Segurança da Informação

Ξ Deixe um comentário

Vulnerabilidades do SIP

publicado por Abian Laginestra

Vulnerabilidades do SIPComo muitos outros protocolos Internet, o SIP foi projetado voltado para a simplicidade e sem considerar aspectos de segurança. Embora o H.323 tenha sido criado com objetivos mais amplos, ele foi contaminado por problemas de segurança. Algumas vulnerabilidades são inerentes aos protocolos, outras são introduzidas pelos desenvolvedores que transformam padrões em produtos. Seguem alguns exemplos:

  • As mensagens SIP baseadas em texto são fáceis de modificar ou injetar, particularmente sobre casos de broadcast de mídia. Embora o SIP não seja criptografado, ele pode ser protegido pelo uso de IPSec, SSL/TLS, HTTP Digest ou S/MIME. Contudo, mesmo assim, alguns campos do cabeçalho SIP, como “To” e “Via” devem permanecer visíveis, de forma que os SIP requests possam ser roteados corretamente. Dessa forma, hackers podem enviar imitações de requests INITIATE contendo endereços IPs falsos. Um hacker também pode capturar mensagens de setup, durante o estabelecimento de uma conexão SIP, e podem usar imitações de requests BYE para desconectar chamadas em progresso.
  • Pesquisadores também descobriram dezenas de vulnerabilidades de denial-of-service (DoS) no processamento de mensagens INVITE de muitas implementações SIP. A exploração dessas vulnerabilidades pode resultar em condições de denial-of-service, interrupções nos serviços e podem permitir que um hacker ganhe acesso não autorizado ao serviço afetado.

Na medida que redes de telefonia IP sejam interconectadas sobre redes IP públicas, como a Internet, os terminais deverão ter a possibilidade de estabelecer conexões com outros, localizados em diferentes domínios. Para isso, suas mensagens deverão passar por dispositivos de segurança. A maior parte dos firewalls não consegue diferenciar o tráfego SIP recebido e o tráfego indesejado recebido. Por isso, é altamente recomendado que as companhias que estejam adotando o SIP incorporem em suas redes um firewall de classe empresarial para proteger a rede de ataques e tráfego indesejado. Esses firewalls de classe empresarial podem ser elementos de software ou hardware específico. Eles são mais conhecidos atualmente, como Session Border Controllers (SBC).

SBCs baseados em software têm pequena escalabilidade e realizam operações mais restritas. Já aqueles baseados em hardware, são muito rápidos, possuem um amplo espectro de funcionalidades e possuem grande escalabilidade.

Os SBCs são inseridos nos caminhos de sinalização e/ou mídia entre os dispositivos que desejam se comunicar. Em muitos casos, de modo a esconder a topologia da rede e a proteger a rede corporativa do cliente ou a rede do provedor de serviço, o SBC termina uma chamada recebida e inicia uma segunda perna da chamada para o destino. Em termos SIP, isso define um B2BUA. O efeito desse comportamento é que não só o tráfego de sinalização, mas também o tráfego de mídia (voz e vídeo), sejam controlados pelo SBC. Nos casos em que o SBC não possui a capacidade de prover serviços de mídia, eles serão capazes de redirecionar o tráfego de mídia para um elemento diferente da rede, para gravação, geração de música em espera ou outro propósito relacionado a mídia. De modo oposto, sem um SBC, o tráfego de mídia flui diretamente entre os terminais, sem que os elementos de sinalização de chamadas inter-redes tenham controle sobre seus canais de transmissão.

Em outros casos, o SBC simplesmente modifica o stream de sinalização e controle de cada chamada, limitando os tipos de chamadas que podem ser estabelecidos, alterando a escolha de codecs, etc. Os SBCs permitem que os operadores de redes gerenciem as chamadas que são realizadas sobre suas redes, reparem ou alterem protocolos e a sintaxe desses protocolos, para tornar possível a interoperabilidade e evitar problemas que os firewalls e mecanismos de NAT (Network Address Translation) apresentam para as chamadas VoIP.

Dentre as diversas funcionalidades que os SBCs podem implementar, destacam-se:

  • Segurança – Protege a rede e outros dispositivos:
    • Contra ataques maliciosos como DoS e DDoS;
    • Contra tráfego fraudulento via streams de mídia enganadores;
    • Esconde a topologia;
    • Proteção contra pacotes mal formados;
    • Criptografia de sinalização (TLS e IPSec) e mídia (SRTP);
    • Deep Inspection;
    • Abertura e fechamento dinâmico de portas TCP/UDP.
  • Conectividade – Possibilita que diferentes partes da rede se comuniquem através do uso de diversos mecanismos como:
    • NAT Traversal;
    • Normalização SIP via mensagens SIP e manipulação de cabeçalhos;
    • Interfuncionamento IPv4 para IPv6;
    • Conectividade VPN;
    • Transcodificação de sinalização entre SIP, SIP-I, SIP-T, H.323.
    • Traffic Policing;
    • Alocação de recursos;
    • Limitação de velocidade;
    • Call Admission Control (CAC);
    • Configuração dos bits de TOS/DSCP.
    • Qualidade de Serviço (QoS) – A política de QoS de uma rede e a priorização de fluxos é implementada muitas vezes pelo SBC, que realiza funções de:
  • Regulatório – É esperado que o SBC suporte para requerimentos regulatórios como:
    • Priorização de chamadas de emergência;
    • Interceptações definidas pela Lei.
  • Serviços de Mídia – Muitos dos SBCs de nova geração também fornecem DSPs integrados para suportar o oferecimento de controle de mídia na borda e serviços como:
    • Repetição DTMF e interoperabilidade;
    • Transcodificação de mídia;
    • Inserção de tons e anúncios;
    • Interoperabilidade de fax e dados;
    • Suporte a chamadas de voz e vídeo.
    • Assim, a utilização de SBCs é altamente recomendada sempre que a solução corporativa de telecomunicações tiver interfaces com as redes das operadoras concessionárias de serviços, seja para entroncamento SIP com a rede pública de voz (RTPC), ou seja para a interconexão IP com sistemas telefônicos de outras localidades da empresa.
  • Informações Estatísticas e de Bilhetagem – Já que todas as sessões que ultrapassam as fronteiras da rede passam pelo SBC, é natural que ele colete estatísticas e informações baseadas na utilização dessas sessões.

[Crédito da Imagem: Vulnerabilidades SIP – ShutterStock]

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Profissional com 20 anos de experiência nas áreas de tecnologia, compliance e administrativa de empresas, com forte preocupação em segurança da informação e aderência regulatória. Possui larga experiência na área de Ciência da Computação, com ênfase em Sistemas de Informação. MBA em Gestão da Segurança da Informação pelo INFNET, e graduado pela EBAPE - Fundação Getúlio Vargas.

Abian Laginestra

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes