Professional Documents
Culture Documents
o
I
n
t
e
g
r
i
d
a
d
e
d
o
s
d
a
d
o
s
C
o
n
f
i
d
e
n
c
i
a
l
i
d
a
d
e
Descrio
HTTP 1.0 Basic Authentication PSK - -
Desaconselhado pelo
SIPv2 - insegurana na
transmisso da senha.
HTTP 1.1 Digest Authentication PSK
Hash da senha baseado
em no mtodo MD5.
Pretty Good Privacy (PGP) PKI
Desaconselhado pelo
SIPv2.
Secure MIME (S/MIME) PKI
Para encriptao a chave
pblica do UA deve ser
conhecida.
SIPS URI (TLS) PKI
Aplicaes SIP e proxy
devem usar TLS.
IP Security (IPsec) PKI
Integrao com a
aplicao SIP no
requerida, mas proxies
devem ser confiveis.
Figura 57 - Principais mecanismos de segurana para o SIP
4.2 HTTP Digest Authentication
O HTTP Digest Authentication corrige as deficincias do HTTP Basic
Authentication, transmitindo um hash MD5 ou SHA-1 da senha secreta e de uma
string aleatria, no lugar onde iria apenas a senha vulnervel. Apesar de este
mtodo garantir a identidade do usurio sem a necessidade da transmisso da
senha pura, o procedimento ainda pode ser vulnervel a ataques de dicionrio,
baseados em valores hash interceptados, sendo facilitado se as senhas utilizadas
forem fracas. Outra grande desvantagem, e a falta de um mecanismo para prover a
confidencialidade, e alem disso, esta tcnica no garante a integridade das
mensagens SIP. As figuras 58 e 59 mostram como uma requisio SIP INVITE
85
originada do usurio Alice autenticada pelo proxy usando o HTTP Digest
Authentication.
SIP/2.0 407 Proxy Authentication Required
Via: SIP/2.0/UDP 160.85.170.139:5060;branch=z9hG4bK4129d28b8904
To: Bob <sip:bob@zhwin.ch>;tag=3b6c2a3f
From: Alice <sip:alice@zhwin.ch>;tag=daa21162
Call-ID: 392c3f2b568e92a8eb37d448886edd1a@160.85.170.139
CSeq: 1 INVITE
Proxy-Authenticate: Digest algorithm=MD5,
nonce="1058800787",
realm="zhwin.ch"
Content-Length: 0
Figura 58 - Confirmao do INVITE pelo proxy
O primeiro proxy recebe o SIP INVITE de Alice e imediatamente
responde com uma confirmao, mostrada na figura 58. A confirmao contm um
nonce aleatrio e define o algoritimo hash a ser utilizado, (geralmente MD5 ou SHA-
1), bem como o domnio o qual o usurio deve fornecer a autenticao. Assim que
recebe a confirmao, Alice reenvia o INVITE original, porm insere no cabealho
da resposta a confirmao, como mostrado na figura 59.
INVITE sip:bob@zhwin.ch SIP/2.0
Via: SIP/2.0/UDP 160.85.170.139:5060;branch=z9hG4bK4129d28b8904
To: Bob <sip:bob@zhwin.ch>
From: Alice <sip:alice@zhwin.ch>;tag=daa21162
Call-ID: 392c3f2b568e92a8eb37d448886edd1a@160.85.170.139
CSeq: 2 INVITE
Proxy-Authorization: Digest algorithm=MD5,
nonce="1058800787",
realm="zhwin.ch",
response="142311a910a4d57ba49afdbe5646768c",
uri="sip:bob@zhwin.ch",
username="alice"
Max-Forwards: 70
Contact: <sip:alice@dskt6816.zhwin.ch:5060>
Content-Type: application/sdp
Content-Length: 239
Figura 59 - INVITE original com a confirmao
O valor da resposta consiste na compilao MD5 do nome do usurio,
da senha secreta, do valor contido no nonce, do mtodo SIP e do URI requisitado.
Assim a senha clara no transmitida, mas deve ser conhecida pelo servidor proxy
afim de poder verificar a autenticao.
86
4.3 Pretty Good Privacy (PGP)
O PGP pode ser potencialmente usado para autenticar e
opcionalmente, encriptar MIME payloads, contidos nas mensagens SIP. Porm a
verso 2 do SIP desaprova o uso do PGP em favor do S/MIME.
4.4 Secure MIME (S/MIME)
Mensagens SIP carregam estruturas MIME, e padres MIME incluem
mecanismos para segurana de seu contedo, assegurando tanto a integridade
quanto a confidencialidade. O objetivo do S/MIME a interoperabilidade de
mensagens seguras, obtida pela criptografia e assinatura digital. A segurana
fornecida apenas no cliente S/MIME, os servidores no precisam ser modificados. O
S/MIME o resultado da integrao de trs padres j estabelecidos:
MIME - Multi-purpose Internet Mail Extension, especificado na RFC 1521;
Criptographic Message Syntax Standard (PKCS#7);
Certification Request Syntax Standard (PKCS#10).
O S/MIME aceita os tipos de contedo PKCS#7 listados na Figura 60.
Nota: Todas as funes de criptografia exigem que o cliente/servidor tenham, pelo
menos, um certificado vlido.
Tipo de Contedo Descrio
Dados Contedo trabalhado com algum tipo de segurana
Dados Assinados
Uma mensagem MIME assinada digitalmente, um
certificado ou uma informao de revogao (CRL)
Dados Assinados e
Envelopados
Mensagem MIME assinada e criptografada. Requer
acesso a chave pblica da entidade de origem
Dados Envelopados
Mensagem MIME criptografada. Requer acesso a
chave pblica da entidade de origem
Figura 60 - Tipos de Contedo S/MIME
O S/MIME aceita os seguintes algoritmos de criptografia, modos e
tamanhos de chave:
Triple DES, modo CBC com chave de 168 bits;
RC2, modo CBC com chave de 128 bits;
87
DES, modo CBC com chave de 56 bits;
RC2, modo CBC com chave de 64 bits;
RC2, modo CBC com chave de 40 bits.
O S/MIME tambm compatvel com os seguintes algoritmos de hash:
MD5
SHA-1
Os retardos introduzidos pelos processos de segurana no so
significativos. Uma mensagem assinada requer apenas que a entidade de origem
tenha um certificado vlido. A entidade de destino recebe o certificado da origem
como parte da mensagem e, se implementar o S/MIME, utiliza a chave pblica para
reconhecer a assinatura. O certificado armazenado no receptor para possibilitar a
privacidade (criptografia) das prximas mensagens. O processo de privacidade e
integridade de mensagens obedece aos seguintes passos na entidade de origem:
1. Calcular uma amostra (hash) do contedo da mensagem
2. Criptografar o hash com a sua chave privada para criar uma
assinatura digital
3. Criptografar o contedo da mensagem e a assinatura digital com uma
chave simtrica randmica
4. Criptografar a chave simtrica com a chave pblica da entidade de
destino
5. Remeter o resultado dos passos 3 e 4 usando um meio de transporte
A entidade receptora deve executar os seguintes procedimentos:
1. Receber a mensagem utilizando um meio de transporte tradicional.
2. Decriptar, com a chave simtrica, o contedo da mensagem e a
assinatura digital
3. Decriptar o hash recebido usando a chave pblica do remetente
4. Validar a assinatura digital calculando o hash da mensagem e
comparando com recebido
88
5. Validar o certificado do remetente
Se a entidade de origem utilizou um certificado incorreto, a mensagem
no pode ser recuperada pelo destino.
4.5 SIPS URI (TLS)
O TLS (Transport Layer Security), definido pela RFC 2246, prove uma
camada de transporte seguro sobre TCP. O uso de URI SIP sobre a forma de
sips:bob.biloxy.com em uma mensagem de INVITE, requer o uso de TLS em todo o
caminho ate o destino. Desde que cada hop possa adicionar informaes de rota ao
cabealho da mensagem SIP, a proteo TLS deve ser realizada hop-by-hop (em
cada salto) do caminho. O uso do TLS requer o TCP como o protocolo de transporte
(TCP/SIP) e necessita de uma infra-estrutura de chave pblica. A figura 61 ilustra a
negociao com um servidor TLS.
Figura 61 - Negociao com servidor TLS
89
4.6 IP Security (IPsec)
O IPsec um mecanismo de propsito geral que pode ser usado para
proteger mensagens SIP na camada de rede. Devido exigncia de que cada
servidor proxy deve ter acesso de leitura e escrita ao cabealho SIP, IPsec ESP
(Encapsulating Security Payload) ou AH (Authentication Header) no modo de
transporte, deve ser aplicado hop-by-hop (em cada salto). O protocolo Internet Key
Exchange (IKE), suporta tanto autenticaes baseadas em Pre-Shared Key (PSK)
quanto Public Key (PKI). Pelo fato dos endereos IPs dos SIP UAs serem
principalmente dinmicos, e levando-se em conta de que o modo principal IKE
neste caso no trabalha com chaves Pre-Shared e o modo agressivo IKE possui
problemas de segurana que possibilitam a ataques como: man-in-the-middle e off-
line dictionary sobre PSK, a autenticao baseada em chave pblica deve ser o
mtodo utilizado, isto significa que o estabelecimento da confiana global no
certificado X.509 torna-se problemtico.
4.7 Segurana sobre protocolos de transporte em tempo real
O Fluxo de pacotes multimdia transportado utilizando o protocolo de
transporte em tempo real RTP (Real Time Transport Protocol) baseado em UDP.
Para que possa haver alguma avaliao em relao qualidade do fluxo de pacote
recebido, periodicamente enviado de volta um relatrio usando o RTCP (Real-
Time Control Protocol). Sendo a conexo de udio e o vdeo em tempo real muito
sensvel a atrasos e variaes deste atraso (jitter), qualquer algoritmo de
encriptao e autenticao no devem influenciar significativamente estes
parmetros. Devido a tais restries, o pr-requisito fundado para transmisses em
tempo real que esta seja sobre UDP. Apenas dois mecanismos de segurana,
listados na figura 62, esto atualmente disponveis.
90
Mtodos de autenticao:
PSK Pre-shared keys
(chaves pre-definidas)
PKI Public key infraestructure
(infra-estrutura de chave pblica)
A
u
t
e
n
t
i
c
a
o
I
n
t
e
g
r
i
d
a
d
e
d
o
s
d
a
d
o
s
C
o
n
f
i
d
e
n
c
i
a
l
i
d
a
d
e
Descrio
Secure RTP (SRTP) PSK
As chaves de
usurios devem ser
distribudas por
outros meios.
IP Security (IPsec) PKI
Integrao com o SIP
no requerida, mas
o peer deve ser
confivel.
Figura 62 - Soluo para segurana Real-Time Media Streams
4.7.1 Secure RTP (SRTP)
O SRTP (Secure Real-time Transport Protocol), uma extenso do
RTP, e disponibiliza confidencialidade, autenticao da mensagem e proteo
contra replay de trfego RTP e RTCP. O uso da criptografia AES cipher, sendo
executada em modo de cifra de fluxo (stream cipher mode), garante uma forte
segurana e no incrementa o tamanho do pacote encriptado. A tag de
autenticao, adiciona 10 bytes para cada pacote RTP/RTCP, mas pode ser
reduzido para 4 bytes, se a banda utilizada para comunicao for estreita.
4.7.2 IP Security (IPsec)
Como uma alternativa, os real-time payloads, podem ser protegidos na
camada de rede pelo IPsec, usando a mesma associao de segurana j
negociada para proteger as mensagens SIP entre os UAs. Uma grande
desvantagem desta tcnica o grande overhead introduzido pela encapsulao
ESP, podendo chegar a 37bytes por pacote IPsec para a encriptao 3DES,
aumentando para 53 bytes se a encriptao for a AES.
91
5 CONCLUSES
Este captulo trata das concluses obtidas a partir da pesquisa
realizada, e finalmente oferece propostas e sugestes de trabalhos futuros que
transpareceram-se no decorrer do desenvolvimento deste documento.
5.1 Consideraes Finais
A pesquisa realizada demonstrou a importncia do protocolo SIP no
cenrio atual das comunicaes mundiais, em especial a sua utilizao no servio
de VoIP, bem como os desafios a serem superados no que diz respeito a segurana
em sistemas que fazem uso do protocolo SIP. Neste trabalho faz-se uma
abordagem das vulnerabilidades existentes em implementaes do SIP,
vulnerabilidades estas, que coloca em risco os sistemas de comunicao baseados
neste protocolo.
Foi demonstrado o funcionamento do SIP, enfatizando o fluxo de
mensagens da sua sinalizao, detalhando com exemplos, seus vrios mtodos de
requisies e respectivas respostas. Alem disso, demonstrou-se a arquitetura SIP, e
o papel desempenhado por cada componente dentro desta arquitetura.
Abordou-se, tambm, algumas diferenas entre o SIP e o H.323, um
outro protocolo utilizado para sinalizao, que aos poucos cede espao para o
Session Initiation Protocol.
O Capitulo 3 detalha as vulnerabilidades do SIP, falhas que
comprometem a continuidade do negcio, afetando os pilares da segurana. Neste
captulo exemplificado alguns dos possveis ataques a componentes da
arquitetura, e seus resultados.
Por fim, so mencionados alguns mtodos utilizados para promover a
segurana no protocolo SIP.
Estima-se um grande investimento e crescimento na convergncia
92
para a tecnologia de VoIP, devido as suas grandes vantagens, a principal no que
diz respeito a economia. Porm mais do que a significativa reduo dos custos
interessante discutir a questo da segurana da informao, e assim confirmar a
grande tendncia: a maturidade da Voz sobre IP.
Em geral a opo pelo servio de VoIP, so focadas em fatores
ligados a economia e eficincia, como disponibilidade, latncia e QoS,
negligenciando a proteo do sistema.
No centro desta convergncia encontra se o protocolo SIP,
responsvel por gerir as sesses multimdias, como a de VoIP.O SIP, um protocolo
emergente, de arquitetura simples, aberta, e que aos poucos torna-se maduro o
suficiente para atrair as atenes e afirmar-se como o protocolo padro das
comunicaes mundiais. Porem, por basear-se em redes IP, o SIP herda destas
suas j exploradas vulnerabilidades e tambm, expem novas especficas de sua
arquitetura. A divulgao, documentao e estudo destas vulnerabilidades torna-se
importante para evoluo dos mtodos de segurana aplicados a esta nova
tendncia das comunicaes.
Enfim, toda nova aplicao exige uma fase cuidadosa de anlise de
riscos, qualquer tecnologia adicionada, traz novas vulnerabilidades alm dos
benefcios. essencial tornar a segurana um dos pr-requisitos para as adoo
de qualquer tecnologia, e no fazer da segurana, um empecilho para evoluo de
tais avanos.
5.2 Propostas para Trabalhos Futuros
Implementao e teste de uma tecnologia ou metodologia para garantir a
segurana ou reduzir os riscos de ataques a sistemas que utilizam
sinalizaes do protocolo SIP.
Criao de um documento de implementao de um PBX IP baseado no
software livre ASTERISK.
93
Implementao de segurana em PBX IP ASTERISK.
Continuidade do documento produzido, demonstrando novas vulnerabilidades
ataques a arquitetura SIP.
94
6 REFRNCIAS BIBLIOGRFICAS
CAMARILLO, Gonzalo. SIP Demytified. Finlndia: McGraw-Hill Inc, 2001. 320 p.
CHECK POINT SOFTWARE AND TECHNOLOGIES. Security IP Telephony For The
Enterprise, 2004, 17 p.
CIO REVISTA. Disque VoIP para Vulnerabilidades, 2004. Disponvel em:
http://ciomagazine.uol.com.br/revista/2006/01/30/idgnoticia.2006-01-
30.1195711369/IDGNoticia_view. Acesso em: 23 abr. 2006.
COLCHER, Sergio. et al. VOIP: Voz Sobre IP. 1.ed. Rio de Janeiro: Campus, 2005.
300p.
COOLIER, Mark. Basic Vulnerabilities Issues for SIP Security. San Antonio, Texas,
Secure Logix Corporation, 2005. 9 p. Apostila.
DAGIUKLAS, Tasos. et al. Low Cost Tools for Secure and Highly Available VoIP
Communication Services. SNOCER (2005) 74p.
DAVID, Joo P.; PEREIRA, Silva G. Voz Sobre IP. Lisboa, Universidade de Lisboa,
2005, 136p.
DHAMANKAR, Rohit. Intrusion Prevention: The Future of VoIP Security. Tipping
Point Technologies (2004), 12p.
HERSENT, Oliver; GURLE, David; PETIT, Jean-Pierre. Telefonia IP:
Comunicao,multimdia baseada em pacotes. So Paulo: Makron Books, 2001. 451
p.
HOCHMUTH, Phil. SIP weakness could expose VoIP gear to attacks, 2003,
Disponvel em: http://www.networkworld.com/news/2003/0224sip.html?page=1.
Acesso em: 31 jul. 2006.
JOHNSTON, Alan B. SIP: Understanding the Session Initiation Protocol. 2.ed. s.l.:
Artech House, 2003, 283p.
LAZARINI, Otvio. (2006) SIP Ganhando Fora. In ALICE RAMOS.COM, 2006,
Disponvel em: http://www.aliceramos.com/view.asp?materia=995. Acesso em: 23
abr. 2006.
STEVENS, David. Ataque hacker de telefonia cresce na Austrlia, 2005, Disponvel
em:
http://worldtelecom.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=EC5A
D31B-1038-4FAC-A356-260F4844F2A3&ChannelID=4. Acesso em:31 jul. 2006.
TAKAKEN, Ari. Ameaas, Vulnerabilidades e Ataques na Voice over IP. In: IP VOICE
MEETING, 2006, Lisboa. : IP VOICE MEETING 2006: Disponvel em:
http://www.ipvoice2006.com/. Acesso em: 15 abr. 2006.
95
YOSHIOKA, Sergio. Aspectos de Segurana para Telefonia IP utilizando o Protocolo
SIP. Campinas: UNICAMP, 2003, 75p.