Download - Segurança em Redes de Voz Sobre IP
![Page 1: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/1.jpg)
APRESENTAÇÃO PROJETO DE PESQUISA
Segurança em Redes de Voz sobre IP
Frederico Madeira <[email protected]>
Faculdades Integradas Barros MeloPós Graduação em Segurança de Redes
Rodrigo Assad
![Page 2: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/2.jpg)
Roteiro
✗ Motivação
✗ Objetivos
✗ Ameaças: Modelo em Camadas
✗ Dificuldades
✗ Conclusões
✗ Contribuições
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
![Page 3: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/3.jpg)
✗ Motivação
- Pesquisas apontam o crescente avanço da adoção da tecnologia VoIP em empresas e residências;
- Projetos de software livre incentivam o uso de VoIP
- Pesquisas prevêem grande aumento em ataques a redes VoIP
- Falta de documentação técnica detalhando/descrevendo as ameaças
- Ausência de profissionais qualificados na área
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
![Page 4: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/4.jpg)
✗ Motivação
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
![Page 5: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/5.jpg)
✗ Objetivos
- Caracterização da tecnologia, protocolos e infra-estrutura de suporte.
- Caracterização das ameaças as quais a tecnologia VoIP está sujeita.
- Opções de contra-medida/mitigação das ameaças.
- Boas práticas para implantação de infra-estruturas VoIP
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
![Page 6: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/6.jpg)
✗ Ameaças: Modelo em Camadas
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
![Page 7: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/7.jpg)
✗ Ameaças: Camada 1 – Aplicações e Dados VoIP
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Fuzzing - Flood Invite- SPIT / Vishing- Registration Hijacking- Escuta Telefônica- Desvio de Chamadas- Padrões de Chamada- Captura de DTMF
![Page 8: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/8.jpg)
✗ Ameaças: Camada 1 – Aplicações e Dados VoIP
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Utilização de TCP/TLS- Segmentação com VLAN- Utilização de Autenticação em SIP- Encriptação de Mídia (ZRTP/SRTP)- Soluções Anti-Spam- Diminuição do tempo de registro- Gerenciamento de Identidades (RFC4474)
![Page 9: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/9.jpg)
✗ Ameaças: Camada 2 – Segurança no Sistema Operacional
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Vunerabilidades do S.O.- Buffer Overflow;- Virus/Worms- Erros de configuração- Fragmentação de Pacotes- Exaustão de recursos
![Page 10: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/10.jpg)
✗ Ameaças: Camada 2 – Segurança no Sistema Operacional
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Atualizações Contante(patches)- Processos de hardening- Segmentação com VLAN- Desabilitação de serviços desnecessários;- Utilização de equipamentos de rede capazes de minimizar ataques DoS e ter procedimentos definidos para esse ataque.
![Page 11: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/11.jpg)
✗ Ameaças: Camada 3 – Segurança dos Serviços de Suporte
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Exaustão de DHCP- Envenenamento de DNS- DNS Flood- MITM- Captura de Arquivos TFTP- Sniffing
![Page 12: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/12.jpg)
✗ Ameaças: Camada 3 – Segurança dos Serviços de Suporte
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Segmentação com VLAN- Utilizar Https ao invés de TFTP- Utilização de VPN
![Page 13: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/13.jpg)
✗ Ameaças: Camada 4 – Segurança da Rede
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Ataques de Flood: UDP Flooding, TCP SYN Flood, ICMP, Smurf Flooding.- Modificação de QOS- Sniffing
![Page 14: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/14.jpg)
✗ Ameaças: Camada 4 – Segurança da Rede
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Segmentação com VLAN- Desabilitar envio de Broadcast roteadores de borda- Utilização de TCP/TLS- Utilização de VPN- Fortificação Perímetro de rede- Definição de procedimentos
![Page 15: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/15.jpg)
✗ Ameaças: Camada 5 – Segurança Física
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Desligar / Reiniciar servidores, gateway, roteadores, switches, etc.- Alteração de cabeamento, configuração- Instalação de host malicioso para captura de tráfego ou exaustão de recursos
![Page 16: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/16.jpg)
✗ Ameaças: Camada 5 – Segurança Física
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Utilização de controles de acessos a ambientes;- Monitoração de ambientes
![Page 17: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/17.jpg)
✗ Ameaças: Camada 6 – Políticas e Procedimentos
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Acesso a senhas de voicemail e registro de linhas SIP- Obtenção de privilégios de discagem- Senhas fracas (Acesso Web)
![Page 18: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/18.jpg)
✗ Ameaças: Camada 6 – Políticas e Procedimentos
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Políticas de utilização de senha (tamanho, geração randômica/automática, encriptadas no banco)- Disponibilização do recurso de discagem apenas para quem for necessário
![Page 19: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/19.jpg)
✗ Dificuldades
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
- Tecnologia emergente, sem muitas fontes de literatura sobre segurança aplicada a ela.
- Apenas literatura em Inglês e vendida em livrarias estrangeiras
- A maioria dos fornecedores são internacionais
![Page 20: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/20.jpg)
✗ Conclusões
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
- Tecnologia ainda em fase de amadurecimento no que diz respeito a segurança
- Padrões de mercado ainda estão para ser definidos
- Tecnologia dependente de vários protocolos, arquiteturas e serviços, os quais comprometem sua segurança.
![Page 21: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/21.jpg)
✗ Contribuições
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
- Detalhamento das ameaças a tecnologia, bem como formas de mitigação.
- Oferecer aos administradores de infra-estrutura de voz, informações para mantê-la segura, diminuindo o risco de ameaças
- Melhor entendimento dos riscos para com redes VoIP
- Disseminação da importância de se manter segura uma infra-estrutura VoIP
- Submissão de artigo científico para o SBRC que ocorrerá em 2008
![Page 22: Segurança em Redes de Voz Sobre IP](https://reader033.vdocuments.site/reader033/viewer/2022052323/558e23561a28ab58048b45a2/html5/thumbnails/22.jpg)
Frederico Madeira <[email protected]>
Faculdades Integradas Barros MeloPós Graduação em Segurança da Informação
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP