Upload
frederico-madeira
View
1.984
Download
0
Embed Size (px)
DESCRIPTION
Apresentação de Monografia da Pós Graduação - AESO 2007- Frederico Madeira
Citation preview
APRESENTAÇÃO PROJETO DE PESQUISA
Segurança em Redes de Voz sobre IP
Frederico Madeira <[email protected]>
Faculdades Integradas Barros MeloPós Graduação em Segurança de Redes
Rodrigo Assad
Roteiro
✗ Motivação
✗ Objetivos
✗ Ameaças: Modelo em Camadas
✗ Dificuldades
✗ Conclusões
✗ Contribuições
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
✗ Motivação
- Pesquisas apontam o crescente avanço da adoção da tecnologia VoIP em empresas e residências;
- Projetos de software livre incentivam o uso de VoIP
- Pesquisas prevêem grande aumento em ataques a redes VoIP
- Falta de documentação técnica detalhando/descrevendo as ameaças
- Ausência de profissionais qualificados na área
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
✗ Motivação
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
✗ Objetivos
- Caracterização da tecnologia, protocolos e infra-estrutura de suporte.
- Caracterização das ameaças as quais a tecnologia VoIP está sujeita.
- Opções de contra-medida/mitigação das ameaças.
- Boas práticas para implantação de infra-estruturas VoIP
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
✗ Ameaças: Modelo em Camadas
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
✗ Ameaças: Camada 1 – Aplicações e Dados VoIP
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Fuzzing - Flood Invite- SPIT / Vishing- Registration Hijacking- Escuta Telefônica- Desvio de Chamadas- Padrões de Chamada- Captura de DTMF
✗ Ameaças: Camada 1 – Aplicações e Dados VoIP
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Utilização de TCP/TLS- Segmentação com VLAN- Utilização de Autenticação em SIP- Encriptação de Mídia (ZRTP/SRTP)- Soluções Anti-Spam- Diminuição do tempo de registro- Gerenciamento de Identidades (RFC4474)
✗ Ameaças: Camada 2 – Segurança no Sistema Operacional
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Vunerabilidades do S.O.- Buffer Overflow;- Virus/Worms- Erros de configuração- Fragmentação de Pacotes- Exaustão de recursos
✗ Ameaças: Camada 2 – Segurança no Sistema Operacional
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Atualizações Contante(patches)- Processos de hardening- Segmentação com VLAN- Desabilitação de serviços desnecessários;- Utilização de equipamentos de rede capazes de minimizar ataques DoS e ter procedimentos definidos para esse ataque.
✗ Ameaças: Camada 3 – Segurança dos Serviços de Suporte
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Exaustão de DHCP- Envenenamento de DNS- DNS Flood- MITM- Captura de Arquivos TFTP- Sniffing
✗ Ameaças: Camada 3 – Segurança dos Serviços de Suporte
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Segmentação com VLAN- Utilizar Https ao invés de TFTP- Utilização de VPN
✗ Ameaças: Camada 4 – Segurança da Rede
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Ataques de Flood: UDP Flooding, TCP SYN Flood, ICMP, Smurf Flooding.- Modificação de QOS- Sniffing
✗ Ameaças: Camada 4 – Segurança da Rede
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Segmentação com VLAN- Desabilitar envio de Broadcast roteadores de borda- Utilização de TCP/TLS- Utilização de VPN- Fortificação Perímetro de rede- Definição de procedimentos
✗ Ameaças: Camada 5 – Segurança Física
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Desligar / Reiniciar servidores, gateway, roteadores, switches, etc.- Alteração de cabeamento, configuração- Instalação de host malicioso para captura de tráfego ou exaustão de recursos
✗ Ameaças: Camada 5 – Segurança Física
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Utilização de controles de acessos a ambientes;- Monitoração de ambientes
✗ Ameaças: Camada 6 – Políticas e Procedimentos
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Ameaças
- Acesso a senhas de voicemail e registro de linhas SIP- Obtenção de privilégios de discagem- Senhas fracas (Acesso Web)
✗ Ameaças: Camada 6 – Políticas e Procedimentos
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
Contra-medidas
- Políticas de utilização de senha (tamanho, geração randômica/automática, encriptadas no banco)- Disponibilização do recurso de discagem apenas para quem for necessário
✗ Dificuldades
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
- Tecnologia emergente, sem muitas fontes de literatura sobre segurança aplicada a ela.
- Apenas literatura em Inglês e vendida em livrarias estrangeiras
- A maioria dos fornecedores são internacionais
✗ Conclusões
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
- Tecnologia ainda em fase de amadurecimento no que diz respeito a segurança
- Padrões de mercado ainda estão para ser definidos
- Tecnologia dependente de vários protocolos, arquiteturas e serviços, os quais comprometem sua segurança.
✗ Contribuições
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP
- Detalhamento das ameaças a tecnologia, bem como formas de mitigação.
- Oferecer aos administradores de infra-estrutura de voz, informações para mantê-la segura, diminuindo o risco de ameaças
- Melhor entendimento dos riscos para com redes VoIP
- Disseminação da importância de se manter segura uma infra-estrutura VoIP
- Submissão de artigo científico para o SBRC que ocorrerá em 2008
Frederico Madeira <[email protected]>
Faculdades Integradas Barros MeloPós Graduação em Segurança da Informação
APRESENTAÇÃO PROJETO DE PESQUISASegurança em Redes de Voz sobre IP