• Nenhum resultado encontrado

Identificação de vulnerabilidades 33

1.   Introdução 1

2.3   Trabalhos relacionados 33

2.3.1   Identificação de vulnerabilidades 33

O artigo [6], intitulado por “VoIP Technology: Security Issues Analysis”, publicado em 2013, tem como finalidade a análise dos problemas de segurança associados ao VoIP. O seu objetivo é o de realizar uma análise profunda das preocupações de segurança associados à tecnologia VoIP.

O autor começa por enumerar as vantagens, como custos reduzidos, prestação de novos serviços de comunicação, portabilidade e integração com novas aplicações. Como obstáculos o autor definiu os seguintes, arquitetura complexa, problemas de interoperabilidade, questões de QoS e preocupações associadas à área da segurança. Realça ainda, que dentro desses problemas todos, a segurança é a mais grave, isto porque os dispositivos de segurança tradicional, protocolos e arquiteturas não conseguem proteger adequadamente os sistemas VoIP dos ataques inteligentes mais recentes.

Como introdução, é apresentada uma breve visão da tecnologia VoIP. Onde é dito que a tecnologia VoIP para além das vulnerabilidades associadas aos dispositivos VoIP, também herda as vulnerabilidades associadas à infraestrutura. Os ataques de segurança são classificados em quatro tipos, ataques contra a disponibilidade (colocando as ligações ou os recursos em baixo),

confidencialidade (não afecta a comunicação em si, mas afecta o sigilo), integridade (garante que o que chegou ao recetor não é o mesmo que saiu do emissor) e Engenharia social (manipular a comunicação, em que o invasor falsifica a comunicação, mostrando-se ser uma entidade confiável).

A arquitetura VoIP também é apresentada, é dito que esta, pode ser implementada usando a arquitetura distribuída ou centralizada, apesar de que a maioria dos sistemas VoIP são implementados segundo a arquitetura cliente/servidor centralizado. Depois da arquitetura, são descritos os diversos protocolos existente nesta tecnologia, como os protocolos de transporte de media (RTP e SRTP) e protocolos de sinalização (H.323, SIP e IAX). Por fim, são apresentadas as desvantagens VoIP, como o grau de dificuldade dos serviços e uma arquitetura pouco simplificada (pois integra de diferentes serviços como a voz, o vídeo e os dados, num só), problemas de interoperabilidade entre diferentes aplicações ou produtos e problemas de QoS.

De seguida o autor define as vulnerabilidades (falha ou fraqueza a ser explorada por um atacante), onde apresenta a vulnerabilidade herdada pela rede, pelo Sistema Operativo, pelo Servidores Web, etc. E as vulnerabilidades herdadas pelos protocolos e pelos dispositivos VoIP, tais como telefone IP, serviços media, etc.

São apresentados, de forma sistemática, os ataques de segurança VoIP contra a disponibilidade (como o ataque DoS, Call flooding, Malformed Messages, Spoofed Messages, Call Hijacking e QoS Abuse), contra a confidencialidade (como ataques Media eavesdropping, Call Pattern Tracking e Data Mining), contra a integridade (como ataques Call Rerouting, Media injects e Media degrading) e contra o contexto social (como Spam, Phishing e Misrepresentation). Ataques Call flooding refere-se à inundação da rede com tráfego válido e inválido, que podem ser de sinalização ou de media, colocando o sistemas em baixo. O Malformed Messages (é uma mensagem com sintaxe errada), podem ser enviadas para um servidor de destino ou para um cliente, que tem por finalidade a interrupção do serviço, podendo provocar loop infinito, buffer overflow, etc. O ataque de Spoofed Messages, baseia-se num atacante inserir mensagens falsas, numa sessão VoIP, podendo interromper o serviço ou roubar a sessão. Call Hijacking ocorre quando o atacante consegue apoderar-se das operações associadas entre uma extremidade VoIP e a rede, podendo interromper os serviços, desativar usuários legítimos, etc. QoS Abuse consiste na modificação de CODECs, do tipo de media, da

taxa de bits, etc, durante a negociação de parâmetros de uma sessão. Media eavesdropping é o acesso não autorizado aos pacotes media. Call Pattern Tracking é a análise não autorizada de tráfego VoIP de ou para qualquer nó ou rede. Data Mining é um ataque que recolhe dados, de forma não autorizada, como nome do usuário, número de telefone, password, endereço de e- mail, etc. Call Rerouting consiste na alteração não autorizada da direção da chamada, alterando as informações de encaminhamento. Media injects reside no atacante injetar media num canal media ativo, podendo causar ruído, silêncio ou até publicidade no meio de uma conversa. Media degrading baseia-se na redução da qualidade da comunicação (QoS), por exemplo, o atacante interceta os pacotes RTCP e altera-lhes o número de sequência. O Spam é definido como um conjunto de e-mails enviados em massa para um cliente, por forma a iniciar uma sessão e tentar estabelecer uma sessão de voz ou de vídeo. O Phishing é uma tentativa ilegal de obter informações pessoais, como password, número de conta bancária, número de cartão de crédito, etc, em que o atacante se faz passar por uma entidade confiável. Por fim, o Misrepresentation é um método de apresentações falsas, como nome falso, organização, endereço de e-mail, etc, enganando assim os utilizadores.

Uma vez enumeradas os ataques são apresentadas as capacidades de segurança associadas aos protocolos H.323, SIP, IAX e RTP/RTCP, onde o autor faz uma descrição de cada um dos protocolos.

Por fim, detalha-se a segurança associada aos dispositivos VoIP, como o VoIP-aware firewall, o NAT (Network Address Translation) e o Session Border Controller (SBC). O VoIP-aware protege a rede interna de ataques externos. Bloqueia alguns tipos de tráfego com base no endereço IP de origem e destino, no protocolo de transporte (TCP ou UDP), no número de porta de origem e/ou destino, etc. O NAT para além da tradução de endereços de redes internas para externas e vice- versa, também fornece proteção automática como se fosse uma firewall, sem qualquer configuração especial. O SBC é um dispositivo situado na fronteira entre duas sessões de rede. Uma sessão de rede pode ser uma rede de acesso, um núcleo de rede, etc.

O autor termina com um breve resumo e indica que num trabalho futuro irá abordar as capacidades, da tecnologia VoIP, de suportar restrições de QoS em aplicações de voz e vídeo.

O artigo [9] é intitulado por “Security threats of VoIP”, publicado em 2014, discute as ameaças de segurança VoIP. É referido que as medidas de segurança no VoIP estão num estado inicial e de que atualmente existe muita investigação na área. Os autores mencionam como a velocidade da internet vai aumentando, no futuro novas ameaças surgirão. Atualmente, os atacantes/hackers ameaçam não só ao nível da rede, mas também ao nível do protocolo.

Os autores começam por apresentar o objetivo principal do artigo, que é o de discutir as ameaças na segurança do VoIP e propor métodos de segurança, de forma a prevenir essas ameaças. O artigo realça o protocolo SIP, discutindo as ameaças de segurança a ele associadas. São explicados os componentes VoIP, onde destaca os três componentes essenciais, em que o VoIP consiste, sendo o CODEC, packetizer e o play out buffer. É feita a observação de que o protocolo TCP é o mais usado na internet, mas que o VoIP prefere o UDP, pois neste não faz uso do esquema acknowledgement (ACK), como é o caso do TCP. Este esquema irá introduzir atrasos devido ao recetor ter de notificar o emissor, a receção de cada pacote.

Depois de uma introdução os autores apresentam as normas e os protocolos VoIP, sendo que nos protocolos os autores apenas se preocuparam com os mais comuns, como é o caso do RTP/RTCP, H.323, SIP, MGCP.

De seguida, os autores discutem as questões relativas às ameaças de segurança no VoIP. Onde é destacado o ataque Malformed Message Threat, SIP Flooding Threat, Spoofing Threat, DoS, Call Hijacking and Intercetion, H.323-specific attacks e SIP-specific attacks. O ataque Malformed Message Threat é realçado como um dos ataques mais representativos, que utiliza as vulnerabilidades dos protocolos baseados em texto. Sendo que o atacante ao intercetar as mensagens transferidas, entre o servidor e o cliente, pode obter a chave pública e posteriormente, obter mensagens enviados pelo cliente e decifra-las com a chave. Após a decifragem, o atacante pode modificar a mensagem e encaminha-la para o servidor.

Após uma discussão detalhada sobre a segurança SIP, são feitas algumas propostas, sendo elas o uso dos protocolos HTTP Digest Authentication, IPSec, TLS e S/MIME (Secure/Multipurpose Internet Mail Extensions). Como medidas os autores referem as seguintes: uso do protocolo SRTP, uso de assinatura digitais, uso de dispositivos seguros, uso de autenticação forte, habilitar a autenticação DIP, uso de VLAN com o padrão 802.1x e desativar o uso de telnet na configuração do telefone. Os ataques SIP mencionados foram os seguintes:

Registration Hijacking, Proxy Impersonation (ocorre durante a comunicação com um Proxy desonesto), Message Tempering, Session Tear Down e DoS.

Documentos relacionados