segurança da informação_final
-
Upload
andre-monteiro-barata -
Category
Documents
-
view
221 -
download
0
Transcript of segurança da informação_final
-
8/7/2019 segurana da informao_final
1/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
ndice
1 Introduo ..............................................................................................22 - Cifras simtricas por blocos ..................................................................3
2.1 - Estrutura da cifra AES ..........................................................................................33 - Cifras simtricas por fluxo de chaves ...................................................7
3.1 - Cifra LFSR no GSM .............................................................................................73.1.1 - Cifra A3 ..........................................................................................................83.1.2 - Cifra A8 ..........................................................................................................93.1.3 - Cifra A5 ..........................................................................................................9
4 - Cifras Assimtricas ..............................................................................104.1 Cifra RSA ...........................................................................................................10
4.2 - Cifra ECC ............................................................................................................114.2.1 - ELCRODAT 6.2 comunicao segura de voz e dados no Euro- ISDN .....12
4.3 - Cifras Wireless ....................................................................................................135 - Segurana da Comunicao ...............................................................14
5.1 Ipsec ....................................................................................................................155.1.1 - IPsec no VOIP ..............................................................................................17
5.2 - SSL (Secure Sockots Layer) ...............................................................................185.3 - PGP Pretty Good Privacy .................................................................................20
6 - VOIP ......................................................................................................216.1 Autenticao atravs do TLS ..............................................................................23
6.1.1 Autenticao do SIP ....................................................................................246.2.1 Diffie-Hellman ................................................................................................266.3 - SRTP ...................................................................................................................27
7 Concluso .............................................................................................318 Bibliografia .........................................................................................33
Fbio SilvaN63740
1
-
8/7/2019 segurana da informao_final
2/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
1 Introduo
A cifra um algoritmo matemtico capaz de torna ilegveis as informaes
transmitidas pelos diferentes meios de acesso. Apenas o possuidor da chave privada tem
a capacidade de interpretar as mensagens.
A cifra necessria para garantir a segurana das comunicaes, contudo no
suficiente, pois um protocolo mal definido permite a um determinado intruso aceder a
informao. A anlise da segurana de protocolos indispensvel.
A cifra usada para 4 grandes servios:
1 - Confidencialidade: Contedo s pode ser conhecido pelos intervenientes
autorizados.
2 - Autenticao: Nenhum intruso consegue mascarar o autor de mensagens.
3 - Integridade: Nenhum intruso consegue modificar o contedo da mensagem.
4- No repudiao: O autor nas mensagens no pode negar o seu envio.
Inicialmente, a cifra tinha aplicaes exclusivamente militares para assegurar
que o inimigo no tivesse qualquer possibilidade de entender o contedo
informaes. Eram cifras de substituio, em que os smbolos eram substitudos poroutros smbolos. As cifras tm evoludo em sintonia com o avano da tecnologia.
Inicialmente, nos anos 20 utilizavam-se cifras manuais de substituio (Csar) ou de
transposio (Vigenre). Na 2 Guerra Mundial os Alemes utilizaram uma cifra
mecnica, Enigma, formada por uma cadeia de 3 rotores, cada um fazendo uma
substituio de uma letra. Nos dias actuais, utilizam-se cifras computacionais com
enorme influncia dos ramos da matemtica e da informtica (AES, RSA, ECC).
Este trabalho desenvolve-se no mbito da disciplina Redes de Acesso, e visaanalisar as cifras utilizadas actualmente e entender o funcionamento do emprego das
cifras em sistemas de telecomunicaes, de forma a manter a segurana na informao.
Fbio SilvaN63740
2
-
8/7/2019 segurana da informao_final
3/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
2 - Cifras simtricas por blocos
Numa cifra de blocos, o texto a cifrar, normalmente uma sequncia de bits,
partido em blocos todos do mesmo tamanho. Cada bloco cifrado independentemente,
o que permite que a perda ou alterao de bits afecta apenas o bloco. As cifras de blocos
so bastante resistentes aos ataques. A cifra de blocos mais utilizada AES (Advanced
Encryption Standard). Esta cifra foi proposta por Rijndael, com base num algoritmo
de blocos de 128 bits, podendo ser alterado para mltiplos de 32 bits (192 e 256 bits).
2.1 - Estrutura da cifra AES
1- O texto colocado num estado de 4 linhas por X colunas (X = tamanho do
bloco/32). O Estado uma matriz de bytes que manipulada entre as
diversas iteraes. Em cada iterao do algoritmo so realizadas 4 etapas:
Substituio, deslocamento de linhas, mistura e adio de chave. Na ltima
iterao no realizada a etapa da mistura.
2- A chave expandida na matriz RoundKey de 4 linhas por Y colunas (Y =
tamanho da chave/32). Na seguinte tabela relevado o nmero de iteraes
do algoritmo.
Tabela 1 Nmero de iteraes para um bloco e chave de 128 bits.
3- Cada byte do estado substituindo por outro numa S-box (caixa de
substituio). Todos os valores dessa caixa so dados em hexadecimal. A
substituio feita da seguinte forma: os quatro primeiros e os quatros
ltimos bits do byte a ser substitudo representam respectivamente, a linha e
a coluna do novo byte (1 etapa).
Fbio SilvaN63740
3
-
8/7/2019 segurana da informao_final
4/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
Fig 1 Substituio de bits
4- Deslocamento circular esquerdo em cada linha i de y posies (2 etapa).
Fig 2 Deslocamento de linhas
5- Nesta etapa de mistura, cada coluna processada de forma independente.
Isto significa que o resultado da operao numa determinada coluna noinfluncia o resultado nas outras colunas. Por outro lado, cada byte de uma
coluna influncia todos os outros bytes da mesma coluna. As colunas do
estado so tratadas como polinmios sobre o corpo finito GF (28 ). Pode-se
representar essa transformao por uma multiplicao de matrizes. O novo
estado S ser o resultado da multiplicao de uma matriz constante pela
matriz de estado (3 etapa).
Fig 3 Mistura
Fbio SilvaN63740
4
-
8/7/2019 segurana da informao_final
5/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
6- Adio da Chave uma operao de XOR em cada coluna a uma sequncia
de 4 Bytes da chave. Em cada iterao a sequncia avana 4 posies(4etapa).
Fig 4 Adio de Chave
7- As chaves utilizadas ao longo de cada iterao so resultado da expanso da
chave principal do AES. O tamanho da chave a ser usada nas iteraes
igual ao produto do comprimento do bloco pelo nmero imediatamente
acima do valor de iteraes (iterao+1). possvel visualizar a expanso
das chaves atravs do seguinte exemplo para uma chave de quatro bytes. O
byte w[i] depende w[i-1] e w[i-4].
Fig 5 Expanso da chave
Fbio SilvaN63740
5
-
8/7/2019 segurana da informao_final
6/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
Fbio SilvaN63740
6
-
8/7/2019 segurana da informao_final
7/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
3 - Cifras simtricas por fluxo de chaves
Na cifra sequencial gerado um fluxo de chaves que a posteriori combinado
com o plano de texto. Estas cifras so bastante utilizadas em sistemas de comunicao
(GSM, Bluetooth, 802.11).
A segurana da cifra depende apenas no gerador do fluxo de chaves. O registo
de deslocamento re-alimentado linear (LFSR) actualmente o mais utilizado. O LFSR
baseia-se no deslocamento de bits. O bit de sada usado para operar sobre o plano de
texto, enquanto que o bit de entrada determinado por um polinmio caracterstico,
f(X)= Xn + Cn-1Xn-1 + ... + C1X + C0, Ci ={0,1}.
Fig 6 - Deslocamento de bits na cifra de LFSR
O polinmio pode ser implementado pelo registo Galois ou pelo registo
Fibonacci. O polinmio deve ser primitivo, de modo a proporcionar ciclos longos (2^grau
do polinmio-1), tornando mais resistentes aos ataques.
3.1 - Cifra LFSR no GSM
O GSM o sistema de comunicaes mveis mais usado no mundo. O GSM
difere da primeira gerao de sistemas sem fio pelo uso da tecnologia digital e pela
transmisso em TDM. A transmisso digital tem enormes vantagens em relao
transmisso analgica para a comunicao mvel. O GSM necessita de menos largura
de banda, tem melhor qualidade de transmisso e os sinais digitais podem ser cifrados
para aumentar a segurana.
Os sistemas CDMA e TDMA, dificultam a captura dos dados das conversaes,
devido aos sinais digitais serem modulados e multiplexados por tempo (TDMA) ou por
Fbio SilvaN63740
7
-
8/7/2019 segurana da informao_final
8/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
diviso de cdigo (CDMA), porm mesmo assim possvel capturar os dados,
descodific-los e interceptar as informaes.
A segurana nos sistemas wireless torna-se uma realidade atravs dautenticao e confidencialidade da informao (dados, voz e sinalizao).
O GSM utiliza trs tipos de cifras: A3, A5 e A8. Normalmente A3 e A8 so
utilizados simultaneamente (conhecidas como A3/A8). As cifras A3/A8 so
implementadas no carto SIM e nas redes GSM. usado para autenticar os utilizadores
e gerar uma chave para cifra dos dados e voz. A cifra A5 embaralha a voz e dados dos
utilizadores com objectivo de oferecer privacidade. Cada utilizador possui um nico
IMSI (International Mobile Subscriber Identity) para todas as redes GSM. Para proteger
o IMSI, o GSM utiliza o TMSI (Temporary Mobile Subscriber Identity). No momento
em que o dispositivo mvel ligado, o IMSI transmitido e o VLR ( Visitor Location
Register), estabelece uma relao entre o IMSI e um TMSI gerado. A partir deste
momento, somente o TMSI transmitido. A rede GSM autentica a identidade do
utilizador atravs de um mecanismo de desafio e resposta (challenge-response
mechanism). A BTS (Base Transceiver Statios) envia para o MS um nmero aleatrio
de 128 bits (RAND). A Chave secreta inicial Ki de 128 bits apenas conhecida pelo
HLR e MS (armazenada no carto SIM).
3.1.1 - Cifra A3
A cifra A3 utilizada para autenticar o sistema mvel (MS) na rede wireless. A
segurana dessa cifra baseada numa chave privada que permanece armazenada dentro
do MS (carto SIM), que possui um comprimento de 128 bits.
A cifra A3 utiliza dois parmetros de entrada, sendo o primeiro a chave privada
do MS (Ki) de 128 bits e o segundo o nmero aleatrio (RAND) de 128 bits, gerando
como sada uma resposta sinalizada, SRES de 32 bits. Aps o SRES ter sido calculado o
MS envia o SRES para a rede, que calcula sua integridade comparando com o SRES
gerado no MS com o SRES gerado pelo centro de autenticao (HLR/AUC). Um
problema deste procedimento a baixa capacidade de processamento do carto SIM, o
que impede um Ki grande, tornando o sistema relativamente frgil.
Fbio SilvaN63740
8
-
8/7/2019 segurana da informao_final
9/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
3.1.2 - Cifra A8
A cifra A8 utilizada para gerar chaves de sesso, calculada pela seguinte tupla
Kc = (Ki, RAND), sendo Ki a chave privada do dispositivo mvel de 128 bits e RAND
um nmero aleatrio de 128 bits, onde Kc possui 64 bits. Note que o algoritmo A8
calculado de maneira similar ao A3, sendo que no algoritmo A8 gerada uma chave
(Kc) de 64 bits e no algoritmo A3 gerado um SRES de 32 bits.
3.1.3 - Cifra A5
A cifra A5 utilizada para cifrar e decifrar voz e dados na tecnologia GSM. Tema capacidade de cifrar a ligao do MS estao base. A cifra A5 consiste em trs
LFSRs (Linear Feedback Shift Register), sendo os comprimentos dos registos 19, 22, e
23. O resultado de sada um XOR dos trs registos LFSRs.
Fig 7 A cifra A5 utilizada no GSM
Em resumo, o sistema de segurana do GSM depende do SIM (Subscriber
Identity Module). O carto SIM contm um IMSI, uma chave pessoal (Ki), umalgoritmo de gerao de chaves (A8), um algoritmo de autenticao (A3) e um nmero
de Identificao Pessoal (PIN Personal Identificator Number) e o dispositivo mvel
contm um algoritmo de criptografia (A5). Os algoritmos (A3, A5 e A8) esto presentes
na rede GSM. O Centro de Autenticao (AUC), parte do HLR, consiste no banco de
dados de autenticao dos utilizadores. Estas informaes consistem em IMSI, o TMSI
e o LAI (Location Area Identifier) e a chave de autenticao individual do utilizador
(Ki). Todos os itens (MS, SIM e Rede GSM) so necessrios. Isto resolve os problemasde segurana e impede fraudes como clonagem e escuta das conversas telefnicas.
Fbio SilvaN63740
9
-
8/7/2019 segurana da informao_final
10/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
4 - Cifras Assimtricas
A cifra assimtrica possui uma concepo diferente da cifra simtrica. Na cifra
assimtrica so criadas duas chaves, a chave pblica e a chave privada. A chave pblica
utilizada para cifrar a mensagem. Aps a mensagem ter sido cifrada, somente o
conhecedor da chave privada poder decifrar a mensagem. Atravs do conhecimento da
chave pblica impossvel identificar a chave privada, de modo a que apenas o
conhecedor da chave privada possa aceder a mensagem cifrada. Por outro lado, a chave
privada no necessita de ser transmitida.
4.1 Cifra RSA
O RSA realiza a operao de cifra e decifra atravs de dois clculos matemticos. O
RSA como cifra assimtrica utiliza uma chave pblica e uma chave privada. A segurana
desta cifra baseia na dificuldade em factorizar nmeros inteiros de grandes dimenses. Para
realizar a cifra RSA que proceder as seguintes passos:
1- Seleccionar dois nmeros primos p ,q(> 150 dgitos decimais cada);
2- Calcule o valor de N = p*q e Z = (p-1)*(q-1);
3- Escolherd
-
8/7/2019 segurana da informao_final
11/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
4.2 - Cifra ECC
Os sistemas criptogrficos tm por base problemas matemticos que, devido ao
elevado nvel de dificuldade inserido na sua resoluo, tornam bastante complexa a sua
quebra. A cifra ECC tem por de atrs uma matemtica complexa. Utiliza operaes
sobre corpos finitos primos, possuindo propriedades especificas das curvas elpticas. A
cifra tem como grande vantagem a pequena dimenso da chave em relao a cifra RSA,
para o mesmo grau de segurana.
Uma das variantes ECDSA (Elliptic Curse Menezes-Vanstone) e possui o
seguinte processamento:
1) Publicamente so conhecidos os coeficientes da curva elptica (Zp, Ep(a,b)) e
o gerador (G);
2) O destinatrio divulga a chave pblica, Kp (atravs da um nmero aleatrio
inteiro (Kd) e pelo gerador, kp=kd*G);
3) O indivduo que envia a mensagem (m1,m2), selecciona aleatoriamente um
nmero inteiro K e realiza os seguintes clculos:
a. K*G
b. K*kp=(c1,c2)
c. Envia a seguinte mensagem cifrada ((K*G, K*kp), c1*m1 mod Zp,
c2*m2 mod Zp);
Atravs de um exemplo mais simples visualizar o processamento da cifra:
Seja a curva elptica E31(16,7) e gerador G=(3,12). O Bruno selecciona KS=17
divulga KP=17G=(26,22). A Alice pretende enviar, de forma cifrada, (m1,m2)=(10,12).
1. Alice selecciona aleatoriamente k=19 e calcula:a) kG = 19 (3,12) = (21,5)
b) kKp = 19 (26,22) = (19,3)
c) y1 = 19 10 mod 31 = 4
y2 = 3 12 mod 31 = 5
2. Alice envia a Bruno a mensagem cifrada ((21,5),4,5);
3. Bruno calcula o KS (21,5) = (19,3);
4. Bruno decifra a mensagem:a) m1=4/19 mod 31=418 mod 31=10 pois (19-1 mod 31=18);
Fbio SilvaN63740
11
-
8/7/2019 segurana da informao_final
12/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
b) m2=5/3 mod 31=521 mod 31=12 pois (3-1 mod 31=21).
Actualmente as cifras assimtricas so as mais utilizadas. A seguir realizada
uma comparao entre a cifra ECC e RSA, segundo trs parmetros:1-Carga Computacional: Mede a eficincia com que os algoritmos podem
implementar as transformaes com as chaves pblicas e privadas (sistema em
operao). As melhores implementaes de cada um dos sistemas, indicam que
o ECC executa numa ordem de 10 vezes mais rpido que o RSA.
2- Tamanho de Chave: O ECC tambm apresenta grande vantagem nesse
aspecto. Enquanto RSA apresenta um par de chave (pblica, privada) com
tamanhos em bits (1088,2048), no caso da implementao das curvas elpticas o
par de chave ECC (161,160).
3- Tamanho de Banda: Corresponde a quantos bits h a transmitir aps
codificar ou assinar uma mensagem, em relao a mensagem original. O ECC
maximiza a utilizao dos sistemas de transmisso de dados.
4.2.1 - ELCRODAT 6.2 comunicao segura de voz e dados no Euro- ISDN
Este dispositivo um exemplo da utilizao de cifras ECC para a criptografia dedados. um dispositivo produzido pela siemens, com uma implementao e
coprocessadores.
O ELCRODAT 6-2 o primeiro sistema de criptografia aprovado pelo Servio
Federal alemo de Segurana da Informao (BSI) para a transmisso de informaes
classificadas at ao TOP SECRET. Ao iniciar uma nova sesso, so geradas no sistema
de criptografia novas chaves para a ligao.
O ELCRODAT 6.2 pode ser utilizado para todos os servios ISDN (Integrated
Services Digital Network), mesmo atravs de ligaes por satlite (Inmarsat M4), para
transmisso de voz, dados, vdeo e comunicaes sejam aprovadas pelo Servio Federal
de Segurana da Informao (BSI) para a transmisso de informao classificada. O
Elcrodat 6.2 est disponvel em duas verses: uma para a Euro-ISDN com uma taxa de
acesso bsico (S0) e outra para a Euro-ISDN com uma taxa de acesso primrio (S2).
A tpica aplicao desta verso tem uma velocidade na porta de criptografia a 2
Mbit/s no sistema PBX ISDN. Os dispositivos esto ligados entre os terminais ISDN
comerciais e os pontos de acesso ISDN. No que diz respeito sinalizao no ISDN os
Fbio SilvaN63740
12
-
8/7/2019 segurana da informao_final
13/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
dispositivos actuam como equipamentos terminais para a troca da linha e como um
terminal de rede para o sistema de telecomunicaes.
4.3 - Cifras Wireless
As normas 802.11 do IEEE, descrevem redes sem fios nos nveis fsico (rdio ou
IR) e MAC-Middle Access Control.
O WEP (wired equivalency protocol) um protocolo de segurana do 802.11,
que actua na camada de ligao realizando a criptografia e a autenticao entre as
estaes e os pontos de acesso. O seu principal objectivo manter confidencialidade,
autenticidade e confiabilidade dos dados do utilizador que circulam pela a rede.A criptografia da WEP utiliza uma cifra de fluxo baseada no algoritmo RC4. Na
WEP, o RC4 gera um fluxo de chaves que sofre uma operao XOR com o plano de
texto para formar o texto cifrado. O PRNG (Pseudo Randon Number Generator) gera
uma sequncia de bits do mesmo tamanho do plano de texto, atravs da concatenao da
chave secreta e do vector de inicializao (IV). Ao plano de texto adicionado o valor
CRC-32 (Cyclic Redundancy Check), para identificao de erros na transmisso. O IV
utilizado para iniciar o RC4 enviado juntamente com o texto cifrado. O protocoloWEP pode ser visualizado pela figura 8.
Fig 8 Cifra WEP
Na cifra WEP, a chave secreta igual para todos os utilizadores inseridos na
mesma rede, por isso o vector de inicializao deve ser diferente para cada pacote, a fim
de evitar a repetio da sequncia RC4. Sendo o IV de tamanho pequeno, rapidamente
so interceptados pacotes com o mesmo IV. Por outro lado, tambm possvel realizar
ataques bem sucedidos ao algoritmo de deteco de erros. O CRC-32 um algoritmo
Fbio SilvaN63740
13
-
8/7/2019 segurana da informao_final
14/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
linear e que no possui chave. Estas duas caractersticas tornam a cifra susceptvel a
dois tipos de ataques prejudiciais e indesejveis. Desta forma possvel modificar as
mensagens que eventualmente tenham sido capturadas no meio da transmisso, sem queseja descoberto pelo receptor final devido a linearidade da funo detectora de erros.
Alm disso, pelo facto do algoritmo no possuir uma chave, possvel descobrir uma
sequncia secreta RC4 e desta forma o intruso pode autenticar-se na re
consequentemente introduzir mensagens clandestinas na rede.
Na actualidade, a segurana nas redes 802.11 realizada atravs do WAP 2.0,
onde utiliza protocolos padro em todas as camadas. O WAP admite o uso total do
IPsec na camada rede, e na camada de transporte as conexes podem ser protegidas pelo
SSL. Num nvel ainda mais alto, o WAP utiliza a autenticao de clientes HTTP. O
WAP 2.0 tem como base padres conhecidos, de forma a realizar servio com
segurana, destacando-se a privacidade, autenticao, controle da integridade e o no
repdio.
5 - Segurana da Comunicao
Uma sesso entre dois participantes s pode ser mantida confidencial se for cifrada.Contudo os participantes trocam as chaves pelo um meio inseguro da Internet. Neste
captulo mostra a implementao de vrios protocolos com o intuito de proporcionar
segurana s redes. A Segurana pode ser aplicada a vrios nveis na pilha de
protocolos:
- Rede
IPSec
- Transporte: SSL-Sockets Secure Layer/ TLS-Transport Layer Security
- Aplicao:
SSH (telnet segura)
PGP (Email seguro)
WWWS (World Wide Web seguro)
Fbio SilvaN63740
14
-
8/7/2019 segurana da informao_final
15/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
5.1 Ipsec
O IPsec a forma abreviada de Internet Protocol Security. IPsec um conjunto
de protocolos que esto a ser desenvolvidos e melhorados pela IETP (Internet
Engineering Task Force) para viabilizar a implementao de VPNs na Internet.
O IPsec garante a confidencialidade, integridade e autenticidade das
comunicaes de dados em redes pblicas.
Um aspecto a salientar do IPsec, embora esteja na camada IP, o facto de ser
orientado a conexo. Uma conexo no contexto do IPsec tem o nome de SA (security
association). Uma SA uma conexo simplex entre dois pontos extremos e que
possuem um identificador de segurana. Os identificadores de segurana s
transportados em pacotes que percorrem as conexes seguras, sendo utilizados para
pesquisar chaves e outras informaes relevantes ao chegar um pacote seguro.
Tecnicamente, o IPsec tem duas partes principais. A primeira parte descreve dois
novos cabealhos que podem ser acrescentados aos pacotes, a fim de transportar o
identificador de segurana, os dados de controlo de integridade e outras informaes. A
outra parte, o ISAKMP (Internet Security Association and Key Management Protocol),
trabalha com o estabelecimento de chaves.
O IPsec implementa criptografia e autenticao ao nvel do encaminhamento no
router, combinando ponto a ponto com a arquitectura da rede. A principal vantagem
deste processo as aplicaes individuais no tm a necessidade de ser alteradas e todos
os pacotes encaminhados entre dois equipamentos IPsec so automaticamente
protegidos.O IPsec pode ser usado em dois modos: modo de transporte e modo de tnel. No
modo transporte, o cabealho inserido logo depois do cabealho IP. O cabealho IPsec
contm informaes de segurana, de realar, o identificador SA, um novo nmero de
sequncia e, possivelmente, uma verificao de integridade da carga til. No modo de
tnel, todo o pacote IP, includo o cabealho, encapsulado no corpo de um novo
pacote IP com um cabealho IP completamente novo. O modo tnel til quando um
conjunto de conexes agregado e tratado como um nico fluxo codificado, porque issoevita que um intruso tenha conhecimento de quem est a enviar, a receber e quantos
Fbio SilvaN63740
15
-
8/7/2019 segurana da informao_final
16/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
pacotes so enviados. Assim, o modo de tnel fornece uma forma de anular a anlise de
trfego. A desvantagem do modo de tnel que acrescenta um cabealho IP extra,
aumentando substancialmente o tamanho dos pacotes.
Fbio SilvaN63740
16
-
8/7/2019 segurana da informao_final
17/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
O primeiro novo cabealho AH (Authentication Header). Tem a capacidade de
fornecer a verificao de integridade e segurana contra a reproduo, contudo no
oferece sigilo, isto , no h criptografia de dados.O cabealho IPsec alternativo o ESP (Encapsulado Security Payload). O ESP
tem a capacidade de fazer o que o AH faz, mas acrescenta-lhe o sigilo.
Fig 9 Modo de transporte e de tnel
5.1.1 - IPsec no VOIP
Devido a facilidade de manusear as tcnicas de captura de pacotes numa rede IP,
tornou-se fundamental a necessidade de cifrar a voz sobre o IP (VOIP). A segurana no
VOIP responsvel por proteger a informao de ambas as pessoas que esto em
comunicao. O IPsec pode ser utilizado como o objectivo de proteger a informao,
desde que seja aplicado o cabealho ESP, no modo de tnel. Assim possvel proteger a
identidade de ambos os utilizadores e proteger os dados de voz de intermedirios que
pretendem intersectar os dados. A incorporao de IPsec em IPv6 aumentar a
disponibilidade de criptografia, contudo existe outras formas de tornar os dados seguros
ao nvel de aplicao. VOIPsec (VOIP usando IPsec) ajuda a reduzir as ameaas dos
ataques man in the middle, packet sniffers, e de analisadores de trfico de voz.
Fbio SilvaN63740
17
-
8/7/2019 segurana da informao_final
18/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
O IPsec combinado com a firewall, torna o VOIP muito mais seguro do que uma
linha telefnica normal.
5.2 - SSL (Secure Sockots Layer)
O protocolo SSL funciona num nvel intermdio entre a camada de transporte
(TCP) e a camada de aplicao. utilizado para garantir transmisses seguras de dados
em vrios servios. O mais popular o servio HTTPS (HTTP em cima de SSL). A
SSL constri uma conexo segura entre dois sockets, o que inclui:
- Negociao de parmetros entre cliente e servidor;
- Autenticao mtua de cliente e servidor;- Comunicao secreta;
- Proteco de integridade dos dados.
Depois da conexo segura ser estabelecida, a principal tarefa da SSL manipular
a compactao e a criptografia.
O protocolo SSL, inserido entre nveis de transporte e aplicao, formado por
dois subnveis:
Confirmao (handshake) troca de mensagens entre cliente e servidor. Registo (record) definio do formato dos dados.
Fig 10 Protocolo SSL, inserido entre os nveis de transporte e aplicao
O subnivel confirmao tem por objectivos a autenticao e a negociao, entre
o cliente e o servidor, dos parmetros de segurana. O subnivel constitudo por
diversas fases:
1) Estabelecimento das caractersticas de segurana;
2) Autenticao e troca de chaves do servidor para o cliente;
Fbio SilvaN63740
18
-
8/7/2019 segurana da informao_final
19/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
3) Autenticao do cliente;
4) Finalizao.
Na primeira fase, o cliente envia uma solicitao ao servidor para estabeleceruma conexo. Nesta solicitao o cliente especifica a verso do SSL, algoritmos de cifra
para a troca de chaves e sesso, algoritmos para compresso e nmero aleatrio
(nounce), para evitar ataques por repetio. Em seguida esto apresentadas as opes
do cliente em relao ao algoritmo das cifras a utilizar.
Troca de chaves
RSA: servidor possui certificado de chaves pblicas;
DH fixo: cliente e servidor possuem certificados de chaves pblicas;
DH efmero;
DH annimo: autenticao de chaves inexistente, a evitar!
Cifra de sesso
Simtrica
Contnua (RC4 de 40 e 128 bits);
bloco CBC (RC2 de 40 bits, DES 40 e 56 bits, AES de 128 bits,
3DES, IDEA, Fortezza) ;
Assimtrica: RSA, Diffie-Hellman;
O servidor realiza uma escolha entre os diversos algoritmos que o cliente pode
permitir e envia o seu nounce, a fim de evitar ataques de repetio. Por outro lado, o
servidor pode abortar a conexo.
Na segunda fase, o servidor envia um certificado contendo a sua chave pblica.
Se esse certificado no for assinalado por nenhuma autoridade conhecida, o servidor
tambm envia uma cadeia de certificados que pode chegar at uma autoridade original.
O servidor depois de enviar a sua chave, envia um pedido de certificado da chave
pblica do cliente.
Na terceira fase, o cliente envia uma chave pr-privada, cifrada com a chave
pblica do servidor. A chave da sesso real usada para cifrar os dados derivada da
chave pr-privada combinada com os ambos nounces de forma complexa. Depois esta
mensagem chegar ao servidor, ambos so capazes de calcular a chave da sesso.
Embora, o cliente tenha conhecimento acerca do servidor, o servidor no sabe
quem cliente, pois o cliente no possui uma chave pblica, nem o certificadocorrespondente.
Fbio SilvaN63740
19
-
8/7/2019 segurana da informao_final
20/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
O subnivel registo recebe dados da aplicao, executando 3 tarefas:
Fragmentao;
Compresso (eventualmente); Cifra/autenticao.
Este protocolo permite a troca de mensagens entre o servidor e o cliente sem que
a captura de pacotes ou a falsificao de mensagens seja permitida. O SSL opera entre
as camadas de Aplicao e Transporte, o que torna independente dos protocolos de alto
nvel, permitindo operar de forma transparente com qualquer aplicao (http, ftp,
telnet).
5.3 - PGP Pretty Good Privacy
O PGP um pacote completo para a segurana de mensagens de correio
electrnico que fornece privacidade, autenticao, assinaturas digitais e compactao,
de uma forma fcil de utilizar. O PGP codifica dados utilizando uma cifra de bloco,
IDEA (International Data Encryption Algorithm), com uma chave de 128 bits. De
salientar que a cifra RSA tambm utlizada neste protocolo em duas situaes:
- Para cifrar o hash MD5 de 128 bits;- Para cifrar a chave IDEA de 128 bits.
Devido sua qualidade, preo (zero) e disponibilidade nos sistemas operativos
existentes, este protocolo bastante utilizado.
Fbio SilvaN63740
20
-
8/7/2019 segurana da informao_final
21/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
6 - VOIP
Actualmente, a segurana no VOIP um aspecto crtico que est a ser tomado
mais em considerao, devido ao aumento da sua popularidade e implementao. O
objectivo garantir uma comunicao com a total privacidade e integridade.
Existem procedimentos e mecanismos que mantm seguras as transmisses na
Internet, contudo estes procedimentos e mecanismos consomem bastante tempo de
processamento para aplicaes de voz em tempo real.
As aplicaes de dados sobre a Internet requerem apenas uma camada de
segurana, desde que sejam do mesmo tipo de pacotes. Por outro lado, devido a maiorcomplexidade da aplicao VOIP, so necessrias quatro camadas para garantir a
segurana. A segurana individual para cada camada, j que cada camada tem o seu
protocolo de segurana e sua chave. Cada camada tem a sua prpria ligao e o seu
prprio canal atravs da rede IP, bem como o seu prprio conjunto dos destinos dos
pacotes.
Na figura 10 est representado uma implementao VOIP, capaz de realizar
transmisses seguras.
Fig 10 Implementao segura do VOIP.
Fbio SilvaN63740
21
-
8/7/2019 segurana da informao_final
22/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
Nesta arquitectura so notrias duas componentes de maior relevo: Micro e o
DSP. O fluxo de voz empacotado utilizando IETF RFC 1889 Real-Time Protocol
(RTP), e como possvel visualizar pelo trajecto da linha vermelha, o processamento realizado pelo DSP utilizando um protocolo de encriptao da voz e uma troca de
chaves. A encriptao pode ser realizada pelo DSP ou Micro. A sinalizao (linha a
verde) estabelecida entre o dispositivo Micro e o Call Manager Server. Depois da
troca de algumas mensagens entre o Micro e o Call Manager Server, possvel
transmitir directamente entre os dois dispositivos Micros. O Session Initiation Protocol,
H.323 e Gateway Control Protocol (MGCP), so os mais comuns protocolos utilizados
para realizar a sinalizao.
Como j foi referido, a segurana no VOIP alcanada em quatro camadas,
como possvel visualizar pela figura 12.
Fig 12 - As quatro camadas de segurana numa aplicao de VOIP
A configurao da segurana estabelecida durante o registo de um novo
utilizador. institudo entre customer premises equipment(CPE) e o servidor. Depois
da configurao, o CPE pode iniciar o fluxo de dados. O fluxo de dados independente
da sinalizao e do fluxo de voz. Quando o CPE detecta um sinal off-hook, possvel
realizar a sinalizao com Call Manager Server. Depois de estabelecida a chamada
possvel transmitir fluxo de voz entre os dois CPE.
Oferecendo principal relevo segurana na camada de envio de voz, onde
utilizado o protocolo SRTP para a encriptao e autenticao dos pacotes RTP. O SRTP
foi criado com o intuito de fornecer um rpido e eficiente mtodo de segurana, com o
Fbio SilvaN63740
22
-
8/7/2019 segurana da informao_final
23/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
mnimo overhead. Contudo o SRTP necessita de chaves de segurana. Por esta razo, o
Multimdia Internet Keying protocol(MIKEY)foi concebido para fornecer um robusto
e eficiente mecanismo de gesto de chaves para ser utilizado com SRTP.Neste quatro possvel visualizar os possveis algoritmos para realizar a troca de
chaves.
Quadro 1 Algoritmos de gesto de chaves
6.1 Autenticao atravs do TLS
Actualmente TLS um protocolo bastante utilizado para garantir o trfego de
rede. O protocolo TLS fornece um canal seguro para aplicaes primrias com trs
parmetros de segurana:
- Autenticao;- Confidencialidade do canal de comunicao;
- Integridade do canal de comunicao.
O handshake no TLS tem duas rondas para o estabelecimento da chave. A
variante mais utilizada do handshake baseada no RSA. Na figura 13 apresenta o
handshake dividido em quatro fases.
Na primeira fase o cliente envia um client_hello para o servidor que responde
com um server_hello. O cliente com esta mensagem vai negociar alguns parmetros
Fbio SilvaN63740
23
-
8/7/2019 segurana da informao_final
24/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
com o servidor. O cliente envia a verso do protocolo que pretende utilizar, um nmero
aleatrio de 32 bits que gerar a chave pr-privada, o seu ID e a cifra utilizar.
Fig 13 As quatro fases do handshake
Na segunda fase o servidor transmite um certificado contendo a sua chave
pblica. Se no for possvel verificar o certificado, a conexo finalizada. Na terceira
fase o cliente envia a sua chave pr-privada, gerada atravs do nmero aleatrio de
32bits, cifrada com a chave pblica do servidor. O handshake finalizado na quarta
fase, com a gerao da chave privada. A partir desta fase todas as mensagens so
cifradas com a chave privada.
6.1.1 Autenticao do SIP
Fbio SilvaN63740
24
-
8/7/2019 segurana da informao_final
25/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
A figura 14 mostra a autenticao e encriptao de acordo mtuo.
autenticao mtua e encriptao da chave SIP so realizadas atravs de
handshake com quatro mensagens. O mtodo de desafio/resposta utilizado naautenticao entre cliente e servidor. A autenticao mtua garante que ambos terminais
no podem ser falsificados por um determinado atacante.
Fig 14 Fluxo de autenticao entre terminais
Aps o trmino do processo de sinalizao vivel a criao e manuteno de
um canal de dados (voz, vdeo ou texto).
6.2 Mikey
O protocolo MIKEY foi concebido para satisfazer as exigncias das aplicaes
multimdias em tempo-real. O MIKEY foi projectado para possuir as seguintes
caractersticas:
- Segurana de terminal a terminal, onde apenas os utilizadores envolvidos na
comunicao tm acesso s chaves geradas;
- Simplicidade;- Reduzida largura de banda, carga computacional e cdigo;
Fbio SilvaN63740
25
-
8/7/2019 segurana da informao_final
26/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
- Possibilita a integrao com os protocolos de estabelecimento de sesso, como
o SDP (Session Description Protocol) e RTSP;
- Poucas repeties de etapas.O protocolo Mikey utiliza a seguinte estrutura para realizar a gesto de chaves.
Fig 15 Estrutura do Mikey
O protocolo Mikey suporta trs diferentes mecanismos de autenticao: Pr-
share key (PSK), Public key e Diffie-Hellman.
6.2.1 Diffie-Hellman
um protocolo de acordo de chaves. Com este protocolo possvel realizar
troca de chaves num meio inseguro.
Fig 16 Meio Inseguro
Publicamente so conhecidos p (obrigatoriamente um nmero primo) e g
(base). Os valores numricos de p e (p-1)/2 devem ser primos, em que o valor de p deve
ser grande (pelo menos 512 bits) e o valor de g deve ser raz primitiva de p, de forma a
dificultar a decrifa do protocolo. O cliente e o servidor seleccionam respectivamente
dois nmeros secretos a, b.
Fbio SilvaN63740
26
-
8/7/2019 segurana da informao_final
27/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
Esquema 2 Protocolo DH
O cliente e o servidor calculam a mesma chave. O intruso no consegue calcular
a chave a partir de (gb mod p) e (ga mod p), devido a dificuldade de identificar
algoritmos discretos.
KBA = (gb mod p) a mod p
= (gb) a mod p
= (ga ) b mod p
= (g a mod p) b mod p
= KAB
6.3 - SRTP
O SRTP um padro criado pelo IETF para garantir a confidencialidade e a
integridade do udio transportado pelo RTP, de forma a garantir que o trfego de udio,
na eventualidade de ser capturado por um determinado intruso, seja intil, pois no
possvel remontar o udio e ouvir a transmisso sem a chave de encriptao.
Para a gesto das chaves de criptografia, o SRTP utiliza o protocolo MIKEY,
que utiliza o mecanismo de chaves PSK, Public key e Diffie-Hellman para a troca de
chaves.
Como o trfego de udio pode ser encriptado de uma terminal at o outro
terminal, o SRTP foi projectado para utilizar poucos recursos computacionais, j que
geralmente um telefone IP possui um hardware simples.
O algoritmo de criptografia utilizado pelo SRTP o Advanced Encryption
Standard (AES) de 128 bits, o que proporciona um nvel de segurana elevado para o
trfego de udio.
Na figura 17 possvel visualizar o formato do SRTP.
Fbio SilvaN63740
27
-
8/7/2019 segurana da informao_final
28/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
Fig 17 Formato da frame SRTP
A finalidade do campo opcional Master Key Identifier(MKI) identificar qual a
chave privada que tem sido utilizada para obter as chaves da sesso para encriptar os
pacotes. O campo de authentication tagtem a funo de fornecer a autenticao,
integridade e a proteco contra a repetio de pacotes. Este campo altamente
recomendado pela especificao SRTP, pois garante a autenticao da chamada.
O processamento do protocolo SRTP est esquematizado na figura 18.
Fig 18 Processamento do SRTP
1) Troca de parmetros entre os dois lados da ligao, de forma a coordenar as
cifras e protocolos a utilizar.
Fbio SilvaN63740
28
-
8/7/2019 segurana da informao_final
29/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
2) Determinar o valor do ndice do pacote SRTP. O ndice i do pacote
utilizado para fornecer proteco contra a replicao, encriptao e
autenticao. Quando a sesso inicia, o rollover counter, ROC, est a zero.Cada vez que o nmero de sequncia (SEQ) do pacote RTP ultrapassa o
mdulo 2^32, h um incremento no ROC. O ndice i definido pela seguinte
equao, i=(2^16)*ROC+SEQ.
3) Determinar a chave primria e o saltprimrio (utilizado na derivao das
chaves de sesso. Deve ter um valor aleatrio e poder ser pblico). Estas
operaes so calculadas utilizando o ndice i.
4) Determinar as chaves de sesso de encriptao, autenticao e salt, atravs
da chave primria, saltprimrio.
Esquema 3 Determinao de chaves
5) Encriptar o payloaddo RTP com a chave de encriptao.
6) Se existir, adicionar o MKI ao pacote;
7) Para a mensagem de autenticao, calcular o authentication tag. Nesta etapa
so utilizados os valores do actual ROC e a chave de autenticao. Adicionar
o authentication tagao pacote.
tanto importante encriptar o udio como encriptar a manipulao dos
protocolos de sinalizao, impedindo assim a captura e modificao das mensagens de
configurao de chamadas.
Fbio SilvaN63740
29
-
8/7/2019 segurana da informao_final
30/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
Fbio SilvaN63740
30
-
8/7/2019 segurana da informao_final
31/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
7 Concluso
Os grandes objectivos da segurana na informao so: Autorizao,
Autenticao, Integridade, Privacidade e no replicao. Para atingir estes objectivos
so utilizados mecanismo de segurana baseados vrias modelos de cifras e protocolos.
Neste trabalho estudou-se cifras simtricas e assimtricas. As cifras simtricas
dividem-se em duas grandes classes, cifra de blocos e cifra de fluxo de chaves. A cifra
de blocos mais utilizada AES. Esta cifra foi proposta por Rijndael, com base num
algoritmo de blocos de 128 bits, podendo ser alterado para mltiplos de 32 bits (192 e
256 bits). O algoritmo cclico e desenrola-se ao longo de 4 etapas: Substituio,
deslocamento de linhas, mistura e adio de chave. Na ltima iterao no realizada a
etapa da mistura.
As cifras de fluxo de chaves so bastante utilizadas em sistemas
telecomunicaes (GSM, Bluetooth, 802.11). Nas cifras de fluxo de chaves, o plano de
texto sofre uma operao XOR bit a bit, com um fluxo de chaves gerado atravs do
algoritmo PRNG. O GSM o sistema de comunicaes mveis mais usado no mundo e
utiliza uma cifra de chaves de fluxos, o LFSR.Na cifra assimtrica so criadas duas chaves, a chave pblica e a chave privada.
A chave pblica utilizada para cifrar a mensagem. Aps a mensagem ter sido cifrada,
somente o conhecedor da chave privada poder decifrar a mensagem. Atravs do
conhecimento da chave pblica impossvel identificar a chave privada. As cifras
assimtricas RSA so baseadas na dificuldade em factorizar nmeros inteiros de grandes
dimenses.
A cifra assimtrica ECC tem por de atrs uma matemtica complexa. Utilizaoperaes sobre corpos finitos primos, possuindo propriedades especificas das curvas
elpticas. A cifra ECC relativamente a cifra RSA tem como vantagens a inferior carga
computacional, tamanho da chave e tamanho de banda.
Uma sesso entre dois participantes s pode ser mantida confidencial se for
cifrada. Contudo os participantes trocam as chaves pelo um meio inseguro da Internet.
A implementao de um determinado protocolo essencial para proporcionar segurana
rede. A Segurana pode ser aplicada a vrios nveis na pilha de protocolos:
Fbio SilvaN63740
31
-
8/7/2019 segurana da informao_final
32/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
- Rede
IPSec- Transporte:
SSL/ TLS
- Aplicao:
SSH
PGP
WWWS
A voz sobre o IP tem o nome de VOIP. VOIP um sistema que permite o
transporte de voz, vdeo e texto em tempo real numa rede de pacotes IP. Para alm de
possibilitar a transmisso de dados, o sistema VOIP tem que garantir a integridade dos
dados a transmitir. Existem procedimentos e mecanismos que mantm seguras as
transmisses na Internet, contudo a utilizao destes procedimentos e mecanismos no
podem consumir tempo de processamento, de forma a manter este sistema de voz em
tempo real.
necessrio ter especial ateno na manipulao dos protocolos de sinalizao e
nos protocolos de transmisso de dados. Com o trmino correcto do protocolo de
sinalizao, SIP, vivel a criao e manuteno de um canal de dados (voz, vdeo ou
texto). Na transmisso de dados utilizado o protocolo SRTP para a encriptao e
autenticao dos pacotes RTP. O SRTP foi criado com o intuito de fornecer um rpido e
eficiente mtodo de segurana, com o mnimo overhead. Contudo o SRTP necessita de
chaves de segurana. Por esta razo, o protocolo MIKEYfoi concebido para fornecer
um robusto e eficiente mecanismo de gesto de chaves para ser utilizado com SRTP.
Qualquer que seja o sistema de telecomunicaes no futuro e independentemente
da rede de acesso que utilize, a segurana na informao ser sempre um requisito
exigido pelo utilizador.
Fbio SilvaN63740
32
-
8/7/2019 segurana da informao_final
33/33
Redes de Acesso Segurana na Informao
Trabalho Individual11 Dezembro de 2008
8 Bibliografia
Andrew S.Tanenbaum (2003). Redes de Computadores. Elsevier Editora.
Apontamentos Consultados:
PDF coligidos por Senhor Professor Rui Gustavo Crespo. PDF coligidos por Senhor Professor Joo Paulo Baptista de Carvalho.
Sites consultados:
www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppt
www.juniper.net/solutions/literature/white_papers/200179.pdf
www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre %20Barreto.pdf
www.security.hsr.ch/docs/DFN_SIP.pdf
www.cic.unb.br/docentes/pedro/trabs/vpn.pdf
www.cert.pt/download/REC-VOIP.pdf
www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdf
www.eprints.qut.edu.au/archive/00004422/01/4422_1.pdf
www.analogzone.com/nett0913.pdf
www.epubl.luth.se/1402-1617/2005/183/LTU-EX-05183-SE.pdf
http://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.juniper.net/solutions/literature/white_papers/200179.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.cic.unb.br/docentes/pedro/trabs/vpn.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.eprints.qut.edu.au/archive/00004422/01/4422_1.pdfhttp://www.analogzone.com/nett0913.pdfhttp://www.epubl.luth.se/1402-1617/2005/183/LTU-EX-05183-SE.pdfhttp://www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppthttp://www.juniper.net/solutions/literature/white_papers/200179.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre%20Barreto.pdfhttp://www.security.hsr.ch/docs/DFN_SIP.pdfhttp://www.cic.unb.br/docentes/pedro/trabs/vpn.pdfhttp://www.cert.pt/download/REC-VOIP.pdfhttp://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdfhttp://www.eprints.qut.edu.au/archive/00004422/01/4422_1.pdfhttp://www.analogzone.com/nett0913.pdfhttp://www.epubl.luth.se/1402-1617/2005/183/LTU-EX-05183-SE.pdf