sexta-feira, 11 de abril de 2008

Voip vulnerabilidade

Li hoje uma matéria que está na Computerworld, e achei o artigo muito importante para as pessoas que usam ou implantam Voip.
A área de segurança deve ser analisada com muito cuidado e as empresas que irão usar Voip tem que estar atualizada sobre a segurança, tenho escrito aqui alguns artigos sobre o ponto e espero que as pessoas passem a pensar mais sobre o assunto, pois segurança é fundamental, para empresas produto de primeira necessidade.
A transcrição do artigo na integra:

Conheça as 14 maiores vulnerabilidades do VoIP

Autores do livro 'Securing VoIP Networks' analisam as vulnerabilidades existentes na infra-estrutura de uma rede de voz sobre IP. E alertam: muitas delas dizem respeito a falhas humanas.

O livro "Securing VoIP Networks" ("Garantindo a segurança de redes VoIP", na tradução para o português), escrito por Peter Thermos e Ari Takanen, analisa as vulnerabilidades existentes na infra-estrutura de uma rede de voz sobre IP. E muitas das ameaças, segundo eles, dizem respeito a falhas humanas.

Confira aqui as principais vulnerabilidades identificadas pelos autores:

1.Verificação insuficiente de dados: em uma implementação de VoIP, isso permite que usuários entrem na rede para promover ataques.

2. Falhas de execução: bancos de dados padrão são normalmente utilizados como o backbone de serviços de VoIP e seus registros. Na hora da implementação, é preciso olhar com atenção para filtros de conteúdo ativo, como solicitações SQL envolvendo nomes de usuários, senhas e URLs de sessões. A maioria dos problemas relacionados a falhas de execução resulta da má implementação de filtros e programação insegura.

3. Pacotes mal formados, com conteúdo e estruturas inesperadas existem em qualquer protocolo de mensagem, incluindo SIP, H.323, SDP, MGCP, RTP e SRTP. A maioria das mensagens mal formadas envolve ataques de buffer overflow. O resultado é que o input dado pelo invasor é escrito sobre outros conteúdos de memória interna, como registros e pointers, que permitirão ao invasor total controle sobre o processo vulnerável.

4. Poucos recursos: especialmente em equipamentos embutidos, os recursos disponíveis para implementações VoIP podem ser muito escassos. Pouca memória e baixa capacidade de processamento podem ajudar o invasor a derrubar os serviços VoIP nesses equipamentos.

5. Pouca largura de banda: o serviço precisa ser criado de forma a suportar a demanda mesmo que todos os usuários decidam utilizá-lo simultaneamente. Um serviço pode receber uma série de falsas solicitações ou mesmo, por engano, carga de usuários reais. Se não tiver capacidade suficiente, o resultado é a paralisação do serviço.

6. Falhas de manipulação de recursos e arquivos: estes são resultados típicos de erros de implementação e programação, e incluem o acesso inseguro a arquivos.

7. Gerenciamento de senhas: a única identificação que um usuário de VoIP tem é o número de seu telefone ou a URL SIP e uma eventual senha para o serviço. A senha é armazenada tanto no cliente quanto no servidor. Se as senhas forem armazenadas no servidor em um formato que possam ser revertidas, qualquer um com acesso a esse servidor pode obter o nome de usuário e a senha referente a ele.

8. Permissões e privilégios: recursos precisam ser protegidos tanto da perspectiva do sistema operacional quanto da plataforma e da rede. Os serviços de VoIP rodando sobre a plataforma precisam levar em consideração os seus privilégios. Um serviço VoIP não necessariamente requer privilégios administrativos para rodar.

9. Criptografia: dados confidenciais precisam ser protegidos de qualquer tipo de ataque. A vulnerabilidade mais comum nesta categoria é não criptografar os dados, mesmo quando os mecanismos de criptografia estão disponíveis.
10. Erros de autenticação e certificados: tantos os usuários quanto os seus equipamentos precisam ser autenticados. Além disso, outros serviços, como gerenciamento de equipamentos, existem nos aparelhos VoIP e também precisam de autenticação do usuário.

11. Erro de registro: o perigo por trás dos erros de registro em implementações SIP aumentam conforme o tamanho do equívoco no momento do registro. Uma mensagem de erro para um telefone inexistente, por exemplo, pode retornar o código 404, quando na realidade deveria ser 401. Essa troca de números pode facilitar ataques.

12. Redes homogêneas: uma vulnerabilidade existente em diversas infra-estruturas de redes é a grande dependência em um número limitado de marcas e aparelhos. Se uma rede inteira depender de uma marca específica de telefones, proxy ou firewall, um ataque automatizado, como vírus ou worms pode paralisar uma rede inteira.

13. Falta de sistema de restabelecimento: quando uma rede de VoIP sai do ar, é necessário que haja um sistema de backup para o qual os usuários possam ser direcionados. Isso requer um planejamento cuidadoso para a infra-estrutura.

14. Qualidade da conexão física: se você perde pacotes em sua infra-estrutura de dados, você provavelmente ainda não está preparado para o VoIP. A latência da rede precisa ser mínima, pois todos os gargalos na comunicação virão à tona no momento em que o VoIP for implementado, mesmo que eles não fossem aparentes com na infra-estrutura de comunicação tradicional.

Fonte: Computer World

Nenhum comentário:

Ads Inside PostM

Teste