tcc seguranÇa em ambiente voip final - revisado

Upload: bairon-aguillera

Post on 11-Jul-2015

699 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDADE CIDADE DE SO PAULO BIRON ALEIXO AGUILLERA TRINDADE DIAS

SEGURANA APLICADA A AMBIENTES VOIP

SO PAULO 2010

UNIVERSIDADE CIDADE DE SO PAULO BIRON ALEIXO AGUILLERA TRINDADE DIAS

SEGURANA APLICADA A AMBIENTES VOIP

SO PAULO 2010

BIRON ALEIXO AGUILLERA TRINDADE DIAS

SEGURANA APLICADA A AMBIENTES VOIP

Trabalho apresentado

de ao

Concluso Programa

de de

Curso Ps

Graduao em Segurana da Informao da Universidade Cidade de So Paulo, como requisito exigido para a obteno do ttulo de Especialista.

SO PAULO 2010

BIRON ALEIXO AGUILLERA TRINDADE DIAS

SEGURANA APLICADA A AMBIENTES VOIP

Trabalho apresentado

de ao

Concluso Programa

de de

Curso Ps

Graduao em Segurana da Informao da Universidade Cidade de So Paulo, como requisito exigido para a obteno do ttulo de Especialista. rea de Concentrao: Data da defesa: Resultado: _________________________________

BANCA EXAMINADORA:

Prof. Lus Matos Universidade Cidade de So Paulo

____________________________

Prof. Ederson Martins Universidade Cidade de So Paulo

____________________________

Dedicatria

Dedico este trabalho aos meus pais, por sempre me incentivarem a procurar minha evoluo profissional e pessoal. Dedico tambm a minha esposa que me fez enxergar o quanto importante seguir em frente cima de qualquer circunstncia.

AGRADECIMENTOS Gostaria de agradecer primeiramente a Deus por me proporcionar essa oportunidade. Aos meus pais por sempre me incentivar a estudar buscando crescimento pessoal e profissional. A minha esposa por ter sido paciente nos momentos em que me fiz ausente e por me apoiar em todas as minhas decises. A Universidade Cidade de So Paulo pelo apoio, atravs da disponibilizao de recursos tais como um corpo docente de alta qualidade.

RESUMO Diversas tecnologias esto sendo criadas para aperfeioar ou at mesmo facilitar operaes. A telefonia uma dessas reas que vem evoluindo. Sua evoluo aconteceu atravs da criao do VoIP. Porm tal evoluo fez com que surgissem novos protocolos, esses que seriam utilizados para que a telefonia sobre IP acontecesse. Em sua arquitetura, o VoIP utiliza protocolos de sinalizao como o SIP (Session Initiation Protocol) e o H.323 (famlia de recomendaes da International Telecommunication Union Telecommunication Standardization sector H.32x), e no caso de transporte ele utiliza o protocolo RTP (Real Time Protocol). Sua utilizao se expande cada vez mais e essa velocidade s vezes no alinhada com a segurana, por isso preciso estar atento, j que seus protocolos apresentam vulnerabilidades. Entretanto a garantia de segurana a um ambiente VoIP no assim to simples. Este trabalho pretende explorar problemas de segurana relacionados com a tecnologia e tambm apresentar solues, tais como melhores praticas e recomendaes. Palavras chave: Voip, Segurana, SIP, H.323, RTP.

ABSTRACT Various technologies are being created to enhance or even facilitate operations. The phone is one such area that is evolving. Its evolution occurred through the creation of VoIP. But this evolution has spurred new protocols, those that would be used for the IP telephony happen. In its architecture, uses VoIP signaling protocols such as SIP (Session Initiation Protocol) and H.323 (family of recommendations of the International Telecommunication Union Telecommunication Standardization sector H.32x), and in case of transportation he uses the RTP (Real Time Protocol). Its use is expanding more and that speed is sometimes not aligned with security, so we must be alert, since these protocols have vulnerabilities. However the provision of security to a VoIP environment is not so simple. This paper aims to explore security issues related to technology and also provide solutions such as best practices and recommendations. Keywords: VoIP, Security, SIP, H.323, RTP.

SUMRIO

1 INTRODUO...................................................................................................... 10 2 OBJETIVO............................................................................................................. 11 3 METODOLOGIA.................................................................................................... 12 4 CONCEITOS BSICOS VOIP.............................................................................. 13 5 PROTOCOLOS..................................................................................................... 14 5.1 Conceitos da Arquitetura Bsica dos Protocolos de Sinalizao Voip. . . 14 5.2 SIP........................................................................................................... 16 5.3 H.323........................................................................................................ 17 5.4 RTP e RTCP............................................................................................ 18 6 ATAQUES EM AMBIENTES VOIP....................................................................... 19 6.1 Ataques em Nvel de Protocolos............................................................. 19 6.1.1 Ataques a Segurana SIP.......................................................... 19 6.1.1.1 Username Enumeration SIP................................................... 19 6.1.1.2 SIP password Cracking (dictionary attack)............................. 19 6.1.1.3 Man-in-the-Middle................................................................... 20 6.1.1.4 Registration Hijack.................................................................. 22 6.1.1.5 Proxy Impersonation............................................................... 22 6.1.1.6 Denial of Service SIP.............................................................. 23 6.1.1.7 Fuzzing SIP............................................................................. 24 6.1.2 Ataques a Segurana H.323................................................................. 24 6.1.2.1 UserName Enumeration H.323............................................... 24

6.1.2.2 H.323 Password Retrievel...................................................... 25 6.1.2.3 H.323 Replay Attack............................................................... 26 6.1.2.4 Denial of Service H.323.......................................................... 26 6.1.3 Ataques a Segurana RTP................................................................... 27 6.1.3.1 Passive Eavesdropping.......................................................... 27 6.1.3.2 Active Eavesdropping............................................................. 28 6.1.3.3 Denial of Service RTP............................................................. 29 7 SOLUES DE SEGURANA VOIP.................................................................. 30 7.1 SIP sobre SSL / TLS................................................................................ 30 7.2 Secure RTP (SRTP)................................................................................ 31 7.3 ZRTP........................................................................................................ 32 7.4 Firewall aplicado ao VoIP........................................................................ 33 7.5 Session Border Controller........................................................................ 33 7.6 Intrusion Detection System (IDS)............................................................ 34 7.7 Intrusion Prevention System (IPS)........................................................... 35 7.8 Virtual Local Area Network (VLAN)......................................................... 35 8 PESQUISA SEGURANA VOIP EM AMBIENTES EMPRESARIAIS.............. 36 9 CONSIDERAES FINAIS.................................................................................. 42 10 REFERNCIAS................................................................................................... 43 11 ANEXO................................................................................................................ 44

10

1. INTRODUO A telefonia e a Internet caminham juntas h muito tempo, consequentemente ambas evoluram, no com a mesma intensidade, mas de formas significativas. Atravs dessa evoluo foram surgindo cada vez mais recursos tecnolgicos, que possibilitaram a criao de diversas ferramentas de comunicao dentre elas a Voz sobre IP, denominada VOIP. A tecnologia comeou a ser desenvolvida em 1995 em Israel, quando a empresa VocalTec Communications que surgiu 1994, conseguiu desenvolver um projeto que visava digitalizao da voz, comprimindo-a e a transmitindo atravs da rede. Onde no inicio, tais ligaes s poderiam ser realizadas entre dois computadores e com qualidade baixssima. O software recebeu o nome de Internet Phone Software, tornado-se assim o precursor de softwares como Skype. Em meados de 2000 algumas empresas comeam a desenvolver Hardwares especficos para telefonia VoIP, eliminando assim a utilizao dos computadores, que eram utilizados para realizar o processamento no CPU. A partir da, o VoIP foi se firmando cada vez mais, sendo implantado de incio internamente nas empresas, e hoje utilizado, tanto internamente como externamente. Porm o VoIP ainda uma tecnologia emergente. E como acontece com qualquer nova tendncia, a segurana da informao confidencial e sensvel tem que ser avaliada. O que pode ser adiantado, que, quando a analise de segurana, feita corretamente, o VoIP pode ser seguro. No entanto, semelhante a qualquer outra tecnologia que transporta informaes confidenciais, os testes de segurana e de avaliao precisam ser realizados corretamente. Este estudo ir discutir a deteco de vulnerabilidades, mostrando os pontos fracos de segurana e as contramedidas mais atuais para um ambiente VoIP. Antes de dar incio em questes de segurana VoIP, necessrio ter os conceitos bsicos da tecnologia. Pois o VoIP possui muitos protocolos e dispositivos. A fim de compreender plenamente as implicaes de segurana de todos os protocolos e dispositivos que compem o VoIP, vamos discutir os principais brevemente.

11

2. OBJETIVO A pesquisa que ser apresentada a seguir sobre segurana em ambientes VoIP tem como objetivo apresentar os tipos de ataques dos protocolos de sinalizao SIP e H.323, do protocolo de transporte RTP e tambm recomendar solues de segurana, que possam ser aplicadas para tornar um ambiente VoIP mais seguro. Os ataques apresentados para os protocolos de sinalizao so, Username Enumeration Sip, SIP Password Cracking, Man-in-the-Middle, Registration Hijack, Proxy Impersonation, Denial of Service SIP, Fuzzing SIP, Enumeration H.323, Password Retrievel, Replay Attack, Denial of Service H.323. No protocolo de transporte RTP os ataques apresentados so Passive Eavesdropping, Active Eavesdropping, Denial of Service RTP. As solues de segurana demonstradas so o SIP sobre SSL / TLS, Secure RTP (SRTP), ZRTP, Firewall, Session Border Controller, Intrusion Detection System, Intrusion Prevention System e Virtual Local Area Network.

12

3. METODOLOGIA A metodologia seguida neste trabalho tem como base a pesquisa, atravs dela foram realizadas buscas em sites de telefonia, de segurana, fruns, rgos regulamentadores, assim como a utilizao de livros relacionados diretamente com o assunto. Atravs desse material foi possvel abordar o tema com informaes que serviram como base, para o desenvolvimento do mesmo, desde seu funcionamento at a segurana a ele aplicada.

13

4. CONCEITOS BSICOS DO VOIP Para que haja a compreenso dos prximos captulos, devemos ter uma noo bsica do funcionamento da tecnologia. Similar aos computadores, o VoIP utiliza o Protocolo TCP / IP para transferir pacotes de dados, com a diferena que ele s transfere pacotes com udio. Seus protocolos no so iguais aos de dados, como por exemplo, os protocolos de email e de paginas Web. Seus protocolos so especficos e utilizados somente para voz, tais como o SIP (Session Initiation Protocol), o H.323 e o RTP (Real Time Transporte Protocol). O cabealho do pacote TCP / IP para VoIP ser o mesmo do de dados, incluindo quadros Ethernet, origem do IP, destino do IP, as informaes do MAC, e os nmeros de sequncia. A tabela 1-1 demonstra como a tecnologia VoIP interage com o modelo de camada OSI.Aplicao Apresentao Sesso Transporte Rede Enlace Fsica SOFTPHONES Codecs SIP, H.323 RTP, TCP, UDP IP Ethernet RJ-45 e Cabos Ethernet

Figura 1: Modelo OSI com VoIPVoIP uses IP technology. In a manner similar to how your computer uses TCP/IP to transfer packets with data, VoIP transmits packets with audio. Instead of the data protocols--such as HTTP, HTTPS, POP3/IMAP, and SMTP--used in the transfer of data packets, VoIP packets use voice protocols, such as SIP (Session Initiation Protocol), H.323, IAX (Inter-Asterisk eXchange protocol), and RTP (Real-time Transport Protocol). The header in the TCP/IP packet for data will be the same as for VoIP, including Ethernet frames, source IP address, destination IP address, MAC information, and sequence numbers. (THERMOS, Peter)

14

5. PROTOCOLOS O VoIP utiliza protocolos de sinalizao. Esses protocolos so responsveis pelo estabelecimento e controle das chamadas, tais como iniciar e finalizar chamadas, registros dos usurios, entre outras funes. Os protocolos de sinalizao mais utilizados so o ITU-H.323 e o IETF SIP. Ambos utilizam o mesmo protocolo para transporte de udio, o RTP (Real-Time Transport Protocol). Protocolos de Aplicaes so os protocolos que no lidam diretamente com o estabelecimento das chamadas. Eles so protocolos auxiliares do VoIP, dentre eles podemos citar: TCP, UDP, IP, HTTP, HTTPS, SSH, SMTP e SNMP. 5.1 CONCEITOS DA ARQUITETURA BSICA DOS PROTOCOLOS DE SINALIZAO VOIP A arquitetura dos protocolos de sinalizao VoIP, possui alguns elementos bsicos, esses seres descritos de forma breve para melhor entendimento. Terminais ou User Agent: So os equipamentos que se comunicam entre si atravs dos protocolos de sinalizao (SIP, H.322, entre outros), como por exemplo: computadores, telefones IP, etc. Gateways (GW): o equipamento responsvel pela interoperabilidade entre a rede VoIP e a rede pblica. Ele executa a converso de mdias em tempo real (Voz Analgica X Voz Digital comprimida) e a converso de sinalizao para as chamadas telefnicas que entram e saem da rede VoIP. Gatekeeper (GK): o equipamento responsvel pelo gerenciamento dos telefones IP. Suas principais funes so: executar a traduo de endereamento dos diversos terminais, controlar o acesso e as chamadas dos terminais na rede e controlar a banda utilizada. Multipoint Control Unit: responsvel pela conferncia entre trs ou mais terminais. Application Server (AS): o equipamento que tem a funcionalidade de fornecer servios adicionais a rede VoIP, tais como: caixa postal, unidade interativa de resposta audvel, servio de agenda telefnica, entre outros.

15

Register Server: o equipamento com base de dados que contm as locaes de todos os User Agents em um domnio. Redirect Server: o responsvel por redirecionar os pedidos, retornando o endereo que devera ser requisitado para completar o pedido inicial. Proxy Servers: responsvel pela autenticao e tambm pode estar envolvido no roteamento.

Figura 2: Arquitetura bsica de uma rede VoIP utilizando o protocolo SIP. (http://sisnema.com.br/Materias/idmat018623.htm)

16

Figura 3: Arquitetura bsica de uma rede utilizando o protocolo H.323 (http://www.gta.ufrj.br/~gardel/redes/h323.htm) A seguir, sero descritas as caractersticas dos principais protocolos. 5.2 SIP SIP que tem como significado em ingls Session Initiation Protocol (Protocolo de Inicializao Sesso). Ele foi desenvolvido e projetado para interagir com outros protocolos da internet, por esse motivo oferece grande estabilidade e flexibilidade. O SIP um protocolo de aplicao, que utiliza o modelo pedido-resposta, similar ao HTTP, para iniciar conferncias e sesses de comunicao interativa entre usurios atravs de redes via protocolo IP. Ele foi criado pela IETF (Internet Engineering Task Force), RFC2543 1999; RFC3261 2002. Por se tratar de um protocolo que utiliza o modelo de pedido e resposta, o SIP utiliza o conceito de convites conhecido como Session Invitations. Onde o usurio que inicia a chamada envia uma mensagem do tipo INVITE (convite para participar de uma sesso) e o usurio final responde (se positivamente) enviando uma mensagem de OK dando inicio a transmisso das mdias. O protocolo de transporte utilizado pelo SIP o RTP (Real-Time Transport Protocol). SIP um protocolo que trabalha tanto em UDP quanto em TCP, normalmente ele utiliza a porta 5060 em ambos.

17

Session Initiation Protocol (SIP), an application-layer control (signaling) protocol for creating, odifying, and terminating sessions with one or more participants. These sessions include internet telephone calls, multimedia distribution, and multimedia conferences. SIP invitations used to create sessions carry session descriptions that allow participants to agree on a set of compatible media types. SIP makes use of elements called proxy servers to help route requests to the user's current location, authenticate and authorize users for services, implement provider call-routing policies, and provide features to users. SIP also provides a registration function that allows users to upload their current locations for use by proxy servers. SIP runs on top of several different transport protocols. (http://www.voip-info.org/wiki/view/SIP)

5.3 H.323 O H.323 foi projetado com grande entendimento dos requisitos para a comunicao multimdia sobre redes IP, incluindo udio, vdeo, e conferncia de dados. O H.323 um conjunto de recomendaes da ITU (International Telecommunications Union) muito utilizado em ambiente corporativo, por causa da sua fcil integrao com o PSTN (Public Switched Telephone Network). O H.323 contm uma srie de protocolos de sinalizao e uma variedade de protocolos de comunicao com finalidades diferentes, dentre eles podemos destacar o H.225 (gerencia registro, admisso e status) e o H.245 (protocolo de controle), e o protocolo de transporte o RTP (Real-Time Transport Protocol). O padro H.323 completamente independente dos aspectos relacionados rede. Ele possui algumas desvantagens dentre elas podemos, citar: complexidade na configurao, utilizao de representao binria para as mensagens e aproximando-se mais a telefonia pblica.H.323 is a set of protocols recommended by ITU-T and is widely adopted in the enterprise environment because of its easy integration with PSTN. The battle for the most accepted VoIP technology appears to be between H.323 and SIP. H.323 is an umbrella of specifications and contains a number of signaling protocols with different purposes and a selection of media protocols. H.323 is a binary protocol,24 which closely resembles the PSTN business logic. H.323 uses reliable transport (TCP) extensively in the signaling and therefore has a bad reputation for consuming more resources from he network services. H.323 uses the H.225 protocol for the initial signaling. H.225 is similar to, and partially implements, the functionality of Q.931 messages. After the initial signaling, H.245 is used to continue the negotiation of capabilities and media properties. QoS is set up using the Resource Reservation Protocol (RSVP). And finally, media is transferred using Realtime Transport Protocol (RTP). (THERMOS, Peter)

18

5.4 RTP e RTPC RTP (Real-Time Transport Protocol) um protocolo utilizado para transporte de mdias continuas de tempo real em uma conexo ponto a ponto, como o udio ou video. O RTP um protocolo extremamente simples especificado pelo IETF na RFC 3550 e RFC 3551. Ele roda em cima do UDP, no garantindo assim a entrega dos pacotes enviados. Esse protocolo no reserva recursos nem garante qualidade de servio (QoS). Porm ele frenquentemente utilizado em paralelo com o RCTP (Real-Time Transport Control Protocol), que permite certa monitorao da comunicao. O RTPC no confivel, pois suas mensagens so enviadas na mesma rota do RTP. O resultado dessa monitorao so relatrios sobre: latncia, jitter e perda de pacotes. Os gateways de mdia so tipicamente os responsveis pela recolha e responde as mensagens RTCP.Almost all VoIP implementations use Real-time Transport Protocol (RTP) for media transport. RTP is an extremely simple protocol specified by IETF in RFC 3550 and RFC 3551. RTP runs on top of UDP and therefore has besteffort delivery but does not guarantee delivery of the packers. Real-time properties of the streams are more important than the reliability of the underlying transport. A packet lost in transit is lost for good because in realtime communications it would be too late to resend it. The actual media codec in the payload of the RTP messages defines the quality and fault tolerance of the stream, and different error-correction algorithms can fix the problems created by packet loss. The bandwidth requirement depends on the compression rate and quality of the codec used. Some applications and multimedia codecs can create extensive RTP streams with large packet sizes, whereas others can send huge numbers of small packets, or everything in between. The encrypted variant of RTP is called SRTP. The Real-time Transport Control Protocol (RTCP) is used together with RTP, but it is not necessary for RTP streams to work. RTCP messages are sent on the same route as RTP, typically originate from the terminal, and therefore should not be trusted. If correctly used, RTCP proves useful for collecting data on the quality of the connection. The feedback that RTCP provides might not help you locate the problems but still provide useful information on the efficiency and quality of the connection. At least the following metrics are available through RTCP reports: latency, jitter, and packet loss. Media gateways are typically responsible for collecting and responding to the RTCP messages. (TAKANEN, Ari)

19

6. ATAQUES EM AMBIENTES VOIP Toda tecnologia tem problemas de segurana, e com o VoIP no diferente. A verdade que, com motivao suficiente, incluindo a possvel riqueza, fama, vingana ou qualquer problema de segurana, o ataque pode acontecer. A principal preocupao a que este servio est integrado rede mundial de computadores (Internet), que sempre esteve exposta a ameaa e ataques. 6.1 ATAQUES A NIVEL DE PROTOCOLOS 6.1.1 ATAQUES A SEGURANA SIP No nenhum segredo que o protocolo SIP possui varias vulnerabilidades de segurana, podendo ser encontradas inclusive em suas RFCs. Este captulo ira descrever alguns dos principais ataques envolvendo o protocolo SIP. 6.1.1. Username Enumeration SIP O ataque Username Enumeration envolve a obteno de informaes sobre contas validas (SIP User Agents) registradas da rede VoIP, usando mensagens de erro de servidores SIP Proxy e Registradores atravs de sniffing. Semelhante a qualquer ataque de segurana, o vazamento de informaes muitas a primeira etapa do processo. Quanto mais informaes vazadas por um alvo, maior a probabilidade de uma atacante obter sucesso. Algumas das ferramentas utilizadas para esse ataque so a SiVus, o Cain & Abel e Wireshark.

SIP Username usando Wireshark. (Livro Hacker)

20

6.1.1.2 SIP password Cracking (dictionary attack) Sabendo como fcil ter acesso aos SIP User Agents, foi preciso inventar uma forma de descobrir a senha e foi assim que surgiu esse ataque. O SIP Password Cracking consiste em um ataque de fora bruta contra um algoritmo de hash, utilizando um dicionrio offline, para obteno da senha. Algumas das ferramentas que so utilizadas nesse ataque so a SIP.TASTIC.exe, Wireshark, Cain & Abel entre outras.One of the methods to gain unauthorized access to a VoIP service is by guessing subscriber credentials through a brute-force password attack. In VoIP implementations that use SIP, the REGISTER request can be used to guess passwords. The attack sends multiple REGISTER requests using a combination of user IDs and passwords from a dictionary file. When the attacker identifies the password of an account, she can register as the corresponding user and hijack the users registration. (THERMOS, Peter)

21

Figura 4: Ataque realizado com a ferramenta SIP.Tatic (Livro Hacker) 6.1.1.3 Man-in-the-Middle O ataque Man-in-the-Middle uma forma de ataque em que os dados trocados so de alguma forma interceptados, registrados e possivelmente alterados pelo atacante, sem que a vtima perceba. No caso do SIP quando o usurio faz a real autenticao o atacante visualiza a troca de mensagens entre o SIP User Agente e o SIP Server. Ao visualizar essa troca o atacante pode assim assumir a sesso ativa aps a autenticao. Sniffers so utilizados para execuo desse ataque.In addition to an offline dictionary attack, SIP is also vulnerable to a man-inthe-middle attack. This attack uses ARP cache poisoning or DNS spoofing techniques to allow the attacker to get between a SIP server and the legitimate SIP User Agent. Once the attacker is routing traffic between the two legitimate entities, he can perform a man-in-the-middle attack and authenticate to the SIP server without knowing a valid username and password. Authenticating to the SIP server significantly increases the attack surface of a SIP implementation. During the attack, the attacker monitors the network to identify when SIP User Agents send authentication requests to the SIP server. When the authentication request occurs (step 1), he intercepts the packets and prevents them from reaching the real SIP server. He then sends his own authentication request to the SIP server (step 2). Using the challenge/response method for authentication, the SIP server sends a nonce to the attacker (step 3). The attacker receives the nonce and then sends the same nonce to the legitimate User Agent, who was attempting to authenticate originally (step 4). The legitimate User Agent then sends the attacker a valid MD5 hash value that is derived from the real password and SIP servers nonce (step 5), thinking the attacker is the actual SIP server. Once the attacker has the valid MD5 digest hash value from the legitimate User Agent, he sends the hash on behalf of himself to the SIP server and successfully authenticates (step 6). (DWIVEDI, Himanshu)

22

Figura 5: Exemplo de um ataque Man-in-the-Middle (Livro Hacker) 6.1.1.4 Registration Hijack O RegistrationHijack uma forma de se obter o controle de uma conexo por um User Agent, legitimo, impedindo o mesmo de fazer uso do sistema e tomando seu lugar. Esse ataque seqestra um usurio autntico, e o atacante altera o registro do usurio vlido, se fazendo passar por ele. Esse ataque evolui para o Man-in-theMiddle. As ferramentas utilizadas nesse ataque so a SiVus, Registration Adder, Registraton Eraser, Registration Hijacker, Reghijacker, entre outras.Registration hijacking uses a dated attack class but still works in many new technologies such as VoIP. The attack takes advantage of a User Agents ability to modify the Contact field in the SIP header. When a User Agent registers with a SIP Registrar, many things are registered, including the User Agents point of contact information. The point of contact information, listed in the Contact field in the SIP header, contains the IP address of the User Agent. This information allows SIP Proxy servers to forward INVITE requests to the correct hard phone or soft phone via the IP address. For example, if Sonia wanted to talk to Kusum, the Proxy servers in both networks would have to have the contact information in order to locate each of them. (DWIVEDI, Himanshu)

23

6.1.1.5 Proxy Impersonation O ataque Proxy Impersonation ocorre quando o atacante engana o User Agent da rede, fazendo com que ele se comunique com um servidor Proxy falso. Se ataque for bem sucedido o atacante consegue acesso as mensagens SIP e possui tambm o controle das chamadas. Esse Proxy falso pode usar o DNS Spoofing, ARP Spoofing ou at mesmo alterar o endereo do telefone SIP. Se esses recursos forem usados, todas chamadas podem ser interceptadas, sendo assim manipuladas.Proxy impersonation occurs when an attacker tricks one of your SIP UAs or proxies into communicating with a rogue proxy. If an attacker successfully impersonates a proxy, he has access to all SIP messages and is in complete control of the call. Your UAs and proxies normally communicate using UDP and do not require strong authentication to communicate with another proxy. A rogue proxy can therefore insert itself into the signaling stream through several means, including Domain Name Service (DNS) spoofing, Address Resolution Protocol (ARP) cache spoofing, and simply changing the proxy address for a SIP phone. An impersonated proxy has full control over calls and can execute the same types of attacks described for registration hijacking. (COLLIER, Mark)

6.1.1.6 Denial of Service SIP O ataque Denial of Service possui vrias formas de ser executado. Esse ataque consiste em impedir que usurios legtimos utilizem um determinado recurso. A tcnica do Denial of Service tem como sua principal caracterstica sobrecarga da rede ou do servidor que hospeda o servio, atravs de inmeras requisies ao mesmo tempo. No SIP esse ataque pode ser utilizado via BYE Message, Register e Um-Register. Os softwares utilizados nesse tipo de ataque o SiVus, entre outros.The primary effect of DoS attacks is rendering the attacked service or system useless. Organizations may simulate DoS attacks to measure the reliability of their system or service and to evaluate their intrusion detection and incident response capabilities. The primary categories of DoS attacks are load based and malicious packet based. Load-based attacks saturate a network, system, or service with thousands of packets to degrade network bandwidth and ultimately service quality. In VoIP (and, generally, Internet multimedia applications), a load-based attack consists of establishing thousands of sessions in parallel or rapid succession to degrade or disrupt the targeted service (for example, voice or video). Malicious packet-based attacks consist of generating a single malformed message that will force the receiving service

24

to disrupt or terminate processing or even cause the target host to reboot. (THERMOS, Peter)

6.1.1.7 Fuzzing SIP O Fizzing SIP um processo que envia pacotes aleatrios de acordo com as caractersticas do protocolo, a fim de encontrar erros e vulnerabilidades. O processo ocorre at que o ataque encontre uma falha. Ele muito usado para testar e dizer o quanto robusto ser uma Implementao de SIP.Fuzzingis the process of submitting random data to a protocol or application in order to cause it to fail. If the program fails (crashes), security issues may be identified at failure points within the protocol or application. The SIP protocol can be fuzzed to test the robustness of a vendors implementation of SIP. For example, if the protocol cannot defend against common fuzzing techniques, the availability of the VoIP network could be affected. (DWIVEDI, Himanshu)

Figura 6: Ataque realizado com a ferramenta FUZZER. (Livro Hacker) 6.1.2 ATAQUES A SEGURANA H.323 Como todo protocolo de comunicao, o H.323 apresenta algumas vulnerabilidades, nesse capitulo iremos abordar alguns de seus principais ataques. 6.1.2.1 UserName Enumeration

25

Semelhante ao ataque do SIP, o Username Enumeration no H.323 tem como finalidade capturar dados confidenciais, no momento em que o terminal H.323 envia seus usurio e senha para seu servidor de autenticao, atravs de sniffers. A ferramenta que pode ser utilizada para esse tipo de ataque o WireShark.When authentication is required between a gatekeeper and an H.323 endpoint, the H.323 endpoint will send its username and password to the authenticating device. In order to capture the username used by the H.323 endpoint, an attacker can simply sniff the network and capture the username in cleartext. A switched network provides little protection as an attacker can perform a man-in-the-middle attack and capture all the H.225 usernames within the local subnet. (DWIVEDI, Himanshu)

Figura 7: Username em cleartext utilizando Wireshark. (Livro Hacker) 6.1.2.2 H.323 Password Retrievel Esse ataque tem como principal funo usar um sniffer na rede para encontrar dois ou trs itens suscetveis a ataque de fora bruta, coma finalidade de descobrir a senha do terminal H.323, tendo em vista que seu processo de autenticao feito pelo H.225 que utiliza ASN. 1-encode. A ferramenta que podem ser utilizada para este tipo de ataque o WireShark.The authentication process of H.323 endpoints uses H.225. The password is ASN.1-encoded, along with the username (H.323 ID) and timestamp (created from the time in seconds from January 1, 1970), to create an ASN.1-encoded buffer. The ASN.1-encoded buffer is then used to create an MD5 hash (labeled as cryptoEPPwdHash). As mentioned previously, this model ensures

26

that the password is not sent over the network in cleartext; however, the model is not immune to basic offline brute-force attacks. This method is vulnerable to an offline dictionary attack. An attacker sniffing the network, using a man-in-the-middle attack, can capture two of the three items required to brute-force the password offline. Furthermore, because H.323 endpoints often use basic passwords, such as the four-digit extension of the hard phone or soft phone, the time required to gain the password is minimal. (DWIVEDI, Himanshu)

Figura 8: Capturando pacote de autenticao para utilizao do hash, com Wireshark. (Livro Hacker) 6.1.2.3 H.323 Replay Attack Por utilizar o H.225 o H.323 fica vulnervel a esse ataque, que consiste em utilizar o mesmo valor hash de uma senha, para o re-envio da mesma atravs de locais distintos obtendo sucesso na autenticao. A ferramenta que podem ser utilizada para este tipo de ataque o WireShark.H.225 authentication is also vulnerable to a replay attack. A replay attack occurs when the same hash, a password equivalent value, can be re-sent by a different source and authenticated successfully. For example, if an entity was accepting only the MD5 hash of passwords for authentication, an attacker could simply replay any MD5 hash captured over the network, such as the hash of iSEC, and replay it. While the attacker does not know what the password is, she has replayed the password equivalent value and been authenticated. For this reason, most MD5 hashes are salted using some random value. For H.323, this is the timestamp, but using the timestamp presents other issues. (DWIVEDI, Himanshu)

6.1.2.4 Denial of Service H.323

27

Como visto anteriormente o Denial of Service consiste em sobrecarregar a rede ou servidor que hospeda o servio, atravs de inmeras requisies ao mesmo tempo. No protocolo H.323 esse ataque pode ser realizado via NTP, UDP (H.225 Rejeio de Registro), Host Unreachable Packets, H.225 nonStandardMessage. As ferramentas que podem ser usadas para execuo deste ataque ao protocolo H.323 so a Nemesis for Packet Generation, iSEC.NTP.DOS, e iSEC.Registration.Reject.DOS, iSEC.nonStandardMesage.DOS. 6.1.3 ATAQUES A SEGURANA RTP O RTP vulnervel a vrios tipos de ataques, incluindo os mais comuns, tais como falsificao. Denial of Service, manipulao de trafego, injeo de voz, entre outros. Nesse capitulo vamos focar nos ataques mais graves e perigosos no RTP. 6.1.3.1 Passive Eavesdropping Esse ataque consiste em capturar uma sequencia de pacotes RTP, com o intuito de remont-los na ordem certa para obteno do udio e assim posteriormente executar escuta do prprio. Esse ataque trabalha em conjunto com o Man-in-theMiddle. As ferramentas que podem ser utilizadas nesse ataque so Cain & Abel, Wireshark, entre outras.RTPs cleartext packets can be sniffed over the network just as with telnet, FTP, and HTTP. However, unlike such an attack on telnet, simply capturing a few RTP packets over the network will not provide an attacker with all the sensitive information he or she wants. This is because RTP transfers streams of audio packets, meaning that an attacker must capture an entire stream in order to capture a conversation. Capturing just a single RTP packet would be like capturing the letter S from this sentence--youd have only a single letter and none of the real information. While this makes RTP eavesdropping a bit tougher than intercepting simpler traffic, the ability to capture RTP audio streams is still very possible. Tools like Cain & Abel and Wireshark make capturing RTP streams over the network almost easy. These tools capture a sequence of RTP packets, reassemble them in the correct order, and save the RTP stream as an audio file (e.g., .wav ) using the correct audio codec. This allows any passive attacker to simply point, click, and eavesdrop on almost any VoIP communication within his or her own subnet. (DWIVEDI, Himanshu)

iSEC.Host.Unreacheble.DOS

28

Figura 9: Capturando pacotes RTP com a ferramenta Cain & Abel (Livro Hacker) 6.1.3.2 Active Eavesdropping Trata-se de um ataque, onde o invasor utilizar ferramentas para fazer a injeo de udios maliciosos no meio de conversas entre dois pontos, com a inteno de descobrir informaes sigilosas. Esse tipo de ataque utiiza o carimbo de tempo do pacote RDP. As ferramentas utilizadas nesse ataque so Hunt, RTPInject, entre outras.In addition to passive eavesdropping attacks, RTP is also vulnerable to active attacks. The following attacks describe when an attacker can sniff on the network, using something like Wireshark, and then execute active attacks, such as voice injection, against VoIP endpoints supporting RTP. Injection attacks allow malicious entities to inject audio into existing VoIP telephone calls. For example, an attacker could inject an audio file that says Sell at 118 between two stockbrokers discussing insider trading information. There are a few ways to inject voice communication between two VoIP endpoints. Well discuss two methods, which are audio insertion and audio replacement. Both methods involve manipulation of the timestamp, session information, and SSRC of an RTP packet. (DWIVEDI, Himanshu)

29

Figura 10: RTPInject (Livro Hacker) 6.1.3.3 Denial of Service RTP H muitas maneiras de se realizar um ataque de Denial of Service em uma infraestrutura VoIP, e nelas podemos incluir o protocolo RTP. Tendo em vista que esse ataque consiste em sobrecarregar a rede ou um servio, no protocolo RTP ele se realiza atravs do envio excessivo de mensagens do tipo Message Flooding, RTCP Bye (session teardown) e SSRC Injection.

30

7. SOLUES DE SEGURANA VOIP Toda informao que passa dentro de uma rede residencial ou organizacional, deve seguir as premissas bsicas segurana, que so a confidencialidade, integridade e disponibilidade. As organizaes tm dado muito importncia segurana aplicada s pastas, os arquivos, a infra-estrutura, mas muitas vezes elas acabam no percebendo o quanto um ambiente VoIP critico Em ambientes corporativos, ao at mesmo residencial, o telefone utilizado para trafegar informaes criticas como dados de um cliente, dados pessoais e isso envolvem nmeros de cartes de crdito, rotinas, entre outros dados importantes. A falta de segurana em conjunto com os ataques que podem ser realizados, como descrito acima, mostra a necessidade de uma rede VoIP segura. Neste capitulo sero apresentadas algumas das principais solues que podem ser aplicadas em um ambiente VoIP. 7.1 SIP sobre SSL / TLS Anteriormente foi discutido que o protocolo SIP, utiliza texto puro em suas sesses, o que faz com que ele se torne um alvo fcil para ataques. A aplicao dessa soluo tem como funo proteger essa comunicao. As RFCs do SIP indicam a utilizao do SIPS. O SIPS (SIP sobre SSL / TLS) pode criptografar o protocolo de sesso de um User Agent SIP para um servidor. Alm disso, o servidor SIP Proxy pode usar TLS com o prximo salto, garantindo assim que toda comunicao de ponta a ponta est sendo criptografada. A utilizao do TLS com SIP similar ao do HTTP com TLS. H uma troca de certificados entre as duas pontas, assim como as chaves de sesso que devem ser usadas. Vale observar que tanto os Hardphones quanto os Softphones devem ter suporte a TLS em conjunto com um processo de cadeia de certificados. Outra questo importante que a verso que deve ser utilizada do SSL v3, pois as anteriores apresentam algumas deficincias.

31

SIP RFC recommends the use of TLS to provide the necessary protection against attacks such as eavesdropping, message tampering, message replay, and so on. When users want to place a call and maintain a level of privacy, they can use SIPS URI (secure SIP or SIP over TLS) to guarantee that a secure, encrypted transport is used to protect the signaling messages between the two users. When SIPS is used, all SIP messages are transported over TLS, which provides an adequate level of protection against attacks such as eavesdropping, replay, and message manipulation. In addition, TLS provides the means for mutual authentication using certificates to protect against manin-the-middle attacks. The device can authenticate itself to the network, but it can also verify the authenticity of the SIP proxy (or SIP registrar). (THERMOS, Peter)

Figura 11: Alto nvel de comunicao a partir de telefone VoIP para um SIP Proxy (Livro Hacker) 7.2 Secure RTP (SRTP) Mesmo utilizando o SIPS citado acima a infra-estrutura ainda permite a injeo de udio em chamadas, entre outras fragilidades. Por isso o protocolo SRTP que foi definido pela RFC 3371, tem como funo adicionar aos protocolos RTP e RTCP, confidencialidade e integridade parte real de voz das chamadas (Payload do pacote), de modo que mesmo que o trafego de udio seja capturado por um terceiro, os dados sejam inutilizados, pois no ser possvel a remontagem dos mesmos, devido criptografia e a troca de chaves existentes nesse protocolo.

32

O SRTP utiliza o protocolo MultimidiaInternet Keying (MIKEY), que trabalha com o sistema de chaves pr-compartilhadas. O SRTP possui algumas vantagens como no adicionar cabealhos adicionais de criptografia, o que permite que os recursos de QOS permaneam inalterados, ou at mesmo a forma a qual foi projetado, que consiste em utilizar pouco processamento, j que geralmente um telefone IP possuiu Hardware simples.Secure RTP (SRTP), as defined by RFC 3711, is a protocol that adds encryption, confidentiality, and integrity to the actual voice part of VoIP calls that use RTP and RTCP (Real Time Control Protocol). Wrapping SIP or H.323 traffic over TLS protects the authentication information; however, the more important part of the call is probably the actual media stream that contains the audio. A SIP infrastructure using TLS with a cleartext RTP media stream still allows attackers to eavesdrop on or inject audio into calls and acquire confidential information. SRTP works by encrypting the RTP payload of a packet. The RTP header information is not encrypted because the receiving endpoints, routers, and switches need to view that information in order for the communication path to be completed. Thus, in order to ensure protection of the header, SRTP provides authentication and integrity checking for the RTP header information with an HMAC-SHA1 function. Its important to note that SRTP does not supply any additional encryption headers, making it look very similar to RTP packets on the wire. This allows QoS features to remain unaffected ()

Figura 12: Exemplo de um pacote SRTP com autenticao e criptografia 7.3 ZRTP O ZRTP baseado no RTP, porm utiliza o protocolo Diffie Hellaman para fornecer criptografia nas sesses. Em uma sesso VoIP, o ZRTP intercepta e filtra todos os pacotes de voz, detectando assim o inicio da chamada para que em seguida aplique a criptografia.

33

O ZRTP apresenta vantagens no encontradas em outros protocolos, como a deteco de ataques Man-in-the-Middle seguida da destruio das chaves no fim de cada sesso. Outra vantagem a de informar o usurio quando uma chamada segura.ZRTP is another key agreement protocol that can be used to support SRTP. The fundamental difference between ZRTP and other existing keyexchange mechanisms is that cryptographic keys are negotiated through the media stream (RTP) over the same UDP port instead of using the signaling path as it is done with MIKEY or SDescriptions. Therefore, the key negotiation is performed directly between peers without requiring the use of intermediaries such as SIP proxies to relay the keying material. If necessary, however, the ZRTP design also provides the option to exchange keying material through signaling messages. Primarily, the protocol uses ephemeral DH (Diffie-Hellman) keys to establish a shared secret between peers, but it does not require a PKI, which makes the protocol an attractive alternative for organizations that do not maintain a PKI. As of this writing, ZRTP is labeled draft, but it is expected to be ratified as an RFC by the IETF because it has been implemented by vendors. (TAKANEM,Ari)

7.4 Firewall aplicado ao VoIP O Firewalls foram desenvolvido com a finalidade de prevenir acessos no autorizados a uma rede ou nesse caso a um sistema VoIP. Ele pode ser aplicado tanto em Hardware como em Software. Existem conflitos entre o Firewall e o VoIP, pois um ambiente VoIP precisa que muitas portas fiquem abertas, e isso inaceitvel na utilizao de um Firewall. Mas atualmente j existem Firewalls que conseguem contornar esse tipo de problema. Estes contm regras para abrir e fechar portas dinmicas a cada inicia e final de cada sesso. No cenrio VoIP os Firewalls tambm devem tratar os fluxo de dados de voz com prioridade sobre os outros segmentos de dados da rede. 7.5 Session Border Controller Os Session Border Controllers ou simplesmente SBCs, so dispositivos utilizados para administrar a sinalizao (SIP e H.323) e meios de comunicao (RTP) entre dois pontos, com a finalidade de NAT (Network Address Translation). Esses dispositivos ficam geralmente em redes de permetro conhecidas como DMZ (DeMilitarized Zone).

34

Os SBCs se comunicam com um Gatekeeper (H.323) ou com um servidor Proxy (SIP) dentro de uma rede interna atravs de um Firewall, com isso apenas uma ou duas regras so criadas no Firewall, o que aumenta ainda mais a segurana.SBCs are network elements that are deployed at the border between packetbased networks to manage the signaling and media messages that support Internet multimedia services (for example, voice or video). For example, they can be placed between service providers in a peering configuration or in an access network that provides VoIP service to residential or enterprise customers. SBCs are considered network border elements that enforce security and service policies.(THERMOS, Peter)

Figura 13: SBC com uma estrutura VoIP (Livro Hacker) 7.6 Intrusion Detection System (IDS) O IDS tem como funo atuar alertar contra ataques consultando regras contidas em um banco de dados, ou atravs de definies ditadas pela rede. Esse tipo de ferramenta muito til para combater ataques j conhecidos como o Denial of Service entre outros.

35

Em um ambiente VoIP essa uma ferramenta importante, pois a qualidade de servio pode ser mantida, porque os ataques sempre sero identificados com antecedncia. 7.7 Intrusion Prevention System (IPS) Como o IDS o IPS detecta e prev ataques, com a diferente que ele os contraatacam, no importando se o ataque de baixa, media ou alta escala. Isso se torna til em ambiente VoIP, por garantir com que os ativos da infra-estrutura de rede e VoIP no sofram ataques. 7.8 Virtual Local Area Network (VLAN) imprescindvel a criao de VLANs em ambientes VoIP. Pois de acordo com as especificaes IEEE 801,1q, as VLANs devem ser utilizadas em redes de dados, para se conseguir uma utilizao mais eficiente da banda, e tambm para separar redes com propsitos de segurana distintos. Atravs de VLANs o trafego de voz separado do de dados, podendo assim ser controlado e restrito. Com este cenrio o trafego de dados no afetado. Caso haja um vrus na rede que comea e se disseminar entre computadores, o trafego de voz no sofrer tanto impacto. A separao de VLANs tambm dificulta a captura do trafego de udio ou de sinalizaao, por parte dos atacantes

36

8. PESQUISA SEGURANA VOIP EM AMBIENTES EMPRESARIAIS O propsito central da vigente pesquisa, consiste na consolidao de dados, atravs de um questionrio com oito perguntas relacionadas segurana da tecnologia VoIP em ambientes corporativos. O formulrio com as questes leva cerca de 3 minutos para ser preenchido. A pesquisa durou cerca de duas semanas, O estudo foi realizado com profissionais de Tecnologia da Informao de algumas empresas, onde nem todas retornaram a pesquisa, seguem na figura 14 somente as empresas que responderam: Empresas Participantes da Pesquisa Votorantim Cimentos Konix Consultoria Grupo O Estado de So Paulo Bunge Tivit Maritima Seguros Valourec Mannesmann Tube do BrasilFigura 14: Empresas Participantes da Pesquisa

A figura 15 est relacionada ao cargo exercido pela pessoa entrevistada na empresa ao qual trabalha. E como podemos notar a maioria das pessoas entrevistadas atuam na rea de Redes.

37

Figura 15: Resultado grfico da questo 1

A segunda questo tem como objetivo identificar qual das empresas ao qual as pessoas entrevistadas trabalham, utilizam VoIP. No caso das que possuem VoIP, foi perguntado se seu uso interno, externo ou ambos. Assim podemos notar que boa parte das empresas que adotaram o VoIP, acabando usando-o internamente e externamente.

Figura 16: Resultado grfico da questo 2

A questo 3 est relacionada a qual protocolo de sinalizao VoIP a empresa utiliza, e de acordo com o grfico da figura 16, podemos notar que boa parte das empresas utilizam o protocolo SIP,

38

Figura 17: Resultado grfico da questo 3

Na quarta questo o entrevistado responde qual o tipo de equipamento VoIP utilizado pela sua empresa. E como podemos notar na figura 18 boa parte das empresas adotaram o Hardphone como equipamento.

Figura 18: Resultado grfico da questo 4

A pergunta 5 questiona o entrevistado se a sua empresa realiza treinamento sobre a utilizao da tecnologia VoIP. De acordo com a figura 19 podemos notar que a maioria das empresas no instruem seus funcionrios sobre a utilizao do VoIP.

39

Figura 19: Resultado grfico da questo 5

A sexta pergunta questiona o entrevistado quanto aos tipos de controles utilizados na empresa ao qual trabalha. Como podemos notar boa parte delas se preocupam com segurana em seus ambientes utilizando vrios controles.

Figura 19: Resultado grfico da questo 6

Na questo 7 o entrevistado foi questionado se sua empresa costuma sofrer ataques relacionados a Segurana da Informao. E analisando o grfico da figura 20 podemos notar que a incidncia de ataques est to alta nos ambientes corporativos.

40

Figura 20: Resultado grfico da questo 7

Na oitava pergunta o entrevistado questionado se sua empresa possui um oramento anual referente a Segurana da Informao, onde podemos notar no grfico da figura 20, que mais da metade das empresas que participaram da pesquisa, j possuem verba destinada a Segurana da Informao.

Figura 21: Resultado grfico da questo 8

Atravs dos resultados adquiridos na pesquisa, podemos identificar que a utilizao da tecnologia VoIP vem sendo absorvida por muitas empresas, e em especifico as empresas entrevistas se preocupam com a segurana de seus ambiente.

41

Foi identificado nessas empresas, que apesar do investimento em segurana a maioria delas no executa nenhum tipo de treinamento relacionado a utilizao do VoIP. Isso pode acarretar problemas de segurana, pois a utilizao de tal tecnologia no estar seguindo nenhum padro de segurana estabelecido pela empresa, o que torna o ambiente vulnervel a diverso tipos de ataques tais como engenharia social.

42

9. CONSIDERAES FINAIS Como qualquer outra tecnologia, o VoIP possui muitas vulnerabilidades, mas o que preocupa a falta de planejamento para a implementao de tal ambiente. No segredo que tudo que trafega pela internet esta de alguma forma vulnervel a um ataque. Com o crescimento da utilizao dessa tecnologia, tanto no cenrio organizacional quanto no residencial, a segurana tem sido questionada cada vez mais, pois tal expanso traz consigo ameaas que devem ser contidas. Desta forma conclui-se que a segurana em um sistema VoIP extremamente importante, e sua requisio ser cada vez maior. Tambm se conclui que essa segurana s ser alcanada atravs de medidas de segurana aplicadas a sua arquitetura, essa que se resume em uma coleo de softwares, hardwares, servios de infra-estrutura e protocolos.

43

10. REFERNCIAS: Dwivedi, Himanshu - Hacking VoIP Attacks, and Countermeasures - edit. So Francisco, No Starch Press, 2009 Thermos, Peter; Takanen, Ari Securing VoIP NETWORKS - edit. Toronto, Addison-Wesley, 2008 Park, Patrick Voicer over IP Security edit. Indiana, Cisco Press, 2009 SECURELOGIX Collier. Mark Basic Vulnerability Issues for SIP Security Disponvel em: Acessado em: 07 ago. 2010. VOIP INFO SIP - Disponvel em: Acessado em: 14 ago. 2010. VOIP-SERVICE VoIP Protocol RTP - Disponvel em: > Acessado em: 21 ago. 2010. Souza. Wesley - Protocolos VoIP - Disponvel em: Acessado em: 07 ago. 2010. GTA/UFRJ - VOIP Voicer over IP - Disponvel em: Acessado em: 21 ago. 2010. TENTEC O que VoIP - Disponvel em: Acessado em: 05 ago. 2010. Castro. Renato SIP (Session Initiation Protocol) Disponvel em:

Acessado em: 07 ago. 2010. WorldLingo H.323 - Disponvel em: Acessado em: 21ago. 2010.

CPQD Paganucchi. Alessandro Segunda onda em VoIP: segurana Disponvel em: Acessado em: 21 ago. 2010.

44

11. ANEXOPESQUISA: SEGURANA APLICADA A AMBIENTES VOIP

1) Qual o setor da empresa em que trabalha? ( ( ( ( ) Segurana da Informao ) Redes ) Monitoramento ) Sistemas Operacionais

2) Sua empresa utiliza o VoIP? ( [ [ ( ) Sim ] Internamente ] Externamente ) No

3) Qual o protocolo de sinalizao VoIP utilizado pela sua empresa? ( ( ( ) SIP ) H.323 ) Outro

4) Qual o tipo de equipamento VoIP utilizado em sua empresa?

( (

) Softphone (Skype, Google Talk, VoIP Buster, etc) ) Hardphone (Telefones fsicos com suporte a tecnologia VoIP)

5) H treinamento sobre a utilizao da tecnologia VoIP em sua empresa, se Sim em quais situaes? ( ) Sim

45

[ [ [ (

] Na Integrao ] Quando h mudana do equipamento ] Outra ) No

6) Que tipos de controles de segurana existem em sua empresa? ( ( ( ( ( ( ) Firewall ) Intrusion Detection System (IDS) ) Intrusion Prevention System (IPS) ) Segmentao de rede VoIP (VLan) ) Criptografia nas ligaes ) No possui

7) Sua empresa costuma sofrer ataques relacionados segurana? ( ( ( ) Sim ) No ) No sei informar

8) Sua empresa tem um oramento anual destinado a Segurana da Informao? ( ( ( ) Sim ) No ) No sei informar.