SlideShare une entreprise Scribd logo
1  sur  61
Segurança em Voz sobre IP Conceitos e Fundamentos CBC-1 São Paulo, 29 e 30 de Outubro de 2007 21/05/2007 Ruy Flávio de Oliveira   Gerente de Produtos – Segurança da Informação
Objetivos ,[object Object],[object Object],[object Object],Qualidade Segurança Serviço de Voz
Roteiro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Roteiro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Razões da preocupação com VoIP FUNCIONALIDADE SEGURANÇA QUALIDADE X X Redução de custos Integração Novos serviços Novas oportunidades Qualidade de voz deve ser pelo menos similar à comunicação PSTN Mas … e a segurança? Segurança para quê?
Notícias sobre Incidentes e Ameaças
Razões da preocupação com VoIP Diversidade dos ataques aumenta a cada ano.
Vulnerabilidades  Fonte: CERT.org
Incidentes de Segurança  Fonte: CERT.br
Exemplos de ataques e Vulnerabilidades
Razões da preocupação com VoIP ,[object Object],[object Object],[object Object],Depende !!! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Requisitos de Segurança Disponibilidade Integridade Confidencialidade O que é mais seguro? Um telefone convencional ou um telefone VoIP? Os cuidados com segurança em VoIP devem ser os mesmos que os com telefones convencionais?
Fraude Telefônica Não é Assunto Novo ,[object Object],[object Object],[object Object],[object Object],Fonte: capncrunch.com
Segurança comparada: PSTN vs. VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança comparada: PSTN vs. VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança comparada: PSTN vs. VoIP Viabilidade de ataques em VoIP é maior do que em PSTN Custo de ataques em PSTN é maior do que em VoIP Tendência de proliferação de ataques em VoIP Crime organizado AINDA não vê VoIP como alvo, pois AINDA é pouco usado
Segurança comparada: PSTN vs. VoIP ,[object Object],Fonte: ACM Queue, Set. 2004
Possíveis Cenários de Ataque em VoIP Cenário 1 Crime organizado atacando sistemas VoIP Cenário 2 Multinacionais ou negócios globalizados com novas ameaças   ,[object Object],[object Object],Cenário 3 Usuários comuns vítima de chantagem devido ao VoIP ,[object Object],[object Object],[object Object],Qualquer um pode ser vítima de ataques via VoIP, seja pessoa física ou jurídica. ,[object Object],[object Object],[object Object],[object Object]
Segurança  comparada : VoIP vs. Redes  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança  comparada : VoIP vs. Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança  comparada : VoIP vs. Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Qualidade Segurança
Razões da preocupação com VoIP ,[object Object],[object Object],[object Object]
Roteiro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
O que é segurança?  Ausência de Riscos Inaceitáveis
Requisitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças a segurança das redes VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças à Confidencialidade ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cenário 1 – Escuta Telefônica ,[object Object],[object Object],[object Object],[object Object]
Cenário 1 – Escuta Telefônica ,[object Object],[object Object],[object Object],Gateway Atacante Sinalização Servidor de Sinalização (SIP Proxy, H.323 Gatekeeper) Gateway Telefone IP Servidor de Sinalização (SIP Proxy, H.323 Gatekeeper) Telefone IP Media Media Sinalização Site A Site B Rede IP Telefone comum
Ameaças à Confidencialidade ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cenário 2 – Acesso não-autorizado ,[object Object],[object Object],[object Object],Phone banking Voice Mail
Cenário 3 – Espionagem Industrial ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças à Confidencialidade ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças à Integridade ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CallerID Spoofing ,[object Object],[object Object],INVITE sip:bob@biloxi.com SIP/2.0 Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bK776asdhds Max-Forwards: 70 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag=1928301774 Call-ID: a84b4c76e66710@pc33.atlanta.com CSeq: 314159 INVITE Contact: <sip:alice@pc33.atlanta.com> Content-Type: application/sdp Content-Length: 142
Ameaças à Integridade ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças à Integridade ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Personificação de Proxy Fonte: [SANS_VoIP]
Ameaças à Integridade ,[object Object],[object Object],[object Object],[object Object]
Redirecionamento de Chamada
Cenário 4 – Ligações Gratuitas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cenário 5 – Inserção de Dados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças à Integridade ,[object Object],[object Object],[object Object],[object Object]
Ameaças à Disponibilidade ,[object Object],[object Object],[object Object],[object Object]
DoS com Inundação de INVITE ,[object Object],[object Object],Invite Invites Alice Atacante Bob
DoS com Cancelamento de Chamada ,[object Object],[object Object],[object Object],Atacante Invite Cancel Alice Bob
DoS com Encerramento de Chamada ,[object Object],[object Object],[object Object],Atacante Invite Goodbye Alice Bob
Ameaças à Disponibilidade ,[object Object],[object Object],[object Object],[object Object]
DoS com Inundação de Pacote RTP Alice Atacante Conversa RTP Bob RTP
Ameaças à Disponibilidade ,[object Object],[object Object],[object Object]
Segurança em VoIP - Disponibilidade ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças à Disponibilidade ,[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades em Dispositivos VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sumário dos Principais Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sumário dos Principais Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sumário dos Principais Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A seguir, cenas dos próximos capítulos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dúvidas? VoIP H.323 Vishing fading IPSec SIP DNS ARP WPA WEP QoS Jitter UDP PSTN SRTP RTP
Obrigado! Ruy Flávio de Oliveira [email_address] telefone: (19) 3705-4125
Referências ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Referências ,[object Object],[object Object],[object Object]

Contenu connexe

En vedette

En vedette (17)

T2 7 Chappell Network Forensics
T2 7 Chappell Network ForensicsT2 7 Chappell Network Forensics
T2 7 Chappell Network Forensics
 
2016 GMekong Forum - S11 - Profiling the Nam Ou
2016 GMekong Forum - S11 - Profiling the Nam Ou2016 GMekong Forum - S11 - Profiling the Nam Ou
2016 GMekong Forum - S11 - Profiling the Nam Ou
 
Creencias prosa
Creencias prosaCreencias prosa
Creencias prosa
 
NBC today show
NBC today showNBC today show
NBC today show
 
bahçelievler bosch kombi servisi_0212 472 72 23 _0541 872 72 23
bahçelievler bosch kombi servisi_0212 472 72 23 _0541 872 72 23bahçelievler bosch kombi servisi_0212 472 72 23 _0541 872 72 23
bahçelievler bosch kombi servisi_0212 472 72 23 _0541 872 72 23
 
Convergencia tecnologica
Convergencia tecnologicaConvergencia tecnologica
Convergencia tecnologica
 
Tipos de competencias
Tipos de competenciasTipos de competencias
Tipos de competencias
 
Konfa Sejm 2010 03 05 Haase
Konfa Sejm 2010 03 05 HaaseKonfa Sejm 2010 03 05 Haase
Konfa Sejm 2010 03 05 Haase
 
Cyberport ciiia office
Cyberport ciiia officeCyberport ciiia office
Cyberport ciiia office
 
Slide 3
Slide 3Slide 3
Slide 3
 
The Future of Digital Marketing
The Future of Digital MarketingThe Future of Digital Marketing
The Future of Digital Marketing
 
Backdoors
BackdoorsBackdoors
Backdoors
 
TSelcuk
TSelcukTSelcuk
TSelcuk
 
Texto modulo IV
Texto modulo IVTexto modulo IV
Texto modulo IV
 
Jack Gao Xiang Employment Letter--Dennis Karpiak
Jack Gao Xiang Employment Letter--Dennis KarpiakJack Gao Xiang Employment Letter--Dennis Karpiak
Jack Gao Xiang Employment Letter--Dennis Karpiak
 
ADJECTIVES
ADJECTIVESADJECTIVES
ADJECTIVES
 
Meet The PS Counselling Team
Meet The PS Counselling TeamMeet The PS Counselling Team
Meet The PS Counselling Team
 

Similaire à Ruy C Pq D Cbc 1 2007 10 29

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosEmerson Carlos
 
VoIP com Software Livre
VoIP com Software LivreVoIP com Software Livre
VoIP com Software LivreBruno Nardini
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Trabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipTrabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipRafael Pimenta
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...
IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...
IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...Sidney Nóbrega
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWallJorge Quintao
 
UNIFESP - Multimídia - Skype
UNIFESP - Multimídia - SkypeUNIFESP - Multimídia - Skype
UNIFESP - Multimídia - SkypePaulo Neves
 
Apresentação innovaphone
Apresentação innovaphoneApresentação innovaphone
Apresentação innovaphonePaulo Leonardo
 
Voz sobre ip uma abordagem funcional
Voz sobre ip   uma abordagem funcionalVoz sobre ip   uma abordagem funcional
Voz sobre ip uma abordagem funcionalMarcelo Dieder
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurançadanilopv
 
Voip
VoipVoip
Voipbpc
 

Similaire à Ruy C Pq D Cbc 1 2007 10 29 (20)

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Vo ip
Vo ipVo ip
Vo ip
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
 
VoIP com Software Livre
VoIP com Software LivreVoIP com Software Livre
VoIP com Software Livre
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Trabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipTrabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ip
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Asterisk casosdesucesso
Asterisk casosdesucessoAsterisk casosdesucesso
Asterisk casosdesucesso
 
IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...
IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...
IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e M...
 
Escutas em chamadas voip
Escutas em chamadas voipEscutas em chamadas voip
Escutas em chamadas voip
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWall
 
Telefonia IP
Telefonia IP Telefonia IP
Telefonia IP
 
UNIFESP - Multimídia - Skype
UNIFESP - Multimídia - SkypeUNIFESP - Multimídia - Skype
UNIFESP - Multimídia - Skype
 
Apresentação innovaphone
Apresentação innovaphoneApresentação innovaphone
Apresentação innovaphone
 
Voz sobre ip uma abordagem funcional
Voz sobre ip   uma abordagem funcionalVoz sobre ip   uma abordagem funcional
Voz sobre ip uma abordagem funcional
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurança
 
Voip
VoipVoip
Voip
 

Plus de Humberto Bruno Pontes Silva (20)

Confraria samba choro
Confraria samba choroConfraria samba choro
Confraria samba choro
 
Accountability Corbit Overview 06262007
Accountability Corbit Overview 06262007Accountability Corbit Overview 06262007
Accountability Corbit Overview 06262007
 
Aula08 Sc
Aula08 ScAula08 Sc
Aula08 Sc
 
Palestra Daniel Dias1
Palestra Daniel Dias1Palestra Daniel Dias1
Palestra Daniel Dias1
 
Portuguese Scrum
Portuguese ScrumPortuguese Scrum
Portuguese Scrum
 
RegulaçãO3
RegulaçãO3RegulaçãO3
RegulaçãO3
 
Certificados Digitais
Certificados DigitaisCertificados Digitais
Certificados Digitais
 
Apresentacao Aula04 So
Apresentacao Aula04 SoApresentacao Aula04 So
Apresentacao Aula04 So
 
Apresentacao Aula03 So
Apresentacao Aula03 SoApresentacao Aula03 So
Apresentacao Aula03 So
 
Ch06
Ch06Ch06
Ch06
 
2contecsi B
2contecsi B2contecsi B
2contecsi B
 
Apresentacao Aula02 So
Apresentacao Aula02 SoApresentacao Aula02 So
Apresentacao Aula02 So
 
Spin72
Spin72Spin72
Spin72
 
Spin72
Spin72Spin72
Spin72
 
Licitacoes
LicitacoesLicitacoes
Licitacoes
 
10 P R O C E S S O N O T C U
10  P R O C E S S O  N O  T C U10  P R O C E S S O  N O  T C U
10 P R O C E S S O N O T C U
 
Secex Sc Conhecendo O Tcu
Secex Sc    Conhecendo O TcuSecex Sc    Conhecendo O Tcu
Secex Sc Conhecendo O Tcu
 
Ch10
Ch10Ch10
Ch10
 
Ch03
Ch03Ch03
Ch03
 
Ch04
Ch04Ch04
Ch04
 

Ruy C Pq D Cbc 1 2007 10 29

  • 1. Segurança em Voz sobre IP Conceitos e Fundamentos CBC-1 São Paulo, 29 e 30 de Outubro de 2007 21/05/2007 Ruy Flávio de Oliveira Gerente de Produtos – Segurança da Informação
  • 2.
  • 3.
  • 4.
  • 5. Razões da preocupação com VoIP FUNCIONALIDADE SEGURANÇA QUALIDADE X X Redução de custos Integração Novos serviços Novas oportunidades Qualidade de voz deve ser pelo menos similar à comunicação PSTN Mas … e a segurança? Segurança para quê?
  • 7. Razões da preocupação com VoIP Diversidade dos ataques aumenta a cada ano.
  • 9. Incidentes de Segurança Fonte: CERT.br
  • 10. Exemplos de ataques e Vulnerabilidades
  • 11.
  • 12. Requisitos de Segurança Disponibilidade Integridade Confidencialidade O que é mais seguro? Um telefone convencional ou um telefone VoIP? Os cuidados com segurança em VoIP devem ser os mesmos que os com telefones convencionais?
  • 13.
  • 14.
  • 15.
  • 16. Segurança comparada: PSTN vs. VoIP Viabilidade de ataques em VoIP é maior do que em PSTN Custo de ataques em PSTN é maior do que em VoIP Tendência de proliferação de ataques em VoIP Crime organizado AINDA não vê VoIP como alvo, pois AINDA é pouco usado
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. O que é segurança? Ausência de Riscos Inaceitáveis
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Personificação de Proxy Fonte: [SANS_VoIP]
  • 39.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. DoS com Inundação de Pacote RTP Alice Atacante Conversa RTP Bob RTP
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58. Dúvidas? VoIP H.323 Vishing fading IPSec SIP DNS ARP WPA WEP QoS Jitter UDP PSTN SRTP RTP
  • 59. Obrigado! Ruy Flávio de Oliveira [email_address] telefone: (19) 3705-4125
  • 60.
  • 61.