SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Faculdades Integradas Barros Melo
 Pós Graduação em Segurança de Redes


APRESENTAÇÃO PROJETO DE
       PESQUISA
     Segurança em Redes de Voz sobre IP


    Frederico Madeira <fred@madeira.eng.br>




             Rodrigo Assad
APRESENTAÇÃO PROJETO DE PESQUISA
                       Segurança em Redes de Voz sobre IP


Roteiro
✗   Motivação
✗   Objetivos
✗   Ameaças: Modelo em Camadas
✗   Dificuldades
✗   Conclusões
✗   Contribuições
APRESENTAÇÃO PROJETO DE PESQUISA
                             Segurança em Redes de Voz sobre IP


✗   Motivação

    - Pesquisas apontam o crescente avanço da adoção da tecnologia VoIP
    em empresas e residências;

    - Projetos de software livre incentivam o uso de VoIP

    - Pesquisas prevêem grande aumento em ataques a redes VoIP

    - Falta de documentação técnica detalhando/descrevendo as ameaças

    - Ausência de profissionais qualificados na área
APRESENTAÇÃO PROJETO DE PESQUISA
                   Segurança em Redes de Voz sobre IP

✗   Motivação
APRESENTAÇÃO PROJETO DE PESQUISA
                            Segurança em Redes de Voz sobre IP

  ✗   Objetivos

- Caracterização da tecnologia, protocolos e infra-estrutura de suporte.


- Caracterização das ameaças as quais a tecnologia VoIP está sujeita.


- Opções de contra-medida/mitigação das ameaças.


- Boas práticas para implantação de infra-estruturas VoIP
APRESENTAÇÃO PROJETO DE PESQUISA
                       Segurança em Redes de Voz sobre IP

✗   Ameaças: Modelo em Camadas
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 1 – Aplicações e Dados VoIP


                               Ameaças

                               - Fuzzing
                               - Flood Invite
                               - SPIT / Vishing
                               - Registration Hijacking
                               - Escuta Telefônica
                               - Desvio de Chamadas
                               - Padrões de Chamada
                               - Captura de DTMF
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 1 – Aplicações e Dados VoIP


                             Contra-medidas

                             - Utilização de TCP/TLS
                             - Segmentação com VLAN
                             - Utilização de Autenticação em SIP
                             - Encriptação de Mídia (ZRTP/SRTP)
                             - Soluções Anti-Spam
                             - Diminuição do tempo de registro
                             - Gerenciamento de Identidades
                             (RFC4474)
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 2 – Segurança no Sistema Operacional


                               Ameaças

                               - Vunerabilidades do S.O.
                               - Buffer Overflow;
                               - Virus/Worms
                               - Erros de configuração
                               - Fragmentação de Pacotes
                               - Exaustão de recursos
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 2 – Segurança no Sistema Operacional


                             Contra-medidas

                             - Atualizações Contante(patches)
                             - Processos de hardening
                             - Segmentação com VLAN
                             - Desabilitação de serviços
                             desnecessários;
                             - Utilização de equipamentos de rede
                             capazes de minimizar ataques DoS e ter
                             procedimentos definidos para esse
                             ataque.
APRESENTAÇÃO PROJETO DE PESQUISA
                         Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 3 – Segurança dos Serviços de Suporte


                               Ameaças

                               - Exaustão de DHCP
                               - Envenenamento de DNS
                               - DNS Flood
                               - MITM
                               - Captura de Arquivos TFTP
                               - Sniffing
APRESENTAÇÃO PROJETO DE PESQUISA
                         Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 3 – Segurança dos Serviços de Suporte


                             Contra-medidas

                             - Segmentação com VLAN
                             - Utilizar Https ao invés de TFTP
                             - Utilização de VPN
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 4 – Segurança da Rede


                          Ameaças

                          - Ataques de Flood: UDP Flooding, TCP
                          SYN Flood, ICMP, Smurf Flooding.
                          - Modificação de QOS
                          - Sniffing
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 4 – Segurança da Rede


                            Contra-medidas

                            - Segmentação com VLAN
                            - Desabilitar envio de Broadcast
                            roteadores de borda
                            - Utilização de TCP/TLS
                            - Utilização de VPN
                            - Fortificação Perímetro de rede
                            - Definição de procedimentos
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 5 – Segurança Física


                            Ameaças

                            - Desligar / Reiniciar servidores,
                            gateway, roteadores, switches, etc.
                            - Alteração de cabeamento, configuração
                            - Instalação de host malicioso para
                            captura de tráfego ou exaustão de
                            recursos
APRESENTAÇÃO PROJETO DE PESQUISA
                        Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 5 – Segurança Física


                             Contra-medidas

                             - Utilização de controles de acessos a
                             ambientes;
                             - Monitoração de ambientes
APRESENTAÇÃO PROJETO DE PESQUISA
                         Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 6 – Políticas e Procedimentos


                           Ameaças

                           - Acesso a senhas de voicemail e registro
                           de linhas SIP
                           - Obtenção de privilégios de discagem
                           - Senhas fracas (Acesso Web)
APRESENTAÇÃO PROJETO DE PESQUISA
                         Segurança em Redes de Voz sobre IP

✗   Ameaças: Camada 6 – Políticas e Procedimentos


                              Contra-medidas

                              - Políticas de utilização de senha
                              (tamanho, geração
                              randômica/automática, encriptadas no
                              banco)
                              - Disponibilização do recurso de
                              discagem apenas para quem for
                              necessário
APRESENTAÇÃO PROJETO DE PESQUISA
                            Segurança em Redes de Voz sobre IP

 ✗   Dificuldades

- Tecnologia emergente, sem muitas fontes de literatura sobre segurança
aplicada a ela.


- Apenas literatura em Inglês e vendida em livrarias estrangeiras


- A maioria dos fornecedores são internacionais
APRESENTAÇÃO PROJETO DE PESQUISA
                          Segurança em Redes de Voz sobre IP

✗   Conclusões

- Tecnologia ainda em fase de amadurecimento no que diz respeito a
segurança


- Padrões de mercado ainda estão para ser definidos


- Tecnologia dependente de vários protocolos, arquiteturas e serviços, os
quais comprometem sua segurança.
APRESENTAÇÃO PROJETO DE PESQUISA
                          Segurança em Redes de Voz sobre IP

✗   Contribuições
- Detalhamento das ameaças a tecnologia, bem como formas de
mitigação.

- Oferecer aos administradores de infra-estrutura de voz, informações
para mantê-la segura, diminuindo o risco de ameaças

- Melhor entendimento dos riscos para com redes VoIP


- Disseminação da importância de se manter segura uma infra-estrutura
VoIP


- Submissão de artigo científico para o SBRC que ocorrerá em 2008
APRESENTAÇÃO PROJETO DE PESQUISA
                 Segurança em Redes de Voz sobre IP




   Faculdades Integradas Barros Melo
Pós Graduação em Segurança da Informação




      Frederico Madeira <fred@madeira.eng.br>

Más contenido relacionado

La actualidad más candente

Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurançadanilopv
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Insegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõesInsegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõeselliando dias
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 

La actualidad más candente (20)

Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurança
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Seg info
Seg infoSeg info
Seg info
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Insegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõesInsegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluções
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 

Destacado

Redes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da TelefoniaRedes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da TelefoniaFrederico Madeira
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Vanessa padua voip_analisedemercado_nov2011
Vanessa padua voip_analisedemercado_nov2011Vanessa padua voip_analisedemercado_nov2011
Vanessa padua voip_analisedemercado_nov2011vpadua
 
Voip - Reduzindo custos.
Voip - Reduzindo custos.Voip - Reduzindo custos.
Voip - Reduzindo custos.juninho3169
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internetFrederico Madeira
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP TeoriaLuiz Arthur
 
Tópicos - Cluster de Balanceamento de Carga com DNS
Tópicos - Cluster de Balanceamento de Carga  com  DNSTópicos - Cluster de Balanceamento de Carga  com  DNS
Tópicos - Cluster de Balanceamento de Carga com DNSLuiz Arthur
 
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IPO Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IPFrederico Madeira
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaFrederico Madeira
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFrederico Madeira
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesFrederico Madeira
 
Voip introduction
Voip introductionVoip introduction
Voip introductiondaksh bhatt
 
VOIP Presentation
VOIP Presentation VOIP Presentation
VOIP Presentation tofael1
 
Voip powerpoint
Voip powerpointVoip powerpoint
Voip powerpointGW1992
 
Voice over IP (VoIP)
Voice over IP (VoIP)Voice over IP (VoIP)
Voice over IP (VoIP)Peter R. Egli
 

Destacado (20)

Redes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da TelefoniaRedes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da Telefonia
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
 
Introdução ao SNMP
Introdução ao SNMPIntrodução ao SNMP
Introdução ao SNMP
 
Vanessa padua voip_analisedemercado_nov2011
Vanessa padua voip_analisedemercado_nov2011Vanessa padua voip_analisedemercado_nov2011
Vanessa padua voip_analisedemercado_nov2011
 
Voip
VoipVoip
Voip
 
Voip - Reduzindo custos.
Voip - Reduzindo custos.Voip - Reduzindo custos.
Voip - Reduzindo custos.
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internet
 
Linux shell
Linux shellLinux shell
Linux shell
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Tópicos - Cluster de Balanceamento de Carga com DNS
Tópicos - Cluster de Balanceamento de Carga  com  DNSTópicos - Cluster de Balanceamento de Carga  com  DNS
Tópicos - Cluster de Balanceamento de Carga com DNS
 
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IPO Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplina
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
 
Voip introduction
Voip introductionVoip introduction
Voip introduction
 
VOIP Presentation
VOIP Presentation VOIP Presentation
VOIP Presentation
 
Voip powerpoint
Voip powerpointVoip powerpoint
Voip powerpoint
 
Voice over IP (VoIP)
Voice over IP (VoIP)Voice over IP (VoIP)
Voice over IP (VoIP)
 

Similar a Segurança em Redes de Voz sobre IP

Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeCarlos Eduardo Pinheiro
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 

Similar a Segurança em Redes de Voz sobre IP (20)

Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Pentest cool
Pentest coolPentest cool
Pentest cool
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Ementa
EmentaEmenta
Ementa
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Data center seguro
Data center seguroData center seguro
Data center seguro
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidade
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 

Más de Frederico Madeira

Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud ComputingFrederico Madeira
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos DistribuídosFrederico Madeira
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosFrederico Madeira
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDFrederico Madeira
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de ProgramasFrederico Madeira
 
Linux e o modelo open source
Linux e o modelo open sourceLinux e o modelo open source
Linux e o modelo open sourceFrederico Madeira
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreFrederico Madeira
 
Redes NGN - Next Generation Networks
Redes NGN - Next Generation NetworksRedes NGN - Next Generation Networks
Redes NGN - Next Generation NetworksFrederico Madeira
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesFrederico Madeira
 
Shell Script - Controle de fluxo
Shell Script - Controle de fluxoShell Script - Controle de fluxo
Shell Script - Controle de fluxoFrederico Madeira
 

Más de Frederico Madeira (20)

WebServices
WebServicesWebServices
WebServices
 
IoT - Internet of Things
IoT -  Internet of ThingsIoT -  Internet of Things
IoT - Internet of Things
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
SI - Comunicação
SI - ComunicaçãoSI - Comunicação
SI - Comunicação
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos Distribuídos
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
Linux e o modelo open source
Linux e o modelo open sourceLinux e o modelo open source
Linux e o modelo open source
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software Livre
 
Redes NGN - Next Generation Networks
Redes NGN - Next Generation NetworksRedes NGN - Next Generation Networks
Redes NGN - Next Generation Networks
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
 
Shell Script - Controle de fluxo
Shell Script - Controle de fluxoShell Script - Controle de fluxo
Shell Script - Controle de fluxo
 
Linux Editor VI
Linux Editor VILinux Editor VI
Linux Editor VI
 
Shell Scipt - Comandos
Shell Scipt - ComandosShell Scipt - Comandos
Shell Scipt - Comandos
 
Asterisk Voice Mail
Asterisk Voice MailAsterisk Voice Mail
Asterisk Voice Mail
 
Asterisk trunk
Asterisk trunkAsterisk trunk
Asterisk trunk
 
Configuracao do asterisk
Configuracao do asteriskConfiguracao do asterisk
Configuracao do asterisk
 

Segurança em Redes de Voz sobre IP

  • 1. Faculdades Integradas Barros Melo Pós Graduação em Segurança de Redes APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP Frederico Madeira <fred@madeira.eng.br> Rodrigo Assad
  • 2. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP Roteiro ✗ Motivação ✗ Objetivos ✗ Ameaças: Modelo em Camadas ✗ Dificuldades ✗ Conclusões ✗ Contribuições
  • 3. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Motivação - Pesquisas apontam o crescente avanço da adoção da tecnologia VoIP em empresas e residências; - Projetos de software livre incentivam o uso de VoIP - Pesquisas prevêem grande aumento em ataques a redes VoIP - Falta de documentação técnica detalhando/descrevendo as ameaças - Ausência de profissionais qualificados na área
  • 4. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Motivação
  • 5. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Objetivos - Caracterização da tecnologia, protocolos e infra-estrutura de suporte. - Caracterização das ameaças as quais a tecnologia VoIP está sujeita. - Opções de contra-medida/mitigação das ameaças. - Boas práticas para implantação de infra-estruturas VoIP
  • 6. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Modelo em Camadas
  • 7. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 1 – Aplicações e Dados VoIP Ameaças - Fuzzing - Flood Invite - SPIT / Vishing - Registration Hijacking - Escuta Telefônica - Desvio de Chamadas - Padrões de Chamada - Captura de DTMF
  • 8. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 1 – Aplicações e Dados VoIP Contra-medidas - Utilização de TCP/TLS - Segmentação com VLAN - Utilização de Autenticação em SIP - Encriptação de Mídia (ZRTP/SRTP) - Soluções Anti-Spam - Diminuição do tempo de registro - Gerenciamento de Identidades (RFC4474)
  • 9. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 2 – Segurança no Sistema Operacional Ameaças - Vunerabilidades do S.O. - Buffer Overflow; - Virus/Worms - Erros de configuração - Fragmentação de Pacotes - Exaustão de recursos
  • 10. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 2 – Segurança no Sistema Operacional Contra-medidas - Atualizações Contante(patches) - Processos de hardening - Segmentação com VLAN - Desabilitação de serviços desnecessários; - Utilização de equipamentos de rede capazes de minimizar ataques DoS e ter procedimentos definidos para esse ataque.
  • 11. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 3 – Segurança dos Serviços de Suporte Ameaças - Exaustão de DHCP - Envenenamento de DNS - DNS Flood - MITM - Captura de Arquivos TFTP - Sniffing
  • 12. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 3 – Segurança dos Serviços de Suporte Contra-medidas - Segmentação com VLAN - Utilizar Https ao invés de TFTP - Utilização de VPN
  • 13. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 4 – Segurança da Rede Ameaças - Ataques de Flood: UDP Flooding, TCP SYN Flood, ICMP, Smurf Flooding. - Modificação de QOS - Sniffing
  • 14. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 4 – Segurança da Rede Contra-medidas - Segmentação com VLAN - Desabilitar envio de Broadcast roteadores de borda - Utilização de TCP/TLS - Utilização de VPN - Fortificação Perímetro de rede - Definição de procedimentos
  • 15. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 5 – Segurança Física Ameaças - Desligar / Reiniciar servidores, gateway, roteadores, switches, etc. - Alteração de cabeamento, configuração - Instalação de host malicioso para captura de tráfego ou exaustão de recursos
  • 16. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 5 – Segurança Física Contra-medidas - Utilização de controles de acessos a ambientes; - Monitoração de ambientes
  • 17. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 6 – Políticas e Procedimentos Ameaças - Acesso a senhas de voicemail e registro de linhas SIP - Obtenção de privilégios de discagem - Senhas fracas (Acesso Web)
  • 18. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Ameaças: Camada 6 – Políticas e Procedimentos Contra-medidas - Políticas de utilização de senha (tamanho, geração randômica/automática, encriptadas no banco) - Disponibilização do recurso de discagem apenas para quem for necessário
  • 19. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Dificuldades - Tecnologia emergente, sem muitas fontes de literatura sobre segurança aplicada a ela. - Apenas literatura em Inglês e vendida em livrarias estrangeiras - A maioria dos fornecedores são internacionais
  • 20. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Conclusões - Tecnologia ainda em fase de amadurecimento no que diz respeito a segurança - Padrões de mercado ainda estão para ser definidos - Tecnologia dependente de vários protocolos, arquiteturas e serviços, os quais comprometem sua segurança.
  • 21. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP ✗ Contribuições - Detalhamento das ameaças a tecnologia, bem como formas de mitigação. - Oferecer aos administradores de infra-estrutura de voz, informações para mantê-la segura, diminuindo o risco de ameaças - Melhor entendimento dos riscos para com redes VoIP - Disseminação da importância de se manter segura uma infra-estrutura VoIP - Submissão de artigo científico para o SBRC que ocorrerá em 2008
  • 22. APRESENTAÇÃO PROJETO DE PESQUISA Segurança em Redes de Voz sobre IP Faculdades Integradas Barros Melo Pós Graduação em Segurança da Informação Frederico Madeira <fred@madeira.eng.br>