• Nenhum resultado encontrado

Segurança e qualidade de serviço em redes VoIP

N/A
N/A
Protected

Academic year: 2020

Share "Segurança e qualidade de serviço em redes VoIP"

Copied!
93
0
0

Texto

(1)

Joana Isabel Ferreira Leite da Cunha Correia

Segurança e Qualidade de Serviço em Redes

VoIP

Joana Isabel F er reir a Leit e da Cunha Cor reia Dezembro de 2011 UM | 20 11

Seguraça e Qualidade de Ser

viço em R

edes V

oIP

Universidade do Minho

Escola de Engenharia

(2)

Dezembro de 2011

Dissertação de Mestrado Integrado em Engenharia de

Comunicações

Trabalho efectuado sob a orientação do

Professor Doutor Henrique Manuel Dinis Santos

Joana Isabel Ferreira Leite da Cunha Ferreira

Segurança e Qualidade de Serviço em Redes

VoIP

Universidade do Minho

Escola de Engenharia

(3)

Declaração

Nome

Joana Isabel Ferreira Leite da Cunha Correia

Endereço electrónico

joanacorreia@gmail.com

Título da Dissertação

Segurança e Qualidade de Serviço em Redes VoIP

Orientador

Prof. Doutor Henrique Manuel Dinis Santos

Ano de Conclusão

2011

Designação do Mestrado

Mestrado Integrado em Engenharia de Comunicações

É AUTORIZADA A REPRODUÇÃO INTEGRAL DESTA TESE APENAS PARA EFEITOS DE INVESTIGAÇÃO, MEDIANTE DECLARAÇÃO ESCRITA DO INTERESSADO, QUE A TAL SE COMPROMETE;

Universidade do Minho, 21/12/2011

(4)
(5)

iii

Agradecimentos

Gostava de agradecer aos meus mentores, os meus pais, que ao longo da minha vida estiveram ao meu lado a apoiar-me nos bons e maus momentos, sem nunca deixarem de acreditar em mim.

Ao Professor Henrique Santos, que me acompanhou ao longo da minha vida académica, sendo um tutor exemplar, como todos os professores devem ser.

O meu especial agradecimento ao Pedro por me apoiar e por me ter ajudado nos momentos mais difíceis e à Isa pela paciência que tem tido comigo.

Por último, quero agradecer a todos aqueles que conheci ao longo do meu percurso académico e que me enriqueceram tanto ao nível académico como a nível pessoal.

(6)
(7)

v

Resumo

O mundo assistiu a uma revolução na telefonia com o aparecimento do VoIP, adoptado pelas organizações, que viram nesta tecnologia a oportunidade de minimizar os custos nas comunicações internas e externas. Apesar das vantagens que o VoIP apresenta, este também tem desvantagens relativas à segurança, apresentando maiores riscos comparativamente com a telefonia tradicional.

O VoIP, embora seja uma tecnologia recente, tem implementado mecanismos que garantem a segurança mas que podem interferir com a qualidade das chamadas, sendo por isso, importante efectuar uma análise aos custos e benefícios de cada um, avaliando o modo em como estes interferem com a qualidade.

Este projecto pretende criar um modelo de gestão que relacione qualidade e segurança, recorrendo a mecanismos de cifra, implementados em plataformas open-source. Esta clarificação será realizada através da criação de níveis de segurança e de níveis de desempenho da qualidade, de modo a obter uma relação entre os dois níveis.

(8)
(9)

vii

Abstract

The world witnessed a revolution in telephony with the arising of VoIP, widely adopted by organizations, they have seen in this technology the opportunity to minimize costs in internal and external communications. Despite the advantages that VoIP presents, it also has drawbacks regarding to safety, representing higher risks compared to traditional telephony.

Although VoIP is a new technology, it has implemented mechanisms to ensure security but may interfere with the quality of the calls, being necessary to perform an analysis of the costs and benefits of each, evaluating in which way they interfere with the calls.

This project seeks to create a management model relating quality and safety, using encryption mechanisms implemented in open-source platforms. This clarification will be accomplished through the creation of levels of safety and quality levels, in order to obtain a relationship between the two levels.

(10)
(11)

ix

Índice

1 Introdução ... 1 1.1 Objectivos ... 2 1.2 Metodologia ... 3 1.3 Estrutura da dissertação ... 3 2 Voice over IP ... 4 2.1 Fundamentos de VoIP ... 5 2.1.1 Codificação ... 5

2.1.2 Protocolos da camada de transporte ... 7

2.1.3 Protocolos real-time ... 8

2.2 Cenários gerais do VoIP ... 9

2.2.1 Ponto-a-Ponto ... 9

2.2.2 Gateway ... 10

2.2.3 Híbrido ... 10

2.3 Protocolos em tempo-real ... 11

2.3.1 Real-time protocolo / Real-time Control Protocol ... 11

2.3.2 Inter-Asterisk eXchange ... 12

2.4 Protocolos de sinalização ... 14

2.4.1 H.323 ... 15

2.4.2 Session Iniciation Protocol ... 15

2.4.3 Inter-Asterisk eXchange ... 17

2.5 Mecanismos de segurança ... 19

(12)

x

2.5.2 TLS/DTLS ... 20

2.5.3 ZRTP ... 21

2.5.4 SRTP ... 21

2.5.5 IPSec ... 22

3 Qualidade de Serviço e Segurança ... 23

3.1 Factores que caracterizam a QoS ... 23

3.1.1 Atraso... 24

3.1.2 Jitter ... 26

3.1.3 Pacotes Perdidos ... 28

3.1.4 Largura de Banda ... 28

3.2 Modelos de Medição de QoS ... 29

3.3 Riscos de segurança na utilização do VoIP ... 31

3.3.1 Ameaças Sociais ... 32

3.3.2 Intercepções ... 34

3.3.3 Recolha e modificação ... 36

3.3.4 Negação de Serviço ... 38

3.3.4 Subconjunto de riscos resolvidos no VoIP ... 38

3.4 Relação entre QoS e segurança no VoIP ... 40

4 Política de utilização da cifra no VoIP ... 41

4.1 Experiência da medição da QoS nos cenários de segurança... 42

4.1.1 Descrição da experiência ... 42

4.1.2 Análise dos resultados ... 45

4.2 Processo de avaliação de risco ... 48

4.2.1 Descrição do processo ... 48

(13)

xi

4.3 Criação das Politicas de Segurança ... 54

4.3.1 Níveis de Segurança ... 54

4.3.2 Níveis de QoS ... 59

4.3.3 Critérios de decisão ... 65

5 Conclusões ... 69

5.1 Sintese do trabalho realizado ... 69

(14)
(15)

xiii

Lista de figuras

Figura 1 - Efeitos dos codecs sobre a qualidade ... 6

Figura 2 - Transacção SIP de estabelecimento de sessão através de dois proxies ... 17

Figura 3 - Transacção IAX2 de establecimento de sessão ... 19

Figura 4 - Efeito do jitter numa chamada ... 27

Figura 5 - Fluxo de um ataque por deturpação de identidade ... 33

Figura 6 - Fluxo de um ataque de contacto não desejado ... 34

Figura 7 - Fluxo de uma ameaça de intercepção ... 35

Figura 8 - Fluxo de um ataque de redireccionamento de chamada ... 37

Figura 9 - Cenário LAN ... 43

Figura 10 - Cenário WAN ... 43

Figura 11 - Stack dos mecanismos de segurança do VoIP ... 47

Figura 12 - Relação entre ameaças, recursos e mecanismos de segurança ... 55

Figura 13 - Cenário correspondente a um nível médio bom de segurança ... 57

Figura 14 - Cenário correspondente a um nível médio muito bom de segurança ... 58

Figura 15 - Cenário correspondente a um nível alto de segurança ... 59

Figura 16 - Atraso num cenário LAN ... 60

Figura 17 - Jitter num cenário LAN ... 61

Figura 18 - Pacotes Perdidos no cenário LAN ... 62

(16)
(17)

xv

Lista de Tabelas

Tabela 1 - Caracteristicas dos Codecs ... 6

Tabela 2- Descrição dos elementos do IAX2 ... 13

Tabela 3 - Descrição das Mensagens IAX2 ... 14

Tabela 4 - Identificação das ameaças e cifra associada... 39

Tabela 5 - Configuração da experiência ... 45

Tabela 6 - Sobrecarga da largura de banda e número de chamadas suportadas ... 47

Tabela 7 - Impacto da ameaça e probabilidade da ocorrência de um incidente ... 50

Tabela 8 - Definição dos valores de impacto e probabilidade ... 51

Tabela 9 - Risco de segurança de cada recurso ... 52

Tabela 10 - Risco de segurança médio de cada ameaça ... 53

Tabela 11 - Relação dos controlos de segurança com os recursos ... 56

Tabela 12 - Calculo dos valores do desempenho na QoS ... 62

Tabela 13 - Valores do Desempenho da QoS e da Sobrecarga ... 63

Tabela 14 - Caracterização dos mecanismos de segurança ... 64

(18)
(19)

xvii

Acrónimo

CPU Central Processing Unit

DOS Denial of Service

DTLS Datagram TransportLayer Security

GSM Global System For Mobiel Communications

HTTP Hypertext Transfer Protocol

IAX2 Inter-Asterisk eXchange

ID Identity Document

IP Internet Protocol

kbps kilobits por Segundo

LAN Local Area Network

MitM Man in the Middle

MOS Mean Opinion Score

PCM Pulse Code Modulation

PSTN Public Switched Telephone Network

QoS Quality of Service

RTP Real-Time Protocol

SIP Session Initiation Protocol

SPIT Spam over Internet Telephony

SRTP Secure Real-Time Protocol

TLS TransportLayer Security

VoIP Voice over IP

(20)
(21)

1

Capítulo 1

Introdução

A massificação da Internet permitiu a integração de dados/áudio/vídeo, o que levou à formação de serviços avançados como o da telefonia IP. O aparecimento da telefonia IP, ou

Voice over IP (VoIP), possibilitou estabelecer chamadas através de uma rede de pacotes. O facto

de usar a Internet diminuiu o custo das chamadas, o que é uma grande vantagem para as organizações que, de imediato, começaram a adoptar o VoIP. Apesar do seu sucesso para substituir a telefonia tradicional, também conhecida por Public Switched Telephone Network (PSTN), o VoIP necessita de garantir a qualidade e a segurança da chamada. A telefonia tradicional tem uma imagem de confiança criada ao longo dos anos que o VoIP terá de igualar e/ ou superar.

O transporte de áudio na rede convencional de telefones é efectuado através de uma rede de comutação de circuitos. Os recursos necessários para obter os mínimos de qualidade de uma chamada são reservados durante o seu estabelecimento e libertados no final. No caso da rede IP, uma rede de comutação de pacotes, não existe uma reserva de recursos, assim sendo, a rede só por si não é capaz de diferenciar os tipos de tráfego e, consequentemente, não é capaz de oferecer garantias para a qualidade de serviço (QoS) [Goode, 2002]. Para que o VoIP seja aceite pela comunidade terá de garantir que os pacotes de voz não se percam, não se atrasem e não tenham variações no tempo de chegada ao receptor.

Por utilizar circuitos dedicados, a rede tradicional de telefonia garante um nível de segurança aceitável pelos utilizadores. No caso do VoIP, os pacotes de voz circulam por redes vulneráveis e susceptíveis a ameaças (por exemplo, a Internet), sendo necessários mecanismos que permitam

(22)

2

garantir a integridade, confidencialidade e disponibilidade das sessões de VoIP durante todo o percurso dos pacotes de voz. Em contrapartida, estes mecanismos apesar de aumentarem a sensação de segurança dos utilizadores têm um custo associado, a degradação da qualidade da chamada, tal como aumentar o atraso, devido a mecanismos de cifra [Jianyong & Cunying, 2009].

Num ambiente corporativo, o serviço de telefonia é essencial para o desenvolvimento do negócio das organizações, sendo indispensável para as mesmas que o VoIP seja seguro, por exemplo, que impeça terceiros de obter acesso a informação confidencial da organização e que seja garantida a qualidade de áudio da chamada. É então necessário afiançar que o sistema de telefonia nas organizações seja seguro e que os controlos de segurança utilizados não degradem a qualidade de voz da chamada.

1.1

Objectivos

Tal como referido na secção anterior, o VoIP é uma tecnologia recente com problemas ao nível da segurança, no entanto, as soluções de segurança utilizadas pelas organizações podem comprometer a qualidade da chamada. É assim importante encontrar uma relação entre a segurança e a qualidade de serviço, em que o utilizador obtenha a segurança adequada e que, ao mesmo tempo, consiga manter uma conversação sem degradação. Desejavelmente, esse balanceamento será plasmado numa política de segurança e qualidade.

Para encontrar esta relação é preciso estudar como funcionam as soluções de segurança para VoIP e identificar métodos e métricas para quantificar a qualidade de serviço ao nível da sessão. Através da experimentação pretende-se correlacionar para diferentes níveis de segurança os seus efeitos na degradação da qualidade, caracterizando o tráfego para cada um dos níveis.

Pretende-se, no fim deste trabalho, que sejam identificadas as técnicas de segurança inerentes ao VoIP, como funcionam e quais os efeitos que têm sobre a qualidade, obtendo no final indicadores de segurança/qualidade de serviço para um sistema VoIP, para que as organizações tenham um ponto de referência no qual possam basear as suas decisões.

(23)

3

1.2

Metodologia

Para atingir os objectivos desta dissertação, o trabalho foi divido em três componentes. A primeira etapa encontra-se direccionada para uma componente mais teórica onde serão investigadas a segurança e a qualidade de serviço no VoIP. Serão estudadas as tecnologias envolvidas, como protocolos, ferramentas e metodologias, recorrendo a pesquisas bibliográficas, de forma a adquirir conhecimentos que servirão como base da componente prática. A segunda componente é a de experimentação, recorrendo aos conhecimentos adquiridos, serão efectuados vários testes práticos para quantificar os efeitos de degradação para diferentes níveis de segurança. Os níveis de segurança serão simulados em vários cenários criados em ambiente laboratorial, com o intuito de gerar tráfego para análise e comparar com a informação recolhida através de uma amostra padrão gerada através de tráfego sem recorrer a mecanismos de segurança. O tráfego será analisado empiricamente na terceira componente, onde se pretende encontrar a relação entre as soluções de segurança usadas, individualmente e em conjunto, com a qualidade de áudio de uma ou várias sessões, de modo a elaborar um modelo que possa ser utilizado noutros sistemas VoIP.

1.3

Estrutura da dissertação

Esta dissertação encontra-se dividida em cinco partes: a primeira parte deste documento é uma breve introdução ao trabalho que se propôs, à metodologia utilizada e objectivos; na segunda parte são introduzidos os conceitos gerais do VoIP, realçando a importância da qualidade e da segurança no VoIP; na terceira parte são apresentados os pontos essenciais para a medição da qualidade e da avaliação da análise dos riscos de segurança; na quarta parte é apresentado todo o processo de análise realizado para a definição dos níveis de segurança e dos níveis de desempenho da qualidade, assim como a análise da relação entre eles; e na quinta parte são feitas as conclusões do trabalho realizado, bem como a sugestão para trabalhos futuros.

(24)

4

Capítulo 2

Voice over IP

O VoIP é um serviço de telefonia que recorre à infra-estrutura da rede IP para efectuar uma chamada. As suas características podem variar, desde a tradicional chamada envolvendo dois intervenientes, até às chamadas com vários intervenientes (conferências). O uso das redes IP possibilitou a integração deste serviço complexo, usando a infra-estrutura existente.

Como todas as tecnologias, o VoIP tem as suas vantagens e desvantagens, a eficiência e a redução de custos foram as grandes vantagens que levaram à expansão do VoIP. Porém, apesar destas oportunidades, os riscos de segurança associados a esta tecnologia existem e não podem ser ultrapassados recorrendo aos mecanismos existentes para a rede IP [Walsh & Kuhn, 2005]. Outro problema com que o VoIP se depara é a qualidade de serviço, que pode ser agravada com a utilização de mecanismos de segurança, que podem dar origem à degradação da qualidade do serviço, tornando o diálogo imperceptível ou, até mesmo, interrompendo a sessão [Guillen & Chacon, 2009].

A PSTN tem mecanismos que garantem a qualidade do serviço e a segurança das chamadas, alocando os recursos de cada sessão durante o seu estabelecimento através de circuitos dedicados, isolando o áudio de cada sessão e impedindo interferências externas. Contudo, o VoIP utiliza uma rede partilhada que não possui qualquer mecanismo de reserva de recursos, os pacotes são transmitidos através da rede por caminhos "imprevisíveis" e inseguros, o que torna difícil garantir a qualidade.

Neste capítulo pretende-se ter uma ideia geral de como funciona o VoIP, analisando o comportamento da rede IP face a este e quais os mecanismos que utiliza para ultrapassar os

(25)

5 problemas da transmissão de voz em tempo real, compreender como funciona a codificação do sinal analógico e o modo de funcionamento dos vários protocolos utilizados.

2.1

Fundamentos de VoIP

Com a massificação da Internet surgiu a oportunidade de evolução da telefonia, integrando dados/áudio/vídeo numa só rede IP. No entanto, para que esta integração seja bem-sucedida, é necessário compreender o funcionamento VoIP desde a captação do áudio até ao seu transporte, analisando as limitações que a rede IP impõe. Nesta secção será abordada a codificação de áudio e a análise dos protocolos de encaminhamento e transporte em tempo real.

2.1.1

Codificação

A codificação tem como objectivo amostrar o sinal analógico captado e transformar as amostras em códigos binários, que posteriormente são agregados em pacotes e transmitidos na rede. Este processo é realizado através de codecs, que são algoritmos usados para codificar o sinal analógico para sinal digital. Os codecs variam consoante a qualidade do áudio, a largura de banda que ocupam e os recursos que necessitam para processamento das amostras de áudio. O número de amostras recolhidas faz variar a largura de banda necessária para a transmissão, sendo importante encontrar um equilíbrio, de forma a aumentar a eficiência. Contudo, o número de amostras não é o único factor que influência a qualidade, sendo que, existem codecs, como o G.729, capazes de obter uma boa qualidade com um menor número de amostras às custas do processamento da máquina.

No mercado existem vários codecs com diferentes características. Um dos mais utilizados é o Pulse-Code Modulation (PCM), também conhecido por G.711, que funciona através da amostragem da amplitude do sinal analógico. A frequência com que essa amostragem é feita é de 8 kHz, o que equivale a fazer 8000 amostragens por segundo. Cada uma destas amostras é codificada através de um código binário de 8 bits, o que faz com que o G.711 ocupe uma largura de banda de 64 kb/s.

A Tabela 1 e a Figura 1 ilustram as características dos codecs e a respectiva análise de qualidade, que é feita com base na opinião de utilizadores.

(26)

6

Tabela 1 - Caracteristicas dos Codecs

Codec Bit rate (kb/s) Sampling rate (kHz)

G.711 64 8

G.729 8 8

G.726 16 / 24 / 32 / 40 8

G.728 16 8

GSM 13 8

O codec G.711 foi de todos o que alcançou a melhor qualidade. No entanto, este necessita de uma largura de banda de 64 kb/s. O GSM obteve uma pior avaliação, contudo, este só necessita de 13 kb/s. O codec G.729 obteve uma boa avaliação utilizando 8 kb/s mas, no entanto, este só obtém estes bons resultados à custa de capacidade de processamento.

Figura 1 - Efeitos dos codecs sobre a qualidade1

1

(27)

7

2.1.2

Protocolos da camada de transporte

O VoIP é composto por dois tipos de fluxos, o de sinalização e o de áudio. Cada um destes fluxos tem diferentes características. O fluxo de áudio tem de ter em conta as características do discurso humano, para que este seja perceptível é essencial que seja contínuo e sem atrasos. O fluxo de sinalização tem como única característica a fiabilidade, garantindo que as mensagens cheguem ao seu destino. É portanto necessário analisar os protocolos da camada de transporte, de forma a encontrar aquele que mais se adequa às necessidades do VoIP.

A transmissão de áudio em tempo real necessita de obter uma taxa de recepção contínua, porém a rede IP é imprevisível nas questões de tempo, sendo que os pacotes podem ter diferentes velocidades e, em casos de congestionamentos de rede, estes podem ser perdidos, chegarem atrasados ou com erros. A retransmissão é a solução utilizada no transporte de dados que garante a qualidade, retransmitindo os pacotes com problemas, no entanto isto implica a introdução de atrasos e de outros efeitos indesejados o que, no caso do VoIP, pode interromper o fluxo contínuo. Além disso, se o número de pacotes com problemas aumentar, a largura de banda disponível diminui, originando congestionamentos que podem levar ao descarte de pacotes e introduzindo maior degradação. Consequentemente, os buffers usados na recepção acabam por ficar vazios, levando a uma interrupção do fluxo de voz da chamada que, em casos mais críticos, pode originar a interrupção da chamada.

A transmissão do fluxo de sinalização tem como único requisito garantir que as mensagens cheguem ao seu destino. Neste tipo de fluxo a retransmissão é uma solução que, apesar de haver a possibilidade de gerar atrasos, estes não têm um impacto significativo.

O Transmission Control Protocol (TCP) tem um cabeçalho (header) de 20 bytes e foi desenhado para oferecer uma transmissão fidedigna entre dois pontos. Como a camada IP não oferece garantias que os pacotes cheguem com sucesso ao seu destino, cabe ao TCP garantir que através da retransmissão isso aconteça. O User Datagram Protocol (UDP) tem um cabeçalho de 8 bytes e, ao contrário do TCP, não garante a entrega das mensagens com sucesso, não fazendo controlo do fluxo de chegada, controlo de erros nem utiliza a retransmissão [Tanenbaum, 2002]. O TCP pode garantir o maior número de pacotes transmitidos com sucesso, no entanto, é maior a

(28)

8

probabilidade de interrupção do fluxo contínuo de áudio, ao contrário do UDP e, como o TCP tem um cabeçalho superior ao do UDP que em conjunto com a retransmissão, gera um aumento de dados em circulação, criando um aumento da largura de banda utilizada. Por outro lado, o UDP por não ter um controlo de congestionamento pode originar um aumento de perda de pacotes, quebrando a continuidade do fluxo mas esta pode ser reposta, através de codecs, caso as perdas não sejam elevadas.

Conclui-se que a velocidade de transmissão não é mais importante que os problemas que possam ocorrer durante a transmissão. É por essa razão que o UDP é o protocolo utilizado para a transmissão do fluxo de voz, por ser um protocolo que por não ter mecanismos de recuperação de perda de pacotes nem de verificação de erros é o mais rápido e portanto aconselhável para as comunicações em tempo real [Austerberry, 2005]. O fluxo de sinalização, por não ter requisitos associados à continuidade, poderá ser transportado através do TCP.

2.1.3

Protocolos real-time

O UDP permite que o fluxo de voz seja contínuo, no entanto existem outros aspectos do transporte de voz que têm de ser assegurados, nomeadamente a organização dos pacotes recebidos, que não são resolvidos pelo UDP, mas sim por protocolos desenhados especialmente para fluxos em tempo-real, como, por exemplo, Real-Time Protocol (RTP) e Inter-Asterisk

eXchange (IAX22).

Para que o receptor receba o áudio com a mesma taxa a que foi gerado ou para exibir os pacotes na sua ordem original, é necessário utilizar mecanismos que permitam controlar a recepção de pacotes. Para tal, foram criados protocolos que controlam a taxa de envio para que o receptor tenha o mínimo de problemas na recepção. O tempo de recepção não deve ser considerado para a reprodução dos pacotes de voz recebidos, mas sim o tempo em que foi amostrado o sinal, daí que os protocolos projectados para fluxos em tempo-real necessitem de marcar os pacotes transmitidos, apresentando o timestamp e o valor que indica a sequência a que o áudio foi gerado. Em caso de perda de pacotes, o receptor tem como melhor opção exibir um

(29)

9 valor aproximado do conteúdo que deveria ter recebido, pois a retransmissão do pacote perdido levaria mais tempo do que o necessário [Tanenbaum, 2002].

2.2

Cenários gerais do VoIP

O VoIP define três tipos de cenários conforme a tecnologia e a rede que contém, assim como a relação que estabelecem entre si. Consideram-se os seguintes cenários:

Ponto-a-Ponto – este cenário, puramente VoIP, é composto só por componentes com

interfaces IP e capazes de se conectar à rede IP;

Gateway – este cenário é composto por duas redes distintas capazes de comunicar entre si, apesar de utilizarem tecnologias diferentes (VoIP e PSTN);

Hibrida – neste cenário duas redes PSTN encontram-se interligadas através de uma

rede IP.

2.2.1

Ponto-a-Ponto

O cenário VoIP ponto-a-ponto é composto por dois tipos de componentes: terminais e

gateways de gestão. Neste cenário poderia não existir o gateway de gestão, sendo só composto

por terminais IP, porém, para um serviço de telefonia mais sofisticado é fundamental incluir o

gateway para gerir o estado dos terminais e das sessões a decorrer.

O gateway de gestão tem como funções controlar os acessos, gerir a largura de banda e encaminhar as chamadas consoante privilégios, limitações de recursos e estados dos terminais. Neste cenário o gateway é responsável por controlar a QoS através da gestão da largura de banda, para isso, é capaz de limitar o número de sessões a decorrer em simultâneo e restringe as chamadas consoante os recursos disponíveis na rede. O gateway baseia as suas escolhas de encaminhamento conforme a disponibilidade e os recursos da rede, optimizando a QoS.

Os terminais são agentes com interface IP que permitem ao utilizador efectuar uma chamada. Podem ser de vários tipos: telefones IP, softphones2 e os telefones analógicos ligados a adaptadores que convertem o sinal de voz em pacotes IP, também conhecidos como ATAs. No

2

(30)

10

caso de existir gateway de gestão, os terminais devem-se registar para poderem iniciar sessões entre si.

2.2.2

Gateway

Este cenário é o mais comum de todos os cenários VoIP, é composto por diferentes redes de serviço telefónico interligadas entre si recorrendo a gateways, que são fundamentais para a conversão da sinalização e o repasse do áudio entre as diferentes redes.

Nesta arquitectura que encontramos em várias organizações, tem implementado VoIP na rede interna, usufruindo da infra-estrutura IP existente, interligado com o exterior através de uma ligação para PSTN. Para implementar este cenário é necessário recorrer a dois tipos de gateways: Gateway de voz – Este componente é responsável por repassar o áudio entre as diferentes redes, tendo que: codificar/descodificar o codec de áudio usado por cada rede3, agregar e encapsular o áudio em pacotes IP. Este processo é um processo transparente para os terminais que vêem o gateway como mais um terminal. Existem dois tipos de gateway de voz: de acesso, que interliga em igual número de linhas digitais e analógicas, tipicamente encontram-se localizados na linha de assinante; e de trunking, que agrupa várias linhas analógicas numa só linha digital;

Gateway de sinalização – Este componente converte as mensagens de sinalização de

uma rede para a outra. Tem como principais funções traduzir mensagens e tons entre diferentes tecnologias e controlar os sinais de média da linha, requisitando tons ou notificando eventos.

2.2.3

Híbrido

Este cenário é a conjugação dos cenários anteriores num só. É usado em várias organizações com filiais dispersas em diferentes áreas geográficas, com vista à interligação dessas mesmas filiais. Neste cenário, o VoIP tem a função de ligar duas ou mais PSTN, recorrendo a gateways. A sua grande vantagem é a redução no custo das chamadas internacionais.

3

(31)

11

2.3

Protocolos em tempo-real

As características do discurso humano necessitam de um fluxo de áudio contínuo. Para tal, é necessário recorrer ao uso de protocolos em tempo-real que visam minimizar os efeitos da rede. Estes protocolos, para além de ordenarem as mensagens recebidas conforme a ordem temporal pela qual foram geradas, também oferecem meios para controlar a qualidade de serviço da transmissão. Nesta secção serão abordadas várias características dos dois principais protocolos em tempo-real.

2.3.1

Real-time protocol / Real-time Control Protocol

O RTP é um protocolo que tem como função auxiliar o transporte do fluxo de áudio em tempo-real. As amostras de áudio codificado são encapsuladas em pacotes RTP que é transportado através do UDP [Tanenbaum, 2002]. Assim sendo, o áudio vai sendo transportado via RTP/UDP/IP que no final terá um cabeçalho de 40 bytes em que 12 são do RTP, 8 do UPD e 20 do IP. Os parâmetros mais importantes do cabeçalho do RTP são [Schulzrinne, 2003]: (i)

sequence number, que tem como objectivo numerar os pacotes para quando estes ao chegar ao

seu destino sejam detectados os pacotes perdidos, ou que se encontrem fora de ordem; (ii) após ser feita a amostragem do primeiro byte de áudio a ser incluído no pacote RTP, é criado o

timestamp, que reflecte o relógio na altura a que foi feita a amostragem. Este é o parâmetro que

permite que as amostras de áudio sejam exibidas no seu destino, na ordem temporal correcta e à mesma taxa em que os pacotes foram gerados.

O RTCP é o protocolo que, associado ao RTP é capaz de monitorizar a entrega e a QoS de um fluxo de áudio do VoIP. Porém, não faz parte das suas funções garantir a sua QoS [Tanenbaum, 2002]. O seu funcionamento é baseado na transmissão periódica de pacotes de controlo para todos intervenientes na sessão RTP. O RTCP tem como funções principais [Schulzrinne, 2003]: (i) fornecer informação sobre a qualidade da transmissão do fluxo de áudio, isto é, realiza o controlo de fluxo e congestionamento; e (ii) transportar informações de controlo da sessão, como o caso da identificação dos participantes que é utilizado para a apresentação no interface do utilizador. O RTCP utiliza os seguintes parâmetros para monitorizar a QoS: (i) o

faction lost, que representa o número de pacotes RTP perdidos desde do envio da última

(32)

12

de chegada entre os pacotes RTP; e (iii) o Delay Since Last SR, sendo este o valor que representa o atraso entre recepção da última mensagem e o envio desta.

2.3.2

Inter-Asterisk eXchange

O Inter-Asterisk Exchange (IAX2) é um protocolo desenhado para optimizar o transporte de fluxo de voz em tempo-real, conjugando a sinalização e a transmissão de média de uma chamada num só protocolo. Por esta razão, o IAX2 tem dois tipos de mensagens com diferentes características de transporte. As mini frames são as mensagens utilizadas pelo IAX2 para o transporte do fluxo de média, estas têm 4 bytes de cabeçalho, ao contrário do RTP que utiliza 12

bytes de cabeçalho. Outra diferença entre o RTP e o IAX2 é que o IAX2, para o transporte de

mensagens de monitorização da QoS do fluxo de áudio, utiliza as mensagens destacadas para a sinalização, ao contrário do RTP que usa o RTCP para esse efeito. Isto faz com que comparando o IAX2 e o RTP, usando um codec de 8 kbps e com agregação em pacotes de 20 byte em 20 ms, o IAX2 sobrecarrega 20% e o RTP 60% da largura de banda com cabeçalhos segundo os estudos feitos por Spencer [Spencer, 2010].

O IAX2 utiliza as mensagens mini frame para o transporte de média sobre UDP. O transporte destas mensagens é não fiável, contudo, o receptor é capaz de controlar o QoS através das mensagens full frame, que contêm elementos de informação definidos pelo próprio protocolo. A Tabela 2 indica os vários elementos utilizados neste controlo.

(33)

13

Tabela 2- Descrição dos elementos do IAX24

Nome Information Element Descrição

RR JITTER Indica o valor do jitter recebido.

RR LOSS Guarda informação sobre a perda de informação para uma sessão,

incluindo a percentagem da perda e o número de frames perdidas.

RR PKTS Indica o número total de frames recebidas no contexto de uma sessão

RR DELAY

Indica o valor esperado do atraso da frame em milissegundos, também conhecido por timeout delay. Caso a frame ultrapasse este tempo é descartada.

RR DROPPED Indica o número de frames que foram descartadas no contexto da

sessão

RR OOO Indica o número de frames recebidas fora de ordem no contexto da

sessão.

As seguintes mensagens (Tabela 3) full frame têm como função monitorizar a rede. São obrigatórias em todas as sessões e têm como objectivo fornecer informação do estado da sessão e dos seus intervenientes, sendo que esta particularidade é uma das características que tornam este protocolo único, pois é capaz, entre outras coisas, de verificar se os intervenientes se encontram

online.

4

(34)

14

Tabela 3 - Descrição das Mensagens IAX25

IAX2 Message Name Pedido/Resposta Information Elements incluído Descrição

POKE Pedido Não

Mensagem com um propósito muito similar ao PING, contudo, só é enviada para um peer quando não existe uma sessão estabelecida.

PING Pedido Não

Esta mensagem é utilizada para testar a ligação entre os dois peers. Por defeito é enviada a cada 20 s e aguarda por uma resposta PONG.

PONG Resposta RRJITTER, RRPKTS, RRDELAY e/

ou RRDROPPED

Resposta à mensagem PING onde envia informações sobre o estado da rede.

LAGRQ Pedido Não

Para avaliar o lag entre os dois peers é enviada esta mensagem para comparação com o timestamp da resposta.

LAGRP Resposta Não

Depois desta mensagem pelo

jitter buffer, o peer remoto

deve responder ao pedido LAGRQ para se calcular o

lag entre os dois peers.

2.4

Protocolos de sinalização

O VoIP, em consonância com a telefonia antiga, implementou protocolos de sinalização. Estes têm como funções estabelecer, manter e terminar as sessões de voz. É através destes

5

(35)

15 protocolos que se definem as características da sessão, desde a definição dos intervenientes da sessão, dos codecs que são suportados e os mecanismos de segurança que serão utilizados. Os protocolos definem, não só as mensagens e os parâmetros de configuração da sessão, como as várias entidades que auxiliam o VoIP. Nesta secção serão abordados os três principais protocolos de sinalização: a recomendação H.323, SIP e IAX2.

2.4.1

H.323

A recomendação H.323 faz parte de um conjunto de recomendações definidas pelo ITU [H.323, 1998] com o objectivo de especificar a sinalização para a transmissão de conteúdos de média através de uma rede de pacotes, ou seja, o propósito para que foi criada não foi exclusivamente o VoIP, porém, foi este o primeiro protocolo a ser utilizado para a sinalização. Devido à extensão e complexidade da recomendação, o H.323 não foi bem aceite pela comunidade, sendo que foi abandonado assim que um protocolo mais simples apareceu.

2.4.2

Session Iniciation Protocol

O SIP é um protocolo de sinalização que funciona na camada de aplicação. Foi desenvolvido pelo IETF com o objectivo de criar um protocolo de sinalização simples de implementar. O SIP tem como principal objectivo criar, manter e terminar uma sessão de qualquer tipo de média entre um ou vários participantes. Este foi idealizado à semelhança do HTTP e são ambos baseados no modelo pedido/resposta, com uma estrutura baseada em texto, codificam as suas mensagens de forma semelhante e o endereçamento é feito de forma semelhante à web e ao

e-mail, onde o uso do Uniform Resource Locator (URL) permite encaminhar as mensagens ao seu

destino [Gonzalo, 2002].

O SIP define as entidades segundo duas categorias: user agent (UA) e servidores. Estão incluídos na categoria UA todos os terminais que permitem ao cliente efectuar uma chamada, como, por exemplo, softphone ou telefones IP. Todos têm em comum o facto de terem uma interface IP com o qual se conectam à rede. Os servidores encontram-se divididos conforme as suas funções: (i) proxy server, que medeia os pedidos em nome do UA, contactando outro proxy

server até conseguir estabelecer contacto com o outro interveniente; (ii) forking server que

medeia também pedidos dos UA, contactando outros servidores. Se este contacto for efectuado paralelamente, este contactará vários servidores ao mesmo tempo, caso o faça sequencialmente,

(36)

16

contactará um servidor de cada vez até encontrar um disponível; (iii) registrar é o servidor responsável por aceitar registos dos UA e usualmente encontra-se associado ao proxy server e ao

redirect server; (iv) location server que, apesar de não ser uma entidade oficial do SIP, é

bastante importante para o protocolo, este guarda as possíveis localizações do UA e retorna essa localização sempre que lhe é pedido; e (v) redirect server que fornece informações sobre uma localização alternativa do UA [Gonzalo, 2002].

A Figura 2 ilustra a típica transacção SIP. Nesta consegue-se perceber o modelo pedido/resposta, onde para cada acção de um dos UA existe uma resposta de outro UA. Neste caso, a Alice inicia uma sessão enviando a mensagem de pedido INVITE ao seu proxy server, que analisa e reencaminha para o proxy server do receptor que em seguida faz chegar a mensagem recebida a Bob. A mensagem INVITE inclui as características da sessão, listando todas as opções suportadas pelo terminal da Alice, para que o terminal de Bob seleccione aquelas que são compatíveis com as suas características. O proxy server do Bob responde com a mensagem 100 Trying indicando que recebeu a mensagem e que se encontra a processar a mensagem de INVITE. Após a sua recepção, o terminal alerta o Bob que a Alice lhe enviou um convite para iniciar uma sessão através de um sinal sonoro para que Bob possa tomar a decisão de atender ou não. Em simultâneo, envia a mensagem 180 Ringing que o terminal da Alice processa como um sinal sonoro que indica à Alice que Bob recebeu a mensagem e que foi alertado. Quando Bob decide atender a chamada o terminal envia a mensagem 200 OK que responde à mensagem INVITE, mencionando quais as características da sessão que irá utilizar. Alice confirma a recepção desta última mensagem com um ACK que dá início à criação de um canal de média entre os intervenientes, dando início à transmissão de voz [Rosenberg, 2002].

(37)

17

Figura 2 - Transacção SIP de estabelecimento de sessão através de dois proxies [Rosenberg, 2002]

2.4.3

Inter-Asterisk eXchange

Desde do aparecimento do VoIP que vários esforços têm sido feitos para a desenvolvimento dos seus protocolos, o mais popular, e amplamente aceite pela comunidade, é o SIP mas recentemente surgiu um novo protocolo que tem ganho o seu espaço, em especial junto da comunidade open-source [Abbasi, 2005]. O IAX2 foi desenvolvido no contexto do projecto

Asterisk para garantir as comunicações entre dois servidores Asterisk. Posteriormente, deu-se o

início da criação de um standard que actualmente é um draft do IETF. Com este passo deu-se o início do alastramento do protocolo para além do seu projecto inicial, sendo que é possível encontrar equipamentos e VoIP providers que suportam o IAX2.

O IAX2 é um protocolo que, como o SIP, tem as funções de estabelecer, manter e terminar uma sessão. Contudo, o IAX2 não separa o fluxo de sinalização do fluxo de média e define as suas transacções segundo o modelo pedido/reposta, a codificação, a estrutura baseada em texto

(38)

18

das mensagens e utiliza um método de endereçamento semelhante ao SIP. Porém, a ideia de criar um novo protocolo surgiu da necessidade de ultrapassar alguns problemas do SIP, nomeadamente configurações de firewalls e optimização da largura de banda, que são simplificados pelo simples facto do IAX2 não ser só um protocolo de sinalização, como também de transporte de média [Boucadair, 2009]. Embora existam semelhanças entre o IAX2 e o SIP, a principal diferença é no desempenho. Em estudos comparativos entre SIP e IAX2, onde foram analisados os pacotes perdidos, atrasados e fora de ordem através de um modelo de análise baseado em opiniões (MOS) e concluiu-se que o IAX2 obtém uma melhoria de 25% em comparação com o SIP [Abbasi, 2005].

O IAX2 utiliza frames para o transporte de mensagens de sinalização e para o transporte do fluxo de média. Para tal define 3 tipos de frames consoante as características dos dados que transportam. São então definidas as full, as mini e as meta frames. As full frame têm como funções gerir o estabelecimento, terminação e controlo de sessões e controlo da rede. Estas

frames são transmitidas de forma fiável, recorrendo à utilização do envio de mensagens de ACK

que acusam a recepção das frames, isto é, a mensagem de ACK indica que a frame foi recebida e/ ou processada pelo receptor, caso contrário, o emissor assume que ocorreu um problema e retransmite a frame. A full frame transporta mensagens que contêm information elements (IE), estes são objectos que transportam a informação necessária para a gestão das sessões. Encontram-se definidos vários IE mas existe a possibilidade de criar novas, consoante as necessidades de quem implementa o protocolo.

A Figura 3 ilustra uma típica transacção do IAX2 para estabelecer uma sessão entre dois intervenientes. Nesta, A envia a mensagem NEW, que contém a informação sobre a sessão e B responde com a mensagem ACCEPT, indicando que aceita o início do processo de estabelecimento da sessão. A responde com um ACK, de modo a confirmar a recepção da mensagem ACCEPT. B envia ring tones via mini frames e a mensagem RINGRING, para indicar que a chamada será atendida e que é confirmada por um ACK por A. Quando B atende, a chamada envia a mensagem ANSWER que é reconhecida por A com um ACK e dá-se início ao envio das mini frames transportando o fluxo de áudio [Boucadair, 2009].

(39)

19

Figura 3 - Transacção IAX2 de establecimento de sessão [Boucadair, 2009]

2.5

Mecanismos de segurança

As vantagens associadas ao uso do VoIP são reconhecidas e transportaram esta tecnologia para o êxito. No entanto, este também tem as suas desvantagens que estão relacionadas com a segurança. Alcançar a segurança entre dois pontos é um grande desafio que não pode ser resolvido através dos mecanismos utilizados para o transporte de dados. Nesta secção serão analisados os protocolos de segurança que são utilizados para garantir a confidencialidade e a integridade do fluxo de sinalização e de média.

2.5.1

HTTP Digest Authentication

O HTTP Digest Authentication é um mecanismo de segurança utilizado pelo HTTP e adoptado pelo SIP para proporcionar autenticação de mensagens e protecção contra ataques por replicação. Este é um método simples, usado por um servidor ou por um UA para desafiar outro UA a identificar-se através do seu username e password.

Para evitar que as credenciais, ou seja, a password do UA, sejam transmitidas através da rede de forma visível sendo passível de ser capturada por terceiros, o SIP pode conjugar o HTTP

(40)

20

hash único, denominado de nonce para que não possa ser replicado em outros pedidos de

autenticação por um intruso.

O HTTP Digest Authentication é um método simples que pode ser usado pelo SIP para autenticação das suas entidades, contudo, não é capaz de garantir a confidencialidade e a integridade [Rosenberg, 2002]. Embora seja simples, é um método que não é recomendado por ser um mecanismo fraco de protecção [Kuhn & Walsh, 2005].

2.5.2

TLS/DTLS

O protocolo Transport Layer Security (TLS) é baseado no protocolo Secure Sockets Layer

(SSL) que é usado para garantir a segurança de Web Sites. O SIP utiliza o TLS para cifrar as

mensagens de sinalização ao nível da camada de transporte por forma a garantir a confidencialidade e a integridade [Rosenberg, 2002].

O protocolo TLS é composto por duas camadas: a TLS Transport e a TLS Handshake. A

primeira é utilizada para garantir que o mecanismo de transporte é fiável e privado, isto é, as mensagens enviadas por esta camada são cifradas para não serem interceptadas por terceiros. A

TLS Handshake é utilizada para negociar o algoritmo que será utilizado para estabelecer a

conexão TLS Transport e oferecer um método de autenticação [Sinnreich & Johnston, 2006]. Neste processo, o servidor envia o seu certificado ao cliente, que verifica a sua autenticidade, isto no caso de só o servidor se autenticar perante o cliente, que é a situação mais usual. Porém, é possível haver uma autenticação mútua, nesta situação, após o servidor se autenticar, requer ao cliente que se autentique. Após o processo de autenticação, o cliente gera uma chave e partilha com o servidor e, no fim do processo, é gerada uma chave que ambos partilham e que será usada para cifrar o trafego do TLS Transport [Shen, 2010]. Este processo só pode ser utilizado entre entidades próximas, não estabelecendo a segurança em todo o percurso. Isto faz com que seja preciso recriar todo processo para cada entidade por onde as mensagens têm de passar.

O grande entrave do TLS é o de funcionar sobre TCP para proporcionar um transporte viável. O protocolo Datagram TLS (DTLS) adapta o TLS para funcionar sobre UDP, este partilha as mesmas vantangens do TLS, garantindo confidencialidade, cifrando o fluxo entre elementos e autenticação através de certificados [Shen, 2010]. Segundo estudo de Eun-Chul Cha,

(41)

21

o DTLS obtém melhor rendimento que o TLS, apresentando menor atraso, porém em caso de congestionamento o DTLS obtém piores resultado por não ter controlo de congestionamento, demorando a recuperar [Cha & Choi, 2007].

2.5.3

ZRTP

O ZRTP é um protocolo que utiliza as extensões do cabeçalho do RTP para gerir as chaves utilizando o algoritmo Diffie-Hellman (DH), com o objectivo de fornecer um acordo mais seguro para a troca de chaves para SRTP, que não necessita de recorrer aos protocolos de sinalização. Este protocolo funciona através do reaproveitamento de chaves secretas partilhadas em sessões anteriores, ou seja, após a primeira negociação da chave, esta fica guardada em cache, o que elimina a necessidade de recorrer a certificados para autenticação e previne ataques

Man-in-the-middle (MitM) [Sinnreich & Johnston, 2006].

Apesar de ser um mecanismo seguro, este é susceptível a ataques Diffie-Hellman MitM. Para prevenir este ataque é essencial garantir que a mensagem não foi alterada no decorrer do processo, assim sendo, o ZRTP utiliza um hash para garantir a integridade do acordo DH [Johnston, 2004].

O facto de utilizar os cabeçalhos do RTP faz do ZRTP uma boa escolha para efectuar o acordo de chaves, pois apesar de existirem vários protocolos de sinalização, estes na sua maioria utilizam o RTP para transmitir o fluxo de média [Johnston, 2004].

2.5.4

SRTP

O secure RTP (SRTP) é uma extensão do RTP que permite garantir a confidencialidade, a autenticidade a integridade e garante protecção contra ataques de replicação para as sessões RTP [Dantua, 2009]. O fluxo de áudio do RTP, antes de ser transmitido via UDP, passa pelo SRTP que adiciona processos de cifra e de integridade ao fluxo. Para isso, o SRTP usa chaves simétricas e cifras, contudo, não está incluído nas suas funcionalidades gerir o processo de criação das chaves da sessão, necessitando de outros protocolos como o ZRTP. Caso contrário, a troca será efectuada através do fluxo de sinalização, podendo este estar protegido (recorrendo ao TLS) ou não [Johnston, 2004]. Para além de garantir a segurança do fluxo de áudio do RTP, o SRTP também é utilizado para o fluxo do RTCP.

(42)

22

O SRTP utiliza a cifra Advanced Encryption Standard (AES) podendo escolher chaves com 128 ou 256 bit de tamanho, obrigando a uma maior capacidade de processamento [Sinnreich & Johnston, 2006]. Nem toda a informação é cifrada, os cabeçalhos do RTP contêm informação importante para a sincronização do fluxo, o que obriga a que estes cabeçalhos não sejam cifrados [Dantua, 2009]. O SRTP produz uma chave, master key, que é utilizada por ambos intervenientes da sessão,esta é usada para proteger o fluxo da sessão nas duas direcções [Sinnreich & Johnston, 2006]. A grande desvantagem do SRTP é de necessitar de um protocolo extra para gerar, distribuir e gerir as chaves. A autenticação é um processo facultativo que pode recorrer a um

hash de autenticação ou a um HMAC, contudo, o uso desta funcionalidade acresce 32 a 80 bits

ao cabeçalho do pacote SRTP [Sinnreich & Johnston, 2006].

2.5.5

IPSec

O Internet Protocol Security (IPSec) tem como objectivo oferecer um mecanismo de cifra interoperável e de qualidade que funciona ao nível da camada IP.

O IPSec oferece integridade, autenticação e protecção contra ataques por replicação recorrendo a dois protocolos: Encapsulat Security Payload (ESP) e Authentication Header (AH). Este protocolo opera em dois modos: túnel e transporte. No modo transporte os dados transportados nos pacotes IP são cifrados, sendo que os cabeçalhos do IP e IPSec ficam de fora do processo. No caso do modo túnel, quer os dados, quer o cabeçalho IP, são cifrados e incluídos num novo pacote IP em que os endereços IP são referentes aos nós de rede, sendo que o novo cabeçalho IP e o cabeçalho do pacote IPSec são transportados à vista, porém o intruso nunca terá acesso ao endereço da origem e de destino do pacote [Kuhn & Walsh, 2005].

(43)

23

Capítulo 3

Qualidade de Serviço e Segurança

A qualidade de serviço e a segurança são factores críticos para o bom funcionamento da telefonia e do qual depende o seu sucesso. A PSTN tem meios que asseguram a QoS e a segurança, isto porque recorre a circuitos dedicados, reservados no início da chamada para garantir a QoS. Os circuitos reservados não são partilhados por várias ligações, daí que um intruso para ter sucesso necessita de ter acesso aos recursos físicos. Por outro lado, a telefonia IP é um meio partilhado por várias chamadas e outros serviços, isto faz com que a QoS seja afectada, para além de que simplifica os ataques.

A QoS no VoIP tem como objectivo garantir que os pacotes de áudio cheguem ao seu destino com o mínimo de erros, sem perdas elevadas e pela sua ordem temporal. Porém, devido às características da rede IP, esta torna-se uma tarefa difícil de concretizar. A segurança garante que terceiros não interfiram, escutem a chamada ou indisponibilizem o sistema de telefonia. Esta requer a utilização de métodos que protejam o VoIP contra ameaças mas que degradam a qualidade da ligação [Jianyong & Cunying, 2009]..

Neste capítulo pretende-se analisar a relação entre a qualidade e a segurança, percebendo quais são, e como se medem, os factores que caracterizam a QoS, como estes se interligam com a segurança e compreender quais as ameaças a que o VoIP se encontra sujeito.

3.1

Factores que caracterizam a QoS

A qualidade de serviço tem como objectivo oferecer diferentes prioridades conforme os diferentes fluxos de média. Cada fluxo tem as suas características que é preciso respeitar para

(44)

24

garantir o bom funcionamento do serviço. No caso da telefonia é necessário garantir que fluxo seja contínuo. Existem vários factores que podem interferir com a QoS da telefonia e estes variam conforme a rede (PSTN ou IP). A QoS na rede IP pode ser bastante imprevisível, o facto de ocorrer uma multiplexação de tráfego faz com que o fluxo de voz partilhe os recursos com outros tipos de fluxo com requisitos de qualidade diferentes. A partilha da infra-estrutura com vários fluxos pode gerar congestionamentos e, consequentemente, dar origem a atrasos e/ ou descarte de pacotes de VoIP, interrompendo o fluxo contínuo.

Para provisionar o fluxo contínuo que o serviço de voz necessita é importante controlar as variações de tempo entre pacotes, controlar atrasos e perdas dos mesmos. Se ocorrerem variações no decorrer do tempo, o discurso torna-se imperceptível; o atraso interrompe a continuidade da conversação e, se este for elevado, leva a interrupção da chamada; a perda de pacotes leva a perdas de informação do sinal original, complexando o seu processo de reconstrução; a largura de banda é um factor que tem evoluído nos últimos tempos, no entanto, esta limita a capacidade de chamadas que se podem efectuar. Assim sendo, a qualidade de serviço tem de garantir que o tráfego é contínuo e constante para satisfazer o cliente. Na rede IP os quatro principais factores de QoS para o VoIP são:

Atraso; Jitter;

Perda de pacotes;

Largura de banda.

3.1.1

Atraso

O atraso é calculado através do período de tempo em que o sinal demora a percorrer o caminho entre a fonte e o ponto de destino, num só sentido da chamada, mais precisamente, é o tempo em que demora o emissor a capturar a fala até a mensagem ser ouvida pelo receptor. O atraso degrada a transmissão que pode desagradar o utilizador. Em estudos realizados pela ITU, na recomendação G.114 [G.114, 2003] determinaram, através de experimentação, a reacção dos utilizadores face aos valores de atrasos obtidos. Os atrasos registados podem ser utilizados como padrão:

(45)

25  0 – 150 ms - neste intervalo de tempo a qualidade de voz é aceitável;

150 – 400 ms - é aceitável, inclusivé para chamadas internacionais, contudo, o administrador deverá estar sobre alerta;

Superior a 400 ms - atrasos superiores a este valor não são aceitáveis, sendo a chamada interrompida.

O atraso é contabilizado através da soma de todos os atrasos gerados pelas várias fontes no decorrer da chamada, assim como mostra a fórmula (1).

Atraso = Atraso fonte + Atraso rede + Atraso receptor6

Estes atrasos podem dividir-se em dois tipos: atraso fixo e atraso variável, o primeiro é referente a atrasos relacionados com o processamento de sinal, são o caso do Atraso fonte e do

Atraso receptor, o segundo encontra-se relacionado com os atrasos devido à propagação do sinal na

rede, onde se inclui o Atraso rede. No Atraso fonte podemos incluir os seguintes atrasos:

Atraso com o processamento do codec - tempo que demora a criar blocos de amostras do sinal;

Atraso com o algoritmo - tempo que demora a comprimir as amostras baseado nas

características humanas;

Atraso com o empacotamento - tempo para preencher um pacote com valores de amostras do sinal;

Atraso com a serialização - tempo para transmitir os pacotes via rede. Pode-se considerar o Atraso rede dividido em dois factores:

Atraso com a transmissão - este atraso é ditado pelo tempo que demora a transmitir

e a propagar os pacotes pela rede.

Atraso em filas de espera - o tempo de espera nas filas de espera dos vários equipamentos de rede.

No Atraso receptor são incluídos todos os atrasos relacionados com a recepção do sinal de voz:

6

(46)

26

Atraso de eliminação de jitter - tempo que demora a armazenar pacotes num buffer

de forma a serem exibidos na ordem e tempo correcto;

Atraso de processamento - tempo que demora a processar os pacotes de voz recebidos para serem exibidos.

Para além dos atrasos mencionados, considera-se também como atraso, o tempo gasto no processamento da cifra. Este atraso varia consoante vários factores, tal como a complexidade do algoritmo utilizado e a capacidade de processamento do CPU.

O atraso é uma das causas da degradação da conversação, este pode levar à interrupção da chamada ao ponto de não ser possível dar continuidade à sessão. Uma das ameaças mais conhecidas do VoIP é herdada da rede IP, denial of service (DoS), pode originar atrasos suficientemente elevados para interromper o fluxo.

3.1.2

Jitter

O Atraso rede varia para cada pacote consoante a rota escolhida, isto é, o caminho que cada

pacote assume pode diferir criando variações no tempo que demora a propagar, criando atrasos variáveis ao longo da chamada, a que se dá o nome de jitter.

O jitter é a variação estatística dos atrasos de entrega dos pacotes que ocorrem durante a recepção, esta variação é um factor importante relativamente à degradação da QoS. Os seus efeitos, quando acentuados, tornam a conversa imperceptível, isto porque se os pacotes sofrerem atrasos variáveis de entrega irá quebrar a continuidade do tráfego em diferentes pontos da sessão, o que leva o receptor a sentir as interferências do jitter.

Considera-se a fórmula do cálculo do jitter, a fórmula que se encontra descrita no RFC 3550, “RTP: A Transport Protocol for Real-Time Applications” [Schulzrinne, 2003], que é calculado da seguinte forma:

Onde é o jitter do pacote, o jitter do pacote anterior e o atraso entre os dois pacotes.

(47)

27 Os efeitos do jitter podem ser sentidos pelo receptor através da quebra de palavras, gerando intervalos de silêncio, bem como a supressão de espaços de silêncio entre palavras, o que leva à sua unificação. Estes efeitos fazem com que a conversa perca o sentido e deixe de ser perceptível pelo receptor. A Figura 4 ilustra as consequências deste efeito numa conversação entre a fonte Alice e o destino Bob, a Alice cumprimenta o Bob “Olá Bob”, no entanto o Bob recebe a mensagem “O lábo b”. Durante o percurso do fluxo de voz, a mensagem da Alice foi alterada pelos efeitos do jitter, criando inconsistências o que faz com que o Bob receba uma mensagem imperceptível.

Figura 4 - Efeito do jitter numa chamada

O buffer jitter permite minimizar os efeitos do jitter, este permite armazenar os pacotes recebidos para serem exibidos pela ordem temporal correcta, eliminando a supressão e a introdução de silêncio. Contudo, se os pacotes recebidos excederem o valor da capacidade do

buffer este irá descartar o excedente e, consequentemente, originar degradação. O tamanho da

capacidade do buffer terá de ser aceitável, pois se este for reduzido ocorrerá descarte de pacotes e se for elevado levará a um aumento do atraso.

(48)

28

3.1.3

Pacotes Perdidos

Na infra-estrutura da rede IP os vários fluxos são transmitidos de forma indiferenciada, o que pode produzir congestionamentos e, consequentemente, ocorrer o descarte de pacotes de forma indiscriminada, inclusivé pacotes de voz. A perda de pacotes para certos serviços, nomeadamente, o e-mail não é critico, pois podem ser retransmitidos. No caso do VoIP, a retransmissão cria aumento da largura de banda e não garante que o pacote retransmitido chegue a tempo de ser exibido.

No entanto, a perda de um pacote não é crítico, sendo que os pacotes de voz são pequenos contendo entre 12,5 a 62,5 ms [Walsh & Kuhn, 2005] de áudio, a perda desta quantidade de áudio é insignificante no conjunto da chamada. Esta perda pode ser compensada através de

codecs, capazes de fazer a correlação entre o pacote recebido e o pacote que irá receber depois de

ter perdido um pacote, ou substituí-lo por um semelhante ao último recebido.

Acontece que, quando ocorrem perdas de pacotes, não é só um pacote que fica perdido mas vários, o que aumenta a degradação. Estas perdas podem ocorrer em filas de espera nos equipamentos ou em buffers. Quando as perdas atingem valores inferiores a 1% já podem tornar a chamada imperceptível, apesar de o codec poder ajudar a recuperar. No entanto, quando as perdas excedem os valores de 5%, o cenário fica catastrófico e nem os codecs podem ajudar a recuperar [Walsh & Kuhn, 2005].

3.1.4

Largura de Banda

A largura de banda, apesar de nos dias de hoje não ser um factor crítico para o VoIP, é um limitador da capacidade do número de chamadas. Apesar de ter ocorrido uma evolução nos valores de capacidade da rede, esta é partilhada por vários serviços com diferentes necessidades, o que torna a largura de banda num factor limitativo do número de chamadas em simultâneo.

Um dos factores que aumenta a carga da largura de banda é a utilização de protocolos de segurança, isto leva a que seja essencial reavaliar o número de chamadas, tendo em atenção o aumento de dados gerado pelos protocolos de segurança. Uma má avaliação pode levar à exaustão da largura de banda, podendo levar à indisponibilidade do serviço. Em caso de um ataque, a largura de banda pode ser um dos factores de QoS a ser comprometido, tal como, uma

(49)

29 ameaça de denial of service, a largura de banda é consumida até à exaustão impedindo que utilizadores legítimos deixem de ter acesso ao serviço [Kuhn & Walsh, 2005].

Uma técnica para a optimização da largura de banda é a utilização de codecs. A utilização de

codecs reduz significativamente o uso da largura de banda mas têm como desvantagem

recorrerem a algoritmos mais complexos e aumentarem o atraso relativo ao processamento do

codec, por exemplo, considerando 40 bytes de dados para serem transmitidos a 64 kb/s demora 5

ms, se forem transmitidos a 8 kb/s demora 40 ms [Goode, 2002].

Outro método para optimizar o uso da largura de banda encontra-se relacionado com a detecção de actividade de voz e da supressão de silêncio. Este método detecta os momentos de actividade e os momentos de silêncio para reduzir o número de pacotes enviados, suprimindo os espaços de silêncio na fonte. Quando os pacotes chegam ao seu destino, o receptor gera os espaços de silêncio que foram suprimidos. E assim optimiza-se a largura de banda, impedindo o envio de pacotes com silêncio.

3.2

Modelos de Medição de QoS

A medição da qualidade de um serviço de telefonia é bastante importante para garantir a satisfação do utilizador. Como a rede IP na sua generalidade não consegue garantir a QoS exigida pelo VoIP, torna-se essencial que o sistema VoIP se encontre monitorizado de modo a detectar eventuais falhas. Neste sentido, foi desenvolvido um estudo sobre modelos de medição da QoS. Em [Takahashi, 2004] encontram-se descritos modelos que quantificam a QoS da telefonia.

Esses modelos encontram-se divididos em duas grandes classes: subjectivos e objectivos. Os modelos subjectivos baseiam-se na percepção que os utilizadores têm do áudio para quantificar a QoS, a métrica MOS, que é a mais utilizada por estes modelos. Os modelos objectivos medem as características físicas da telefonia de modo a estimar a qualidade.

Nos modelos subjectivos a qualidade pode ainda ser avaliada em dois contextos: a qualidade audível e a qualidade da conversação. A qualidade audível é avaliada através da opinião que o utilizador tem sobre o áudio que foi reproduzido. Já a qualidade da conversação é avaliada

Imagem

Figura 1 - Efeitos dos codecs sobre a qualidade 1
Tabela 2- Descrição dos elementos do IAX2 4
Figura 2 - Transacção SIP de estabelecimento de sessão através de dois proxies [Rosenberg, 2002]
Figura 3 - Transacção IAX2 de establecimento de sessão [Boucadair, 2009]
+7

Referências

Documentos relacionados

Ficou com a impressão de estar na presença de um compositor ( Clique aqui para introduzir texto. ), de um guitarrista ( Clique aqui para introduzir texto. ), de um director

Porém, na minha experiência, o que mais acontece é a apre- sentação de candidatos com excelentes currículos, em artes cêni- cas, dança ou performance, mas cuja pouca ou

Assim sendo, acredita-se que as soluções mais utilizadas para fazer face a esta problemática, como sendo a regularização das zonas e o recenseamento da comunidade (Otsuki,

A placa EXPRECIUM-II possui duas entradas de linhas telefônicas, uma entrada para uma bateria externa de 12 Volt DC e uma saída paralela para uma impressora escrava da placa, para

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

II - Proposta de horário de funcionamento com detalhamento da distribuição dos Técnicos Administrativos em Educação, com pelo menos 2 (dois) servidores para cada

A controller is projected in the structure of the model of predictive control (MPC) and it is used to control equivalent representation of the process in the space of

and electrical conductivity in seeds of five lots. In addition to the physiological analysis it was also examined expression of esterase enzymes, catalase, malate dehydrogenase and