais popular o servio HTTPS (HTTP em cima de SSL). A

    SSL constri uma conexo segura entre dois sockets, o que inclui:

    - Negociao de parmetros entre cliente e servidor;

    - Autenticao mtua de cliente e servidor;- Comunicao secreta;

    - Proteco de integridade dos dados.

    Depois da conexo segura ser estabelecida, a principal tarefa da SSL manipular

    a compactao e a criptografia.

    O protocolo SSL, inserido entre nveis de transporte e aplicao, formado por

    dois subnveis:

    Confirmao (handshake) troca de mensagens entre cliente e servidor. Registo (record) definio do formato dos dados.

    Fig 10 Protocolo SSL, inserido entre os nveis de transporte e aplicao

    O subnivel confirmao tem por objectivos a autenticao e a negociao, entre

    o cliente e o servidor, dos parmetros de segurana. O subnivel constitudo por

    diversas fases:

    1) Estabelecimento das caractersticas de segurana;

    2) Autenticao e troca de chaves do servidor para o cliente;

    Fbio SilvaN63740

    18

  • 8/7/2019 segurana da informao_final

    19/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    3) Autenticao do cliente;

    4) Finalizao.

    Na primeira fase, o cliente envia uma solicitao ao servidor para estabeleceruma conexo. Nesta solicitao o cliente especifica a verso do SSL, algoritmos de cifra

    para a troca de chaves e sesso, algoritmos para compresso e nmero aleatrio

    (nounce), para evitar ataques por repetio. Em seguida esto apresentadas as opes

    do cliente em relao ao algoritmo das cifras a utilizar.

    Troca de chaves

    RSA: servidor possui certificado de chaves pblicas;

    DH fixo: cliente e servidor possuem certificados de chaves pblicas;

    DH efmero;

    DH annimo: autenticao de chaves inexistente, a evitar!

    Cifra de sesso

    Simtrica

    Contnua (RC4 de 40 e 128 bits);

    bloco CBC (RC2 de 40 bits, DES 40 e 56 bits, AES de 128 bits,

    3DES, IDEA, Fortezza) ;

    Assimtrica: RSA, Diffie-Hellman;

    O servidor realiza uma escolha entre os diversos algoritmos que o cliente pode

    permitir e envia o seu nounce, a fim de evitar ataques de repetio. Por outro lado, o

    servidor pode abortar a conexo.

    Na segunda fase, o servidor envia um certificado contendo a sua chave pblica.

    Se esse certificado no for assinalado por nenhuma autoridade conhecida, o servidor

    tambm envia uma cadeia de certificados que pode chegar at uma autoridade original.

    O servidor depois de enviar a sua chave, envia um pedido de certificado da chave

    pblica do cliente.

    Na terceira fase, o cliente envia uma chave pr-privada, cifrada com a chave

    pblica do servidor. A chave da sesso real usada para cifrar os dados derivada da

    chave pr-privada combinada com os ambos nounces de forma complexa. Depois esta

    mensagem chegar ao servidor, ambos so capazes de calcular a chave da sesso.

    Embora, o cliente tenha conhecimento acerca do servidor, o servidor no sabe

    quem cliente, pois o cliente no possui uma chave pblica, nem o certificadocorrespondente.

    Fbio SilvaN63740

    19

  • 8/7/2019 segurana da informao_final

    20/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    O subnivel registo recebe dados da aplicao, executando 3 tarefas:

    Fragmentao;

    Compresso (eventualmente); Cifra/autenticao.

    Este protocolo permite a troca de mensagens entre o servidor e o cliente sem que

    a captura de pacotes ou a falsificao de mensagens seja permitida. O SSL opera entre

    as camadas de Aplicao e Transporte, o que torna independente dos protocolos de alto

    nvel, permitindo operar de forma transparente com qualquer aplicao (http, ftp,

    telnet).

    5.3 - PGP Pretty Good Privacy

    O PGP um pacote completo para a segurana de mensagens de correio

    electrnico que fornece privacidade, autenticao, assinaturas digitais e compactao,

    de uma forma fcil de utilizar. O PGP codifica dados utilizando uma cifra de bloco,

    IDEA (International Data Encryption Algorithm), com uma chave de 128 bits. De

    salientar que a cifra RSA tambm utlizada neste protocolo em duas situaes:

    - Para cifrar o hash MD5 de 128 bits;- Para cifrar a chave IDEA de 128 bits.

    Devido sua qualidade, preo (zero) e disponibilidade nos sistemas operativos

    existentes, este protocolo bastante utilizado.

    Fbio SilvaN63740

    20

  • 8/7/2019 segurana da informao_final

    21/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    6 - VOIP

    Actualmente, a segurana no VOIP um aspecto crtico que est a ser tomado

    mais em considerao, devido ao aumento da sua popularidade e implementao. O

    objectivo garantir uma comunicao com a total privacidade e integridade.

    Existem procedimentos e mecanismos que mantm seguras as transmisses na

    Internet, contudo estes procedimentos e mecanismos consomem bastante tempo de

    processamento para aplicaes de voz em tempo real.

    As aplicaes de dados sobre a Internet requerem apenas uma camada de

    segurana, desde que sejam do mesmo tipo de pacotes. Por outro lado, devido a maiorcomplexidade da aplicao VOIP, so necessrias quatro camadas para garantir a

    segurana. A segurana individual para cada camada, j que cada camada tem o seu

    protocolo de segurana e sua chave. Cada camada tem a sua prpria ligao e o seu

    prprio canal atravs da rede IP, bem como o seu prprio conjunto dos destinos dos

    pacotes.

    Na figura 10 est representado uma implementao VOIP, capaz de realizar

    transmisses seguras.

    Fig 10 Implementao segura do VOIP.

    Fbio SilvaN63740

    21

  • 8/7/2019 segurana da informao_final

    22/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    Nesta arquitectura so notrias duas componentes de maior relevo: Micro e o

    DSP. O fluxo de voz empacotado utilizando IETF RFC 1889 Real-Time Protocol

    (RTP), e como possvel visualizar pelo trajecto da linha vermelha, o processamento realizado pelo DSP utilizando um protocolo de encriptao da voz e uma troca de

    chaves. A encriptao pode ser realizada pelo DSP ou Micro. A sinalizao (linha a

    verde) estabelecida entre o dispositivo Micro e o Call Manager Server. Depois da

    troca de algumas mensagens entre o Micro e o Call Manager Server, possvel

    transmitir directamente entre os dois dispositivos Micros. O Session Initiation Protocol,

    H.323 e Gateway Control Protocol (MGCP), so os mais comuns protocolos utilizados

    para realizar a sinalizao.

    Como j foi referido, a segurana no VOIP alcanada em quatro camadas,

    como possvel visualizar pela figura 12.

    Fig 12 - As quatro camadas de segurana numa aplicao de VOIP

    A configurao da segurana estabelecida durante o registo de um novo

    utilizador. institudo entre customer premises equipment(CPE) e o servidor. Depois

    da configurao, o CPE pode iniciar o fluxo de dados. O fluxo de dados independente

    da sinalizao e do fluxo de voz. Quando o CPE detecta um sinal off-hook, possvel

    realizar a sinalizao com Call Manager Server. Depois de estabelecida a chamada

    possvel transmitir fluxo de voz entre os dois CPE.

    Oferecendo principal relevo segurana na camada de envio de voz, onde

    utilizado o protocolo SRTP para a encriptao e autenticao dos pacotes RTP. O SRTP

    foi criado com o intuito de fornecer um rpido e eficiente mtodo de segurana, com o

    Fbio SilvaN63740

    22

  • 8/7/2019 segurana da informao_final

    23/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    mnimo overhead. Contudo o SRTP necessita de chaves de segurana. Por esta razo, o

    Multimdia Internet Keying protocol(MIKEY)foi concebido para fornecer um robusto

    e eficiente mecanismo de gesto de chaves para ser utilizado com SRTP.Neste quatro possvel visualizar os possveis algoritmos para realizar a troca de

    chaves.

    Quadro 1 Algoritmos de gesto de chaves

    6.1 Autenticao atravs do TLS

    Actualmente TLS um protocolo bastante utilizado para garantir o trfego de

    rede. O protocolo TLS fornece um canal seguro para aplicaes primrias com trs

    parmetros de segurana:

    - Autenticao;- Confidencialidade do canal de comunicao;

    - Integridade do canal de comunicao.

    O handshake no TLS tem duas rondas para o estabelecimento da chave. A

    variante mais utilizada do handshake baseada no RSA. Na figura 13 apresenta o

    handshake dividido em quatro fases.

    Na primeira fase o cliente envia um client_hello para o servidor que responde

    com um server_hello. O cliente com esta mensagem vai negociar alguns parmetros

    Fbio SilvaN63740

    23

  • 8/7/2019 segurana da informao_final

    24/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    com o servidor. O cliente envia a verso do protocolo que pretende utilizar, um nmero

    aleatrio de 32 bits que gerar a chave pr-privada, o seu ID e a cifra utilizar.

    Fig 13 As quatro fases do handshake

    Na segunda fase o servidor transmite um certificado contendo a sua chave

    pblica. Se no for possvel verificar o certificado, a conexo finalizada. Na terceira

    fase o cliente envia a sua chave pr-privada, gerada atravs do nmero aleatrio de

    32bits, cifrada com a chave pblica do servidor. O handshake finalizado na quarta

    fase, com a gerao da chave privada. A partir desta fase todas as mensagens so

    cifradas com a chave privada.

    6.1.1 Autenticao do SIP

    Fbio SilvaN63740

    24

  • 8/7/2019 segurana da informao_final

    25/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    A figura 14 mostra a autenticao e encriptao de acordo mtuo.

    autenticao mtua e encriptao da chave SIP so realizadas atravs de

    handshake com quatro mensagens. O mtodo de desafio/resposta utilizado naautenticao entre cliente e servidor. A autenticao mtua garante que ambos terminais

    no podem ser falsificados por um determinado atacante.

    Fig 14 Fluxo de autenticao entre terminais

    Aps o trmino do processo de sinalizao vivel a criao e manuteno de

    um canal de dados (voz, vdeo ou texto).

    6.2 Mikey

    O protocolo MIKEY foi concebido para satisfazer as exigncias das aplicaes

    multimdias em tempo-real. O MIKEY foi projectado para possuir as seguintes

    caractersticas:

    - Segurana de terminal a terminal, onde apenas os utilizadores envolvidos na

    comunicao tm acesso s chaves geradas;

    - Simplicidade;- Reduzida largura de banda, carga computacional e cdigo;

    Fbio SilvaN63740

    25

  • 8/7/2019 segurana da informao_final

    26/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    - Possibilita a integrao com os protocolos de estabelecimento de sesso, como

    o SDP (Session Description Protocol) e RTSP;

    - Poucas repeties de etapas.O protocolo Mikey utiliza a seguinte estrutura para realizar a gesto de chaves.

    Fig 15 Estrutura do Mikey

    O protocolo Mikey suporta trs diferentes mecanismos de autenticao: Pr-

    share key (PSK), Public key e Diffie-Hellman.

    6.2.1 Diffie-Hellman

    um protocolo de acordo de chaves. Com este protocolo possvel realizar

    troca de chaves num meio inseguro.

    Fig 16 Meio Inseguro

    Publicamente so conhecidos p (obrigatoriamente um nmero primo) e g

    (base). Os valores numricos de p e (p-1)/2 devem ser primos, em que o valor de p deve

    ser grande (pelo menos 512 bits) e o valor de g deve ser raz primitiva de p, de forma a

    dificultar a decrifa do protocolo. O cliente e o servidor seleccionam respectivamente

    dois nmeros secretos a, b.

    Fbio SilvaN63740

    26

  • 8/7/2019 segurana da informao_final

    27/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    Esquema 2 Protocolo DH

    O cliente e o servidor calculam a mesma chave. O intruso no consegue calcular

    a chave a partir de (gb mod p) e (ga mod p), devido a dificuldade de identificar

    algoritmos discretos.

    KBA = (gb mod p) a mod p

    = (gb) a mod p

    = (ga ) b mod p

    = (g a mod p) b mod p

    = KAB

    6.3 - SRTP

    O SRTP um padro criado pelo IETF para garantir a confidencialidade e a

    integridade do udio transportado pelo RTP, de forma a garantir que o trfego de udio,

    na eventualidade de ser capturado por um determinado intruso, seja intil, pois no

    possvel remontar o udio e ouvir a transmisso sem a chave de encriptao.

    Para a gesto das chaves de criptografia, o SRTP utiliza o protocolo MIKEY,

    que utiliza o mecanismo de chaves PSK, Public key e Diffie-Hellman para a troca de

    chaves.

    Como o trfego de udio pode ser encriptado de uma terminal at o outro

    terminal, o SRTP foi projectado para utilizar poucos recursos computacionais, j que

    geralmente um telefone IP possui um hardware simples.

    O algoritmo de criptografia utilizado pelo SRTP o Advanced Encryption

    Standard (AES) de 128 bits, o que proporciona um nvel de segurana elevado para o

    trfego de udio.

    Na figura 17 possvel visualizar o formato do SRTP.

    Fbio SilvaN63740

    27

  • 8/7/2019 segurana da informao_final

    28/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    Fig 17 Formato da frame SRTP

    A finalidade do campo opcional Master Key Identifier(MKI) identificar qual a

    chave privada que tem sido utilizada para obter as chaves da sesso para encriptar os

    pacotes. O campo de authentication tagtem a funo de fornecer a autenticao,

    integridade e a proteco contra a repetio de pacotes. Este campo altamente

    recomendado pela especificao SRTP, pois garante a autenticao da chamada.

    O processamento do protocolo SRTP est esquematizado na figura 18.

    Fig 18 Processamento do SRTP

    1) Troca de parmetros entre os dois lados da ligao, de forma a coordenar as

    cifras e protocolos a utilizar.

    Fbio SilvaN63740

    28

  • 8/7/2019 segurana da informao_final

    29/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    2) Determinar o valor do ndice do pacote SRTP. O ndice i do pacote

    utilizado para fornecer proteco contra a replicao, encriptao e

    autenticao. Quando a sesso inicia, o rollover counter, ROC, est a zero.Cada vez que o nmero de sequncia (SEQ) do pacote RTP ultrapassa o

    mdulo 2^32, h um incremento no ROC. O ndice i definido pela seguinte

    equao, i=(2^16)*ROC+SEQ.

    3) Determinar a chave primria e o saltprimrio (utilizado na derivao das

    chaves de sesso. Deve ter um valor aleatrio e poder ser pblico). Estas

    operaes so calculadas utilizando o ndice i.

    4) Determinar as chaves de sesso de encriptao, autenticao e salt, atravs

    da chave primria, saltprimrio.

    Esquema 3 Determinao de chaves

    5) Encriptar o payloaddo RTP com a chave de encriptao.

    6) Se existir, adicionar o MKI ao pacote;

    7) Para a mensagem de autenticao, calcular o authentication tag. Nesta etapa

    so utilizados os valores do actual ROC e a chave de autenticao. Adicionar

    o authentication tagao pacote.

    tanto importante encriptar o udio como encriptar a manipulao dos

    protocolos de sinalizao, impedindo assim a captura e modificao das mensagens de

    configurao de chamadas.

    Fbio SilvaN63740

    29

  • 8/7/2019 segurana da informao_final

    30/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    Fbio SilvaN63740

    30

  • 8/7/2019 segurana da informao_final

    31/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    7 Concluso

    Os grandes objectivos da segurana na informao so: Autorizao,

    Autenticao, Integridade, Privacidade e no replicao. Para atingir estes objectivos

    so utilizados mecanismo de segurana baseados vrias modelos de cifras e protocolos.

    Neste trabalho estudou-se cifras simtricas e assimtricas. As cifras simtricas

    dividem-se em duas grandes classes, cifra de blocos e cifra de fluxo de chaves. A cifra

    de blocos mais utilizada AES. Esta cifra foi proposta por Rijndael, com base num

    algoritmo de blocos de 128 bits, podendo ser alterado para mltiplos de 32 bits (192 e

    256 bits). O algoritmo cclico e desenrola-se ao longo de 4 etapas: Substituio,

    deslocamento de linhas, mistura e adio de chave. Na ltima iterao no realizada a

    etapa da mistura.

    As cifras de fluxo de chaves so bastante utilizadas em sistemas

    telecomunicaes (GSM, Bluetooth, 802.11). Nas cifras de fluxo de chaves, o plano de

    texto sofre uma operao XOR bit a bit, com um fluxo de chaves gerado atravs do

    algoritmo PRNG. O GSM o sistema de comunicaes mveis mais usado no mundo e

    utiliza uma cifra de chaves de fluxos, o LFSR.Na cifra assimtrica so criadas duas chaves, a chave pblica e a chave privada.

    A chave pblica utilizada para cifrar a mensagem. Aps a mensagem ter sido cifrada,

    somente o conhecedor da chave privada poder decifrar a mensagem. Atravs do

    conhecimento da chave pblica impossvel identificar a chave privada. As cifras

    assimtricas RSA so baseadas na dificuldade em factorizar nmeros inteiros de grandes

    dimenses.

    A cifra assimtrica ECC tem por de atrs uma matemtica complexa. Utilizaoperaes sobre corpos finitos primos, possuindo propriedades especificas das curvas

    elpticas. A cifra ECC relativamente a cifra RSA tem como vantagens a inferior carga

    computacional, tamanho da chave e tamanho de banda.

    Uma sesso entre dois participantes s pode ser mantida confidencial se for

    cifrada. Contudo os participantes trocam as chaves pelo um meio inseguro da Internet.

    A implementao de um determinado protocolo essencial para proporcionar segurana

    rede. A Segurana pode ser aplicada a vrios nveis na pilha de protocolos:

    Fbio SilvaN63740

    31

  • 8/7/2019 segurana da informao_final

    32/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    - Rede

    IPSec- Transporte:

    SSL/ TLS

    - Aplicao:

    SSH

    PGP

    WWWS

    A voz sobre o IP tem o nome de VOIP. VOIP um sistema que permite o

    transporte de voz, vdeo e texto em tempo real numa rede de pacotes IP. Para alm de

    possibilitar a transmisso de dados, o sistema VOIP tem que garantir a integridade dos

    dados a transmitir. Existem procedimentos e mecanismos que mantm seguras as

    transmisses na Internet, contudo a utilizao destes procedimentos e mecanismos no

    podem consumir tempo de processamento, de forma a manter este sistema de voz em

    tempo real.

    necessrio ter especial ateno na manipulao dos protocolos de sinalizao e

    nos protocolos de transmisso de dados. Com o trmino correcto do protocolo de

    sinalizao, SIP, vivel a criao e manuteno de um canal de dados (voz, vdeo ou

    texto). Na transmisso de dados utilizado o protocolo SRTP para a encriptao e

    autenticao dos pacotes RTP. O SRTP foi criado com o intuito de fornecer um rpido e

    eficiente mtodo de segurana, com o mnimo overhead. Contudo o SRTP necessita de

    chaves de segurana. Por esta razo, o protocolo MIKEYfoi concebido para fornecer

    um robusto e eficiente mecanismo de gesto de chaves para ser utilizado com SRTP.

    Qualquer que seja o sistema de telecomunicaes no futuro e independentemente

    da rede de acesso que utilize, a segurana na informao ser sempre um requisito

    exigido pelo utilizador.

    Fbio SilvaN63740

    32

  • 8/7/2019 segurana da informao_final

    33/33

    Redes de Acesso Segurana na Informao

    Trabalho Individual11 Dezembro de 2008

    8 Bibliografia

    Andrew S.Tanenbaum (2003). Redes de Computadores. Elsevier Editora.

    Apontamentos Consultados:

    PDF coligidos por Senhor Professor Rui Gustavo Crespo. PDF coligidos por Senhor Professor Joo Paulo Baptista de Carvalho.

    Sites consultados:

    www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppt

    www.juniper.net/solutions/literature/white_papers/200179.pdf

    www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre %20Barreto.pdf

    www.security.hsr.ch/docs/DFN_SIP.pdf

    www.cic.unb.br/docentes/pedro/trabs/vpn.pdf

    www.cert.pt/download/REC-VOIP.pdf

    www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdf

    www.eprints.qut.edu.au/archive/00004422/01/4422_1.pdf

    www.analogzone.com/nett0913.pdf

    www.epubl.luth.se/1402-1617/2005/183/LTU-EX-05183-SE.pdf

    http://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.juniper.net/solutions/literature/white_papers/200179.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.cic.unb.br/docentes/pedro/trabs/vpn.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.eprints.qut.edu.au/archive/00004422/01/4422_1.pdfhttp://www.analogzone.com/nett0913.pdfhttp://www.epubl.luth.se/1402-1617/2005/183/LTU-EX-05183-SE.pdfhttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.juniper.net/solutions/literature/white_papers/200179.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.cic.unb.br/docentes/pedro/trabs/vpn.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.eprints.qut.edu.au/archive/00004422/01/4422_1.pdfhttp://www.analogzone.com/nett0913.pdfhttp://www.epubl.luth.se/1402-1617/2005/183/LTU-EX-05183-SE.pdf