terça-feira, 29 de maio de 2007

Segurança utilizando VoIP

Junto com a novidade VoIP surgem diversas dúvidas. Entre estas dúvidas, as referentes à segurança do sistema talvez sejam as mais polêmicas. Mas, antes de falar sobre a segurança em conexões VoIP, é preciso analisar a telefonia convencional.

Quantas pessoas que você conhece fazem uso de ligações telefônicas com algum tipo de criptografia? Qual é o nível de dificuldade para se “grampear” um telefone convencional? Partindo do pressuposto de um prédio vertical, é muito simples. Basta um par de fios conectados em paralelo no quadro central de telefonia ou em qualquer outro ponto da rede sobre os fios do telefone da “vítima”. Ou ainda, com dispositivos mais sofisticados colocados estratégicamente nos aparelhos ou PaBX de quem se deseja bisbilhotar e que podem transmitir por ondas de rádio a conversa à distância segura. Se juntar a isso o verdadeiro batalhão de indivíduos desde prestadores de serviço de telefonia aos funcionários das empresas de telefonia, conseguir ouvir a conversa alheia é realmente muito fácil.

Portanto, a segurança na telefonia convencional sob o ponto de vista da privacidade é realmente algo bastante frágil. No caso do VoIP, é preciso muito conhecimento técnico adicional, afinal, identificar os “fios” na telefonia VoIP é muito mais complexo e requer um expertise e aparelhagens não tanto comuns.

De forma geral, todos os sistemas VoIP (desde equipamentos até infra-estruturas) já estão de forma primária preparados para criptografia. Alguns equipamentos inclusive já incorporam este recurso, mas, normalmente, não são utilizados por consumirem mais processamento e eventualmente mais banda de transmissão. Mas o VoIP pela própria concepção de transmissão por pacotes IP tem em sua essência a facilidade de transformar estes pacotes com codificação criptográfica.

Comparando com a telefonia convencional, ao contrário do que se especula, não traz menos privacidade a seus usuários. Sim, pode-se argumentar que softphones em computadores vulneráveis podem ser alvos fáceis e etc. Mas olhe a questão segurança por um outro prisma. O prisma da disponibilidade do serviço, confiabilidade das contas (billing) e rastreabilidade.

Nestes aspectos o VoIP pode ser frágil, principalmente em infra-estruturas simples e implantadas por pequenas empresas com pouco investimento. É possível com investimento mínimo colocar-se em atividade um provedor VoIP. Basta um pequeno servidor rodando um software Open-Source, comprar tráfego de terminação para a rede pública de uma empresa que oferece isso no atacado (chamadas Wholesales), alguns terminais para clientes e pronto. Nada que não se consiga comprar por cerca de U$20 mil.

Nesta circunstância que a questão segurança começa a tornar-se crítica. Em uma estrutura com um único ponto, quando este ponto falha, evidentemente, todos os sistemas dependentes falham simultaneamente e a comunicação deixa de existir, portanto, promessas de economia desaparecem e no pior dos casos, a comunicação fica totalmente inviabilizada - se dependente só do VoIP.

Qualquer empresa que se proponha a oferecer serviços profissionais de comunicação por voz deve estar minimamente preparada para falhas em sua estrutura, tendo pelo menos 3 níveis de redundância automática (3 grupos de servidores em 3 redes IP diferentes e preferencialmente em 3 locais geograficamente distantes), de tal forma que esta estrutura se rearrange automaticamente instantes após o início de uma falha em um dos 3 pontos. Só desta maneira pode garantir um índice próximo de 100% de up-time (disponibilidade), objetivo indispensável quando tratamos de comunicação.

Deve também manter uma base de dados muito robusta para garantir a autenticação das contas de seus clientes e poder recuperá-las a qualquer tempo, mesmo para períodos com distância de meses das chamadas efetuadas. Isso implica em equipamentos e softwares de porte dos utilizados pelas companhias concessionárias de telefonia convencional (pela gigantesca massa de dados a ser armazenada e eventualmente recuperada). Dando ao cliente o conforto e segurança de poder recuperar qualquer CDR (Call Detail Record) Registro de Chamada sempre que lhe convier (ou lhe for exigido como, por exemplo, em uma situação jurídica).

Ainda, com alta disponibilidade de uso e total confiabilidade nas contas, resta para a segurança mínima o que se chama de rastreabilidade. Para as chamadas armazenadas na base de dados da operadora é preciso estar acompanhando os seguintes itens:

1- Linha que originou a chamada;

2- IP onde a linha estava autenticada no início da chamada;

3- Número de destino;

4- IP da gateway de terminação (no caso de chamadas para a rede pública) ou do terminal VoIP que recebeu a conexão;

5- Data e horários de início e fim.

Estes cinco itens permitem a localização geográfica e a “identificação” dos interlocutores e, são muito importantes sob o aspecto legal, protegendo o usuário de eventuais fraudes.
Assim a análise do cliente à oferta de uma operadora deve obrigatoriamente passar pelas garantias mínimas de segurança nos aspectos Redundância (Disponibilidade), Robustez da Base de Dados (Confiabilidade das Contas) e Rastreabilidade (Segurança de Identificação e Autenticidade).

Cláudio R. Stegun
Diretor da VipVox – Voz pela Internet
www.vipvox.com.br


English version:

Together with the VoIP newness appears diverse doubts. Perhaps between these doubts, the referring ones to the security of the system are more the controversies. But, before speaking on the security in VoIP connections, she is necessary to analyze the conventional telephony.

How many people who you know make use of telephonic linkings with some type of criptografia? Which is the level of difficulty “to staple” a conventional telephone? Leaving of the estimated one of a vertical building, it is very simple. Another point of the net is enough to a pair of wires hardwired in parallel in the central picture of telephony or any on wires of the telephone of the “victim”. Or still, with placed sophisticated devices more strategically in the devices or PaBX of who if it desires to bisbilhotar and that they can transmit for radio waves the long-distance colloquy insurance. If to join to this the true battalion of individuals since rendering of service of telephony to the employees of the telephony companies, to obtain to hear the other people's colloquy is really very easy.

Therefore, the security in the conventional telephony under the point of view of the privacy is really something sufficiently fragile. In the case of the VoIP, much knowledge is necessary additional technician, after all, to identify “wires” in the VoIP telephony is much more complex and requires one expertise and equipments not in such a way common.

Of general form, all the VoIP systems (since equipment until infrastructures) already are of primary form chemical preparations for criptografia. Some equipment also already incorporates this resource, but, normally, they are not used by consuming more processing eventually and more band of transmission. But the VoIP for the proper conception of transmission for packages IP has in its essence the easiness to transform these packages with criptográfica codification.

Comparing with the conventional telephony, in contrast of what it is speculated on, it does not bring little privacy its users. Yes, it can be argued that softphones in vulnerable computers can be white easy and etc. But looks at the question security for one another prism. The prism of the availability of the service, trustworthiness of the accounts (billing) and rastreabilidade.

In these aspects the VoIP can be fragile, mainly in infrastructures simple and implanted by small companies with little investment. It is possible with minimum investment to place in activity a VoIP supplier. A Open-Source software is enough to a small server twirling, to buy traffic of termination for the public net of a company who offers this in the attacked one (called Wholesales), some terminals for customers and ready. Nothing that if does not obtain to buy for about U$20 a thousand.

In this circumstance that the question security starts to become critical. In a structure with an only point, when this point fails, evidently, all the dependent systems fail simultaneously and the communication leaves to exist, therefore, economy promises disappear and in the worse one of the cases, the communication is total made impracticable - dependent alone of the VoIP.

Any company who if considers to offer professional services of communication for voice must be minimamente prepared for imperfections in its structure, having at least 3 levels of automatic redundancy (3 groups of servers in 3 different nets IP and preferential in 3 geographically distant places), in such a way that this structure if rearrange automatically instants after the beginning of an imperfection in one of the 3 points. In this way she only can guarantee an index next to 100% of up-teams (availability), indispensable objective when we deal with communication.

She must also keep a very robust database to guarantee the authentication of the accounts of its customers and power to recoup them it any time, exactly for periods with distance of months of the effected calls. This implies in equipment and softwares of transport of used for the company the concessionaires of conventional telephony (for the gigantic mass of to be stored data and eventually recouped). Giving to the customer the comfort and security of being able to recoup any CDR (Call Detail Record) Register of Call whenever to agree to it (or it will be demanded to it as, for example, in a legal situation).

Still, with high availability of use and total trustworthiness in the accounts, it remains for the minimum security what rastreabilidade flame. For the calls stored in the database of the operator she is necessary to be following following itens:

1 - Line that originated the call;

2 - IP where the line was notarized at the beginning of the call;

3 - Number of destination;

4 - IP of gateway of termination (in the case of calls for the public net) or of the VoIP terminal that received the connection;

5 - Date and schedules of beginning and end.

These five itens allow to the geographic localization and the “identification” of the interlocutors and, are very important under the legal aspect, protecting the user of eventual frauds.
Thus the analysis of the customer to offers of an operator must obligatorily pass for the minimum guarantees of security in the aspects Redundancy (Availability), Robustness of the Database (Trustworthiness of Contas) and Rastreabilidade (Security of Identification and Authenticity).

Cláudio R. Stegun
Director of the VipVox - Voice for the Internet
www.vipvox.com.br


Segurança utilizando VoIP

Nenhum comentário: