INSTITUTO FEDERAL DO ESPÍRITO SANTO CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DO ESPÍRITO SANTO CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES"

Transcrição

1 INSTITUTO FEDERAL DO ESPÍRITO SANTO CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ANA PAULA SILVA DE OLIVEIRA DOUGLAS NASCIMENTO DE JESUS DO SACRAMENTO VOZ SOBRE IP: ESTUDO DE VULNERABILIDADES E IMPLANTAÇÃO DE SEGURANÇA Orientador: Prof. Gilberto Neves Sudré Filho SERRA 2011

2 ANA PAULA SILVA DE OLIVEIRA DOUGLAS NASCIMENTO DE JESUS DO SACRAMENTO VOZ SOBRE IP: ESTUDO DE VUNERABILIDADES E IMPLANTAÇÃO DE SEGURANÇA Trabalho de Conclusão de Curso apresentado à Coordenadoria de Informática do Centro Federal de Educação Tecnológica do Espírito Santo, como requisito parcial para a obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Prof. Gilberto Neves Sudré Filho SERRA 2011

3 ANA PAULA SILVA DE OLIVEIRA DOUGLAS NASCIMENTO DE JESUS DO SACRAMENTO Voz sobre IP: Estudo de vulnerabilidades e implantação de segurança Trabalho de Conclusão de Curso apresentado à Coordenadoria de Informática do Instituto Federal, Ciência e Tecnologia do Espírito Santo, como requisito parcial para a obtenção do título de Tecnólogo em Redes de Computadores. Aprovado em 06 de agosto de COMISSÃO EXAMINADORA Prof. Gilberto Neves Sudré Filho Centro Federal de Educação Tecnológica do Espírito Santo Campus Serra Prof. M. Sc. Gilmar Luiz Vassoler Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo - Campus Serra Prof. Sheila Cristina Mansk Firme Analista de Infraestrutura Companhia Espírito Santense de Saneamento

4 DECLARAÇÃO DO AUTOR Declaro, para fins de pesquisa acadêmica, didática e técnico-científica, que o presente Trabalho de Conclusão de Curso pode ser parcial ou totalmente utilizado desde que se faça referência à fonte e ao autor. Serra, 06 de agosto de Ana Paula Silva de Oliveira Douglas Nascimento de Jesus do Sacramento

5 Dedicatória Aos nossos familiares e amigos que estiveram presentes nesta caminhada e tanto nos apoiaram nos estudos.

6 RESUMO A telefonia em voz sobre IP alcançou espaço em residências e empresas de todos os portes devido à economia em chamadas telefônicas que ela oferece. Surge então a preocupação de garantir a segurança dos dados transmitidos em redes que fornecem este serviço. A partir do estudo da tecnologia VoIP, seu funcionamento, os protocolos envolvidos, as ameaças inerentes e suas vulnerabilidades, este trabalho objetiva propor métodos que forneçam segurança em redes que utilizam comunicação em voz sobre IP. Palavras chave: VoIP, segurança, SIP, telefonia, ameaça, vulnerabilidade.

7 ABSTRACT The voice over IP telephony has reached space in homes and businesses of all sizes due to the economy in telephone calls that it offers. Then comes the need to ensure security of data transmitted on networks that provide this service. From the study of the VoIP technology, its operation, the protocols involved, the inherent threats and vulnerabilities, this paper aims at proposing methods that provide security in communication networks using voice over IP. Keywords:VoIP, security, SIP, telephony, thread, vulnerability.

8 SUMÁRIO 1 Introdução Motivação Objetivos Contribuições do Trabalho Metodologia Organização do Texto Referencial Teórico O que é VoIP Vantagens da tecnologia VoIP Limitações Protocolos Protocolos de controle de meio físico RTP/RTCP Protocolos de sinalização de conexão SIP Modo direto do SIP Modo indireto do SIP H Media Gateway Control Protocol MGCP Qualidade de Serviço Solicitação de serviços Contratos de serviços Manutenção de contratos de serviço Término de contratos de serviço Segurança de Redes de Computadores Segurança da Informação Aplicativos Asterisk X-Lite Cain & Abel CXPhone Sistemas Operacionais Windows XP Windows Ubuntu Android Segurança Segurança VoIP Ameaças a infraestrutura Negação de serviço ARP Poisoning Captura de chamadas Manipulação de protocolos e sinalização Ligações fraudulentas Ataques da infraestrutura Sequestro de sessão / representação Pharming... 38

9 3.2.9 Caller ID spoofing Ameaças de protocolo específico Ataques de zero dia Ameaças humanas Engenharia social Insiders Phishing ou Vishing Vulnerabilidades VoIP Vulnerabilidades Técnicas Vulnerabilidades Humanas Mecanismos de Segurança Certificado Digital VPN Firewall Criptografia IP Security (IPsec) Estudo de caso Configurando o ambiente Realizando ataque de captura de chamada Implementando segurança Instalação e configuração no servidor Instalação e configuração no cliente Ataque de captura de chamada com VPN Conclusão Anexos ANEXO B REALIZANDO ATAQUE DE CAPTURA DE CHAMADAS Referências Bibliográficas... 74

10 LISTA DE FIGURAS Figura 1: Esquema de funcionamento da tecnologia VoIP Figura 2: Início da conexão pela sinalização do usuário para a rede Figura 3: Componentes SIP Figura 4: Exemplo de fluxo de sinalização em comunicação peer-to-peer Figura 5: Registro de um agente em um servidor de registro via proxy Figura 6: Componentes do MGCP Figura 7: Fluxo de chamada com MGCP Figura 8: Captura de conversa criptografada Figura 9: Autenticação simples em servidores SIP/VoIP Figura 10: Solução de disponibilidade baseada em firewall Figura 11: Ataque de negação de serviço em servidor SIP Figura 12: Captura de pacotes de áudio em sistema VoIP Figura 13: Processo de tunelamento VPN Figura 14: Firewall protegendo rede interna do mundo exterior Figura 15: Componentes criptográficos Figura 16: Algoritmos simétricos Figura 17: Algoritmos assimétricos Figura 18: Estrutura da rede para nosso laboratório Figura 19: Captura no Cain & Abel Figura 20: Falha ao interpretar os dados Figura 21: Tela de boas vindas do X-Lite Figura 22: Tela dos termos de uso Figura 23: Diretório de instalação do X-Lite Figura 24: Finalizando a instalação do X-Lite Figura 25: Configuração do usuário Figura 26: Configurando a conta de usuário Figura 27: Tela do X-Lite Figura 28: Selecionando a interface de rede Figura 29: Iniciando a captura na aba sniffer Figura 30: Listando os hosts da rede Figura 31: Hosts encontrados na rede Figura 32: ARP poisoning Figura 33: Posicionando o Man-In-The-Middle Figura 34: ARP Poisoning iniciado Figura 35: Capturando a chamada Figura 36: Executando a chamada capturada Figura 37: Iniciando a instalação do OpenVPN Figura 38: Termos de uso do OpenVPN Figura 39: Tela de seleção dos componentes do OpenVPN Figura 40: Local de instalação Figura 41: Instalando interface de rede virtual Figura 42: Configurar o X-Lite para acessar a VPN... 73

11 LISTA DE TABELAS Quadro 1 - Métodos básicos com mensagens de solicitação SIP Quadro 2 - Classes de resposta e funcionalidades no SIP Quadro 3 - Ações de proteção contra ataques Quadro 4 - Conceito de segurança x ameaça... 34

12 LISTA DE SIGLAS AC AH API BSD CA DDoS DoS ESP GUI ICMP ICP IETF IP IPsec ISP LCR MGCP OCSP OSI PABX PBX Autoridade Certificadora Authentication Header Application Programming Interface Berkeley Software Distribution Certification Authority Distributed Denial of Service Denial of Service Encapsulation Security Playload Graphical User Interface Internet Control Messenger Protocol Infraestrutura de Chaves Públicas Internet Engineering Task Force Internet Protocol Internet Protocol Security Internet Server Provider Listas de Certificados Revogados Media Gateway Control Protocol Online Certificate Status Protocol Open Systems Interconnection Private Automatic Branch Exchange Private Branch Exchange

13 PSTN QoS RTP RTPC RTSP SDP SIP SLA SRTP TCP TLS UAC UAS UDP URL VoIP VPN Public Switched Telephone Network Quality of service Real-Time Transport Protocol Rede Telefônica Pública Comutada Real-time Streaming Protocol Session Description Protocol Session Initiation Protocol Service Level Agreement Secure Realtime Transport Protocol Transmission Control Protocol Transporte Layer Security User Agent Client User Agent Server User Datagram Protocol Uniform Resource Locator Voice over Internet Protocol virtual private network

14 14 1 Introdução Comunicação sempre foi, desde o início dos tempos, uma necessidade humana que busca aproximar comunidades distantes. O maior avanço na comunicação aconteceu em 1876 quando Alexander Grahan Bell desenvolveu e patenteou o telefone, ou como ele chamou na época, o aparelho para transmitir voz e outros sons (Colcher, 2005). Logo, centrais telefônicas realizavam a interligação de aparelhos telefônicos possibilitando a comunicação a longas distâncias. Já na era da computação, os computadores foram ligados dois a dois, utilizando a infraestrutura do cabeamento para voz que já existia. Essa solução rapidamente se mostrou limitada e novas estruturas de cabeamento foram desenvolvidas. Posteriormente, os novos ambientes computacionais, cada vez mais complexos, passaram a permitir a comunicação entre várias máquinas simultaneamente e novos serviços, como trocas de mensagens e transmissão de arquivos, foram implantados. Esses novos ambientes que proporcionavam esse tipo de troca de informações passaram a ser conhecidos como redes de computadores. Segundo Sérgio Colcher, o crescimento da rede telefônica, ou rede de telecomunicações, foi estimulado e estimulou o desenvolvimento das redes de computadores (Colcher, 2005). No período da Guerra Fria os militares americanos sentiram a necessidade de trocar informações entre seus computadores para tornar mais ágil a comunicação entre diferentes frentes de defesa e descentralizar as informações, diminuindo a possibilidade de perda de dados por eventuais ataques inimigos. Surgiu então a ARPANET (Tanenbaum, 2003). Após a guerra, universidades passaram a ter permissão militar para acessar a ARPANET (Tanenbaum, 2003). A partir deste momento ela se popularizou e se transformou na Internet como conhecemos. Uma rede de computadores carregada de informações que geram oportunidades de negócios, lazer, facilidades e riscos. Como a cada dia mais pessoas passam a ter acesso a Internet no mundo, ela se tornou um ambiente de convergência de mídias e serviços. Hoje é possível fazer transações financeiras, pesquisas, compras, assistir seu programa de TV

15 15 favorito, compartilhar informações, conversar com áudio e vídeo, entre outras atividades, sem necessidade de possuir um grande conhecimento de informática (Kurose, 2006). Muitas são as aplicações disponíveis na Internet. Uma dessas aplicações é a voz sobre IP, ou VoIP. Criada em 1995 em Israel, a tecnologia VoIP surgiu do interesse de um grupo de pesquisadores em desenvolver um sistema que utilizasse os recursos multimídia de um computador para transmitir voz pela Internet. No início a qualidade de transmissão era sofrível, mas foi um passo importante para despertar o interesse de outros pesquisadores. Tanto que no mesmo ano, uma empresa chamada VocalTec lançou o Internet Phone Software, um software voltado para comunicação em voz sobre IP (Miguita, 2007). Devido à evolução dos meios de transmissão e da capacidade de processamento dos processadores, é possível digitalizar, compactar e transmitir pacotes de voz com poucas perdas, tornando viável a comunicação por voz em um meio de transmissão de dados. Hoje o serviço está disponível para qualquer pessoa que possua uma conexão banda larga. A principal vantagem da tecnologia VoIP é a economia com ligações telefônicas, pois é possível realizar ligações internacionais com custo de ligação local. Em uma mesma rede, a ligação pode até sair de graça. A título de exemplo, imagine uma empresa com filiais interligadas por links de fibra ótica, estes links podem ser utilizados para a transmissão de voz entre as filiais, evitando gastos com telefonia (Miguita, 2007). Mas esta convergência entre as redes de dados e de voz gerou também uma convergência de vulnerabilidades. Como os pacotes de voz são transmitidos como pacotes comuns de dados, eles estão sujeitos às mesmas ameaças. Neste contexto é necessária a convergência de técnicas de proteção para garantir a segurança de todo tipo de dado transmitido. Para fornecer uma maior segurança na telefonia VoIP, é preciso estudar seus protocolos de comunicação, entender seu funcionamento e analisar métodos de proteção que podem ser aplicados eficientemente. Este é o objetivo deste trabalho.

16 Motivação Segurança sempre é um fator importante para qualquer serviço oferecido em redes de computadores. Para o VoIP não é diferente. Para garantir que está tecnologia traga realmente benefícios, medidas de proteção das informações devem ser tomadas. Hoje ainda é fácil violar os dados de uma conversa VoIP o que nos motiva a estudar formas de proteger estas transmissões. 1.2 Objetivos Este trabalho objetiva apresentar as ameaças que a transmissão de voz sobre IP (VoIP) está sujeita bem como suas vulnerabilidades e propor métodos e mecanismos de proteção. 1.3 Contribuições do Trabalho Com a elaboração desse trabalho, pretende-se contribuir expondo os seguintes pontos: Identificação de vulnerabilidades da tecnologia VoIP; Técnicas de proteção em transmissões VoIP; Esclarecimento do funcionamento da tecnologia VoIP. 1.4 Metodologia Os seguintes passos serão realizados para o desenvolvimento deste trabalho: Entender o funcionamento da tecnologia VoIP; Estudar ameaças e vulnerabilidades; Estudar métodos de segurança; Criar laboratório para testes; 1.5 Organização do Texto Foram desenvolvidos 6 capítulos no decorrer desde trabalho para descrever sobre a tecnologia VoIP entre protocolos, vantagens e limitações, segurança de redes, ataques a infraestrutura, ameaças humanas, mecanismos de segurança, estudo de casos, entre outros. Segue breve descrição de cada capitulo.

17 17 Capítulo 1 - Introdução: Descreve a motivação, objetivos, contribuições e metodologias usadas para o Estudo de vulnerabilidades e implantação de segurança da tecnologia VoIP, o qual também é o tema deste trabalho. Capítulo 2 - Referencial Teórico: Descreve o que é VoIP, mostrando os componentes essenciais ao uso da tecnologia que são os protocolos usados na comunicação VoIP, as vantagens e limitações para o uso da tecnologia. Foi feito uma breve descrição dos aplicativos usados para o estudo de caso (capitulo 4) que são: Asterisk, X-Lite, Cain & Abel e o 3CXPhone. Capitulo 3 Segurança: O trabalho tem por objetivo mostrar a implementação da segurança em VoIP. Para tal é preciso que a rede de dados a ser utilizada na implantação do VoIP esteja segura contra as ameaças a infraestrutura, ameaças humanas, vulnerabilidades e que o administrador da rede possa fazer uso de mecanismos de segurança para que haja proteção na rede de dados e sucessivamente na estrutura VoIP. Capitulo 4 Estudo de casos: Este capítulo é a parte principal deste trabalho. Nele é configurado o ambiente para realização de testes na implementação de segurança simulando a captura de chamada VoIP com e sem o uso da VPN. Capítulo 5 Conclusão: Ao término do trabalho foi feito uma conclusão da experiência adquirida com o estudo da tecnologia VoIP usando mecanismo de segurança. Capítulo 6 Referências bibliográficas: Foram registrados autores, artigos e referencias de livros usados para a elaboração deste trabalho.

18 18 2 Referencial Teórico 2.1 O que é VoIP VoIP (Voice over Internet Protocol), como o próprio nome diz é a transmissão de voz utilizando o protocolo IP através de uma rede de dados, em português é conhecida também como voz sobre IP (Alecrim, 2005). Esta tecnologia, basicamente, codifica sinais de voz (analógico) em sinais digitais (como pacotes de dados comuns) podendo então ser transmitidos por qualquer rede TCP/IP (Transfer Control Protocol/Internet Protocol). Quando o destino recebe estes pacotes, estes são decodificados e os transforma em sinais de voz novamente (Alecrim, 2005). A figura 1 ilustra uma comunicação utilizando a tecnologia VoIP. Figura 1: Esquema de funcionamento da tecnologia VoIP Apesar da tecnologia VoIP já existir a algum tempo, somente agora existem condições favoráveis para sua utilização em redes telefônicas públicas. O interesse na tecnologia fundamentou-se, em parte, pela economia que ela pode proporcionar por possibilitar a transmissão de voz por uma rede de dados (Desantis, 2007). Hoje a Rede Telefônica Pública Comutada (RTPC), do inglês, Public Switched Telephone Network (PSTN), é formada por vários circuitos que, quando se deseja comunicar dois aparelhos telefônicos, são fechados em um comutador. Apesar de a tecnologia VoIP ser uma excelente alternativa para a PSTN que

19 19 temos hoje, sua implementação não é tão simples como um chaveamento de circuitos (Desantis, 2007). Em uma instalação VoIP é necessário ter o processo de sinalização para iniciar uma chamada, que deve ser realizada por um usuário, gerando sinalização com o envio de dígitos que identificam o terminal a ser conectado. Na figura 2 é ilustrado o estabelecimento de conexão entre um terminal VoIP e um terminal da rede PSTN. Inicialmente o terminal VoIP sinaliza que deseja se comunicar com o destino. Ao passar pelo gateway, este realiza a troca da sinalização para o padrão da rede telefônica, fazendo a interface entre as duas redes. O PBX então direciona a chamada para o terminal de destino, estabelecendo assim a conexão (Bernal, 2007). Figura 2: Início da conexão pela sinalização do usuário para a rede Em conversações VoIP entre terminais IP são usados equipamentos dotados de codec de áudio e interfaces ligadas a uma rede IP. Estes equipamentos são denominados terminais ou agente de usuário e podem ser dos mais variados tipos: Softphones: são software que utilizam APIs de captura e reprodução de áudio e de comunicação via IP, providas pelo sistema operacional, para transmitir e receber amostras de áudio digitalizado empacotadas em datagramas IP (fluxos de áudio digital) (Colcher, 2005).

20 20 Telefones IP: são equipamentos que oferecem aos interlocutores uma interface similar aos telefones convencionais, porém, com capacidade de codificar e decodificar sinais de voz como fluxos de áudio digital, bem como transmitir e receber esses fluxos em uma rede IP, de modo análogo aos softphones (Colcher, 2005). Teoricamente, em relação aos protocolos, apenas o RTP/RTCP (ou similar) seria necessário para uma chamada VoIP entre PCs, contudo desejando um serviço de telefonia mais sofisticado (redirecionamento de conversas e audioconferência, por exemplo) torna-se necessário protocolos de sinalização específicos, tais como o H.323 e o SIP, sendo detalhados no item Vantagens da tecnologia VoIP A implementação do serviço de telefonia VoIP podem trazer benefícios tais como: De acordo com estudos há uma maior economia, pois tarifas e custos de serviços de telecomunicações tendem a cair de 25% a 60% quando é implantado redes VoIP (Bernal, 2007); Os requisitos de segurança que devem ser seguidos são práticas também nas redes IP para dados (Bernal, 2007); Os padrões SIP e H.323 favorecem no mercado soluções abertas que permitem a compatibilidade entre diferentes fabricantes (Bernal, 2007); Não há necessidade de fiação telefônica separada da rede de dados (Bernal, 2007), diminuindo os custos de cabeamento Limitações Pacotes transmitidos usando o protocolo da camada de transporte UDP, apesar de mais rápidos, não oferecem confiabilidade por não garantir a entrega dos pacotes. Conexões utilizando o protocolo TCP garantem a entrega dos pacotes, mas pecam em desempenho. A falta de desempenho e confiabilidade simultaneamente é uma barreira a ser vencida pela telefonia IP. Logo, os seguintes problemas precisam ser resolvidos: Os pacotes associados a uma única origem de comunicação podem estar sujeitos a atrasos, alterações de sequência e mesmo perdas (Bernal, 2007);

21 21 Arquiteturas precisam ser implantadas com múltiplos protocolos, possibilitando sinalização de controle das chamadas como no sistema telefônico convencional (Bernal, 2007); Os sistemas VoIP precisam assegurar a compensação do atraso fim a fim dos pacotes de dados e da perda de pacotes nos roteadores IP (Bernal, 2007); São esperados problemas na telefonia VoIP visto que segurança é uma das principais fraquezas (Bernal, 2007). 2.2 Protocolos Os protocolos TCP e UDP precisam de protocolos complementares para prover suporte necessário a comunicação entre terminais VoIP. Estes protocolos são divididos em protocolos de controle de meio físico, responsáveis por controlar a entrega dos dados com propriedades de tempo real, e protocolos de sinalização de conexão, responsáveis por prover o que for necessário para o estabelecimento de canais de comunicação entre terminais VoIP (Bernal, 2007) Protocolos de controle de meio físico RTP/RTCP O RTP (Real-Time Transport Protocol) é o protocolo mais usado em comunicações de transporte de dados em tempo real como streaming de vídeo e voz (Bernal, 2007), e não garante qualidade de serviço (Colcher, 2005). Ele provê enquadramento dos bits gerados pelo CODEC e é complementado pelo protocolo de controle de tempo real (RTCP) (Bernal, 2007). O RTCP monitora a entrega dos dados e a qualidade de serviços fim-a-fim. Tanto o protocolo RTP quanto o RTCP são protocolos cliente/servidor que negociam um conjunto apropriado de parâmetros para entrega de acordo com o meio físico (Bernal, 2007).

22 Protocolos de sinalização de conexão SIP O SIP (Session Initiation Protocol) é um protocolo da camada de aplicação que foi definido pelo IETF (Internet Engineering Task Force) como um de seus padrões. Este protocolo tem por objetivo contemplar a criação e o gerenciamento de sessões para troca de fluxos multimídia entre aplicações. Ele é responsável pela negociação dos termos de uma sessão, definindo, por exemplo, os padrões de codificação e os tipos de mídias utilizados na sessão, também auxiliam na localização dos participantes da sessão (Colcher, 2005). Segundo Sérgio Colcher o SIP é um elemento que pode ser usado em conjunto com outros protocolos também especificados pelo IETF na construção de uma multimídia completa. Como exemplo, temos alguns itens listados abaixo: RTP/RTCP: Transporta dados em tempo real e prover informações sobre Qualidade de Serviço (QoS); RTSP (Real-time Streaming Protocol): para controlar a entrega de fluxos e distribuição de mídia (Streaming); MGCP: para controlar gateways de mídia; SDP (Session Description Protocol): para descrever sessões multimídia. Algumas das funções básicas do SIP são: localização de um terminal, sinalização da pretensão de se comunicar, negociação dos parâmetros para estabelecimento da sessão e término da sessão (Colcher, 2005). A especificação do SIP define os componentes conforme figura 3 da arquitetura de sinalização como cliente e servidores: UAC (User Agent Client): Inicia a requisição SIP; UAS (User Agent Server): Recebe e responde requisições SIP; Servidor proxy: Atua como servidor e como cliente, sendo intermediário quando outro cliente não pode fazer a requisição; Servidor de redirecionamento (Redirect Server): mapeia os endereços associados a um cliente; Servidor de registro: Armazena informações trabalhando em conjunto com o servidor de redirecionamento e o servidor de proxy;

23 23 Figura 3: Componentes SIP São especificados seis métodos (tipos de operações de requisição SIP) para a versão corrente do SIP, conforme apresentado na quadro 1 (Colcher, 2005). Método Significado Finalidade INVITE Convidar Estabelece uma sessão ACK Confirmar Confirma o comando convidar BYE Até logo Finaliza uma sessão CANCEL Cancelar Cancela a sessão ainda não respondida REGISTER Registro Informa a localização do usuário, o nome do usuário e o endereço IP OPTIONS Opções Informa a capacidade e disponibilidade dos telefones de chamada e recebimento SIP Quadro 1 - Métodos básicos com mensagens de solicitação SIP A especificação do protocolo SIP define seis classes de mensagens de resposta que são representadas pelo primeiro digito do código de status numérico. Os outros dois dígitos não representam nem caracterizam nenhum tipo de categoria, conforme quadro 2 (Colcher, 2005).

24 24 Classe Funcionalidade Exemplo 1XX Resposta informativa 180 Ringing 2XX Resposta de sucesso 200 OK 3XX Resposta de redirecionamento 302 Moved Temporarily 4XX Resposta da falha de requisição 404 Not found 5XX Resposta da falha em servidor 503 Service Unavailable 6XX Resposta da falha global 600 Busy Everywhere Quadro 2 - Classes de resposta e funcionalidades no SIP Existem dois modos de comunicação possíveis utilizando a arquitetura de sinalização do SIP. O modo direto e o modo indireto (Colcher, 2005) Modo direto do SIP O modo direto é conhecido como pear-to-pear e permite que um agente SIP envie requisições diretamente para outro agente conforme figura 4. Figura 4: Exemplo de fluxo de sinalização em comunicação peer-to-peer Modo indireto do SIP O modo indireto é feito via servidor proxy e, normalmente, requer a presença de outros servidores de apoio que interagem na infra-estrutura de um sistema de telefonia baseado em SIP conforme figura 5.

25 25 Figura 5: Registro de um agente em um servidor de registro via proxy A troca de mensagem de sinalização SIP entre um cliente de agente de usuário (UAC) e um servidor de agente de usuário (UAS) são intermediados pelos servidores proxy e pelo servidor de localização e redirecionamento. (Bernal, 2007) H.323 O protocolo H.323 e o conjunto de protocolos que o compõem, foi o primeiro a adotar o protocolo de transporte em tempo real (RTP) para voz e vídeo em pacotes IP (Bernal, 2007). Um componente importante no H.323 é o gatekeeper. Este possui várias funções, tais como fazer o papel de servidor de registro de terminais, conceder autorização para que os clientes usem o serviço, realizar autenticação dos terminais e realizar a tradução de endereços IP para números de telefone (Bernal, 2007). Outro componente importante que faz parte da arquitetura H.323 é o gateway, que tem por principal funcionalidade servir como interface entre a rede H.323 e outras redes como a PSTN. O gateway realiza a conversão de CODECs de áudio, vídeo para os formatos de outras redes (Bernal, 2007). Também faz parte das redes H.323 o Radius. Este é um servidor que autentica e contabiliza os recursos que controlam o acesso, evitando que usuários não autorizados tenham acesso administrativo em equipamentos VoIP (Bernal, 2007).

26 MGCP O protocolo MGCP (Media Gateway Control Protocol) aplica o conceito de um modelo de controle de chamadas centralizado. Foi proposto em outubro de 1999 na RFC 2705, substituída em janeiro de 2003 pela RFC 3435 (RFC 3435). O MGCP define um ambiente em que os gateways de telefonia são controlados a partir de um componente central chamado de MGC (Media Gateway Controller) ou Call Agent (Colcher, 2005). Um gateway MGCP é responsável pela tradução de áudio entre a rede pública (PSTN) e a rede de comutação de pacotes. Os gateways interagem com um MGC que realiza o processamento do sinal e da chamada. Os principais componentes do MGCP são mostrados na figura 6: terminais, gateways e call agent (Colcher, 2005). Figura 6: Componentes do MGCP

27 27 Sob a demanda de um Call Agent, os gateways procuram por eventos (como o fato de um usuário tirar um telefone do gancho) e fornecem sinalização para as interfaces dos terminais (NUNES, GOMES, et al.) No exemplo da figura 7, o Call Agent manda R1 checar constantemente o PABX, à procura de eventos como a requisição de uma chamada. R1 manda uma mensagem de ACK para o Call Agent. O usuário da empresa tira o telefone do gancho e o gateway detecta essa ação, reportando imediatamente ao Call Agent (CA). Este verifica se existem recursos disponíveis para realizar a chamada. Em caso positivo, ele manda R1 enviar tom de chamada para o PABX e aguardar os dígitos. Após receber os dígitos, o gateway reporta novamente ao Call Agent, que faz o roteamento da chamada e manda R2 enviar tom de toque para o telefone almejado. O CA também manda R2 monitorar o terminal, à procura de um sinal de off-hook (tirou do gancho). Quando o usuário do telefone atende, o gateway reporta isso ao CA, que manda os gateways estabelecerem o canal de fluxo de voz e tem início a comunicação (NUNES, GOMES, et al.). Figura 7: Fluxo de chamada com MGCP 2.3 Qualidade de Serviço De acordo com os níveis de qualidade almejados por uma aplicação, é negociada a qualidade de serviço desejada (QoS). Em termos de serviço de aplicações é possível negociar o máximo retardo pelas aplicações, variação máxima de retardo, banda passante necessária para estabelecer chamada,

28 28 taxas de erros de bit, pacotes toleráveis, especificação de qual estratégia a ser adotada. (Colcher, 2005) Solicitação de serviços Uma solicitação de serviços normalmente contém estruturas que permitem a caracterização do tráfego correspondente aos fluxos gerados pelas aplicações (Colcher, 2005) Contratos de serviços Uma solicitação de serviços resulta na configuração de um contrato implícito entre a aplicação e a rede. Esse contrato de serviço é denominado SLA (Service Level Agrement). O SLA implica a execução de uma série de função de provisão de QoS pela rede IP (Colcher, 2005) Manutenção de contratos de serviço Após o estabelecimento do SLA, a rede deve empregar mecanismos apropriados de forma a manter o nível da QoS solicitada pela aplicação. De forma a garantir que as aplicações não ultrapassem a sua cota de utilização de recursos (Colcher, 2005) Término de contratos de serviço Tendo cessado as condições que motivaram a solicitação do serviço previamente, a aplicação deve informar à rede a sua intenção em finalizar o contrato estabelecido (Colcher, 2005) Segurança de Redes de Computadores Segurança em redes de computadores é trafegar dados sabendo que estes não serão alterados, analisados ou até mesmo desviados por pessoas não autorizadas (Kurose, 2006). Os principais aspectos associados à segurança são: Confidencialidade: Proteger a informação ou parte dela contra leitura ou cópia por pessoas não autorizadas. O objetivo aqui é assegura o sigilo da comunicação, protegendo as chamadas de ataques de captura de pacotes. Estas soluções são baseadas em criptografia dos pacotes de áudio que trafegam na Internet, como mostra a figura 8 (BRITO, 2011).

29 29 Figura 8: Captura de conversa criptografada Integridade: Consiste em garantir que o conteúdo de um documento se mantém inalterado. A integridade é verificada através de assinaturas digitais ou funções hash. A assinatura torna possível provar que determinado conteúdo é válido e, ao mesmo tempo, evitar que o emissor da assinatura negue que o conteúdo é de sua autoria (não repudio) (Kurose, 2006); Autenticação: Requer que a origem de uma mensagem seja corretamente identificada. A autenticação protege os sistemas VoIP baseados no SIP contra ataques de manipulação de protocolo de sinalização, evitando fraudes e garantindo a integridade das partes envolvidas na comunicação (não-repudio). Podendo ser realizada de maneira simples por meio de senha ou alguma função hash (calculando a identidade do usuário a partir da mensagem original). Um exemplo de tentativa de autenticação é mostrado na figura 9 (BRITO, 2011).

30 30 Figura 9: Autenticação simples em servidores SIP/VoIP Disponibilidade: Proteger os serviços prestados pelo sistema de forma que eles não sejam degradados ou paralisados. As soluções de disponibilidades protegem as redes contra ataques de negação de serviço. A filtragem de pacotes através do firewall previne este tipo de ataque. Na figura 10 vemos um firewall descartando pacotes suspeitos segundo suas regras (BRITO, 2011). Figura 10: Solução de disponibilidade baseada em firewall Controle de acesso: Permite ou nega acesso aos serviços e recursos oferecidos pelo sistema (BRITO, 2011); Auditoria: É a capacidade de verificar as atividades do sistema e determinar o que foi feito, por quem e quando foi afetado. (BRITO, 2011)

31 31 Além dos aspectos descritos acima, é preciso entender o verdadeiro significado dos termos ameaça, ataque e vulnerabilidade. Termos que serão utilizados constantemente neste trabalho. Muitas pessoas usam esses termos de maneira indiscriminada. Mas é importante entender a diferença entre cada uma delas (GREGORY, 2006): Ameaças Ataques Vulnerabilidades As ameaças incluem: Hackers, vírus, worms, cavalos de tróia, golpes de phishing, spam, malweare, spayware entre outros. Embora relacionadas, as ameaças e vulnerabilidades são diferentes. A ameaça é a intenção ou a indicação de dano iminente, enquanto que uma vulnerabilidade é uma fraqueza. As ameaças geralmente têm como alvo explorar uma vulnerabilidade (Gregory, 2006) Segurança da Informação Segundo a norma ABNT NBR ISO/IEC 17799:2005, segurança da informação é definida como a proteção da informação, nas diversas formas que ela pode existir, de uma série de ameaças com o objetivo de garantir a continuidade do negócio, minimizar o risco ao negócio e maximizar o retorno sobre o investimento e as oportunidades de negócio. 2.4 Aplicativos Neste trabalho, foi montado um laboratório para conhecer melhor a tecnologia VoIP e estudar técnicas de ataque e de segurança. Este laboratório é descrito no capítulo 4 deste documento. Abaixo segue uma breve descrição dos software utilizados na configuração do laboratório Asterisk O Asterisk é um software livre que implementa recursos de um PABX em uma rede VoIP. Foi inicialmente desenvolvido pela empresa Digium, mas hoje recebe contribuições de programadores do mundo todo. Ele suporta vários protocolos de comunicação de voz sobre IP, entre eles o H.323 e o SIP (Digium, 2009). Ele é uma solução profissional, que permite transformar um PC

32 32 comum em uma central PABX, capaz de realizar tanto chamadas via Internet, quanto através de uma linha telefônica convencional (usando uma placa adaptadora) (Asterisk, 2011). Uma vez configurada a central, você pode fazer chamadas a partir de qualquer um dos micros da rede local (usando o X-Lite, ou outro software) para micros em outras redes, ou mesmo para telefones fixos ou celulares. A ideia neste caso é que a chamada seja feita via Internet até um outro servidor Asterisk localizado na cidade destino e deixar que ele realize uma chamada local para o telefone, economizando o interurbano (JUNIOR e CARVALHO, 2011). É possível também integrar servidores Asterisk com outros serviços, fazendo com que, por exemplo, as chamadas entre duas filiais de uma empresa sejam feitas diretamente entre os servidores Asterisk e as chamadas para números externos sejam feitas através de outro serviço terceirizado (JUNIOR e CARVALHO, 2011) X-Lite O X-Lite é um softphone gratuito desenvolvido para empresa CounterPath muito utilizado que tem suporte a SIP para conversas em voz sobre IP, chamada em vídeo e mensagens instantâneas (JUNIOR e CARVALHO, 2011) Cain & Abel Cain & Abel recupera facilmente vários tipos de contra-senhas utilizando vários métodos como, por exemplo: rastreando a rede, crackeando contra-senhas encriptadas, usando um dicionário, ataques de força total e cryptoanalisis, gravando conversações VoIP, recuperando contra-senhas da rede sem fios, mostrando o conteúdo das caixas com asteriscos e mais (Cain & Abel, 2007) CXPhone O 3CXPhone é um softphone SIP totalmente gratuito para uso pessoal e comercial, disponível para Windows, Android e ios. Ele é desenvolvido pela empresa 3CX que também oferece uma aplicação servidora baseada no protocolo SIP (3CXPhone, 2011).

33 Sistemas Operacionais Windows XP O Windows XP foi lançado no dia 26 de Outubro de 2001 é uma família de sistemas operacionais de 32 e 64-bits, sucessor de ambos os Windows 2000 e Windows Me produzido pela Microsoft que incluem computadores residenciais e de escritórios, notebooks e media centers (Windows XP, 2011). O Windows XP é conhecido pela sua estabilidade e eficiência que melhoraram ao longo das versões do Microsoft Windows. Ele apresenta uma nova interface gráfica, uma mudança que o tornou mais amigável do que versões anteriores do Windows (Windows XP, 2011) Windows 7 Esta é a mais recente versão estável de sistemas operacionais da Microsoft, voltado para uso em computadores pessoais, domésticos e empresariais, laptops e PC s. O Windows 7 foi desenvolvido com a intenção de ser totalmente compatível com diferenciadas aplicações e hardware. Para garantir esta compatibilidade a Microsoft inseriu no Windows 7 o XPM, que consiste na virtualização do Windows XP para executar aplicações e drivers desenvolvidos para esta versão do Windows (Windows 7, 2011) Ubuntu Ubuntu é um sistema operacional Linux baseado no Debian desenvolvido pela comunidade e usado em notebooks, desktops e servidores. Ele contém todos os aplicativos necessários para o uso em vários ambiente, como por exemplo, um navegador web, programas de apresentação, edição de texto, planilha eletrônica, comunicador instantâneo e muito mais (Ubuntu-BR, 2007) Android Android é um sistema operacional móvel que roda sobre o núcleo Linux, embora por enquanto seja ainda desenvolvido numa estrutura externa ao núcleo Linux. O Android permite aos desenvolvedores escreverem software na linguagem de programação Java controlando o dispositivo via bibliotecas desenvolvidas pela Google. Existem atualmente mais de 100 mil aplicações disponíveis para Android (Android, 2011).

34 34 3 Segurança 3.1 Segurança VoIP São inúmeros os riscos de segurança implícitos no uso da tecnologia VoIP pelo fato dos pacotes de áudio trafegarem na internet, esta tecnologia herda todas as falhas de segurança do protocolo IP (spoofing, negação de serviço, ataques, erros de configuração, entre outros). Além disso, a qualidade de voz e confidencialidade é afetada por problemas comuns de rede de dados, tais como worms e vírus, e também estão expostas à novas vulnerabilidades e com isso ataques. Na implementação do VoIP as questões da Internet se torna uma preocupação visto que a Internet está sob constantes ataques. Proteger uma rede não é uma tarefa simples e não há uma solução imediata (Kelly, 2005). O quadro 3 mostra o que deve ser feito para proteger a rede diminuindo as vulnerabilidades de possíveis ataques: O que você precisa fazer Proteja todos os pontos de entrada Seja constantemente vigilante Feche todas as vulnerabilidades conhecidas Ficar atento a novas vulnerabilidades O que hackers podem fazer Ataque no ponto mais fraco da entrada Ataque em momento de sua escolha Explorar todas as vulnerabilidades Pesquisar novas vulnerabilidades Quadro 3 - Ações de proteção contra ataques Para se aplicar um mecanismo de segurança em VoIP, é preciso conhecer em qual camada do TCP/IP está voltado o foco da solução para que possa ser aplicada a melhor solução. Segue algumas soluções de segurança apresentada no quadro 4. Camada Ataque Proteção Solução de Segurança TCP/IP Rede Interrupção Disponibilidade Firewall de filtragem Transporte Interceptação Confidencialidade Criptografia Aplicação Manipulação Autenticação Criptografia Hash- Senha Quadro 4 - Conceito de segurança x ameaça

35 Ameaças a infraestrutura Neste item são descritas ameaças baseadas na infraestrutura. Estas são ameaças que utilizam ferramentas virtuais para realizar determinado ataque Negação de serviço A ameaça que talvez seja mais preocupante para a maioria das empresas é a negação de serviço (Thermos, 2008). Este tipo de ataque é muito comum e objetiva interromper serviços prestados em uma rede, esgotando recursos como memória, processamento e banda de rede através de requisições simultâneas ao alvo. Estes ataques são conhecidos como DoS (Denial of Service) (Tanenbaum, 2003). Na figura 11 é mostrado o ataque tendo como alvo um servidor SIP. Figura 11: Ataque de negação de serviço em servidor SIP Outra variação deste tipo de ataque é quando o atacante já entrou em centenas de outros computadores em vários lugares do mundo e os comanda em um ataque a um único alvo ao mesmo tempo. Esta prática não apenas aumenta a intensidade do ataque como também dificulta sua detecção, pois os pacotes são enviados por um grande número de máquinas com usuários acima de qualquer suspeita. Esta variação do ataque de negação de serviço é conhecida como DDoS (Distributed Denial of Service). Mesmo havendo mecanismos de detecção de requisições falsas, processar e descartar estes pacotes leva um certo tempo, fazendo então com que o alvo passe todo tempo de processamento no tratamento destas requisições (Tanenbaum, 2003).

36 36 O ataque de negação de serviço a um sistema VoIP é fácil de ser realizado em redes que não são bem preparadas, pois, por ser um tipo de aplicação em tempo real, o VoIP é particularmente sensível ao excesso de tráfego que pode ser gerado intencionalmente por um vírus por exemplo (Thermos, 2008). O alvo de ataques de negação de serviço pode ser qualquer coisa no caminho da mensagem, incluindo as defesas de perímetro, o proxy SIP, ou o agente usuário (UA). O ataque também pode ser lançado a partir da rede PSTN ou pode ser orientada para uma rede PSTN por trás de um proxy VoIP (Thermos, 2008). Qualquer interface de comunicação aberta pode ser inundada. Os melhores alvos para a inundação são as portas estáticas, como 5060 (TCP e UDP) de SIP e porta 1720 (TCP) para H.323/H.225 inicial de sinalização (Thermos, 2008) ARP Poisoning Também conhecido como ARP Spoofing este é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte os dados confidenciais posicionando-se no meio de uma conexão entre os comunicantes (Vieira, 2008). Em nível de camada de enlace os computadores não entendem os endereços IP (Internet Protocol), a troca de dados é feita através do endereço MAC (Media Access Control). O protocolo ARP (Address Resolution Protocol) é responsável por descobrir o endereço MAC de uma máquina através do endereço IP da máquina em questão. Estes endereços são armazenados temporariamente em cada dispositivo da rede na tabela ARP para agilizar a próxima consulta (Tanenbaum, 2003). Ao aplicar o ataque de ARP Poisoning o atacante consegue confundir a tabela ARP dos envolvidos na conexão fazendo-os pensar que o MAC do atacante é o MAC da máquina que realmente deveria receber o dado (Vieira, 2008) Captura de chamadas Esta é outra ameaça muito preocupante, pois pode expor as informações trocadas em uma conversa VoIP.

37 37 Como os pacotes de voz em uma conversa VoIP podem passar por uma infinidade de redes desconhecidas até chegar no seu destino, um atacante pode ser capaz de utilizar um software para capturar pacotes RTP e montá-los em um arquivo de áudio a ser ouvido posteriormente. Duas dessas ferramentas sofisticadas que podem ser utilizadas para este fim são Wireshark (antigo Ethereal) e o Cain & Abel que são gratuitos e muito fáceis de usar (Gregory, 2006). Este processo é mostrado na figura 12, onde o atacante consegue acesso aos pacotes de voz e os monta em sua máquina. Figura 12: Captura de pacotes de áudio em sistema VoIP Praticar este ataque é relativamente simples em sistemas desprotegidos. Na Internet existem vários sites com tutoriais que explicam passo a passo este procedimento. No capítulo 4 deste documento mostraremos como utilizar o software Cain & Abel para capturar pacotes de voz em um sistema VoIP Manipulação de protocolos e sinalização O protocolo de sinalização SIP utiliza mensagens de texto para iniciar, configurar e finalizar as chamadas. Um usuário mal intencionado poderia manipular estas mensagens de forma a direcionar as chamadas para onde quisesse, sem que o usuário que está ligando perceba. (Gregory, 2006) Ligações fraudulentas Sem os controles adequados, as redes VoIP também são vulneráveis a fraudes porque gateways e switches podem ser acessados através de redes de dados. Um atacante poderia se utilizar de falhas de sistema ou mesmo configurações inadequadas no sistema de PABX das empresas para efetuar ligações fraudulentas, se passando por pessoas legítimas (Gregory, 2006).

38 Ataques da infraestrutura No nível de dispositivo, redes VoIP são redes tradicionais por onde passam dados de aplicações de voz. Estas redes possuem switches, roteadores e servidores. Estes dispositivos produzidos em massa por companhias bem conhecidas estão sempre ativos na rede. Hackers podem realizar ataques que exploraram vulnerabilidades nestes dispositivos para comprometer a integridade da rede, expor informações e interromper serviços (Gregory, 2006). Programas maliciosos são projetados para explorar as fraquezas de software de gerenciamento embargados nestes dispositivos. Para evitar este tipo de ameaça é imprescindível que o administrador da rede mantenha-se atento a atualizações e correções de software frequentemente disponibilizadas pelo fabricante (Gregory, 2006) Sequestro de sessão / representação Sequestro de sessão é um tipo de ataque em que um atacante é capaz de utilizar ferramentas especiais de hacking (sequestro) para colocar sua identidade em uma ligação VoIP com a intenção de alterar o fluxo de dados. Sessões de comunicações de voz são mais vulneráveis a sequestro, se os dados não forem criptografados é fácil interpretá-los. Uma maneira de se proteger contra o sequestro de sessão é o uso da criptografia. Sequestro de sessões criptografadas é quase impossível porque o atacante não pode descriptografar os dados para alterá-lo. (Gregory, 2006) Pharming Pharming explora vulnerabilidades de dispositivos que são responsáveis por traduzir nomes de computadores, dispositivo de rede e números de telefones em endereços IP. Sem saber, a chamada de um usuário VoIP pode ser redirecionada para um endereço IP completamente diferente do referenciado pelo número de telefone discado pelo usuário (Gregory, 2006) Caller ID spoofing Nesta ameaça o criminoso se utiliza de uma identidade e um número de telefone confiável, de um banco ou de um órgão do governo por exemplo. A identificação seqüestrada aparece no display do terminal da vítima que não

39 39 desconfia da fraude. O atacante então se aproveita para conseguir informações privilegiadas da vítima, como números de documentos e talvez até senhas. (Gregory, 2006) Ameaças de protocolo específico Alguns crackers tentam invadir redes (ou simplesmente interromper o seu funcionamento), concentrando seus ataques sobre vulnerabilidades específicas de cada protocolo de comunicação existente na rede. Em alguns casos é possível utilizar falhas de segurança em outros serviços para conseguir atingir o serviço desejado, o que torna relevante conhecer tudo o que trafega na rede (Gregory, 2006) Ataques de zero dia Este tipo de ataque explora uma vulnerabilidade recém descoberta em produtos de hardware ou software e que ainda não há solução de proteção disponível. Talvez esta seja a ameaça mais difícil de precaver devido ao ineditismo da ocorrência, sendo importante estar sempre atento a noticias de novos ataques que explorem vulnerabilidades desconhecidas (Gregory, 2006). 3.3 Ameaças humanas Engenharia social A engenharia social é a prática de aquisição de informações confidenciais através da manipulação de usuários legítimos. Um engenheiro social usa normalmente o telefone, cara a cara em reuniões ou a Internet para enganar as pessoas a revelar informações sensíveis ou levá-los a fazer algo contra as políticas típicas. Por exemplo, um engenheiro social pode chamar uma pessoa para obter um endereço IP VPN, e outra para obter uma ID de usuário, e ainda outro para obter uma redefinição de senha (Gregory, 2006) Insiders São funcionários ou ex-funcionários da organização que tem conhecimento e acesso a arquitetura, componentes, endereços IP, protocolos e localizações do servidor. A maioria dos incidentes de segurança são cometidos por membros

40 40 anteriores, e outros com mais conhecimentos sobre os sistemas de uma empresa-alvo (Gregory, 2006). Segue algumas medidas para impedir ataques através dos insiders: Evitar que os funcionários fiquem insatisfeitos com a organização; Ao desligar um funcionário da empresa deve-se desativar imediatamente seus acessos ao sistema; Verificar se há pontos fracos no sistema, evitando assim as vulnerabilidades e possíveis ataques Phishing ou Vishing É uma forma de fraude eletrônica, onde o usuário é atraído com mensagens falsas a fim de obter informações confidenciais ou pessoais, tais como dados bancários. A mesma abordagem pode ser usada na comunicação VoIP. Um atacante pode atrair vítimas inocentes para chamar um número gerenciado pelo atacante ou manipular um processo de discagem automática. Este tipo de ataque através de comunicação VoIP é também conhecido com vishing (Tetera, 2008). O termo vishing surgiu da combinação das palavras voice e phishing. Os sistemas VoIP têm se mostrado extremamente vulneráveis a este tipo de ataque pois é possível forjar o número do destinatário fazendo com que a ligação pareça legítima. Algumas medidas podem ser tomadas para se prevenir de possíveis fraudes, tais como: Verificar remetente do ; Desconfiar de s com ofertas milagrosas; Evitar baixar arquivos não solicitados, principalmente os executáveis; Manter antivírus sempre atualizado; Havendo dúvida da identidade da pessoa que está ligando a partir da identificação da chamada, deixe a secretária eletrônica atender. Depois decida se deve retornar ou não; Nunca revele suas informações pessoais; Ao receber uma ligação dizendo ser, por exemplo, da operadora de cartão de crédito e não tiver certeza se é verdade, ligue de um outro telefone para o número correto para se certificar se a ligação é legítima.

41 41 Ao desconfiar ter sido vítima de vishing, deve-se entrar em contato com o banco ou operadora de cartão de crédito para declarar o ocorrido (Tetera, 2008). 3.4 Vulnerabilidades VoIP Vulnerabilidades Técnicas Bugs de software Configurações incorretas Falha de arquitetura Vulnerabilidades Humanas Falta de treinamento e falta de experiência: Muitas vezes os funcionários são convidados a construir ou implantar hardware e ou software com base em sistemas que não usou. Elas podem compreender o conceito, mas não os métodos específicos. A inexperiência pode levar a falhas de segurança. (Gregory, 2006). É preciso que as empresas estejam sempre atualizando seus profissionais com cursos e treinamentos quanto ao cargo exercido e a política de segurança da empresa. Processos e procedimentos fracos: Organizações que não possuem bons procedimentos como gerenciamento, política de segurança na área de TI são mais propensos a deixar lacunas que podem ser exploradas por worms, vírus ou ataques de hackers (Gregory, 2006). 3.5 Mecanismos de Segurança Certificado Digital Um certificado digital serve para verificar se a pessoa é quem ela realmente diz ser. É como se o certificado digital fosse uma carteira de identidade virtual com informações pessoais e uma chave pública (pois a informação usada na Internet se baseia no sistema de chaves). O algoritmo usado na criptografia faz com que sejam geradas duas chaves, uma pública e uma privada como citado no item que fala da criptografia.

42 42 Um certificado pode ser revogado se for descoberto que a sua chave privada relacionada foi comprometida, ou se o seu relacionamento (entre uma entidade e a sua chave pública) embutido no certificado estiver incorreto ou foi mudada. Uma revogação não é comum, mas a possibilidade da ocorrência significa que quando um certificado é confiável, o usuário deverá sempre verificar a sua validade. Isto pode ser feito comparando o certificado com uma Lista de certificados revogados (LCR). Seu objetivo é mostrar todos os certificados revogados ou cancelados no âmbito daquela Autoridade Certificadora (AC). Garantir que a lista está correta e atualizada é a parte mais importante em uma infraestrutura de Chaves Públicas (ICP) centralizada, o que as vezes não é feito corretamente. Para a LCR ser efetiva, precisa estar disponível o tempo todo para qualquer um que a precisar e ser atualizada frequentemente. A outra maneira de conferir a validade de um certificado é fazer uma consulta a AC usando o Online Certificate Status Protocol (OCSP) para saber o estado de um certificado específico. Um certificado normalmente é usado para ligar uma entidade a uma chave pública, onde é assinado por uma (AC). Um certificado normalmente inclui: Informações referentes à entidade para o qual o certificado foi emitido (nome, , CPF/CNPJ, PIS etc.); A chave pública referente a chave privada de posse da entidade especificada no certificado; O período de validade; A localização do centro de revogação (URL para download da LCR, ou local para consulta OCSP); A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo (Certificado Digital, 2011) VPN Virtual Private Network são túneis criptografados entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entres redes corporativas ou usuários remotos. A função da VPN é transferir os dados com segurança de forma a não permitir que sejam modificados ou interceptados. Outro serviço

43 43 oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa (Rede Privada Virtual - VPN, 2008). O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final como mostra a figura 13 (Rede Privada Virtual - VPN, 2008). Figura 13: Processo de tunelamento VPN Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na segunda ou terceira camada (respectivamente enlace e rede) do modelo de referência OSI (Open Systems Interconnection) (Rede Privada Virtual - VPN, 2008) Firewall Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e outros sejam bloqueados (Kurose, 2006). Como a Internet não é um meio seguro, um firewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra, inspecionando cuidadosamente os acessos. Há dois

44 44 tipos de firewall, o de filtragem de pacotes (que funciona na camada de rede) e gateways da camada de aplicação (que funciona na camada de aplicação) (Kurose, 2006). Na filtragem de pacotes, a organização possui um roteador de borda que conecta sua rede interna com seu ISP (e dali com a Internet pública mais ampla). Todo tráfego que sai ou entra na rede interna passa pelo roteador que filtra os pacotes. Os filtros de pacotes analisam os cabeçalhos de datagrama e então aplica as regras de filtragem específicas (definidas pelo administrador) as quais determinam se o datagrama será descartado ou se ele passará (Kurose, 2006). As decisões de filtragem são normalmente definidas baseadas em: Endereço de origem e de destino Porta TCP ou UDP de origem e destino Tipo de filtragem ICMP Figura 14: Firewall protegendo rede interna do mundo exterior Um gateway de aplicação é um servidor específico através do qual todos os dados da aplicação (que entram e saem) devem passar. Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos (Kurose, 2006).

45 Criptografia Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados (Kurose, 2006), com o uso de chave como mostra figura 15. Figura 15: Componentes criptográficos A criptografia consiste na cifragem de dados, através de algoritmos criptográficos (funções matemáticas usadas para cifrar e decifrar dados) visando tornar a informação incompreensível para qualquer entidade que não possua o segredo necessário para a correta transformação e compreensão do dado ilegível. Apesar do uso de algoritmos restritos (onde o segredo criptográfico se estende também ao algoritmo utilizado) serem muito utilizados em sistemas pequenos (redes hierárquicas e estanques), tal solução não oferece um real serviço de segurança de dados para redes públicas ou abertas. Se o algoritmo for revelado por alguém, ou mesmo descoberto através de técnicas de engenharia reversa, a informação protegida passa a ficar comprometida (Sousa). Além disso, a abordagem desta solução impossibilita a padronização do uso de produtos de hardware e software, uma vez que há a necessidade de implementação de algoritmos e uso de equipamentos com códigos proprietários que não devam ser de conhecimento público. Atualmente, existem dois tipos principais de algoritmos criptográficos utilizados: os algoritmos simétricos e assimétricos (Sousa).

46 46 Algoritmos simétricos: se baseiam na utilização de uma mesma chave tanto para o processo de cifra quanto para o de decifra de uma informação (simetria de chaves) como mostra figura 16. Além disso, por se basearem em processos de transposição e substituição dos dados, estes algoritmos são de baixa complexidade e rápida execução, o que faz com que o tamanho da entrada a ser computada não seja fator de preocupação em questões de desempenho. Figura 16: Algoritmos simétricos Os algoritmos assimétricos, ou de chave pública: utilizam duas chaves diferentes nestes processos como mostra figura 17. Estas duas chaves, geralmente chamadas de chave pública (por ser de conhecimento geral) e de chave privada (mantida em segredo), formam um par único, isto é, para uma chave pública só existe uma chave privada correspondente e são utilizadas de modo que um texto cifrado com uma chave só possa ser decifrado ela outra, e vice-versa. Além disso, empregando-se um tamanho de chave considerável, pode se tornar inviável, para um período considerável de tempo, a descoberta da chave privada a partir da chave pública. Por utilizarem funções matemáticas modulares e de exponenciação, geralmente estes algoritmos possuem custo operacional elevado e não são muito empregados para a cifra de dados em larga escala.

47 47 Figura 17: Algoritmos assimétricos IP Security (IPsec) IPsec é um conjunto de protocolos que oferece segurança na camada de rede. É um mecanismo bastante complexo e partes do IPsec estão descritas em mais de uma dúzia de RFCs (Kurose, 2006). No conjunto de protocolos IPsec, o protocolo de autenticação de cabeçalho (Authetication Header - AH) e o protocolo de segurança de encapsulamento de carga útil (Encapsulation Security Playload - ESP) estão como os dois protocolos principais (Kurose, 2006). Por possuir um forte esquema de segurança baseado em algoritmos de criptografia que por sua vez possui mecanismos de autenticação e confidencialidade entre as partes envolvidas na comunicação.

48 48 4 Estudo de caso Neste capítulo é descrito como é fácil realizar um ataque de captura de chamada em sistemas que não tem como preocupação a segurança. Foram utilizadas ferramentas gratuitas que podem ser encontradas facilmente na Internet. Será mostrado uma forma de dificultar o ataque que pode ser usada como medida de proteção. Desde já salienta-se que a medida de proteção utilizada neste laboratório não necessariamente deverá ser aplicada para qualquer ambiente, a melhor solução deve ser estudada para cada caso. O objetivo é evidenciar, na prática, como redes VoIP podem ser vantajosas e vulneráveis. Para isso foi montado um laboratório (exemplificado na figura 18) com três computadores, um celular e um AP/Switch com as seguintes configurações: Cliente 1: É um desktop rodando o sistema operacional Windows 7 e o softphone X-Lite na versão 4.0. O X-Lite pode ser baixado no endereço Cliente 2: É um celular XPERIA X10 mini Pro, firmware 2.1-update1, rodando o sistema operacional Android na versão A.0.6 de kernel Com o softphone 3CXPhone na versão O cliente 2 será o único a acessar a parte sem fio da rede. Servidor Asterisk: Foi instalado o software PABX Asterisk na versao 1.6 em uma máquina HP Pavilion dv5-2114br com 4GB de RAM, processador Turion II Dual-Core P520, HD de 500GB e placa de rede Ethernet PCI-E Realtek família RTL8168D/8111D. O sistema operacional é o Ubuntu versão (Natty Narwhal). Foi feito uma configuração básica do Asterisk com apenas dois clientes que será apresentado a frente. Atacante: É um notebook Acer Aspire 4535 com processador Athlon 64 X2 QL-64, 3GB de RAM e HD de 320 GB acessando a rede Ethernet através da NIC Ethernet Atheros AR8131 PCI-E. O sistema operacional instalado é o Windows 7 Home Premium de 32 bits. O software utilizado para realizar o ataque é o Cain & Abel na versão

49 49 Figura 18: Estrutura da rede para nosso laboratório. 4.1 Configurando o ambiente O primeiro passo para a montagem do servidor VoIP é a instalação do Asterisk, que pode ser realizado através do comando apt-get install asterisk. Terminada a instalação é necessário configurar ao menos os arquivos sip.conf e extensions.conf. O arquivo sip.conf é utilizado para a criação dos usuários e grupos de usuários do Asterisk. Neste laboratório criamos dois usuários user1 e user2. O arquivo ficou da seguinte forma: 1. (general) ; Configurações básicas do protocolo 2. context=default ; Context padrão para recebimento de chamadas. 3. bindaddr= ; Endereço IP para escutar ( Escuta todos). 4. srvlookup=yes 5. (user1) ; Nome de usuário 6. type=friend ; O tipo friend permite o usuário fazer e recebe chamadas 7. callerid="user1" <6601> ; Nome do usuário e número do ramal 8. username=user1 ; Nome do usuário para login

50 50 9. secret=123 ; Senha do usuário 10. host=dynamic ; Utilizado quando o IP não é fixo 11. nat=yes ; Informa se está debaixo de NAT 12. canreinvite=no ; Permite ou não encaminhar chamadas 13. context=grupo1 ; Adiciona este usuário ao grupo1 14. language=pt_br 15. (user2) 16. type=friend 17. callerid = "user2" <6602> 18. username=user2 19. secret= host= dynamic 21. nat=yes 22. canreinvite=no 23. context=grupo1 24. language=pt_br O caractere ponto e vírgula (;) é utilizado para iniciar um comentário. No arquivo extensions.conf, foi definido os números dos ramais para cada usuário criado. O arquivo ficou com o seguinte conteúdo: 1. (grupo1) 2. include => default 3. exten => 6601,1,Dial(SIP/user1,25) 4. exten => 6601,2,Hangup 5. exten => 6602,1,Dial(SIP/user2,25) 6. exten => 6602,2,Hangup Na linha 3 o número 6601 é referente ao ramal do usuário user1. O número 25 representa o tempo que a central aguardará para que o usuário atenda a ligação. A instalação e a configuração nos clientes também são muito simples. Na máquina desktop foi instalado o softphone X-Lite, como mencionado anteriormente. Feito o download do instalador do site do desenvolvedor, execute-o e a tela de boas vindas será apresentada conforme Anexo A.

51 Realizando ataque de captura de chamada Como dito anteriormente, neste teste utilizaremos o software Cain & Abel na função sniffer. Até a data deste teste ele poderia ser baixado no endereço Ao abrir o Cain & Abel é preciso informar qual interface será utilizar para capturar dos dados da rede. A realização do ataque de captura de chamadas proposto por este trabalho é mostrada pelo Anexo B. 4.3 Implementando segurança Uma forma de evitar o ataque de captura de chamada é através de criptografia. A mensagem continuará sendo interceptada, no entanto o atacante não conseguirá entender o que está capturando, amenos que descubra a chave criptográfica. Para o nosso laboratório foi usado uma VPN para criptografar os dados transmitidos entre o cliente e o servidor Asterisk. Foi instalado o OpenVPN que é um software de código aberto encontrado para download no endereço Instalação e configuração no servidor Para instalação do OpenVPN no Ubuntu, que é o sistema operacional do nosso servidor Asterisk, podemos utilizar o comando apt-get installa openvpn. Após a instalação execute os seguintes comandos para carregar o módulo tun do kernel referente a interface virtual de rede: # sudo modprobe tun # sudo echo tun >> /etc/modules Neste laboratório foi utilizado chaves simétricas para criptografar os dados da VPN, ou seja, a mesma chave usada para cifrar será usada para decifrar dos dados. Para criar esta chave execute os seguintes comandos: # cd /etc/openvpn # sudo openvpn genkey secret mykey.key Em seguida foi definido os parâmetros de configuração da VPN. Foi criado então um arquivo chamado serv.conf (poderia ser qualquercoisa.conf ou

52 52 abobora.conf) dentro do diretório /etc/openvpn (no mesmo diretório criado a chave criptográfica). O conteúdo deste arquivo será o seguinte: dev tun ifconfig secret /etc/openvpn/mykey.key A primeira linha define qual a interface será usada, neste caso a interface tun é a interface virtual criada pelo OpenVPN. A segunda linha informa que o servidor terá o endereço e o cliente terá o endereço Reiniciar o OpenVPN para as modificações terem efeito e o servidor VPN estará pronto para receber novas conexões. O comando para reiniciar o OpenVPN é: # sudo /etc/init.d/openvpn restart Instalação e configuração no cliente A instalação no nosso cliente Windows é bastante simples. Após o download execute o arquivo baixado e então será apresentado a tela de boas vindas do programa de instalação, como mostrado no Anexo C. Clique em Next. 4.4 Ataque de captura de chamada com VPN Após a implementação da VPN realize os mesmos procedimentos de captura descritos no Anexo B deste documento e observe que o Cain & Abel conseguiu fazer a captura dos dados transmitidos. No entanto ele não conseguiu transformar os dados em um arquivo de áudio como aconteceu anteriormente na captura sem a VPN. Observe na figura 19 que o Cain & e Abel conseguiu perceber que os dados se tratavam de uma conversa VoIP.

53 53 Figura 19: Captura no Cain & Abel No entanto, como será visto na figura 20, o Cain & Abel não conseguiu interpretar os dados capturados para gerar o arquivo de áudio. Observe na coluna Status, também na figura 20, que aparece uma mensagem informando que não foi possível reconhecer o CODEC utilizado na conversa. Foram feitos testes várias vezes, e em apenas uma foi gerado um arquivo MP3, mas não era possível entender nada da gravação. Figura 20: Falha ao interpretar os dados

54 54 5 Conclusão No passado quando queríamos conversar por áudio com um parente distante pensávamos logo em pegar um telefone fixo, ou um celular, digitar uma infinidade de números e ser bastante objetivo para que esta ligação não custasse muito caro. Atualmente cada vez mais dispositivos como televisores, celulares e até geladeiras estão se conectando a rede mundial de computadores permitindo a interação de diferentes serviços. Operadoras de telefonia já oferecem planos de acesso à Internet banda larga a preços módicos, inclusive acesso móvel através de tecnologias como a 3G, tornando muito mais econômico utilizar a Internet para conversar entre longas distâncias em demérito a antiga rede RPTC. No desenvolvimento deste trabalho percebemos ser simples e barato configurar uma rede de telefonia VoIP, utilizando software livre. Existem muitas comunidades que oferecem auxílio para usuários iniciantes no assunto. No entanto, apesar do benefício econômico e da facilidade de configuração, a segurança é uma questão muito relevante. É possível saber tudo sobre a vida de uma pessoa capturando uma conversa com um parente distante. Por exemplo, uma pessoa má intencionada poderia se passar por alguém conhecido para subtrair dinheiro. Ou então informações sigilosas de um inquérito policial poderiam vazar, inviabilizando a investigação. Existem software com interfaces amigáveis que possibilitam usuários, com pouco ou nenhum conhecimento sobre comunicação de dados, interceptar ou capturar uma chamada VoIP. Outra questão que deve ser levada em consideração é a qualidade do serviço, que pode ser prejudicada justamente na tentativa de oferecer segurança para as informações. Apesar destes problemas o futuro da tecnologia VoIP é bastante promissor, visto que questões como desempenho e qualidade de serviço podem ser solucionadas com a evolução das redes digitais de comutação de dados. Problemas com segurança não é uma exclusividade de serviços VoIP, toda tecnologia que alcança certa relevância é visada por crakers sempre dispostos a explorar vulnerabilidades. É importante que o administrador de redes VoIP

55 55 esteja sempre atualizado quanto as ameaças existentes e preparado para reagir contra novas ameaças. Existem software desenvolvidos especificamente para fornecer aos administradores de redes ferramentas para proteger suas redes de possíveis ataques. Não foi objetivo deste trabalho estudar especificamente ferramentas deste tipo, mas é uma excelente oportunidade para trabalhos futuros.

56 56 6 Anexos ANEXO A CONFIGURAÇÃO DO X-LITE 4 Figura 21: Tela de boas vindas do X-Lite Clique em Next e será exibido, conforme a figura 22, os termos de uso do produto. Aceite o contrato e clique novamente no botão Next.

57 57 Figura 22: Tela dos termos de uso Na próxima tela é possível determinar qual será o diretório de instalação, além de outras opções como criar atalho na área de trabalho e iniciar o X-Lite automaticamente durante a inicialização do sistema operacional. Esta interface é mostrada na figura 23.

58 58 Figura 23: Diretório de instalação do X-Lite Em seguida clique next e espere o término da instalação. Em seguida deixe marcado a opção Launch X-Lite 4, conforme mostrado na figura 24.

59 59 Figura 24: Finalizando a instalação do X-Lite Ao executar o X-Lite clique em Softphone e em seguida selecione Account Settings, conforme figura 25. Figura 25: Configuração do usuário Nesta tela definem-se as contas de usuários. Na aba Account informe o nome da conta no campo Account name. As informações mais importantes aqui são preenchidas no campo User ID, referente ao nome do usuário que foi criado no servidor Asterisk, e no campo Domain, que é referente ao endereço do servidor VoIP. Veja um exemplo de preenchimento na figura 26.

60 60 Figura 26: Configurando a conta de usuário Após o preenchimento da aba Account, confirme as informações clicando no botão OK. Se estiver tudo bem configurado aparecerá uma frase dizendo que a conta está habilitada. Conforme a figura 27.

61 Figura 27: Tela do X-Lite 61

62 62 ANEXO B REALIZANDO ATAQUE DE CAPTURA DE CHAMADAS Observe na figura 28 que o programa exibe uma mensagem informando que apenas interfaces Ethernet são suportadas, foi escolhida então a interface de IP Figura 28: Selecionando a interface de rede Selecione então a aba Sniffer e clique no botão com a figura de uma interface de rede para iniciar a captura de pacotes, como mostrado na figura 28. Clique então no botão Add to list representado por uma cruz conforme figura 29.

63 63 Figura 29: Iniciando a captura na aba sniffer Ao clicar no botão Add to list surge uma tela semelhante à mostrada na figura 30. Nosso objetivo aqui é identificar os hosts existentes na rede. Figura 30: Listando os hosts da rede

64 64 Selecionamos a opção All hosts in my subnet, ou seja, todos os hosts da subrede. A figura 31 mostra o resultado da nossa procura. Figura 31: Hosts encontrados na rede Numa rede pequena como esta fica fácil identificar quem é cada componente da rede através da coluna OUI fingerprint, que fornece um breve texto identificando o dispositivo. Pode-se por exemplo, inferir que o IP do roteador é Sabendo que o servidor Asterisk é um equipamento da fabricante HP temos seu IP igual a De posse do próprio IP pode-se concluir que o endereço IP do cliente com X-Lite é Estas informações são importantes para a próxima etapa do processo. Agora clique na aba inferior APR, mostrada na figura 32. Nesta tela será iniciado o ataque de ARP poisoning que, como descrito no item 3.2.2, consiste em se posicionar no meio de um fluxo de dados para interceptá-lo.

65 65 Figura 32: ARP poisoning Para posicionar-se entre o servidor Asterisk e o cliente que executa o X-Lite, clique novamente no botão Add to list (caracterizado por uma cruz azul). Surge então uma tela como mostrada na figura 33. Figura 33: Posicionando o Man-In-The-Middle

66 66 Na janela da esquerda escolha o IP do servidor Asterisk ( ) e na janela da direita o IP do cliente ( ), desta forma todos os pacotes trocados serão recebidos pelo dispositivo intermediário. A figura 34 mostra o processo iniciado. Figura 34: ARP Poisoning iniciado Clique na aba inferior intitulada VoIP para conferir se existe alguma conversa sendo capturada. Conforme a figura 35, podemos perceber que existe uma chamada em curso sendo gravada.

67 67 Figura 35: Capturando a chamada Ao término da captura da chamada clique com o botão direito do mouse sobre a linha referente à captura e em seguida clique na opção play. Conforme mostrado na figura 36. Figura 36: Executando a chamada capturada O Cain & Abel gera um arquivo no formato MP3 que pode ser executado em qualquer player que dê suporte a este formato.

68 68 ANEXO C INSTALAÇÃO E CONFIGURAÇÃO O CLIENTE Ao executar o arquivo, será mostrada a interface inicial conforme figura 37 Figura 37: Iniciando a instalação do OpenVPN Na tela seguinte são mostrados os termos de uso do software figura 38. Clique em I Agree para aceitar os termos.

69 69 Figura 38: Termos de uso do OpenVPN Em seguida pode-se escolher quais componentes instalar conforme figura 39. Não há necessidade de desmarcar nenhum item, é importante manter o item OpenSSL Utilities para criarmos as chaves criptográficas. Clique novamente em Next.

70 70 Figura 39: Tela de seleção dos componentes do OpenVPN Na próxima tela pode-se escolher em qual diretório instalar o OpenVPN, conforme figura 40. Clique em install.

71 71 Figura 40: Local de instalação É solicitada a instalação do driver de uma placa de rede virtual para a VPN conforme figura 41. Clique em Instalar para darmos prosseguimento. Figura 41: Instalando interface de rede virtual Após a instalação basta clicar em Finish para terminar. Ao término da instalação deve-se configurar a VPN. Como descrito anteriormente serão usadas chaves simétricas para criptografar os dados da

72 72 VPN. Copiar a mesma chave que usada no servidor para o diretório de instalação. Neste caso o diretório é C:\Program Files\OpenVPN\config. Neste mesmo diretório crie o arquivo clientasterisk.opvn (poderia ser qualquercoisa.opvn) que conterá os parâmetros de configuração do cliente VPN. O conteúdo deste arquivo será o seguinte: remote dev tun ifconfig secret mykey.key É a primeira linha que determina o endereço IP da interface real do servidor Asterisk. Repare que na terceira linha inverte-se os endereços IPs, logo o cliente terá endereço Por fim mude a configuração do X-Lite para que acesse o servidor Asterisk pela VPN conforme segue. Abra a tela de configuração da conta de usuário no X-Lite e mude o campo Domain para o IP , que é o endereço do servidor na VPN. Veja o exemplo na figura 42.

73 Figura 42: Configurar o X-Lite para acessar a VPN 73

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Introdução à voz sobre IP e Asterisk

Introdução à voz sobre IP e Asterisk Introdução à voz sobre IP e Asterisk José Alexandre Ferreira jaf@saude.al.gov.br Coordenador Setorial de Gestão da Informática CSGI Secretaria do Estado da Saúde SES/AL (82) 3315.1101 / 1128 / 4122 Sumário

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

REDES HETEROGENEAS E CONVERGENTES

REDES HETEROGENEAS E CONVERGENTES 26/07/12 09:56 REDES HETEROGENEAS E CONVERGENTES das vantagens das redes convergentes valor agregado B) simplicidade C) praticidade D) operacionalização E) manutenção das vantagens do VoIP manutenção de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva CONVERGÊNCIA, VOIP E TRIBUTAÇÃO Por Leonardo Mussi da Silva Evolução do sistema telefônico como tudo começou 1875 Alexander Graham Bell e Thomas Watson, em projeto dedicado a telegrafia, se depararam com

Leia mais

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

tendências Unificada Comunicação Dezembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 05 Introdução Como Implementar Quais as Vantagens

tendências Unificada Comunicação Dezembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 05 Introdução Como Implementar Quais as Vantagens tendências EDIÇÃO 05 Dezembro/2012 Comunicação Unificada Introdução Como Implementar Quais as Vantagens Componentes das Comunicações Unificadas 02 04 05 06 Introdução Nos últimos anos, as tecnologias para

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO

UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO FÓRUM TÉCNICO CONSULTIVO TELEFONIA IP Carlos José Rosa Coletti AI Reitoria Lazaro Geraldo Calestini Rio Claro Tatiana Pinheiro de Brito IA São Paulo Valmir Dotta FCLAr - CSTI Walter Matheos Junior IFT

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA

MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA TELECOMUNICAÇÕES ICA 102-15 CONTROLES DE SEGURANÇA DA INFORMAÇÃO PARA A REDE DE TELEFONIA IP DO COMAER 2013 MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA DEPARTAMENTO

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1 Pedro Fernandes 7839 Nuno Costa 3676 1 Protocolo SIP Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Neste documento pretende-se explicar o funcionamento do protocolo

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução.

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução. Sumário 6127. Redes comunicação de dados. 6127. Redes comunicação de dados A Internet: Permite a interação entre pessoas. 6127. Redes comunicação de dados A Internet: Ensino; Trabalho colaborativo; Manutenção

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

SPIT Spam over Ip Telephony

SPIT Spam over Ip Telephony Centro Federal de Educação Tecnológica do Rio Grande do Norte Unidade de Ensino Descentralizada de Currais Novos Departamento Acadêmico em Gestão Tecnológica SPIT Spam over Ip Telephony (A Nova Praga Virtual)

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP. Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo

IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP. Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo Brasília, 09 de Maio de 2012 Tecnologia Voip VoIP (Voice over Internet

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Revisão de Literatura

Revisão de Literatura Revisão de Literatura VoIP é um conjunto de tecnologias que usa a Internet ou as redes IP privadas para a comunicação de Voz, substituindo ou complementando os sistemas de telefonia convencionais. A telefonia

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR fevereiro/2011 ÍNDICE 1 INTRODUÇÃO... 3 2 QUEM SOMOS?... 4 3 PRODUTOS... 5 3.1 SMS... 6 3.2 VOZ... 8 3.3 INFRAESTRUTURA... 12 3.4 CONSULTORIA... 14 4 SUPORTE... 14

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais