Índice:
Vídeo: Curso de VoIP e SIP Básico - Aula 1 - Introdução - EduqueA (Novembro 2024)
Provavelmente, seus usuários nunca ouviram falar em SIP (Session Initiation Protocol) fora de quaisquer reuniões que você possa ter tido com eles em relação às telecomunicações da sua empresa. Mas, de fato, o SIP provavelmente está envolvido em quase todas as ligações telefônicas que eles fazem. O SIP é o protocolo que faz e conclui chamadas telefônicas na maioria das versões de VoIP (Voice over IP), estejam elas sendo feitas no sistema telefônico do escritório, no smartphone ou em aplicativos como Apple Facetime, Facebook Messenger ou Microsoft Skype.
Isso ocorre porque o SIP não foi originalmente projetado para ser seguro, o que significa que é facilmente hackeado. O que mesmo a maioria dos profissionais de TI não sabe é que o SIP é um protocolo baseado em texto que se assemelha à HTML (HyperText Markup Language), com endereços que se assemelham ao que você encontrará no SMTP (Simple Mail Transfer Protocol) de um e-mail típico. O cabeçalho inclui informações sobre o dispositivo do chamador, a natureza da chamada que o solicitante está solicitando e outros detalhes necessários para fazer a chamada funcionar. O dispositivo receptor (que pode ser um telefone celular ou um telefone VoIP, ou talvez um Private Branch Exchange ou PBX), examina a solicitação e decide se pode acomodá-lo ou se pode funcionar apenas com um subconjunto.
O dispositivo receptor envia um código ao remetente para indicar que a chamada foi aceita ou não. Alguns códigos podem indicar que a chamada não pode ser concluída, como o irritante erro 404 que você vê quando uma página da web não está no endereço solicitado. A menos que uma conexão criptografada seja solicitada, tudo isso ocorre como texto sem formatação que pode ser transmitido pela Internet aberta ou pela rede do escritório. Existem até ferramentas prontamente disponíveis que permitem ouvir chamadas telefônicas não criptografadas que usam Wi-Fi.
Protegendo uma chamada SIP
Quando as pessoas ouvem que um protocolo subjacente não é seguro, geralmente desistem. Mas você não precisa fazer isso aqui, porque é possível proteger uma chamada SIP. Quando um dispositivo deseja fazer uma conexão com outro dispositivo SIP, ele usa um endereço como este: SIP:. Você notará que isso se parece muito com um endereço de e-mail, exceto pelo "SIP" no início. O uso desse endereço permitirá que uma conexão SIP configure uma ligação, mas não será criptografada. Para criar uma chamada criptografada, seu dispositivo precisa usar um endereço um pouco diferente: SIPS:. O "SIPS" indica uma conexão criptografada para o próximo dispositivo usando o Transport Layer Security (TLS).
O problema até na versão segura do SIP é que o túnel criptografado existe entre os dispositivos, pois eles encaminham a chamada do início ao fim da chamada, mas não necessariamente enquanto a chamada está passando pelo dispositivo. Isso provou ser um benefício para as agências policiais e os serviços de inteligência em todos os lugares, pois possibilita chamadas telefônicas VoIP que, de outra forma, poderiam ser criptografadas.
É importante notar que é possível criptografar separadamente o conteúdo de uma chamada SIP para que, mesmo que a chamada seja interceptada, o conteúdo não possa ser facilmente entendido. Uma maneira fácil de fazer isso é simplesmente executar uma chamada SIP segura por meio de uma rede virtual privada (VPN). No entanto, você precisará testar isso para fins comerciais, para garantir que seu provedor de VPN ofereça largura de banda suficiente no túnel para evitar a degradação das chamadas. Infelizmente, as informações SIP em si não podem ser criptografadas, o que significa que as informações SIP podem ser usadas para obter acesso ao servidor VoIP ou ao sistema telefônico, seqüestrando ou falsificando uma chamada SIP, mas isso exigiria um ataque bastante sofisticado e direcionado.
Configurando uma LAN virtual
Obviamente, se a chamada de VoIP em questão for algo que envolve sua empresa, você poderá configurar uma LAN virtual (VLAN) apenas para VoIP e, se estiver usando uma VPN em um escritório remoto, a VLAN poderá passar por ela. conexão também. A VLAN, como está descrito em nossa história sobre segurança de VoIP, tem a vantagem de fornecer efetivamente uma rede separada para tráfego de voz, o que é importante por várias razões, incluindo segurança, já que você pode controlar o acesso à VLAN de várias maneiras. maneiras.
O problema é que você não pode planejar uma chamada VoIP vinda de dentro da sua empresa e não pode planejar uma chamada originada como VoIP através do comutador do escritório central da empresa telefônica, se estiver conectado a um dos Essa. Se você possui um gateway de telefonia que aceita chamadas SIP de fora de suas instalações, precisará de um firewall compatível com SIP que possa examinar o conteúdo da mensagem em busca de malware e vários tipos de falsificação. Esse firewall deve bloquear o tráfego não SIP e também deve ser configurado como um controlador de borda da sessão.
Impedindo a intrusão de malware
Como o HTML, uma mensagem SIP também pode direcionar malware para o seu sistema telefônico; isso pode assumir mais de uma forma. Por exemplo, um bandido pode enviar um ataque do tipo Internot of Things (IoT) que planta malware em telefones, que pode ser usado para enviar informações para um servidor de comando e controle ou para transmitir outras informações da rede. Ou esse malware pode se espalhar para outros telefones e ser usado para desligar o sistema telefônico.
Como alternativa, uma mensagem SIP infectada pode ser usada para atacar um softphone em um computador e depois infectá-lo. Isso aconteceu com o cliente Skype para o Apple Macintosh e provavelmente também poderia acontecer com qualquer outro cliente de softphone. Essa é uma eventualidade que está se tornando cada vez mais provável, pois vemos um número crescente de softphones emergindo de vários fornecedores de VoIP e colaboração, incluindo os de Dialpad, RingCentral Office e Vonage Business Cloud, entre vários outros.
A única maneira de impedir esses ataques é tratar o sistema de VoIP da sua organização com a mesma preocupação de segurança que você faz com suas redes de dados. Isso é um desafio um pouco mais, apenas porque nem todos os produtos de segurança são compatíveis com SIP e porque o SIP é usado em mais do que apenas aplicativos de voz - as conferências de texto e vídeo são apenas dois exemplos alternativos. Da mesma forma, nem todos os provedores de rede VoIP podem detectar chamadas SIP falsas. Essas são todas as perguntas que você precisará abordar com cada fornecedor antes de contratar.
- Os melhores provedores de negócios em VoIP em 2019 Os melhores provedores de negócios em VoIP em 2019
- 9 etapas para otimizar sua rede para VoIP 9 etapas para otimizar sua rede para VoIP
- Business Choice Awards 2018: Sistemas de Voz sobre IP (VoIP) Business Choice Awards 2018: Sistemas de Voz sobre IP (VoIP)
No entanto, você pode executar etapas para configurar seus dispositivos de terminal para que exijam autenticação SIP. Isso inclui exigir um URI (Uniform Resource Identifier) válido (que é como o URL ao qual você está acostumado), um nome de usuário que pode ser autenticado e uma senha segura. Como o SIP depende de senhas, isso significa que você precisará impor uma política de senha forte para dispositivos SIP, não apenas para computadores. Por fim, é claro, você precisará garantir que seus sistemas de detecção e prevenção de intrusões, sejam eles quais forem na sua rede, também compreendam sua rede VoIP.
Tudo isso parece complexo, e até certo ponto é, mas é realmente apenas uma questão de adicionar a conversa VoIP a qualquer conversa de compra com um fornecedor de monitoramento de rede ou segurança de TI. À medida que o SIP cresce para um estado quase onipresente em muitas organizações comerciais, os fornecedores de produtos de gerenciamento de TI colocam cada vez mais ênfase nele, o que significa que a situação deve melhorar enquanto os compradores de TI a priorizarem.