SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Pós-Graduação Lato Sensu em Segurança da Informação. Rozenvaldo Mamede Barbosa

Tamanho: px
Começar a partir da página:

Download "SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Pós-Graduação Lato Sensu em Segurança da Informação. Rozenvaldo Mamede Barbosa"

Transcrição

1 1 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação Lato Sensu em Segurança da Informação Rozenvaldo Mamede Barbosa Solução VOIP Seguro em Software Livre (Free): Uso de Recursos Livres da Internet Para o Tráfego de Voz Brasília-DF 2012

2 2 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Rozenvaldo Mamede Barbosa Solução VOIP Seguro em Software Livre (Free): Uso de Recursos Livres da Internet Para o Tráfego de Voz Monografia apresentada à Faculdade SENAC do Distrito Federal FACSENAC/DF, como requisito parcial para obtenção do título de Especialista em Segurança da Informação. Orientador: Prof. Ms. Edilberto Silva Brasília-DF 2012

3 3 FICHA CATALOGRÁFICA Será elaborada pela bibliotecária do Senac. As informações serão repassadas no dia da apresentação do trabalho para a banca examinadora. ATENÇÃO: A ficha catalográfica é impressa no verso da folha de rosto, alinhada com a margem inferior.

4 4

5 5 Agradecimentos Agradeço a Deus por tudo em minha vida e, principalmente, pela oportunidade de estar neste momento aqui apresentando este trabalho de Latu Sensu de Segurança da Informação depois de 25 longos anos separado do meio acadêmico. Agradeço aos meus familiares, à minha mãe Maria de Lourdes Mamede (in memoriam) e a tia Haydêe Mamede Pires (in memoriam), que tanto almejaram presenciar este grande momento solene. À minha esposa Adair e filhas, Rozeane, Thauama e Clara que me apoiaram e incentivaram neste difícil reinício de jornada de retorno às salas de aula. À chefe de Divisão de Obras e Engenharia (DIOE) do Ministério da Ciência, Tecnologia e Inovação, Doutora Beatriz, que desde os tempos da graduação esteve sempre do meu lado com a paciência e incentivo junto ao órgão com recursos de incentivo de capacitação profissional. Ao corpo docente do curso de Segurança da Informação que sem a menor dúvida foram os alicerces desta grande conquista, os mestres, coordenador adjunto e o orientador, Prof. Luiz Fernando Serique e Prof. Edilberto Magalhães, o coorientador e o professor, José Henrique e Nasser Arabi e outros grandes mestres mais. Termino meus agradecimentos aos senhores (as) guardiões e guardiãs da informação (discentes), amigos, colegas e companheiros, e em fim a todos, que diretamente ou indiretamente também contribuíram para este grande momento único e singular na vida de um estudante. Obrigado por tudo a todos.

6 6 RESUMO Reduzir custos telefônicos com segurança é o objetivo da maioria das organizações. Neste trabalho é proposta a utilização de recursos livres da internet para o tráfego de voz seguro sobre redes IP, mitigando gastos com ligações telefônicas internas e externas entre organizações e filiais. Relações de tecnologias de voz proprietárias e livres são apresentadas, analisadas, avaliadas e definidas apresentando vantagens e desvantagens, onde, por meio de um projeto piloto como Solução VOIP Seguro em Software Livre com implantação passo a passo e descrições dos processos levantados, analisados e avaliados serão apresentados neste trabalho como forma de contribuição Palavras-Chave: Tráfego de voz. Segurança. Software-Livre. ABSTRACT Reducing the telephone costs safelly is an important point of the most of the organizations. This work purpose resort internet s free resources for a safety traffic voices over IP networks, relieving cust with telephone calls inside and outside with organizations and brach offices. Tecnology s relations of voices owners and frees will be introduced, analyzed, rated and defined showing advantages and disadvantages, whose through a pilot Project as Resort Safety VOIP in Free Software with set step by step and description of the process showed, analyzed and rated will be introduced in this study-work how a way to add to this area. Keywords: traffic voice. Safety. Free-software.

7 7 LISTA DE ILUSTRAÇÕES Figura 01 - Lógica de uma sessão SIP...20 Figura 02 - Posicionamento do RTP na camada...21 Figura 03 Processos Handshake...30 Figura 04 Descrição de Atividades/Processos de instalação do Asterisk...38 Figura 05 Processo inicial de instalação do SNEP-livre...39 Figura 06 Processo de seleção do layout de teclado...39 Figura 07 Processo de particionamento de disco...40 Figura 08 Processo de selecionamento do disco a ser particionado...40 Figura 09 Processo de particionamento padrão...40 Figura 10 Confirmação de particionamento...41 Figura 11 Processo de configuração de usuário e senha root...41 Figura 12 Processo de configuração de conta de usuário...42 Figura 13 Configuração de nome de usuário para conta...42 Figura 14 Escolha de senha para usuário...42 Figura 15 Finalizando instalação...43 Figura 16 Interpretador de comando do sneppbx...43 Figura 17 Tela de acesso login/senha do SNEP...44 Figura 18 Tela inicial do SNEP...44 Figura 19 Tela de definição de hanges no SNEP...45 Figura 20 Tela de configuração do 1º ramal no SNEP...45 Figura 21 Tela de configuração do 2º ramal...46 Figura 22 Tela de configuração do 3º ramal...46 Figura 23 Tela de configuração de rota interna...47 Figura 24 Tela de inclusão de ramais ao grupo...47 Figura 25 Tela de ramais e rotas criadas...48 Figura 26 Versão do X-Lite utilizado...48 Figura 27 Processo de configuração do softphone X-Lite...49 Figura 28 Softphones X-Lite registrados no PABX-SNEP...49 Figura 29 Processo de pedido SIP de registro...50 Figura 30 Processo de pedidos SIP de registro e parâmetros acordados...50

8 8 Figura 31 Confirmação de sucesso de registro de entidades SIP...51 Figura 32 Processo de iniciação de sessão SIP de telefonia...51 Figura 33 Processo de confirmação de sessão SIP de telefonia...52 Figura 34 Processo de encerramento de sessão SIP de telefonia...52 Figura 35 Encerramento de sessão SIP e parâmetros acordados...53 Figura 36 Fluxos de voz através de segmento/pacotes RTP...53 Figura 37 Processo de análises de fluxos de RTP...54 Figura 38 Fluxograma de Atividades/Processos de instalação de segurança...54 Figura 39 VPN-insegura do cliente...55 Figura 40 VPN-insegura do servidor...55 Figura 41 Processo de levantamento automático do OpenVPN do cliente...58 Figura 42 Processo de levantamento automático do OpenVPN do servidor...58 Figura 43 Configuração do X-Lite (Network) para o túnel OpenVPN...59 Figura 44 Configuração do X-Lite (Default) para o túnel OpenVPN...59 Figura 45 Segmento/Pacotes UDP criptografados pelo túnel OpenVPN...60 Figura 46 Segmento/Pacotes UDP criptografados OpenVPN...61 Figura 47 Dados SIP criptografados pelo túnel OpenVPN...61 Figura 48 Dados SIP criptografados pelo OpenVPN...62 Figura 49 Segmento/Pacotes RTP/RTCP criptografados pelo OpenVPN...62 Figura 50 Análises de fluxos de voz RTP criptografados pelo OpenVPN...63

9 9 LISTA DE TABELAS Tabela 1 Tabela de pedidos SIP...18 Tabela 2 Tabela de respostas SIP...18 Tabela 3 Tabela de categorias de ataques e ameaças VoIP...24 Tabela 4 Tabela de posicionamento do TLS na camada...29

10 10 SUMÁRIO 1. INTRODUÇÃO RELACIONANDO TECNOLOGIAS DE COMUTAÇÃO DE VOZ O QUE É TELEFONIA? O QUE É PBX E PABX? PABX TRADICIONAL: ANALÓGICO/DIGITAL O QUE É PABX-IP? O QUE É VOIP? ARQUITETURA VOIP TIPOS DE PROTOCOLOS VOIP RECOMENDAÇÃO H PROTOCOLO SIP PROTOCOLOS DE MÍDIA: RTP/RTCP PROTOCOLO RTCP TIPOS DE ATAQUES AO VOIP TECNOLOGIAS DE TUNELAMENTO E SEGURANÇA NO TRÁFEGO DE VOZ SOBRE IP VPN- VIRTUAL PRIVATE NETWORK TECNOLOGÍAS DE TUNELAMENTO L2TP E PPTP TECNOLOGÍAS DE SEGURANÇA NO TRÁFEGO DE VOZ SOBRE IP PROTOCOLO IPSec PROTOCOLO SSL/TLS PROTOCOLO SRTP/SRTCP ANALISANDO TECNOLOGIAS PARA COMUTAÇÃO DE VOZ Dos PABXs Das SINALIZAÇÕES E TRANSPORTE DE MÍDIA DE VOZ Das TECNOLOGÍAS DE TUNELAMENTO DE DADOS Das TECNOLOGÍAS DE SEGURANÇA NAS SINALIZAÇÕES E TRANPORTE DE MÍDIA CONCLUSÃO DA ANÁLISE DAS TECNOLOGÍAS DEFININDO TECNOLOGÍAS PARA COMUTAÇÃO DE VOZ O QUE É ASTERISK? VANTAGENS DA SOLUÇÃO VOIP-SEGURO-FREE...37

11 DESVANTAGENS DA SOLUÇÃO VOIP-SEGURO-FREE CONFIGURAÇÕES DO AMBIENTE DE ESTUDO DE CASO REDE HARDWARE IMPLANTANDO SOLUÇÃO VOIP FREE COM PABX-IP ASTERISK (SNEP- LIVRE) DESCRIÇÃO DE ATIVIDADES/PROCESSOS DE INSTALAÇÃO DO ASTERISK PASSOS PARA INSTALAÇÃO DE APLICAÇÕES SOFTPHONE X-LITE FREE NOS TERMINAIS CAPTURANDO E ANALISANDO TRÁFEGO DE LIGAÇÕES TELEFÔNICAS IP, COM OS PACOTES DE SINALIZAÇÃO 9SIP/SDP) E VOZ (RTP/RTCP) POR MEIO DA FERRAMENTA WIRESHARK ENCERRANDO E ANALISANDO UMA SESSÃO SIP DE COMUNICAÇÃO DE VOZ CAPTURANDO ANALIZANDO PACOTES DE FLUXOS DE VOZ DO PROTOCOLO RTP/RTCP IMPLANTANDO RECURSOS DE SEGURANÇA EM SOLUÇÃO VOIP-FREE ATIVIDADES/PROCESSOS DE INSTALAÇÃO DE SEGURANÇA DESCRIÇÃO DE ATIVIDADES/PROCESSOS DE SEGURANÇA GERANDO ARQUIVOS DE SEGURANÇA EM VPN-INSEGURA CONFIGURANDO SOFTPHONE PARA TÚNEL SEGURO USANDO, VERIFICANDO E ANALIZANDO OpenVPN EM SOLUÇÃO- VOIP-FREE RESULTADOS DA IMPLANTAÇÃODO PABX-IP E SOFTPHONE EM TÚNEL SEGURO CONCLUSÃO REFERÊNCIAS...67

12 12 1 INTRODUÇÃO É possível reduzir custos com ligações telefônicas com segurança entre as organizações utilizando recursos livres da Internet? Tal pergunta, em boa parte das vezes, terá resposta negativa. Até mesmo porque a forma de comunicação utilizada é mesmo a tradicional: a contratação de serviços e recursos proprietários de empresas especializadas do ramo. Com o advento e propagação da telefonia IP, percebeu-se que uma infraestrutura de comunicação de dados também pode ser utilizada para comunicação de voz com segurança. Com isto, softwares proprietários e livres específicos para este fim são desenvolvidos e disponibilizados em estantes e nas redes sociais (Internet), com recursos de segurança, ou não. Pesquisar, identificar, analisar e utilizar estes recursos livres da internet para o tráfego de voz seguro, como mudança de paradigma e redução de custos com ligações telefônicas torna-se possível. Neste trabalho, é proposta a implantação de um projeto piloto para o tráfego seguro de voz, utilizando os recursos livres (Free) disponíveis na internet. O passo a passo da implantação de um sistema telefonia IP através do PABX-IP SNEP-Livre da Asterisk para a comunicação de voz, com a segurança de túneis criptografados da tecnologia também livre do OpenVPN entre dois pontos ou mais, com a localização de seus recursos livres na Internet, com as suas devidas configurações, comandos, processos e definições de instalação, interligação e testes serão apresentados, analisados e avaliados ao final. Um How to com o preparo da máquina hospedeira para o software servidor de comutação de voz IP, com a criação e configuração dos ramais, baixando e configurando aplicações-cliente nos terminais local e remotos que vão originar e/ou receber ligações telefônicas com a implantação, interligação e interoperabilidade da central (UAS) e aplicações (UAC) com o sistema de segurança emulado em Rede Privada Virtual-segura (VPN-segura) por meio de túnel criptografado entre as entidades (VPN voluntária) ou entre as organizações (VPN-compulsória) envolvidas na comunicação de voz IP. Por fim, tratar-se-á aqui a respeito da segurança, fator primordial quando se fala em comunicação por voz em redes IP.

13 13 2 RELACIONANDO TECNOLOGIAS DE COMUTAÇÃO DE VOZ. 2.1 O que é Telefonia? Por definição, telefonia é um processo de Transmissão de sons a distancia por meio de cabos, fios e etc. 1 Nos primórdios da telefonia, as comunicações eram estabelecidas somente entre duas localidades (A B), tendo como elementos de comunicação telefônica o homem, o telefone e o fio de cobre. O estabelecimento de uma ligação era efetuado estendendo-se um fio de cobre entre os pontos que se desejava conectar via telefone, observando-se sempre que se deveria fazer um novo processo para cada ponto a ser interligado [3]. Alexander Graham Bell, que patenteou o telefone em 1876, percebeu essa complexidade e criou a Bell Telephone Company, com a primeira estação de comutação em 1878 [3]. Daí a topologia da telefonia mudou para o tipo estrela, na qual havia um ponto central estratégico e geográfico, em que as fiações telefônicas das localidades, chamadas loops locais, convergiam para este ponto. A comunicação era estabelecida por meio de manivelas nos telefones das casas a uma operadora central que atendia e fazia a comutação manualmente por meio de cabos para o ponto desejado. Contudo, o número crescente de usuários e a necessidade de falar em longas distâncias forçou o desenvolvimento de novas técnicas e tecnologias, que variaram dos relês a pastilhas de silício e germânio, do fio de cobre à fibra óptica e comunicação mono para multiplexada. 2.2 O que é PBX e PABX? PBX (sigla em inglês de Private Branch Exchange) e PABX (sigla em inglês de Private Automatic Branch Exchange) traduzem-se em Troca Automática de Ramais Privados. Trata-se de um núcleo ou centro de distribuição telefônica em que o termo A é a abreviação de automático, ou seja, não há necessidade de recursos humanos para efetuar ou complementar as comutações de voz. 1 Dicionário Aurélio da Língua Portuguesa NOVA EDIÇÃO EDITORA NOVA FRONTEIRA

14 14 Os PABXs podem variar, quanto às tecnologias, em analógica, digital, IP e híbridas, privadas ou públicas, proprietárias ou livres (Open-Source), em portes pequeno, médio ou grande, dentre outras. No entanto, seus principais objetivos são interligar dois pontos ou mais, podendo ser local ou remoto, cuja finalidade é trafegar voz e dados. 2.3 PABX Tradicional Analógico/Digital O PABX analógico/digital foi desenvolvido em meados da década de 1980, e sua comutação é baseada em circuitos, utilizando tecnologias proprietárias. Pode-se traduzir sinal analógico como sinais físicos que se manifestam na natureza e assumem sempre valores contínuos. E, o sinal digital é definido em valores específicos (exemplo: binários 0 (zero) ou 1 (hum), on e off), que são sinais processados por máquinas ou equipamentos para serem utilizados em um meio digital. A arquitetura do PABX tradicional dividem se em [10]: controlador de processos; dispositivos de ponta (telefones: analógico e digital); módulos e módulos de interconexão. Na telefonia tradicional, a comutação da voz está estruturada na comutação de circuitos [3] e na tecnologia Time-division multiplexing (TDM), que é a transmissão simultânea de vários sinais dentro do mesmo espaço físico, dívidas pelo tempo próprio e uso da banda. O PABX tradicional tem uma alta confiabilidade (muitos fabricantes alegam em torno de 99,99% - aproximadamente cinco minutos de falhas por ano) [10]. Contudo, o PABX tradicional é uma tecnologia que está em decadência. Como cita James F. Kurose e Keith W. Ross: Nesse mundo não existirá mais uma rede de telefonia por comutação de circuitos [5]. 2.4 O QUE É PABX IP? Private Automatic Branch Exchange IP é a troca automática de ramais privados utilizando tecnologia IP. O PABX IP é considerado a evolução dos PABXs, estando sua estrutura principal baseada em softwares, que podem ser sistemas abertos ou fechados. Sua evolução veio ao longo de décadas de mercado

15 15 sustentado por tecnologias engessadas e sistemas que variaram de manuais, eletromecânicos e digitais com tecnologias de comutação de circuitos e sistemas TDM, que é a multiplexação por divisão de tempo. Esta nova tecnologia (IP) está redefinindo a arquitetura de um PABX [10]. As tendências da migração da telefonia tradicional para as tecnologias IP s baseou-se na possibilidade de utilizar a mesma infraestrutura de uma rede IP para trafegar voz, com boa qualidade, boa velocidade (pouco atraso) e com alta confiabilidade [10]. Também pode se adicionar a flexibilidade, escalabilidade e interoperabilidade com baixos custos de infraestrutura baseada em software. Existe a classe do PABX-híbrido, que nada mais é do que um PABX que incorpora todas as tecnologias acima, mais a IP. 3 O QUE É VOIP? VOIP (voz sobre IP) é a transmissão de voz sobre redes IP (Protocol Internet), cuja comutação ocorre pacote a pacote [1]. Tal tecnologia surgiu com a promessa de minimizar custos telefônicos e mudanças em velhos padrões de comunicações de voz, que variam de sistemas proprietários até livres (Free). Dessa forma, utilizando-se como principais protocolos o H323 e o SIP, em que se permite a digitação, a codificação (CODECs) de voz, o empacotamento dos dados e a transmissão nas redes IP. 3.1 Arquitetura VOIP São três elementos básicos que compõem a arquitetura VOIP: PC (Computador Pessoal), SERVIDOR e PSTN (do inglês Public Switched Telephone Network ). Sua arquitetura se divide em três: PC para PC, PC / SERVIDOR / PC e HÍBRIDA (PC/PSTN) [2]. I. Arquitetura PC para PC: o tratamento do sinal de voz é realizado nos computadores ou telefones IP, sendo a chamada de voz estabelecida com base no endereço IP. II. Arquitetura PC/SERVIDOR/PC: Nesta arquitetura há um Servidor padrão para gerar e receber a chamada telefônica sobre as redes. O usuário inicia a chamada para o gateway de telefonia IP mais próximo

16 16 III. de sua localização, que por sua vez reconhece e valida o número telefônico do usuário e solicita que forneça o número do usuário de destino [2]. Arquitetura HÍBRIDA (PC/PSTN): Esta arquitetura permite que o usuário acesse serviços de telefonia pela Internet. A chamada é roteada pela rede pública para o comutador de telefonia IP. 3.2 Tipos de Protocolos VOIP Recomendação H323 No início o Protocolo H323 não era um protocolo, mas uma recomendação H323 [3]. O surgimento desta recomendação está relacionado diretamente ao setor de telecomunicações do ITU (International Telecommunication Uniun). Em 1996 iniciaram-se as pesquisas a respeito do H.323 intitulada Visual Telephone Systems And Equipment For Local Area Networks Which Provide a Non- Guaranteed Quality Of Service [3], ou seja, Sistemas e Equipamentos de Telefone Visual Para Redes Locais que Fornecem Qualidade de Serviço não Garantido [3]. Em 1998, esta recomendação foi revista, sendo posteriormente a primeira a ser difundida amplamente na Internet. Avaliada mais como arquitetura de telefonia da Internet do que um protocolo específico, a recomendação H323 faz referência ao grande número de protocolos específicos para codificação de voz, configuração de chamadas, sinalização, transporte de dados e outras áreas, ao invés de especificar propriamente cada elemento [3]. O H.323, por estar relacionado ao setor de telecomunicações, deve suportar codificação e decodificação. O H323 incorpora vários protocolos (subprotocolos) e padrões. Entre eles estão: O protocolo H.245 (controle de chamadas): suporta diversos algoritmos de compactação, ou seja, outros CODECs além do ITU G.711 (PCM- Pulse-Code Modulation). Embora o H323 exija que cada terminal seja habilitado para voz (ITU G.711), as capacidades de vídeos são opcionais [5]. O G (sinalização de chamadas) é a função de permitir que os terminais negociem algoritmos que vão usar, bem como outros aspectos da

17 17 conexão. O H323 é um padrão Guarda chuva, ou seja, é abrangente, impondo padrões e protocolo. [5]. O H323 também incorpora o ITU Q.931, que estabelece e encerra conexão, fornece tom de discagem, gera sons de chamadas e executa os demais procedimentos da telefonia padrão. O protocolo H.225 (RAS), também incorporado pelo H.323, executa a comunicação dos terminais com gatekeeper por meio de um canal chamado RAS (Regitration/Admission/Status) [3]. Sendo assim, o protocolo RTP é para transmissão dos dados reais, enquanto o protocolo RTCP gerencia e controla o RTP. Nas especificações áudio e vídeo eles são encapsulados e enviados a rede, essa finalidade o H323 impõe o RTP (que veremos mais detalhadamente a frente) [5] Protocolo SIP O Protocolo de Iniciação de Sessão (Session Initiation Protocol SIP), definido no RFC [3] [5], provê mecanismos para estabelecer chamadas entre dois interlocutores por uma rede IP, permitindo a quem chama determinar o endereço IP corrente de quem é chamado, realizando o Gerenciamento de chamadas. [5] O que foi definido anteriormente no RFC 2543 sofreu, ao longo do tempo, modificações, sendo sua versão mais recente o SIPv2, publicado em 2002 sob a RFC Tendo sido projetado para funcionar sobre a camada de aplicação do modelo OSI, tem como porta padrão a 5060, com o protocolo de transporte UDP ou TCP [5], sua principal função é estabelecer chamadas e conferências nas redes sem considerar a mídia. Trata-se de um protocolo de sinalização baseado em texto (mensagens ASCII) [3] [5], parecido com as mensagens HTTP [5], em que utiliza modelo cliente-servidor para comunicação entre entidades envolvidas no protocolo, focando principalmente a simplicidade e a modularidade [3], tendo apenas um mecanismo de controle: inicia, modifica e encerra sessões de comunicação. O protocolo SIP contempla codificações de voz, configurações de chamadas, transporte de dados, modo de autenticação, requisitos e as tecnologias de segurança, primitivas de comunicação, formato de cabeçalho e endereçamento e as

18 18 sintaxes das mensagens [5]. Além do mais, é também um protocolo de texto modelado sobre o HTTP, interopera com aplicações da internet definindo números telefônicos em formato URLs das páginas da WEB [3] [5]. Utiliza, ademais, endereçamento SIP tradicional como adotando outrossim um mecanismo de endereçamento que se assemelha aos endereços de , como simplesmente com o nome próprio. Desta forma, em uma página pessoal basta apenas a divulgação do seu endereço SIP [5]. O SIP estabelece, ainda, sessões de duas partes como ligações telefônicas comuns ou sessões multidifusão [3]. O protocolo SIP utiliza Primitivas de comunicação conforme tabela-1 abaixo, e seis Classes de Respostas (padrão HTTP para cinco, acrescida de uma especial do SIP) com códigos que variam entre 100 e 699, conforme tabela - 2: Tabela - 1 Tabela de Pedidos SIP Primitivas de comunicação - INVITE - usado para estabelecer uma conexão; - Accept - indica os tipos de mídia aceitáveis; - Accept-Language - indica a linguagem preferida; - Expires - indica validade do registro para mensagem; - Priority - prioridades para algumas informações; - Register - método de registro no servidor e local da UA; - Bye - método BYE encerramento de uma sessão; - Ack - confirmação de recebimento de resposta; - Options - interrogar entidades sobre capacidades e outros; - Subject - fornece informação de chamadas em texto livre. Tabela -2 Tabela de Respostas SIP Classes de Respostas: - 1xx - informativo ou provisório;

19 19-2xx - Sucesso (200 OK); - 3xx - Redirecionamento; - 4xx - Falha sobre o pedido; - 5xx Falha no servidor; - 6xx Falha global. Observe-se, então, a Lógica de uma Sessão no SIP (handshake) de três vias [5], conforme a figura 1: Alice envia INVITE para Bob, por UDP ou TCP na Porta/5060 (padrão SIP). Na mensagem, segue identificador de Bob, endereço de Alice, tipo de dado de áudio codificado (AVP0-PCM) que Alice quer receber com o protocolo RTP/porta. A companhia de Bob toca na porta padrão SIP, Bob atende e envia resposta da classe 2 para Alice na porta 5060 com as mensagens de 200 OK, endereço IP, número da porta e tipo que deseja receber o áudio codificado (AVP3-GSM) por meio do protocolo RTP. Ao receber a resposta de Bob, Alice envia uma primitiva ACK aceitando (que concorda com as capacidades que foram definidas) a comunicação é estabelecendo com sucesso. Dessa forma, Bob e Alice se comunicam pelo fluxo de áudio codificado (Bob em PCM e Alice em GSM) em portas diferentes (Bob porta/43569 e Alice porta/25025) por meio do protocolo RTP/RTCP. Sendo o SIP um protocolo fora de Banda, suas mensagens são enviadas e recebidas em portas diferentes das utilizadas para enviar e receber dados da mídia [5]. Para finalizar a sessão, qualquer um dos dois que enviar a primitiva BYE primeiro, o segundo envia a primitiva 200 OK confirma e encerra a comunicação [5].

20 20 Figura 01 Lógica de uma sessão SIP [5] Protocolos de Mídia RTP/RTCP São protocolos de mídia de tempo real, conforme descrito na RFC 1889 [3] [5]. É uma aplicação interativa em tempo real, incluindo telefone por Internet e videoconferência [5]. Transporta formatos comuns como PCM, GSM e MP3 para MPEG e H263 para vídeo. Pode, também, transportar formatos proprietários como de som e de vídeo [5]. Surgiu devido à grande necessidade de tratamento específico dos dados de multimídia nas grandes redes [3]. Com a migração para internet da telefonia, sinais de rádios, TVs a cabo e outras aplicações multimídia, a exigência dos usuários com a qualidade de serviços também aumentou. Com isto, foi criado o RTP (Real time Transport Protocol) [3]. Na pilha de protocolo está localizada acima do UDP (no espaço do usuário [3]), abaixo da camada de aplicação [3] [5], conforme a figura 02, e opera usando um antigo recurso da telefonia tradicional: a multiplexação [5]. Os vários fluxos de áudio, vídeo e outras mídias são armazenados na biblioteca do UDP [3], que por sua vez executa a multiplexação das mídias e as codifica em pacotes RTP a serem depositados em uma extremidade do soquete, sendo os segmentos UDP gerados em outro lado (soquete), incorporados e encapsulados em pacotes IP, e, consequentemente, em quadros, desencadeando para as redes de dados [3] [5].

21 21 Figura 02 Posicionamento do RTP na Camada. Por se localizar na pilha de protocolos entre as camadas de transporte e aplicação, sua definição é duvidosa [3]. O tamanho do cabeçalho RTP é normalmente de 12 bytes, formando, então, a porção de áudio, juntamente com o cabeçalho RTP, o pacote RTP [5]. O cabeçalho do Protocolo RTP possui vários recursos que são de tratamento especial de dados de mídia, sendo cada pacote do fluxo sequenciado, a carga útil codificada conforme a aplicação e os pacotes marcados com timbre de tempo, diminuindo os efeitos da flutuação e sincronização. Um único fluxo de áudio pode definir vários perfis e para cada perfil vários formatos de codificação [3] [5]. O RTP não fornece mecanismos que assegurem a entrega de dados a tempo, nem garantias de qualidade de serviço (QoS). Tampouco garante entrega dos pacotes e nem a sua sequencia correta. [5], sendo o encapsulamento realizado pelo RTP somente visto nos sistemas finais [5]. Os pacotes RTP não são limitados às aplicações unicast, podendo também ser enviados por árvores multicast, um para muitos e muitos para muitos [5]. Os quatros principais campos do cabeçalho são: tipo carga útil, número de sequência, marca de tempo e identificadores. O campo tipo carga útil (7 bits comprimento) indica tipo de codificação de áudio (ex: PCM, GSM, LPC, áudio MPEG, G.728 e G.722 e outros). O campo número de sequência (16 bits de comprimento) é incrementado de uma unidade a cada pacote RTP enviado, e pode ser usado pelo receptor para detectar perdas de pacotes e restaurar a sequência de pacotes [5]. O campo marca de tempo (32 bits de comprimento) e identificador de

22 22 sincronismo de fonte (32 bits comprimento) (synchromization source identifier- SSRC) reflete o instante da amostragem do primeiro byte no pacote RTP e o campo SSRC identifica a fonte da corrente [5] O Protocolo RTCP O RFC 1889 também especifica o RTCP (Real-time Transport Control Protocol). É uma aplicação de rede multimídia que pode se usar juntamente com RTP [5]. Ele controla o feedback, da sincronização e da interface com o usuário, mas não transporta quaisquer dados [3]. A função feedback, informa a respeito de retardos, flutuação, largura de banda, congestionamento e outros [3]. No controle da sincronização entre fluxos, manter elementos sincronizados em casos que diferentes fluxos podem utilizar clocks distintos, com granularidades e taxas de flutuação diferentes. E, por último, fornece um modo para nomear as diversas origens (exemplo: em texto ASCII) [3]. 4 TIPOS DE ATAQUE AO VOIP O uso dos serviços de comunicações de voz em uma infraestrutura de dados acabou trazendo à telefonia os riscos nas comunicações de voz sobre redes IP. Considerando que a maioria das implantações VOIPs é por meio da própria internet, os terminais e servidores ficam acessíveis a inúmeros computadores distribuídos pelo mundo, abrindo margens a uma vasta possibilidade de ataques. Os ataques ao VOIP podem ser divididos em três categorias segundo o tipo principal de impacto [1] conforme tabela -3: Ataque de disponibilidade: podem causar perda de receita, produtividade e incrementos de custos (DoS e DDoS) [1]; Ataque de integridade: tentam comprometer os serviços VOIP por meio da troca de identidade e outras atividades fraudulentas (MITIM, Call Hijack, Spoofing, Call Frald, phishing e Malware [1] - Ataque de confidencialidade e privacidade: consiste na escuta (eavesdropping), impacto de expor informações sigilosas e/ou confidenciais [1].

23 23 Entre as principais ameaças no VOIP cita-se [1] conforme tabela -03 abaixo: O SIP Bombing [1] (tipo DoS, ataque em que grande quantidade de mensagens VOIP modificadas que são bombardeadas contra alguns dos componentes da rede SIP); Manipulação do CODECs no RTP [1] (ataque que pode degradar a qualidade da conversa); Inserções RTCP [1] (ataque que pode interromper conversações em andamento falsificando mensagens do protocolo de controle do RTP); Escuta do RTP [1] (o invasor consegue capturar o tráfego RTP de um canal de voz); SIP-Cancel/Bye DOS [1] (ataque que simula uma mensagem de desconexão do tipo cancel ou Bye); Manipulação do SSRC no RTP [1] (ataque que pode ser utilizado para interromper chamadas ou remover um usuário da chamada, tomando o seu lugar, ou para enviar conteúdos falsos.); Manipulação dos Registros [1] (ataque onde um user Agente se faz passar por outro, podendo receber suas chamadas ou fazer chamadas em seu nome); Man-in-the-middle, (ataques do tipo em que a captura das trocas de informações dos dois lados da comunicação, alterando-as de acordo com os seus objetivos); Muitos outros ataques que podem ser genéricos, em nível de rede ou aplicação VOIP. Tabela 3 Tabela de Categorias de Ataques e Ameaças VoIP

24 24 5 TECNOLOGIAS DE TUNELAMENTO E SEGURANÇA NO TRÁFEGO DE VOZ SOBRE IP. 5.1 VPN - Virtual Private Network Uma VPN pode ser definida como a emulação de uma rede privada de longa distância utilizando redes IP [6]. O conceito que fundamenta a VPN são criptografias e o tunelamento [4]. A criptografia parte do preceito de segurança na VPN com a autenticação, sigilo e a integridade das conexões [4]. O surgimento da VPN partiu da necessidade de utilizar redes de comunicações não confiáveis. Quanto à segurança, as VPN podem ser divididas em duas: as não seguras e as seguras. A VPN não segura fornece o caminho (túnel) com a finalidade de autenticação, transporte e interligação. A VPN segura também fornece autenticação, transporte e interligação. Entretanto, o faz por meio de túneis com criptografia das informações trafegadas. Quanto às conexões, as VPN estão baseadas em duas: usuário-gateway e gateway-gateway [4] [6]. Podem-se dividir em quatro tipos básicos [6]: Virtual Leased Line (VLL), consiste de dois usuários conectados por um túnel IP que emula um circuito dedicado ou uma linha privada. Virtual Private Routed Network (VPRN), corresponde à emulação de uma WAN (Wide Area Network) com vários sites usando protocolo IP.

25 25 Virtual Private Dial Network (VPDN), permite aos usuários acesso remoto via linha discada (PPP Point-to-Point Protocolo) Virtual Private LAN Segment (VPLS), emula um segmento de rede local usando o backbone IP. 5.2 Tecnologias de Tunelamento L2TP e PPTP O tunelamento tem o objetivo de possibilitar a comunicação entre organizações que utilizam um determinado protocolo, empregando um meio que tem como base outro protocolo diferente [4]. O protocolo Layer 2 Tunneling Protocol (L2TP) é definido pela Internet Engineering Tosh Force (IETF) e tem como base o Layer 2 forwarding (L2F), da Cisco Systems, e o Point-to-PointTunneling Protocol (PPTP), da Microsoft [4]. Existem protocolos de tunelamento que iniciam VPNs na camada dois e outros na camada três, havendo vantagens e desvantagens [4]. Os dois protocolos apresentam as mesmas características básicas funcionais: tunelamento, autenticações, tunelamento Nível-2, indicados para acesso discado e acessos com custos relacionados à utilização, apresentando, entretanto, algumas desvantagens: a padronização ainda em desenvolvimento, questões relativas à escalabilidade (overhead L2TP e IPSec), a confiabilidade e a segurança [4]. Os protocolos L2TP e PPTP apresentam características bastante semelhantes no geral. Porém, individualmente, os dois apresentam algumas vantagens e desvantagens [4]. O protocolo L2TP, em certas configurações, é transparente para o usuário, sendo indicado para tráfegos de protocolos diferentes sobre redes públicas com base em IP [4]. No protocolo PPTP, seu tunelamento inicia sempre a partir do equipamento (indicado para laptops), podendo se conectar à organização de qualquer lugar [4]. 5.3 Tecnologias de Segurança no Tráfego de Voz Sobre IP Protocolo IPSec A segurança da conexão tem como base fundamentalmente o IPSec, reconhecidamente, um protocolo seguro e padrão de fato das VPN s. [4]. Com a

26 26 migração de várias tecnologias e serviços para a internet, tais como telefonia, videoconferências, radio, TV à cabo e outros mais, surgiu também a necessidade de assegurar o transporte das informações em redes IP s não confiáveis, como a internet. O IPSec surgiu em 1995 como uma resposta à necessidade de segurança contra monitoramento e comunicação de controle do tráfego não autorizado da rede [4]. É um padrão da Internet Engineering Task Force (IETF), e vem se tornando o padrão dos túneis VPN [4]. Foi descrito nas RFCs 2401, , sendo o seu principal serviço assegurar a comunicação nas redes com o sigilo, integridade de dados e proteção contra ataques entre hosts. É composto por três funcionalidades principais: o cabeçalho de autenticação (Authentication Header-AH), que fornece a integridade dos pacotes e a garantia de sua origem, o cabeçalho de encapsulamento (Encapsulation Security Payload-ESP), que fornece o sigilo dos dados que trafegam pela rede pública e o Protocolo de negociação e troca de chaves (Internet Key Exchanger IKE), que permite as negociações das chaves de comunicação entre as organizações [4]. Tanto os cabeçalhos AH e ESP fornecem autenticação, diferenciando-se porque o ESP protege o cabeçalho IP e utiliza o modo transporte do IPSec enquanto que o cabeçalho AH faz a autenticação desse cabeçalho IP e do ESP e utiliza o modo túnel do IPSec [4]. O IPSec apresenta uma característica muito surpreendente, embora esteja na camada IP: é orientado à conexão [3], que é compatível com o IP da Versão 6 [6], seu desenvolvimento foi baseado no IPv6 e foi adaptado para o uso na versão 4 do TCP/IP [6]. São dois modos de funcionamento do IPSec: o transporte e o túnel [4] [6]. No modo transporte, modo nativo, a transmissão dos dados é direta e protegida pelo IPSec entre os hosts [4], a codificação e autenticação é feita no payload, menos no cabeçalho IP. Algumas modalidades, gateway-to-gateway VPN, client-to-gateway VPN e remote-acess VPN utilizam o modo transporte [4]. No modo túnel, o gateway IPSec é que manipula o tráfego IP gerado por hosts que não aceitam IPSec [4]. O cabeçalho do IP (original) com pacote IP é encapsulado com a criptografia IP pelo gateway IPSec, e é adicionado um

27 27 cabeçalho IP ao pacote de dados enviado ao segundo gateway ande é decifrado e enviado ao host do destinatário originalmente. Na negociação dos parâmetros do IPSec é que se inicia a essência do protocolo IPSec, por meio da Security Association (SA) que se começa a conexão segura. A partir da negociação segura de um conjunto comum de atributo de segurança, permitidos pela SA, uma série de informações é compartilhada e aceita por ambas as partes, semelhante a um contrato. A utilização de serviços de segurança dos sistemas que estão se comunicando é definida pela SA, onde são incluídas, dentre as informações protocolos de segurança, o algoritmo de autenticação, o algoritmo de codificação, os fluxos de dados, o tempo de duração e o número de sequência (evita Delay-attack) [4]. Sendo a SA unidirecional, em cada par de enlaces de sistema que se comunica um par de SA é distribuída, ou para AH, ou para ESP, mas não os dois; são pelo menos duas conexão seguras [4]. Na necessidade de utilizar as duas, duas outras SA serão necessárias para cada, perfazendo uma total de quatro SA s para as conexões bidirecionais. O SA é identificado pelas combinações de: Security Parameter Index (SPI), que é um número aleatório; o endereço IP de destino do pacote e o protocolo de segurança a ser utilizado (AH ou ESP). A parte prática constitui-se no gerenciamento de chaves, no qual tudo que foi contratado, acordado e aceito na negociação dos parâmetros em questão da comunicação segura se coloca em execução e trocas. Neste processo reside a segurança da comunicação, principalmente nas trocas iniciais das chaves [4]. Nesta etapa, pode ocorrer um ataque do tipo man-in-the-middle (aggressive mode), em que o hacker pode capturar as trocas de informações de ambos os lados da comunicação. Por isso, um esquema bem definido de trocas deve ser adotado neste processo. O IKE realiza o gerenciamento de chaves definida pelo IPSec, que tem como Internet Security Association and Key Management Protocol (ISAKMP) e o Okley como base e a responsabilidade pela troca de chaves [4]. O IKE está relacionado à negociação das SA s e com a troca de chaves [4]. Sendo o IKE dividido em duas fases, na primeira é criada a IKESA em um canal seguro estabelecido na comunicação das duas partes [4]. A IKESA nada mais é do que uma SA que vai negociar outras SA s (segunda fase) no canal seguro. As duas fases neste processo

28 28 e para evitar redundância em algumas negociações SA s e economia de tempo de processamento utilizando o canal seguro criado na primeira fase (IKESA). O IKE fornece, ainda, três modos de troca de informação e estabelecimento de SA s: Main Mode [4]: corresponde ao canal seguro da primeira face do IKE na criação da IKESA. Este modo possui três fases e cada fase possui duas mensagens. A primeira é relacionada ao algoritmo hash, a segunda relaciona-se com a troca de chaves públicas para negociação Diffie-Helman e fornecem números aleatórios que a outra parte assina e devolve para provar a sua identidade e, finalmente, na terceira e última fase elas verificam as identidades. Aggressive Mode [4]: É mais simples e mais rápida do que o main mode e também faz parte da primeira fase do IKE. É mais simples e rápida, diferenciam-se porque não oferece segurança das identidades quando estão se comunicando, no inicio das implementações (trafegam as identidades das entidades na negociação). Quick Mode [4]: é a fase dois do IKE, comunicação estabelecida para negociação das SA s no canal seguro da criação da IKESA Protocolo SSL/TLS O protocolo SSL (Secure Sockets Layer) foi desenvolvido pela Netscape, sendo a versão mais utilizada o SSL 3.0, e liberado em meados de 1996, não sendo as versões anteriores liberadas ao público ou tendo apresentadas inúmeras falhas [9]. O protocolo TLS (transport Layer Security) é o sucessor do SSL [9]. Liberado com a especificação do TLS1.0 em 1999 pelo IETF (Internet Engineering Task Force), não se diferenciava muito do SSL3.0, sendo implementadas várias melhorias ao longo dos anos. Em 2006 foi lançada a versão TLS1.1 e, em 2008, a última versão TLS1.2 [9]. O protocolo TLS tem como principal objetivo fornecer segurança por meio de criptografia, interoperabilidade, extensabilidade e eficiência [9]. Entenda-se a segurança por meio de criptografia e interoperabilidades [9] como a capacidade de estabelecer conexão segura entre duas entidades, garantindo que as duas aplicações possam se comunicar e permutar parâmetros

29 29 independentes da forma que foram construídos, por extensabilidade [9], a capacidade de incorporar novas tecnologias, evitando assim criação de novas bibliotecas de segurança e por eficiência [9] como a redução de conexões necessárias com o uso de cache para armazenar informações, poupando, assim, tempo de processamento. O protocolo TLS possui um grande recurso na segurança, que é a autenticação bilateral (opcional), na qual os dois lados em um estabelecimento da conexão (cliente e servidor) devem possuir certificados de autenticidade [9]. No estabelecimento da conexão, cliente e servidor negociam um conjunto de códigos, que em inglês é chamado de CipherSuites, em que por meio de mensagens da comunicação são trocadas. Sendo assim, ambos os lados sabem os algoritmos criptográficos que devem utilizar para encriptar ou desencriptar as mensagens, podendo ser chave simétrica ou chave assimétrica no processo de autenticação dos participantes [9]. Situado entre a camada de Aplicação e transporte, conforme a tabela 4, o protocolo TLS, encapsula os protocolos de Aplicação (HTTP e FTP) e trabalha sobre o protocolo TCP tornando as transmissões mais confiáveis dos datagramas [9]. Tabela 4: Posicionamento do TLS na Camada [9]. Estrutura do Protocolo no Modelo de Camadas Aplicação (HTTP,FTP, etc.) TLS Transporte (TCP, UDP) Rede Enlace Física O protocolo TLS incorpora também mais duas camadas formadas por dois tipos de protocolos: Record Protocol e o Protocolo Handshaking [9]. A primeira

30 30 camada é composta pelo subprotocolo Record Protocol e a segunda é composta pelos subprotocolos Handshake, ChangeCipherSpec e o protocolo de Alerta (Alert Protocol) [9]. O protocolo de Registro tem a função de fragmentar as mensagens, comprimi-las e adicionar a eles códigos MAC (Message Authentication Code), bem como encriptar e transmitir. Ele também é organizado em camadas, nas quais as mensagens podem incluir parâmetros nos campos como tamanho das mensagens, descrições e conteúdo [9]. O protocolo de Aperto de Mão (Handshake) utiliza o protocolo de Registro, que, ambos em uma conexão, concordam quanto a parâmetros de segurança, métodos criptográficos, autenticação das partes e identificação de erros. O protocolo Handshake é o negociador de uma sessão, sendo composto por: identificador do certificado padrão X.509 dos dois lados (Opcional), os métodos de compressão utilizados, as especificações criptográficas como algoritmos de encriptação e autenticação, entre outros [9]. Em um início de conexão, cliente e servidor concordam com vários requisitos, dentre eles: a versão do protocolo que vai ser utilizada quanto ao algoritmo criptográfico, em que se faz a autenticação um do outro por meio de mensagens de Hello, da troca de parâmetros de criptografia e da troca de certificados para a autenticação dos pares, conforme a figura 03 abaixo [9]: Figura 03 Processos Handshake [9] O subprotocolo ChangeCipherSpec marca as mudanças no critério de criptografia, conforme a figura 03 acima, consistindo em uma única mensagem

31 31 criptografada e comprimida. Esta mensagem é enviada por ambos os lados da conexão, notificando o outro lado que as próximas mensagens serão protegidas com novos métodos específicos [9]. O subprotocolo de Alerta (Alert Protocol) é o conteúdo de alerta, no qual os avisos e erros com as suas devidas descrições são comprimidos, encriptados, processados e transmitidos por meio de mensagens. Um alerta fatal encerra imediatamente uma conexão, devendo ambos os lados da conexão estar cientes do fechamento, tornando o identificador da sessão e as chaves secretas inválidas para evitar, assim, a reutilização da sessão em novas conexões. São vários os tipos de mensagens de erros, dentre as quais se destacam: bad_certificate, certificate_expired, illegal_parameter, unknown CA, insufficient security [9] Protocolo de SRTP/SRTCP Definida pela RFC 3711 em março de 2004, o protocolo SRTP (Secure Realtime Transport Protocol) e o SRTCP (Secure RTP Control Protocol) vieram com a intenção de prover confidencialidade, autenticidade de mensagens e proteção contra repúdio no tráfego de dados e tráfego de controle. Baseados em cifras para encriptação, o SRTP e o SRTCP têm uma função baseada para autenticação de mensagens em hash com chave e o SRTP baseado em um índice implícito no controle de sequência e sincronizações e, no caso do SRTCP em um índice explícito, usado no pacote. 6 ANALISANDO TECNOLOGIAS PARA COMUTAÇÃO DE VOZ. 6.1 Dos PABXs Foram, até aqui, apresentadas várias tecnologias PABXs que objetivam a comutação de voz. Percebe-se, claramente, que as tecnologias utilizadas na comutação de voz tradicional (PABX - analógica/digital) apresentaram características que ao longo do tempo ficaram defasadas e perderam espaço para tecnologias mais modernas como a IP. James F. Kurose e Keith W. Ross afirmam que ainda neste mundo, empresas não utilizaram mais centrais privadas de comutação telefônica (Private Automatic Branch Exchange PABX) [5], e ainda

32 32 mais, em vez disso, o tráfego telefônico interno fluirá pela LAN de alta velocidade da empresa [5]. James F. Kurose e Keith W. Ross reforçam que... as chamadas telefônicas passarão pela Internet - fim-a-fim [5]. Os sistemas proprietários, fechados e com regimes de licenças limitam e restringem inovações e implementações, fazendo como principal vítima e refém desta política oligarquista o usuário. A tecnologia IP incorporada ao PABX (PABX-IP) agregou à telefonia a possibilidade de trafegar pelas redes IP, dados, vídeos e inúmeros recursos, trazendo à telefonia o estado da arte na comunicação de voz que, outrora, eram impossíveis com as tecnologias existentes. 6.2 Das Sinalizações e Transporte de Mídia de Voz Para sessão, sinalização e o tráfego da mídia de voz sobre IP (VOIP), existem dois protocolos reconhecidos no mercado e aqui apresentados. O primeiro a surgir foi o H323, que vem perdendo espaço no mercado por apresentar uma estrutura rígida e pesada para os sistemas atuais, na qual vários subprotocolos são incorporados executando diversas funcionalidades distintas, exigindo recursos computacionais e níveis de processamentos elevados. O protocolo H323 é uma tecnologia que vem caindo em desuso, pois apresenta níveis altíssimos de incompatibilidade com outras tecnologias mais modernas. O segundo e último protocolo utilizado para sessão, sinalização e tráfego de voz nas redes IP, é o SIP. Veio revolucionar a telefonia, com mudanças profundas nos paradigmas da comutação de voz e tráfego de mídias em redes IP s. É uma tecnologia moderna, simples, leve, flexível, escalável e compatível com várias tecnologias existentes no mercado. Utilizando a característica da simplicidade, o protocolo SIP provê estabelecimento de chamadas, determinações de endereço IP corrente do chamado e gerenciamento [5], e com apenas três subprotocolos (SIP/SDP nas sinalizações e definições, RTP/RTCP transporte de mídia e controle) executam todas as funções

33 33 do primeiro protocolo (H323), além de infinitas funcionalidades e recursos para o tráfego da voz nas redes IPs. O RTP/RTCP é o protocolo mais conhecido e utilizado no mercado para o transporte e controle de mídias (voz) nas redes IP. Sua capacidade e limitação e definida conforme acordo (SIP/SDP) entre as entidades envolvidas em uma sessão de comunicação de voz. Contudo, analisando os documentos (bibliografias, publicações e tutoriais) apresentados no Item 2 deste trabalho, precisamente no subtítulo: Tipos de Protocolos VOIPs, não se percebe menções, características ou recursos de proteção dos dados ou na segurança da informação. Recursos significativos de segurança dos dados trafegados em redes inseguras como autenticações das entidades envolvidas na comunicação, recursos de integridades dos dados e sigilo na comunicação de voz nos protocolos SIP/RTP não foram elencados. Com isto, e todas as evidências apresentadas, conclui-se que estas tecnologias (SIP/RTP), apesar de serem citadas [1] [3] [5], reconhecidas e utilizadas no mercado, não foram projetadas visando à segurança nas redes inseguras, e que a utilização de outras tecnologias para segurança nos dados deve ser agregada aos seus serviços de tráfego de voz. 6.3 Das Tecnologias de Tunelamento de dados Dois protocolos de tunelamento e dois protocolos de criptografia são analisados nesta pesquisa por serem tecnologias fundamentais no uso das ferramentas de segurança do tráfego de voz sobre redes IP a serem aqui discutidas. Mídia 6.4 Das Tecnologias de Segurança nas Sinalizações e transporte de Duas tecnologias reconhecidas no mercado para segurança nas conexões em redes inseguras são apresentadas neste trabalho: o IPSec e o SSL/TLS, conforme as citações a seguir: É um protocolo (IPSec) seguro e padrão de facto das VPNs [4]. O IPSec é um dos protocolos mais difundidos em VPNs [4].... padrão de conexão segura que tem se sobressaído dentre outros, é o IPSec (IP

34 34 Secure) [6]....(IPSec) está sendo adotado por um número cada vez maior de fabricantes de equipamentos de redes e programas para computador [6]. Quanto ao outro protocolo de segurança apresentado, também muito reconhecido no mercado como uma das formas de tornar as conexões seguras, SSL/TLS, empregado vastamente em diversas aplicações [9], sendo utilizado junto com os protocolos, HTTP, FTP, SMTP e o IMAP [5] [9]. O protocolo SSL é amplamente usado no comércio da Internet, sendo implementado em quase todos os browser populares e servidores Web, ele é a base do protocolo TLS (transport layer Security) [5]. 6.5 Conclusão da Análise das Tecnologias Analisando as citações acima de diversos autores, conclui-se que os dois protocolos são amplamente utilizados e reconhecidos no mercado, ou seja, as duas tecnologias apresentam os requisitos básicos e suficientes para o estabelecimento de conexões seguras em redes inseguras, como a Internet. Este trabalho não tem como objetivo fazer comparação entre os dois protocolos para definir qual a melhor tecnologia de segurança para conexões em redes, mas apresentar abordagens e recursos utilizados na segurança observados nas documentações bibliográficas, fazendo, então, a diferença em uma escolha. O que será posto em destaque dentre as duas tecnologias são as características e recursos que podem dar aos usuários a sensação a mais de segurança em conexões nas redes IPs. Foram vários itens observados e analisados que se destacaram em um dos protocolos, abaixo apresentados, em conformidade com os documentos bibliográficos estudados: A autenticação é bilateral entre o cliente e o servidor (opcional), ou seja, tanto o cliente e o servidor devem se autenticar mutuamente. [5] [9] [10]; Apresenta recursos de cache nas conexões, reduzindo tempo de processamento [9]; Utiliza os recursos do subprotocolo alerta por meio de mensagens, sendo as conexões estabelecidas são interrompidas imediatamente conforme o nível de mensagem detectado (Fatal) [9] [10];

35 35 [9] [10]; Troca do método de criptografia no meio de uma conexão estabelecida [9]; Utiliza o método de compressão e descompressão nas transmissões Apresenta o recurso de retomada de uma sessão inicializada [9]; Várias outras mais. 7 DEFININDO TECNOLOGIAS PARA COMUTAÇÃO DE VOZ. Diante da proposta deste trabalho, que é a mudança de paradigmas na comunicação de voz com segurança utilizando recursos livres, foram relacionadas e analisadas diversas tecnologias legadas, atuais e tendenciais existentes no mercado para comutação de voz. O PABX-IP - Software livre - (GLP) General Public License Asterisk (SNEP-livre) é a tecnologia PABX proposta neste trabalho para comunicação de voz nas redes IPs, Free (livre). 7.1 O que é Asterisk? É um PABX software livre, que roda em plataforma Linux e outras plataformas Unix, com ou sem hardware conectado a rede pública de telefonia PSTN (Públic Service Telephony Network), sendo seu criador a Digium [11]. Este software permite conectividade em tempo real entre as redes PTCN e as redes VOIP. O Asterisk é o Apache da telefonia [11]. É uma tecnologia que suporta vários protocolos, como: o H323, o protocolo mais antigo VOIP; o IAX e IAX2, (Inter-Asterisk Exchange Protocol), que são os próprios protocolos do Asterisk; o MGCP (Média Gateway Control Protocol), e o foco deste trabalho o SIP (Session Initiation Protocol). O Asterisk (SNEP) é um software PBX baseado em Asterisk e GNU/Linux licenciado sob LGPL capaz de rodar em pequenos hardware com uma boa performance. É uma família de soluções que transforma as comunicações das empresas, integrando voz e dados e sistemas [12]. É um PABX-Híbrido, gerenciador de Contact e Call Center, executando monitoramento de qualidades, atendimentos e a função de gateway de voz. O SNEP é um sistema que fornece recursos de informações do sistema/servidor, em que, em uma única tela, fornece: status do

36 36 servidor (distribuição, kernel, CPU, Asterisk, MySQL e arquivos de voz), informações a respeito de memória e espaço em disco, Logs dos sistemas, cadastro de centro de custos, recursos de importar arquivos.csv, cadastro de ramais e grupos (captura, salas de conferência e atendimento), entroncamentos (E1 e VOIP), relatórios, gráficos e muitas outras funcionalidades de monitoramento e controle; sendo tudo Free. A outra e última parte da proposta deste trabalho é a segurança, quesito essencial na comunicação por voz em redes IP. Atendendo à segunda parte da proposta em que objetivo principal é garantir autenticidade, confiabilidade e sigilo dos dados de voz trafegados, o OpenVPN é um software Livre e Open source, uma ferramenta que cria uma VPN baseado em criptografia simétrica e assimétrica. Entre vários motivos da escolha do OpenVPN para segurança, pode-se destacar [12]: na criptografia, utiliza extensivamente a biblioteca OpenSSL ; roda sobre UDP como preferencial por padrão e no TCP ; habilidade para trabalhar com a maioria dos Proxy ; utiliza os protocolos SSLv3/TLSv1 ; está disponível para solaris, Linux, OpenBSD, FreeBSD, NtBSD, Mac OS X e Windows 2000/XP/Vista ; pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança na conexão ; utiliza aceleração de Hardware para melhora de performance na criptografia ; pode criar um túnel em layer-3 (tun) ou em layer-2 em (ethernet) (TAP); pode utilizar a biblioteca de compressão LZO para compactação de fluxos de dados ; possibilita a certificação no cliente (opcional) (versão 2.0) ; pode ser configurada do tipo ponto-a-ponto ou Server-to-multiclient ; estabelece conexão mesmo atrás de NAT sem necessidade de reconfiguração ; permite autenticação ponto-a-ponto por meio de chaves secretas compartilhadas, certificados digitais ou autenticação com usuário e senha ;

37 37 permite que um processo possa manipular e gerenciar vários túneis simultaneamente (versão 2.0) ; utiliza os protocolos comuns TCP e UDP como uma alternativa ao IPSec em situações de bloqueio pela ISP (Provedora de Serviços de Internet). 7.2 Vantagens da Solução VOIP Seguro Free segurança; Diminuição de custos com o tráfego de voz entre organizações; Sistema de telefonia (PBX-IP) próprio da organização, Free e seguro. Flexibilidades, escalabilidade, praticidade e mobilidade nas ligações; Domínio e controle sobre o sistema; Integração das empresas por meio de voz, dados e sistemas com 7.3 Desvantagens da Solução VOIP Seguro Free Pressão das operadoras de telefonia pública quanto à concorrência; Pressão das empresas instaladoras de PABX-IP (proprietário); Escassez de mão de obra especializada; Cultura dos usuários nas mudanças de paradigmas de comunicação de voz IP; Dificuldade dos equipamentos das redes públicas (internet) no tratamento de dados de tempo real; Usar IPs dinâmicos no sistema. 8 CONFIGURAÇÕES DO AMBIENTE DO ESTUDO DE CASO. 8.1 Rede Verificar capacidades da rede (LAN) para o tráfego de voz; Verificar banda larga com testes de velocidade. (www.abeltronica.com);

38 38 Implantar de maneira modular(pilotos); Criar mapas de serviços da rede e ajustar de acordo com os níveis de serviços; Análise, reavaliação e repetição dos processos anteriores; Implementar banda específica e exclusiva para o VOIP (VLAN/VPN); 8.2 Hardware Microcomputador baseado em processador Core Duo, 2 Gb RAM, HD 80Gb, Placa de Rede, Unidade de CD-ROM, Acesso Internet, Rede (p/ interface WEB do SNEP). 8.3 Implantando Solução VOIP Free com PABX-IP Asterisk (SNEPlivre) Figura 04 - Descrição de Atividades/Processos de Instalação do Asterisk.

39 Descrição de Atividades/Processos de Instalação do Asterisk Etapa 1- Fazer Download da ISO com a versão SNEP-livre, no endereço: <<http://www.sneplivre.com.br>>, e gravar imagem em CD ou Pasta de Arquivos. Inicialize a máquina com a imagem gravada e tecle <ENTER> para Install na primeira tela, conforme mostrado na Figura 05. Figura 05 Etapa-1 Processo inicial de instalação do SNEP-livre. Etapa 2- Na segunda tela Layout Teclado escolha o modelo de teclado compatível e tecle <ENTER>, conforme mostrado na Figura 06. Figura 06 Etapa-2 Processo de seleção de Layout de teclado Etapa 3 - Na terceira tela do Particionador de Discos ; escolha o método de particionamento desejado e tecle <ENTER> novamente. Em seguida aparecerá a tela do Sistema Operacional-(SO) que apresentará os discos rígidos (HDs); selecione o disco a ser usado para instalação do SNEP <ENTER>, conforme mostrado na Figura 07.

40 40 Figura 07 - Etapa-3 Processo de Particionamento de Disco. Figura 08. Etapa 4 - Selecione o disco a ser usado conforme, conforme mostrado na Figura 08 Etapa-4 Processo de selecionamento do disco a ser particionado. Etapa 5 - Na próxima tela escolha o esquema de particionamento desejado (os usuários sem experiência selecione padrão, que virá com DHCP) e tecle <ENTER>, conforme mostrado na Figura 9.

41 41 Figura 9 Etapa-5 Processo de particionamento padrão. Etapa 6- Selecione a opção finalizar <ENTER> e nesta fase selecione <SIM> para confirmar o particionamento escolhido e <ENTER>, conforme mostrado na Figura 10. Figura 10 Etapa-6 Confirmação de particionamento. Etapa 7 - Deste ponto adiante, o sistema formatará as partições e instalará o Sistema Básico, onde será solicitada a inserção da senha de usuário root, conforme mostrado na figura 11. Figura 11 Etapa -7 Processo de configuração de usuário e senha root. Etapa 8 - Informar um nome de um usuário/senha comum, nome completo de um usuário comum (caixa baixa) (sem permissão de administrador ) para o SO (suporte técnico) e tecle em <continuar>, conforme mostrado na Figura 12.

42 42 Figura 12 Etapa-8 Processo de configuração de conta de usuário. Etapa 9 - Informar nome de login para o usuário comum (caixa baixa), tecle <continuar>, conforme mostrado na Figura 13. Figura 13 Etapa-9 Configuração do nome de usuário para conta. Etapa 10 - Digite uma senha para o usuário e tecle <continuar>, conforme mostrado na Figura 14. Figura 14 Etapa-10 Escolha da senha para usuário. Etapa 11 - Na próxima tela, será feita confirmação para instalar o Gerenciador de boot na área de inicialização do HD, selecione <SIM> e tecle <ENTER>, e o

43 43 sistema será reinicializado (retire o CD de instalação para o primeiro boot), conforme mostrado na Figura 15 Figura 15 Etapa -11 Finalizando instalação. Etapa 12 - (Logando como Root e verificando nº de IP no Shell do SNEP). Logar como usuário root ou outro usuário e verificar número de IP para acessar interface gráfica via WEB por meio do navegador, conforme mostrado na Figura 16. Figura 16 Etapa -12 Interpretador de comando do sneppbx. Etapa 13 - Abrir navegador de outra máquina da rede e digitar a URL (caixa baixa), o nº do IP do SNEP seguido de /SNEP ex: e aparecerá a tela a seguir, e digite nos campos Usuário/Ramal: a palavra admin, e no campo Senha admin123 e tecle <Entrar>, que aparecerá a tela inicial do SNEP, conforme mostrado na Figura 17.

44 44 Figura 17 Etapa -13 Tela de acesso login/senha do SNEP. na Figura 18 Etapa 14 - Verificar informações na Tele inicial do SNEP, conforme mostrado Figura 18 Etapa -14 Tela inicial do SNEP. Etapa 15 - Clicar na aba <<configurações >> parâmetros>> nos campos Ranges de Ramais e Ranges de Agentes, e configure a faixa numérica dos ramais do SNEP. Obs: Já existe uma faixa default, conforme mostrado na Figura 19.

45 45 Figura 19 Etapa -15 Tela de definição de ranges (faixa numérica) no SNEP. Etapa 16 - Nos três próximos processos, siga o modelo das figuras para criação e configuração dos ramais, com exceção do campo Ramal que será incrementado automaticamente, e digitando <salvar> para cada ramal criado e configurado, conforme mostrado na Figura 20. Figura 20 Etapa -16 Tela de configuração do 1º ramal no Snep. Figura 21. Etapa 17 - Criar e configurar o 2º ramal siga o modelo, conforme mostrado na

46 46 Figura 21 Etapa -17 Tela de configuração do 2º ramal. Etapa 18 - Criar e configurar o terceiro ramal Siga o modelo, conforme mostrado na Figura 22. Figura 22 Etapa -18 Tela de configuração do 3º ramal. Etapa 19- Clicar na aba <<Regras de Negócios >>Rotas>> e em Nova Regra e ir aos campos Origem e Destino selecione Ramal nos dois campos, no campo que abril em + digite o primeiro número relativo da faixa escolhida seguidos de x. exemplo: Se então digite 7xxx para os dois campos, conforme mostrado na Figura 23.

47 47 Figura 23 Etapa -19 Tela de configuração de rota interna. Etapa 20 - Criar grupo e adicionar ramais, acessando as abas Cadastro >> Grupos de Ramais, conforme mostrado na Figura 24. Figura 24 Etapa -20 Tela de Inclusão de ramais ao grupo. Etapa 21 - Clicar na aba <Cadastro>>Ramais> para ver os ramais criados e clicar na aba <Regras de Negócios>>Rotas> para ver a rota criada, conforme mostrado na Figura 25.

48 48 Figura 25 Etapa -21 Tela de ramais e rota criadas. 8.4 Passos Para Instalação de Aplicações Softphone X-Lite Free nos Terminais Figura 26 Da página do Google digite X-Lite free ou no endereço eletrônico e colha o seu modelo para o seu S.O. Após baixar no Linux, descompactar e instalar em cada terminal que utilizará o serviço de voz pelo PABX-IP SNEP. (Neste projeto foram instados três ramais cliente X-Lite). conforme mostrado na Figura 26. Figura 26 Versão do X-Lite utilizado. Acessar ao primeiro símbolo à esquerda (Show Menu) (dos três existentes) na parte superior do softphone, clicar acessar SIP Accounts Settings em Properties of accounts e seguir o modelo abaixo para cada softfone instalado apontando para o IP do SNEP, conforme mostrado na Figura 27.

49 49 Figura 27 Processo de configuração do softphone X-Lite. Acessar ao console do PABX-IP SNEP como root, por meio dos comandos, asterisk r e SIP show peers, conforme mostrado na Figura 28. Figura 28 softphone X-Lite registrados no PABX-IP SNEP. Verificando pacotes SIP, de registro, tentativa, negativa, desafio e aceitação do cliente SIP (X-Lite) à central PABX-IP SNEP na rede por meio da ferramenta Wireshark, conforme mostrado na Figura 29.

50 50 Figura 29 Processo de pedido SIP de registro. Verificando pacotes SIP de registro do cliente SIP (X-Lite) à central PABX-IP SNEP na rede por meio da ferramenta Wireshark, em que os parâmetros negociados no registro foram apresentados como a mensagem de cabeçalho (Message Header) com seus parâmetros de negociação acordados para o registro, conforme mostrado na Figura 30. Figura 30 Processos de pedidos SIP de registros e parâmetros acordados. Verificando pacotes SIP de aceite do registro do cliente SIP (X-Lite) à central PABX-IP SNEP na rede por meio da ferramenta Wireshark, em que os parâmetros negociados no pacote aceite (200 OK) foram apresentados como a mensagem de cabeçalho (Message Header) com seus parâmetros de negociação acordados para o registro, conforme mostrado na Figura 31.

51 51 Figura 31 Confirmação de sucesso de registro de entidade SIP. Digite o número do ramal do outro softphone por meio do teclado disponível em sua aplicação SIP instalado no terminal, conforme mostrado na Figura 32. Figura 32 Processo de iniciação de sessão SIP de telefonia. 8.5 Capturando e analisando tráfego de ligação telefônica IP, com os pacotes de sinalização (SIP/SDP) e voz (RTP/RTCP) por meio da ferramenta wireshark Nestas próximas figuras são relativas ao protocolo SIP, pode-se observar o início e estabelecimento de uma sessão SIP de voz, pela rede IP. Foram detectados os processos INVITE para o ramal 7012 por meio do IP , a mensagem (100) de Trying, mensagem (200 OK) e o ACK do chamador. Também foram coletados registros dos acordos firmados entre as entidades SIP quanto ao tráfego

52 52 da voz (áudio): o caminho (Via), a origem (From, o destino (To), contato (Contact), a identificação da chamada (Call-ID), valor de controle sequencial, marca do softphone utilizado e principalmente o protocolo SDP que carrega os acordos firmados no tipo de compressão, codificação de mídia (áudio) (CODECs) e porta em que as entidades receberão o fluxo de áudio (voz) de uma conexão telefônica-ip, conforme mostrado na Figura 33. Figura 33 Processo de confirmação de sessão SIP de telefonia. 8.6 Encerrando e analisando uma sessão SIP de comunicação de voz Nestas figuras seguintes, observa-se que foram coletados e verificados o encerramento e abertura da mensagem de cabeçalho SIP e os parâmetros acordados entre as duas entidades na comunicação de voz, conforme mostrado na Figura 34 e na Figura 35. Figura 34 Processo de encerramento de sessão SIP de telefonia.

53 53 Figura 35 Encerramento de sessão SIP e parâmetros acordados. 8.7 Capturando analisando pacotes de fluxos de voz do protocolo RTP/RTCP Nestas telas seguintes foram capturados e abertos os recursos de análise de fluxo do protocolo RTP, que é o responsável pelo transporte da mídia entre as conexões. Foram registrados dentre tantos dados o tipo de compressão e codificação firmados (G-711), conforme mostrado na Figura 36 e Figura 37. Figura 36 Fluxos de voz através de segmentos/pacotes RTP.

54 54 Figura 37 Processo de análises de fluxos RTP. 9 IMPLANTANDO RECURSOS DE SEGURANÇA EM SOLUÇÃO- VOIP-FREE 9.1 Atividades/Processos de Instalação de Segurança, conforme mostrado na Figura 38. Figura 38 Fluxograma Atividades/Processos de Instalação de Segurança Descrição de Atividades/Processos de Segurança Etapa -S1 Em modo de comando no Linux, executar apt-get install openvpn para baixar e instalar o Openvpvn. Etapa -S2 Digite o comando # modprobe tun para carregar o modulo tun do Kernel que é utilizado pelo OpenVPN para criar interfaces virtuais.

55 55 Etapa -S3 Este processo de adição de linha é para que o módulo passe a ser carregado automaticamente no boot. Obs: Após este terceiro passo, um túnel (VPN) não seguro está configurado. Etapa -S4 Digitar os comandos sendo o primeiro no cliente VPN e o segundo no servidor VPN, conforme mostrado na Figura 39 e Figura 40: - # openvpn remote dev tun0 ifconfig (no cliente) e digitar - # openvpn remote dev tun0 ifconfig (no servidor) VPN-insegura do cliente inicializada Figura 39 Etapa-S4 VPN- inseguro do cliente VPN-insegura do Servidor inicializada Figura 40 Etapa-S4 VPN- inseguro do servidor )

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Introdução à voz sobre IP e Asterisk

Introdução à voz sobre IP e Asterisk Introdução à voz sobre IP e Asterisk José Alexandre Ferreira jaf@saude.al.gov.br Coordenador Setorial de Gestão da Informática CSGI Secretaria do Estado da Saúde SES/AL (82) 3315.1101 / 1128 / 4122 Sumário

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

QOS SOBRE REDES DE PACOTES UTILIZANDO H.323

QOS SOBRE REDES DE PACOTES UTILIZANDO H.323 QOS SOBRE REDES DE PACOTES UTILIZANDO H.323 Aluno: Ricardo dos Santos Alves de Souza Professor: Otto Carlos Muniz Bandeira Duarte Abril de 2004 DEL 1 ÍNDICE Resumo... 3 1 Introdução... 4 1.1 Redes de Pacotes...

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

CARTA CONVITE 010/2014 ANEXO II - TERMO DE REFERÊNCIA

CARTA CONVITE 010/2014 ANEXO II - TERMO DE REFERÊNCIA CARTA CONVITE 010/2014 ANEXO II - TERMO DE REFERÊNCIA 1. Implantação de Sistema de Call Center 1.1. O software para o Call Center deverá ser instalado em servidor com sistema operacional Windows (preferencialmente

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

Protocolos Sinalização

Protocolos Sinalização Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO Artigo Científico Curso de Pós-Graduação em Redes e Segurança de Sistemas Instituto

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Manual do Radioserver

Manual do Radioserver Manual do Radioserver Versão 1.0.0 Alex Farias (Supervisão) Luiz Galano (Comercial) Vinícius Cosomano (Suporte) Tel: (011) 9393-4536 (011) 2729-0120 (011) 2729-0120 Email: alex@smartptt.com.br suporte@smartptt.com.br

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Voz sobre IP I: A Convergência de Dados e Voz

Voz sobre IP I: A Convergência de Dados e Voz Voz sobre IP I: A Convergência de Dados e Voz A tecnologia Voz sobre IP (VoIP) permite que o tráfego de uma comunicação telefônica ocorra numa rede de dados, como a Internet. Portanto, as ligações podem

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Um Pouco de História

Um Pouco de História Telefonia IP Um Pouco de História Uma Breve Introdução às Telecomunicações Telefonia Tradicional Conversão analógica-digital nas centrais (PCM G.711) Voz trafega em um circuito digital dedicado de 64 kbps

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br UNIP rffelix70@yahoo.com.br Este protocolo foi projetado com o intuito de servir redes multimídia locais com suporte a voz, vídeo e dados em redes de comutação em pacotes sem garantias de Qualidade de

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Teia de alcance mundial (World Wide Web WWW) Web composta de

Teia de alcance mundial (World Wide Web WWW) Web composta de Web Teia de alcance mundial (World Wide Web WWW) Web composta de Agentes de usuário para a Web (browsers) Servidores Web Protocolo de transferência de hipertexto (HyperText Transfer Protocol HTTP) Web

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Videoconferência: H.323 versus SIP

Videoconferência: H.323 versus SIP Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano Alunos: Roberto Schemid Rafael Mansano Exemplos de Aplicações Multimídia Mídia Armazenada: conteúdo gravado e armazenado play/pause/rewind/forward Streaming : vê o conteúdo enquanto baixa o arquivo evita

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA

USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA Caio Fernandes Gabi cfgabi@hotmail.com Intituto Federal de Educação, Ciência e Tecnologia da Paraíba IFPB Av. 1º de Maio, nº. 720,

Leia mais

Redes de Comunicação Modelo OSI

Redes de Comunicação Modelo OSI Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais