Este Artigo foi criado apartir de diversas fontes e outros artigos na Internet. Não colocamos os direitos autorais pois não foram encontrados termos que licenciam os mesmos.

Altere o que achar necessário, principalmente o item 3. Iremos publicar este artigo em todos os meios de comunicação sobre o assunto.

1. Introdução

Junto com a novidade VoIP surgem diversas dúvidas. Entre estas dúvidas, as referentes à segurança do sistema talvez sejam as mais polêmicas. Mas, antes de falar sobre a segurança em conexões VoIP, é preciso analisar a telefonia convencional.

Quantas pessoas que você conhece fazem uso de ligações telefônicas com algum tipo de criptografia? Qual é o nível de dificuldade para se “grampear” um telefone convencional? Partindo do pressuposto de um prédio vertical, é muito simples. Basta um par de fios conectados em paralelo no quadro central de telefonia ou em qualquer outro ponto da rede sobre os fios do telefone da “vítima”. Ou ainda, com dispositivos mais sofisticados colocados estratégicamente nos aparelhos ou PaBX de quem se deseja bisbilhotar e que podem transmitir por ondas de rádio a conversa à distância segura. Se juntar a isso o verdadeiro batalhão de indivíduos desde prestadores de serviço de telefonia aos funcionários das empresas de telefonia, conseguir ouvir a conversa alheia é realmente muito fácil.

Portanto, a segurança na telefonia convencional sob o ponto de vista da privacidade é realmente algo bastante frágil. No caso do VoIP, é preciso muito conhecimento técnico adicional, afinal, identificar os “fios” na telefonia VoIP é muito mais complexo e requer um expertise e aparelhagens não tanto comuns.

De forma geral, todos os sistemas VoIP (desde equipamentos até infra-estruturas) já estão de forma primária preparados para criptografia. Alguns equipamentos inclusive já incorporam este recurso, mas, normalmente, não são utilizados por consumirem mais processamento e eventualmente mais banda de transmissão. Mas o VoIP pela própria concepção de transmissão por pacotes IP tem em sua essência a facilidade de transformar estes pacotes com codificação criptográfica.

2. Ameaças mais comuns em Telefonia IP:

Um atacante que explora uma vulnerabilidade VoIP pode passar a ter o controle sobre servidores (IP PBX) e telefones IP, o que pode levar a golpes como: - Falsificação da identificação do usuário (CallerID Spoofing) - Grampos das chamadas (Eavesdropping) - Seqüestro de sessão (Media Session Hijacking) - Fraudes na tarifação (Toll Fraud) - SPIT (Spam over Internet Telephony) - Negação de serviço (DoS) - Captura de senhas por força bruta (Brute Force)

3. Técnicas de segurança para Telefonia IP

- Atualização de softwares o Kernel, software de telefonia, web server, banco de dados, drivers, etc.

- Filtro de tráfego – Firewall o Implementação de regras de firewall, permitindo somente conexões de IPs permitidos e nas portas(serviços) permitidos

- Uso de senhas fortes o Senhas para ramais e usuários do servidor de telefonia devem respeitar um darão mínimo de 10 caracteres alfanuméricos(orbigatoriamente com letras E números). Jamais usar senhas iguais aos números de ramais ou senhas em branco.

- Uso de Voice VLAN para equipamentos de telefonia o Voice LANs permitem isolar segmentos de rede exclusivamente para telefonia e se garante segurança e largura de banda necessária para tráfego de voz. Necessário equipamentos(switches) que suporte a tecnologia Voice VLAN.

- Uso de VPN para ramais remotos e comunicação entre redes via internet o VPN traz acesso criptografado entres PBX e ramal, impossibilitando a captura de tráfego de voz entre estes dois pontos(Eavesdropping).

- Monitoria de logs o Monitoramento diário de logs de telefonia e de acesso ao servidor. Utilizar ferramenta de banimento automático de IPs que realizem um número X de tentativas de conexão sem sucesso(Brute Force).

- Restringindo o acesso SIP o Não permitir acesso SIP de qualquer lugar do mundo, somente dos locais(redes/IPs) conhecidos/permitidos e com os devidos acessos de chamadas externas(bloqueio de DDI por exemplo)

- Bloqueio as portas CTI do PBX o Toda central robusta possui um acesso CTI para execução de funções no PBX, esta aplicação utiliza portas TCP do equipamento, as quais devem estar bloqueadas para acessos remotos de IPs não autorizados ou então deve-se desabilitar este serviço caso não seja utilizado. Tb deve-se bloquear este serviço com senhas fortes, caso seja necessário utiliza-lo.

- Liberar somente uma ou duas chamadas simultâneas por ramal o Um ramal, em geral, não necessita realizar mais de uma chamada por vez, portanto recomenda-se que bloqueie mais do que uma chamada simultânea por ramal.

- Garantir a rastreabilidade dos interlocutores de uma chamada o Estes cinco itens permitem a localização geográfica e a “identificação” dos interlocutores e, são muito importantes sob o aspecto legal, protegendo o usuário de eventuais fraudes. • Linha que originou a chamada; • IP onde a linha estava autenticada no início da chamada; • Número de destino; • IP da gateway de terminação (no caso de chamadas para a rede pública) ou do terminal VoIP que recebeu a conexão; • Data e horários de início e fim.

4. Conclusão

Atualmente existem diversos recursos já incorporados nos protocolos de telefonia IP que garantem um ambiente extremamente seguro e robusto de voz. Um bom exemplo é o sRTP, ou seja, Secure RTP que aumenta fantasticamente a segurança de voz no quesito grampo ou Eavesdropping, pois todo o tráfego de voz é criptografado já no protocolo, sem a necessidade de utilziar recursos externos(VPN por exemplo).

Uma solução de telfeonia IP é extremamente segura, pois existem diversos recursos extremamente robustos para sua proteção, basta que se faça um bom projeto.

 
deixe_seu_asterisk_mais_seguro.txt (31305 views) · Modificado em: 11/10/2010 15:08 por denis
 
Recent changes RSS feed Creative Commons License Donate Valid XHTML 1.0 Valid CSS Driven by DokuWiki
Powered by Joom Prosolution

Apoio


 

Blog

A feed could not be found at http://www.voipmania.com.br/blog/rss

Login






Perdeu a senha?
Cadastre-se agora!
Advertisement

Enquete

Meu dia a dia com o Asterisk é: