Mudanças entre as edições de "A definir tema sobre VoIP"

De MediaWiki do Campus São José
Ir para: navegação, pesquisa
 
(Uma revisão intermediária pelo mesmo usuário não está sendo mostrada)
Linha 55: Linha 55:
 
;Resumo Expandido:
 
;Resumo Expandido:
 
*[[Media:Resumo_Expandido_ALISON DA CRUZ.pdf |ResumoExpandido.pdf]]
 
*[[Media:Resumo_Expandido_ALISON DA CRUZ.pdf |ResumoExpandido.pdf]]
 +
Falta titulo, email dos autor, etc. --[[Usuário:Moecke|Marcos Moecke]] 18h40min de 30 de maio de 2018 (-03)
  
 
[[Categoria: TCC]]
 
[[Categoria: TCC]]

Edição atual tal como às 18h41min de 30 de maio de 2018

A definir
Alison da Cruz
Marcelo Maia Sobral
Trabalho realizado como parte das atividades da disciplina TCC29009;
Estudante do Curso CST em Sistemas de Telecomunicações do Campus São José do IFSC e-mail: _____ at aluno.ifsc.edu.br;
Professor do Departamento de Telecomunicações do Campus São José do IFSC e-mail: _____ at ifsc.edu.br.
Resumo

Inúmeros são os benefícios em se utilizar a telefonia IP, comprovado pelo elevado índice de convergência de telefonia digital e analógica para cenários que utilizam o Voip. Em contrapartida é preciso que haja uma preocupação relacionada com a integridade, confiabilidade e segurança dos ambientes que usam essa tecnologia. Tem aumentado consideravelmente as tentativas de ataques e invasões que buscam usar a infraestrutura existente para efetuar chamadas, acarretando assim prejuízos para as empresas e operadoras de telefonia IP. Sabendo disso justifica-se a proposta desse trabalho que é realizar um estudo de identificações de padrões anômalos e hostis de mensagens do Protocolo SIP (Session Initiation Protocol), recebidas de um PABX IP através de uma rede de VoIP.  Com isso, busca-se verificar se a identificação dos padrões de tentativas de invasões possibilita reduzir os efeitos dos ataques recebidos nas redes de Telefonia IP. Para isso serão coletados logs reais com equipamentos IP que sofrem tentativas de invasão no dia a dia. Tendo em mão os logs, será feito a análise de pacotes SIP procurando reconhecer padrões que identifiquem ataques através de informações disponíveis no cabeçalho SIP. A ferramenta utilizada para análise será o software gratuito Wireshark que permite a coleta e especificação de filtros para futura análise de pacotes de tráfego na rede.

Palavras chave
VoIP, SIP, padrões, ataques.
Introdução

A telefonia tem conectado as pessoas ao redor do mundo por muitos anos, desde a invenção do telefone foi possível a realização da comunicação em tempo real entre duas pessoas que podem estar em cidades ou até mesmo continentes diferentes, isso tudo por meio do tráfego de voz em uma rede de telecomunicações. Com o avanço exponencial da Internet as inovações relacionadas a comunicação tem se expandido. Com essa evolução foi possível a realização de chamadas telefônicas entre dois ou mais pontos através da internet. A conversação em tempo real pela Internet, também conhecida como VoIP (Voice Over Internet), surgiu na década de 90 e para o usuário final é semelhante ao tradicional serviço telefônico por comutação de circuitos. No entanto, nesse tipo de serviço, os usuários se comunicam por meio do envio de voz codificada em pacotes de dados, que são transportados através de redes IP (Internet Protocol) (Ferdous, 2014). A telefonia IP oferece diversos benefícios e soluções de baixo custo para os usuários da telefonia, tais como: vicissitude da integração de voz e dados na mesma infraestrutura; chamadas sem custo dentro do meio VoIP; mobilidade com a utilização de softphones em um computador ou até mesmo em um celular, entre outras possibilidades. Por essas razões, no decorrer dos anos, cada vez mais empresas substituem seus antigos sistemas de telefonia analógicos ou digitais por um sistema baseado em voz sobre IP. Porém, o VoIP é vulnerável a escutas, o que possibilita tentativas de invasões se sua infraestrutura não for bem protegida. Os ataques ocorrem quando pessoas mal-intencionadas buscam o PABX através de ferramentas (softwares) que inicialmente identificam que naquele endereço IP ou FQDN (Fully Qualified Domain), existe um PABX IP na rede. Posteriormente, procuram descobrir por usernames/hosts e senhas para então usufruir dos recursos disponíveis no PABX, geralmente realizando chamadas para outras cidades ou até mesmo outros países. Atualmente as próprias operadoras buscam orientar os clientes a reforçar a segurança da rede a fim de evitar ou minimizar essas invasões.

1.1 Objetivo geral

O objetivo geral deste trabalho de conclusão de curso é realizar um estudo de identificações de padrões anômalos e hostis de mensagens do Protocolo SIP (Session Initiation Protocol), recebidas de um PABX IP através de uma rede de VoIP.

1.2 Objetivos específicos

Para a realização deste projeto tem-se como seguintes objetivos específicos:

Realizar a revisão bibliográfica dos protocolos em questão; Coletar e analisar logs; Identificar padrões de tentativas de invasões; Verificar a possibilidade de minimizar tentativas de ataques tendo reconhecido os padrões utilizados.

Proposta de trabalho

Não há dúvidas de que é preciso reforçar segurança dos sistemas de telefonia VOIP para minimizar e prevenir as tentativas de invasão e ataques. Ações eficazes devem ser tomadas pois caso contrários, essas incursões maliciosas podem acarretar enormes prejuízos para as empresas. Para agir na causa e propor soluções que impeçam os ataques é preciso identificar os padrões utilizados por esses servidores mal-intencionados. A proposta do trabalho em questão é realizar um estudo de identificações de padrões anômalos e hostis de mensagens do Protocolo SIP (Session Initiation Protocol), recebidas de um PABX IP através de uma rede de VoIP. Para isso serão coletados arquivos de captura com o fluxo de dados (pcap) reais com equipamentos IP que sofrem tentativas de invasão no dia a dia. Serão capturados os pacotes que chegam na interface de rede do PABX/Terminal IP que possui acesso a internet. Tendo em mão os logs, será feito a análise de pacotes SIP procurando reconhecer padrões que identifiquem ataques através de informações disponíveis no cabeçalho SIP. A ferramenta utilizada para análise será o software gratuito Wireshark que permite a coleta e especificação de filtros para futura análise de pacotes de tráfego na rede. Por fim, a finalidade desse estudo é reconhecer se com padrões de tentativas de invasões identificados, será possível minimizar os ataques recebidos nas redes de Telefonia IP.

Referências

PINHEIRO, José Maurício Santos. Aspectos de segurança em VoIP. PROJETO DE REDES. 2005 .Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_aspectos_de_seguranca_em_voip.php>. Último acesso em 21 de maio de 2018.

RAULINO,Mario Felipe. Principais ataques do mundo Voip. Blog sip pulse. 2013. Disponível em: <http://blog.sippulse.com/principais-ataques-do-mundo-voip/>. Último acesso em 21 de maio de 2018.

TELECO. Voz sobre IP I: Segurança em redes Voip. 2015. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialvoipconv2/pagina_3.asp>. Último acesso em 20 de maio de 2018.

WIKIPEDIA. Voz sobre IP — Wikipedia, A Enciclopédia Livre. 2018. Disponível em: <https://pt.wikipedia.org/wiki/Voz_sobre_IP>. Último acesso em 20 de maio de 2018.

CERON,João. Anatomy of sip attacks. 2012. Disponível em: <https://www.usenix.org/system/files/login/articles/login1212_ceron.pdf>.

KUROSE,Jim. Redes de computadores e a internet: 6. ed. São Paulo: São Paulo, 2014.

Resumo Expandido
Falta titulo, email dos autor, etc. --Marcos Moecke 18h40min de 30 de maio de 2018 (-03)