Seção: Tutoriais VoIP

 

Segurança VoIP: Ameaças

 

Os ataques ao VoIP podem ser divididos em três categorias segundo o tipo principal de impacto: de disponibilidade, de integridade e de confidencialidade e privacidade. 

 

Os ataques à disponibilidade podem causar perda de receita, de produtividade e incremento dos custos (normalmente decorrentes de manutenções não previstas) pela indisponibilidade ou degradação do serviço. Dentro dessa categoria incluem-se ataques como o DoS e DDoS.

 

Os ataques à integridade tentam comprometer os serviços VoIP através de troca de identidade e outras atividades fraudulentas. Ataques deste tipo podem ter impacto financeiro, prejudicar a reputação, deixar vazar informação sensitiva e causar perda de produtividade. Dentro dessa categoria podemos incluir MITM, Call Hijack, Spoofing, Call Fraud, Phishing e Malware.

 

Exemplos de ataque à privacidade e confidencialidade consistem na escuta (eavesdropping), que tem o impacto de expor informações confidenciais de determinado negócio, operação ou pessoa física, podendo evoluir para um ataque à integridade; assim como o SPIT onde mensagens não autorizadas são recebidas, violando a privacidade dos usuários do serviço.

 

A lista de ataques possíveis é muito vasta. Abaixo são sumarizados alguns destes ataques, apenas para que o leitor tenha uma visão do tipo de abuso que pode ser implementado:

  • SIP Bombing: é um ataque tipo DoS no qual uma grande quantidade de mensagens VoIP modificadas são "bombardeadas" contra algum dos componente da rede SIP.  Nesse caso o sistema fica ocupado tratando essas mensagens e o serviço fica indisponível ou com a qualidade degradada;
  • SIP-Cancel/Bye DoS: outro ataque tipo DoS, no qual o atacante simula uma mensagem de desconexão do tipo CANCEL ou BYE (dependendo do estado da chamada) evitando que o originador possa iniciar conversações ou derrubando sessões em andamento;
  • Manipulação dos registros: é um ataque tipo Spoofing que pode evoluir para Call Fraud e MITM, onde um user agent se faz passar por outro, podendo receber suas chamadas ou fazer chamadas no seu nome;
  • Falsificação de 3xx Response Codes: é um ataque tipo Spoofing que pode evoluir para Call Hijack ou MITM, onde uma mensagem de redirecionamento do tipo 3xx é forjada de forma que o originador transmita a sua comunicação através de um componente de rede comprometido;
  • Escuta do RTP: RTP utiliza CODEC’s padrão para codificar a voz. Se o invasor consegue capturar o tráfego RTP de um canal de voz (hoje facilitado pelo uso das redes wireless), é muito fácil remontar e ter acesso à conversa sendo conduzida;
  • Manipulações do SSRC no RTP: ataque do tipo Spoofing que pode evoluir para um DoS, Call Hijack ou Call Fraud, a reescrita do SSRC pode ser utilizada para interromper chamadas ou remover um usuário da chamada, tomando o seu lugar, ou para enviar conteúdo falso;
  • Manipulação do CODEC no RTP: ataque do tipo DoS, no qual o atacante pode degradar a qualidade da conversa mudando sistematicamente o CODEC sendo usado, por exemplo, para um CODEC de mais alto consumo de banda;
  • Inserções RTCP: ataque do tipo DoS, através do qual o atacante pode interromper conversações em andamento falsificando mensagens do protocolo de controle do RTP, por exemplo mensagens do tipo BYE.