You are on page 1of 15

VoIP - Voz sobre IP, uma an´alise do protocolo H.

323
Seguranc¸a da Informac¸a˜ o
Marcelo Dieder1
1

Seguranc¸a da Informac¸a˜ o
Universidade do Vale do Rio dos Sinos - UNISINOS
S˜ao Leopoldo – RS – Brazil
{mdieder@sinos.net}

Resumo. O objetivo desse artigo e´ demonstrar as principais tecnologias de voz
sobre IP, com eˆ nfase no padr˜ao ITU-T H.323. Ser´a apresentado uma vis˜ao geral
do protocolo VoIP, sua hist´oria, como e´ realizado a digitalizac¸a˜ o da voz, um
resumo sobre os principais protocolos utilizados atualmente e uma descric¸a˜ o
detalhada sobre o padr˜ao H.323. Por fim, pretende-se mostrar os principais
problemas e uma an´alise de seguranc¸a sobre a tecnologia de VoIP. O artigo pode
ser utilizado como base para estudos e implementac¸a˜ o de novas arquiteturas
baseadas em voz sobre IP.
Abstract. The objective of this article is to demonstrate the main technologies
of voice over IP, with emphasis on standard ITU-T H.323. Will be presented an
overview of the VoIP protocol, its history, how it’s performed the digitization of
voice, a summary of the main protocols used today, and a detailed description
of the H.323 standard. Finally, we shall show the main problems and a security
analysis on the technology of VoIP.

1. Introduc¸a˜ o
VoIP e´ uma grande tecnologia emergente que um dia ir´a substituir completamente o sistema telefˆonico tradicional. Ao mesmo tempo, existem diversos padr˜oes para
a aplicac¸a˜ o da tecnologia, cada uma com suas vantagens e caracter´ısticas. Como voz sobre IP e´ um padr˜ao novo, existem diversos problemas quanto a` sua seguranc¸a, com o risco
de comprometer o crescimento e a sustentabilidade da tecnologia. O artigo visa demonstrar como foi desenvolvido o padr˜ao, em que situac¸a˜ o estamos atualmente, demonstra as
caracter´ısticas da recomendac¸a˜ o ITU-T H.323, e apresenta quais s˜ao os principais problemas de seguranc¸a e as estrat´egias para mitigar estes riscos.

2. Vis˜ao geral do servic¸o de voz sobre o protocolo IP
Voz sobre IP, ou VoIP (Voice over Internet Protocol) como tamb´em e´ conhecido, e´ uma tecnologia que permite a digitalizac¸a˜ o da voz humana para transmiss˜ao em
uma rede de dados IP (Internet Protocol), permitindo que pessoas possam conversar entre
si utilizando as mesmas redes de dados existentes, eliminando assim as tarifas de longa
distˆancia ocasionadas atrav´es de chamadas PSTNs (Public Switched Telephone Network).
Foi este grande benef´ıcio que fez com que a tecnologia de voz sobre IP alavancasse grandes investimentos e pesquisas por parte de grandes empresas, para homologar a nova
tecnologia que prometia a reduc¸a˜ o de custos, e menor administrac¸a˜ o. N˜ao h´a d´uvida que

o VoIP e´ uma das tecnologias que mais cresce no setor de telecomunicac¸o˜ es. permitindo dois lados de uma conversac¸a˜ o a falar ao mesmo tempo e ainda integrando-se a milhares de outros pontos. No VoIP. A tecnologia evoluiu. criando diversos padr˜oes aderidos por grande parte do mundo como um novo padr˜ao para a telefonia. Digitalizac¸a˜ o da Voz Tudo o que escutamos est´a na forma anal´ogica. o VoIP. o que n˜ao e´ poss´ıvel com a rede anal´ogica. mas sim apenas uma conex˜ao f´ısica de fios entre dois dispositivos. A grande vantagem deste protocolo e´ sua retransmiss˜ao. digitalizando. as redes de dados comec¸aram a trafegar sobre circuitos que at´e ent˜ao eram exclusivos para a telefonia. a transmiss˜ao da voz e´ realizada atrav´es da voz digitalizada. iniciando o desenvolvimento de uma nova tecnologia. Conforme as figuras 1 e 2. uma empresa de Israel iniciou um projeto de desenvolvimento da tecnologia. que e´ o m´etodo mais utilizado para a comunicac¸a˜ o de voz em fluxo digital. s˜ao remontados e transformados novamente em voz. Com o aumento da demanda por conex˜oes de dados. elas sobrepuseram a voz como tr´afego prim´ario em muitas redes que at´e ent˜ao eram espec´ıficas para voz. Hist´oria A primeira transmiss˜ao de voz foi realizada no ano de 1876 por Alexander Graham Bell atrav´es de um circuito direto. 4. Na ligac¸a˜ o realizada atrav´es do circuito direto n˜ao havia a discagem de n´umeros. formando uma rede telefˆonica integrada. a rede telefˆonica at´e alguns anos atr´as tamb´em trabalhava de forma anal´ogica. 3. Posteriormente. passando a ser bidirecional. Comec¸ou a surgir ent˜ao a` necessidade de trafegar a voz sobre a rede de dados. permitindo apenas um lado falar por vez. Da mesma forma. comprimindo e transmitindo a voz em uma rede de dados. reduzindo custos e proporcionando uma capacidade de expans˜ao. permitindo a possibilidade de transmiss˜oes a longos alcances sem a perda de qualidade. . Neste modelo a comunicac¸a˜ o era unidirecional. Em 1995. A transformac¸a˜ o de um sinal anal´ogico para um sinal digital e´ realizado atrav´es da modulac¸a˜ o por c´odigo de pulso PCM (Pulse Code Modulation). oferecendo aos provedores de servic¸os uma grande oportunidade de crescimento atrav´es de servic¸os de valor agregado. E´ poss´ıvel dividi-la em pequenos pacotes IP que s˜ao transmitidos em conjunto com outros pacotes de dados estes pacotes s˜ao recebidos em outra ponta. podemos verificar o comportamento de um sinal anal´ogico e um sinal digital. Com o passar do tempo a tecnologia de transmiss˜ao de voz evoluiu. a rede telefˆonica evoluiu e passou a trabalhar em redes digitais que garantiam uma maior confiabilidade e qualidade. Na d´ecada de 90.

5ms.´ Figura 1. transmite em uma rede de dados digital.3 Kbps oferece uma maior qualidade para a codificac¸a˜ o da fala.1 da ITU-T define o requisito para um codec de baixa velocidade (5. O G. O codec efetua a codificac¸a˜ o de um sinal. a lei A (G.3 e 6. Existem diversos tipos de codecs e que utilizam formas diferentes de codificac¸a˜ o e compactac¸a˜ o dos quais podemos listar os mais utilizados na tecnologia VoIP: G. introduzindo um retardo algor´ıtmico total de 37.723 pode aceitar duas taxas diferentes de bits.723 – A recomendac¸a˜ o G. de 5. e descodifica na outra ponta.3 Kbps). O codec G.711U). O G.723.723 e´ utilizado principalmente em transmiss˜oes .3 e 6.711 pode codificar frequˆencias entre 0 a 4 kHz e tˆem duas variantes. A vers˜ao do G. economizando assim a banda dispon´ıvel em uma rede de dados por exemplo.711A) e a lei (G. Em um sistema de telefonia IP a utilizac¸a˜ o de um codec e´ essencial. Onda de um sinal analogico ˜ de um sinal digital Figura 2. A lei A e´ o padr˜ao para os circuitos internacionais.711 – A recomendac¸a˜ o da ITU-T(Telecommunication Standardization Sector) e´ o padr˜ao internacional para codificac¸a˜ o de a´ udio telefˆonico em um canal de 64Kbps. G. Codecs s˜ao utilizados para codificar e descodificar (ou compactando e descompactando) v´arios tipos de dados com o prop´osito de diminuir o tamanho da informac¸a˜ o e utilizar menos recursos do que sua forma descodificada utilizaria. Transmissao 5. Codec Podemos definir codec como um algoritmo que codifica e descodifica sinais de voz e ou v´ıdeo para transmiss˜ao em uma rede de dados digitais. E´ atrav´es do codec que um sistema VoIP se torna vi´avel.3 Kbps e efetua a codificac¸a˜ o em frames de 30ms. possibilitando que v´arios canais de voz possam ser transmitidos em um mesmo canal de dados.723 de 6.

723 requer uma licenc¸a para as patentes que cobrem o algoritmo. introduz tamb´em a supress˜ao de silˆencio. a utilizac¸a˜ o do codec G. • O SIP. Principais Protocolos Existem atualmente diversos protocolos utilizados para controle e sinalizac¸a˜ o de voz sobre IP em uma rede de dados. O uso do G. O G. o VAD (Voice Activity Detection).729 Annex A e o G. • O H. baseado em protocolos de texto com o HTTP (Hypertext . sendo largamente utilizado nas transmiss˜oes de VoIP pela internet.323 .723. dos quais podemos citar o H. reduzindo a banda necess´aria para a transmiss˜ao em redes de dados j´a que prevˆe a transmiss˜ao de qualquer tipo de frame sem atividade de voz. Ele foi desenvolvido para a utilizac¸a˜ o de tr´afego multim´ıdia.729A. ou como originalmente e´ conhecido. SIP (Session Iniciation Protocol) – padr˜ao recomendado pelo IETF (Internet Engineering Task Force) e o MGCP (Media Gateway Control Protocol).padr˜ao recomendado pelo ITU-T. O G. Assim como o G. Este e´ um dos codecs mais utilizados. padr˜ao recomendado pelo ITU-T e´ um dos protocolos mais utilizados atualmente para a comunicac¸a˜ o.729 tem diversas variantes. G.729 e´ o padr˜ao ITU-T para transmiss˜oes em redes de dados utilizando uma pequena taxa de largura de banda e oferecendo uma excelente qualidade de a´ udio. dentre as quais podemos citar as duas principais. padr˜ao recomendado pelo IETF e´ um protocolo de sinalizac¸a˜ o simples descrito na RFC 3261. v´ıdeo e dados em uma rede baseada em IP.729 tamb´em requer licenc¸a para as patentes que cobrem o algoritmo. sendo tamb´em um dos mais complexos.323.729A efetua a codificac¸a˜ o em frames de 10ms introduzindo um retardo algor´ıtmico total de 15ms e uma taxa de velocidade de 8Kbps. embora seja apenas obrigat´orio a utilizac¸a˜ o de a´ udio. o G.729 Annex B. apesar de existirem outros codecs com qualidade superior e que utilizam uma taxa de dados semelhante. O G.729B al´em das caracter´ısticas do G. MOS de diferentes codecs 6.para VoIP.729 – O codec G. Figura 3. A figura 3 apresenta a taxa de transferˆencia de codecs baseado no conceito de MOS(Mean Opinion Score). podendo trafegar a´ udio.

323 faz parte de uma s´erie de outros protocolos desenvolvidos para a comunicac¸a˜ o multim´ıdia. A pilha de protocolos da fam´ılia H. 7.323. mas elas n˜ao ser˜ao o foco deste artigo. • O MGCP. a arquitetura VoIP necessita da utilizac¸a˜ o de outros protocolos IP para o encapsulamento da voz.323. inclui um lista de v´arios padr˜oes que s˜ao aplicados ao H. o padr˜ao ITU-T H. Sua u´ ltima revis˜ao e´ a H. estabelecendo. os codecs. conforme segue: • H. modificando e terminando sess˜oes multim´ıdia e ou ligac¸o˜ es. O protocolo H.323 e´ necess´ario que ambos suportem H. e pode ser transportado em qualquer tipo de rede baseada em pacotes como Ethernet. ∗ Q.323. composta pelos principais padr˜oes: – H. Al´em da utilizac¸a˜ o de um protocolo de sinalizac¸a˜ o.323 Conforme j´a citado.323v7. A partir do seu desenvolvimento. sendo utilizado largamente por grupos de estudos e corporac¸o˜ es que ajudaram a desenvolver e passaram a utiliz´a-lo na Internet. permitindo que clientes se conectassem entre si em uma LAN (Local Area Network) Ethernet.931 – Protocolo utilizado para estabelecer chamadas H.225 para controle da sinalizac¸a˜ o e RTP/RTCP (Real Time .245 para efetuar a negociac¸a˜ o de capacidades e utilizac¸a˜ o de canais.323 e´ um dos protocolos mais utilizados atualmente.323: Extens˜ao do protocolo H. o protocolo evoluiu.32X. A s´erie conhecida como H. H. E´ um protocolo utilizado para a integrac¸a˜ o de redes SS7(Signaling System No.245: Protocolo de controle de m´ıdia – H. atuando no n´ıvel de aplicac¸a˜ o. e sua simplicidade de arquitetura est´a tornando-o o principal protocolo de voz sobre IP desenvolvido especificamente para uso na Internet. Juntamente com o H. Admission and Status) – Protocolo para registro. A recomendac¸a˜ o H.320 para v´ıdeo conferˆencia por LANs. 7) com a tecnologia VoIP.323 pode ser visualizada conforme figura 5.225: Protocolo de controle de chamada ∗ RAS (Registration. – H. and Frame Relay para prover comunicac¸a˜ o multim´ıdia em tempo real.235: Protocolo para autenticac¸a˜ o e criptografia Outras recomendac¸o˜ es tamb´em podem ser utilizadas em conjunto com o padr˜ao H.320: Padr˜ao original de v´ıdeo conferˆencia ISDN (Integrated Services Digital Network) • H. ATM(Asynchronous Transfer Mode). Ele foi originalmente desenvolvido pelo ITU-T em 1996 como um protocolo para realizar videoconferˆencias. liberada em 2009 pelo ITU-T. v´ıdeo e dados em uma rede IP.323 e´ uma s´erie de protocolos utilizados para o tr´afego de voz. e´ tamb´em conhecido como o protocolo MEGACO ap´os uma cooperac¸a˜ o de trabalho entre os grupos ITU-T e IETF. O protocolo foi desenvolvido para trabalhar na camada de transporte do modelo OSI (Open System Interconnection). admiss˜ao e status de chamadas.Transfer Protocol) e o SMTP (Simple Mail Transfer Protocol). TCP (Transmission Control Protocol)/UDP(User Datagram Protocol)/IP. padronizac¸a˜ o do IETF. Para ser poss´ıvel a comunicac¸a˜ o entre dois terminais H. como o RTP (Realtime Transport Protocol) para o transporte de pacotes de voz e algoritmos de codificac¸a˜ o e decodificac¸a˜ o de voz.

que efetuam a comunicac¸a˜ o bidirecional em tempo real. Podemos citar gateways que efetuam a comunicac¸a˜ o com os principais tipos de tecnologias como: • H.323 define quatro componentes principais para um sistema de comunicac¸a˜ o baseado em rede: terminais.Control Protocol) para troca sequencial de pacotes de a´ udio e v´ıdeo. Terminais Os terminais s˜ao as extremidades da LAN. • H. O gateway precisa oferecer traduc¸o˜ es entre diferentes formatos de transmiss˜ao.323 interligados com diferentes tipos de interfaces.Comunicac¸a˜ o com interfaces anal´ogicas. Ele tamb´em pode efetuar a configurac¸a˜ o das chamadas quando utilizado em uma comunicac¸a˜ o ponto a ponto sem a utilizac¸a˜ o de um centralizador. e opcionalmente uma unidade de codec de v´ıdeo e aplicac¸o˜ es de dados. • H.323 . procedimentos de comunicac¸o˜ es e codecs de a´ udio.323 – SIP – Interoperabilidade com o protocolo SIP. O tipo mais comum de gateway H.323 e telefones da rede p´ublica de comutac¸a˜ o de circuitos (PSTN).323 permite comunicac¸o˜ es entre terminais H. interface de rede. ou um gatekeeper.323 – FXO(Foreign eXchange Office) – Comunicac¸a˜ o com interfaces de um operadora ou central telefˆonica PABX (Private Automatic Branch Exchange). gatekeepers e unidades de controle multiponto (MCU). Estes terminais s˜ao utilizados para comunicac¸o˜ es de voz e podem opcionalmente dar suporte para comunicac¸o˜ es de v´ıdeo e dados. 7. softwares para efetuar chamadas VoIP. uma unidade codec de a´ udio. 7.323 – FXS(Foreign eXchange Subscriber) . Al´em disso. Gateways H. • H. Gateways Os gateways H. Um terminal inclui uma unidade de controle de sistema. n´ıvel H. Os terminais tamb´em podem ser conhecidos como os softphones.323 – ISDN – Comunicac¸a˜ o com telefonia digital.2. o H. A figura 7 exibe gateways H. gateways.1. Figura 4.323 s˜ao utilizados para efetuar o estabelecimento de comunicac¸a˜ o entre terminais de diferentes tipos de redes.225.

A utilizac¸a˜ o de um gatekeeper em uma rede de comunicac¸a˜ o H.4. No gatekeeper.323 a chamada deve ser completada. • Sinalizac¸a˜ o de controle de chamada: O gatekeeper pode completar o procedimento de sinalizac¸a˜ o de chamada com outras extremidades H. gateways e outros gatekeepers. MCU MCU (Multi Control Unit) e´ um componente central que realiza uma conferˆencia de chamadas possibilitando que 3 ou mais pessoas possam falar simultaneamente em um rede exclusivamente H.323. • Gerenciamento de chamada: O gatekeeper pode decidir o caminho que uma chamada deve seguir. por´em se estiver presente na rede a utilizac¸a˜ o de seus servic¸os e´ necess´aria. • Gerenciamento de zona: E´ poss´ıvel ao gatekeeper trabalhar com o conceito de zonas.3. • Controle de admiss˜ao: Autoriza o acesso a` rede por meio de mensagens ARQ(AdmissionRequest). efetuando o registro.7. uma zona e´ um conjunto de gateways. Gatekeepers Gatekeepers oferecem servic¸os centralizadores de controle de chamada para extremidades H.1.323 n˜ao e´ obrigat´oria. efetua o roteamento. Al´em disso. • Autorizac¸a˜ o de chamadas: O gatekeeper pode efetuar a decis˜ao de aceitar ou rejeitar uma chamada iniciada por uma entidade H. 7. Um gatekeeper pode oferecer os seguintes servic¸os: • Traduc¸a˜ o de enderec¸o: O gatekeeper realiza a traduc¸a˜ o de enderec¸o alias para enderec¸o de transporte.4.323. terminais e gatekeepers diretamente conectados que podem trocar mensagens entre si a fim de rotear chamadas. BRJ(BandwidthReject) e BCF(BandwidthConfirm) o gerenciamento e controle de banda de modo a limitar o n´umero de conex˜oes simultˆaneas na rede. ACF(AdmissionConfirm) e ARJ (AdmissionReject). a fim de controlar em qual extremidade H.225 do ITU-T. • Gerenciamento e controle de largura de banda: O gatekeeper realiza atrav´es das mensagens BRQ(BandwidthRequest). encaminhamento e a traduc¸a˜ o de enderec¸o de chamadas efetuadas por terminais. admiss˜ao e controle destes. Neste processo s˜ao realizados 5 fases: • Configurac¸a˜ o de chamada: fase 1 • Comunicac¸a˜ o inicial e troca de capacidades: fase 2 • Estabelecimento de comunicac¸a˜ o audiovisual: fase 3 • Servic¸os de chamada: fase 4 • T´ermino de chamada: fase 5 . 7. Operac¸a˜ o do gatekeeper O gatekeeper pode participar da sinalizac¸a˜ o da chamada utilizando mensagens de sinalizac¸a˜ o descritas na recomendac¸a˜ o H.323 ou pode redirecionar o canal de sinalizac¸a˜ o de chamada para outra extremidade.323.

ou um registro de uma nova entidade H.245 define a troca de capacidades realizada entre extremidades H. Esta troca de mensagens e´ realizada entre extremidades H. comandos e indicac¸o˜ es gerais. podem ocorrer operac¸o˜ es como mudanc¸a de largura de banda.323 efetuava um four-way handshake para a abertura de um canal l´ogico.235 e´ utilizada pelo padr˜ao H.225.931. O H.245. verificac¸a˜ o de status de uma extremidade a fim de verificar se ela est´a viva ou n˜ao. o Q.6.Na fase 1. foi introduzido o procedimento de “Fast Connect”. depois da autorizac¸a˜ o realizada na fase 1. expans˜ao para conferˆencias. servic¸os suplementares. e pausa e novo roteamento iniciado por dispositivos terceiros. Na fase 5. A sinalizac¸a˜ o do H.164 (n´umero de telefone).323 e o gatekeeper.235 A recomendac¸a˜ o H.323 para o controle multim´ıdia. Recomendac¸a˜ o ITU-T H.225 pode tamb´em atrav´es de um tunelamento encaminhar mensagens da recomendac¸a˜ o H. Recomendac¸a˜ o ITU-T H.245 O protocolo H.323 para efetuar o controle da sinalizac¸a˜ o das chamadas que estabelece. O protocolo H. incluindo os protocolos H. Esta troca define os tipos de codecs que ser˜ao utilizados.225 e´ baseada nos procedimentos para controle de chamada em redes ISDN.323. e status (RAS) entre endpoints e gatekepeers H.245. Recomendac¸a˜ o ITU-T H.225. 7. e conseq¨uente diminuindo o tempo de estabelecimento da chamada. Na fase 2. E´ nesta fase que o gatekeeper pode aceitar ou n˜ao uma nova chamada. admiss˜ao. Al´em disso.7. controle de jitter.225 e H. ocorre o termino da chamada atrav´es de procedimentos para interromper a transmiss˜ao e fechamento de todos os canais l´ogicos. canais l´ogicos que ser˜ao abertos ou fechados. 7. realizando assim apenas um two-way handshake. conhecido com procedimento r´apido de troca de mensagens “Fast Start” na definic¸a˜ o da fam´ılia H.245 configura um canal l´ogico aberto para diversas trocas de stream de informac¸a˜ o. Com este problema.245 que s˜ao respons´aveis pela sinalizac¸a˜ o das chamadas. descrito no decorrer do artigo.225 A recomendac¸a˜ o H. ap´os a troca de capacidades o protocolo H. Na fase 4.225 e´ utilizada pelo protocolo H. o que gerava atrasos no inicio de uma nova chamava.323. Esta recomendac¸a˜ o efetua processo de autenticac¸a˜ o e criptografia entre a troca de . o gatekeeper realiza a troca de mensagens especificadas no H. controla e termina uma chamada H. confidencialidade e integridade entre todos os componentes da fam´ılia H. Esta troca de mensagens inicial cont´em informac¸o˜ es como o enderec¸o chamada ou o E.245 encapsuladas no protocolo H. o protocolo efetua o controle de registro. 7.245 como forma de atravessar firewalls e diminuir o tempo de troca de mensagens do protocolo H.5. as extremidades podem trocar capacidades atrav´es do protocolo H.323. enviando as mensagens H.323 para incorporar a autenticidade.32X. enderec¸o do chamador.323. quando uma nova chamada e´ iniciada. Na fase 3. enderec¸o de transporte e diversos outros campos necess´arios para o estabelecimento da chamada.245 na primeira vers˜ao do H. mensagens de controle de fluxo.

323 e´ poss´ıvel a realizac¸a˜ o de redes integradas (rede mesh). O RTP oferece um mecanismo de remessa de ponta a ponta. Ele trabalha em cima do protocolo UDP e e´ utilizado para o envio de pacotes de voz codificados atrav´es de um codec espec´ıfico. O RTCP (Real Time Control Protocol) possui funcionalidade de controle para aplicac¸o˜ es em tempo real.323 . nem garante a entrega ordenada. No padr˜ao H. O protocolo RTP/RTCP O RTP (Real Time Transport Protocol) e´ um dos protocolos mais importantes na arquitetura de voz sobre IP. para dados em tempo real. Ele implementa a monitorac¸a˜ o de QoS e controle de congestionamento. Pilha de protocolos H.323 de forma a garantir a seguranc¸a do protocolo utilizando mecanismos de criptografia dos protocolos de suporte a` seguranc¸a IPSEC (Internet Protocol Security) ou TLS (Transport Layer Security). O RTCP trabalha em conjunto com o RTP para a ordenac¸a˜ o e controle dos pacotes. Integrac¸a˜ o de redes No H.8. sincronismo interm´ıdia e estimativa e escala do tamanho da sess˜ao. como a´ udio e v´ıdeo. onde todos os pontos podem compartilhar tr´afego de chamada. 8. Figura 5. como o VoIP. em tempo. por´em conta com o RTCP para este controle. 7.mensagens das extremidades H. O RTP n˜ao implementa controle de fluxo.323 este conceito e´ definido como zonas ou neighbors oferecendo uma maior disponibilidade e escalabilidade para a rede VoIP.

cada um com suas caracter´ısticas e aplicabilidade. e pode inviabilizar a adoc¸a˜ o da tecnologia de VoIP.2. Como os pacotes de voz trafegam pelo protocolo RTP/UDP. A figura 6 demostra a ocorrˆencia de jitter.9. A perda de pacotes pode ocorrer por n raz˜oes. A latˆencia e´ influenciada pela distˆancia f´ısica. Existem algoritmos que podem ser utilizados para corrigir este problema. QoS QoS (Quality of Service) e´ a habilidade de prover diferentes prioridades baseados no tipo de aplicac¸a˜ o em uma rede de dados. quando estes atrasos impactam na qualidade de uma conversac¸a˜ o VoIP. e codificac¸a˜ o/descodificac¸a˜ o de voz. A implementac¸a˜ o de VoIP sem a utilizac¸a˜ o de QoS n˜ao e´ recomendada. como a utilizac¸a˜ o de um buffer de jitter que e´ igual ao tempo m´edio de variac¸a˜ o do jitter. A configurac¸a˜ o de QoS deve ser realizada em todos os equipamentos (de n´ıvel 2 e 3 do modelo OSI) em que o pacote de voz ir´a passar para que n˜ao ocorram gargalos que comprometam a qualidade do servic¸o. 10. encriptac¸a˜ o de dados. Exemplo de Jitter 10. j´a que implica em perda de qualidade das chamadas. apesar da recomendac¸a˜ o ITU-T que a latˆencia total nunca deve ultrapassar os 150ms. existem algoritmos de cancelamento de eco implementados no codec. Principais problemas 10. uma pessoa pode perceber o atraso quando a latˆencia for superior a 250ms. Em uma ligac¸a˜ o VoIP. e precisa ter prioridade sobre os demais protocolos e aplicac¸o˜ es. O jitter ocorre quando pacotes de voz s˜ao enviados e recebidos em variac¸o˜ es de tempos diferentes. Quando o jitter ocorre em um transmiss˜ao de voz de um sistema VoIP. A ocorrˆencia de jitter ocorre em praticamente todas as transmiss˜oes de voz realizas na rede de dados. O tr´afego de voz em uma rede e´ cr´ıtico. podem ocorrer sinais de eco e cortes na chamada realizada. que podem ser utilizados em conjunto com o buffer para melhorar a qualidade da voz. Latˆencia Latˆencia no VoIP pode ser considerada como o tempo necess´ario para a origem enviar um pacote de voz e o destino receber. .3. Jitter Jitter e´ a variac¸a˜ o de atraso dos pacotes de voz. Existem diferentes mecanismos para a implementac¸a˜ o de controle de servic¸o que podem ser aplicados aos pacotes de voz. que devem ser tratadas corretamente para que o tr´afego de voz n˜ao seja afetado. 10. n´umero de hops de roteadores. Figura 6. a falha de envio destes pacotes ir´a causar cortes na voz. Perda de pacotes A perda de pacotes durante uma transmiss˜ao de voz pela rede de dados e´ impactante. Al´em disso. impossibilitando uma conversac¸a˜ o entre duas extremidades. e n˜ao s˜ao retransmitidos. causando atrasos na recepc¸a˜ o da voz.1.

e´ um protocolo recomendado para uso exclusivo de VoIP. al´em de protocolos que garantam a criptografia na configurac¸a˜ o de um equipamento na internet. se n˜ao forem configurados de forma correta. 11. Apesar dos codecs realizarem a codificac¸a˜ o da voz.4. utilizac¸a˜ o de equipamentos como firewalls. 11. . n˜ao oferecem uma camada extra para a aplicac¸a˜ o de um algoritmo que realize a cifragem da voz. Integridade e Disponibilidade). mas com a utilizac¸a˜ o de um algoritmo de cifragem que por padr˜ao utiliza a cifra AES (Advanced Encryption Standard). Se imaginarmos este cen´ario na Internet.323 e´ um protocolo complexo que precisa ter um padr˜ao de configurac¸a˜ o entre todos os equipamentos que ir˜ao formar a rede VoIP. Protocolos para configurac¸a˜ o de equipamentos VoIP Assim como em outros equipamentos de rede. Da mesma forma. os codecs dispon´ıveis apresentados neste artigo. problemas com seguranc¸a comec¸aram a surgir nos u´ ltimos anos. atrav´es de diferentes roteadores. Abaixo ser´a apresentado algumas das vulnerabilidades encontradas em estudos de casos da tecnologia VoIP. possibilitando a um atacante que tenha condic¸o˜ es de abrir portas para que consiga efetuar chamadas. e tende a ser a soluc¸a˜ o para problemas de criptografia da voz. problemas de interoperabilidade que precisam de um longo per´ıodo para adaptac¸a˜ o e homologac¸a˜ o. integridade do tr´afego de voz. Como geralmente estes equipamentos est˜ao ligados na Internet. Isto pode ser impactante quando e´ necess´aria a integrac¸a˜ o de redes H. podem ficar vulner´aveis a acessos indevidos utilizando os protocolos padr˜oes. Essa e´ uma soluc¸a˜ o que j´a est´a implementada nos mais novos dispositivos de VoIP. com equipamentos de diferentes fabricantes e configurac¸o˜ es distintas. 11.10. A soluc¸a˜ o do SRTP al´em de prover a confiabilidade.1. utilizando um t´unel VPN (Virtual Private Nework) atrav´es do protocolo IPSEC (IP Security) ou outro protocolo que fornec¸a a cifragem do t´unel. Ausˆencia de criptografia de voz O protocolo RTP/RTCP utilizado para o tr´afego de pacotes de voz n˜ao realiza a criptografia dos dados.2. Seguranc¸a Como a tecnologia de VoIP e´ algo relativamente novo. uma vez que o pacote de voz pode percorrer caminhos distintos. comprometendo a tr´ıade CID(Confidencialidade. que possam aumentar a seguranc¸a da rede VoIP. o problema e´ mais agravante. Para a soluc¸a˜ o deste problema e´ poss´ıvel a utilizac¸a˜ o dos canais de voz. Interoperabilidade O H. e´ poss´ıvel realizar a descodificac¸a˜ o dos pacotes. se houver algum comprometimento na estrutura da rede em que seja poss´ıvel realizar a captura do tr´afego. e de forma breve. Uma soluc¸a˜ o mais robusta e escal´avel e´ a utilizac¸a˜ o do protocolo SRTP(Secure Realtime Transport Protocol) que utiliza o mesmo protocolo RTP/RTCP. A soluc¸a˜ o para este problema e´ certificac¸a˜ o de que o equipamento foi configurado corretamente a fim de n˜ao permitir acesso indevido. dispositivos VoIP possuem os protocolos HTTP e SNMP(Simple Network Management Protocol) para a configurac¸a˜ o do equipamento. como podem serem evitados estes tipos de ataques.323 entre diferentes provedores de servic¸os que possuem estruturas totalmente diferentes. E´ comum em uma implementac¸a˜ o.

Biblioteca do protocolo H.Sistema Operacional Linux • OpenH323 . causando preju´ızos inestim´aveis a` operadora do servic¸o. Apesar de existirem equipamentos dedicados para a realizac¸a˜ o de chamadas VoIP. Um ataque do tipo TCP/IP SYN Flood pode facilmente comprometer a qualidade de um servic¸o VoIP. a utilizac¸a˜ o de firewalls e sistemas de monitoramento que garantam a protec¸a˜ o aos equipamentos. mas a utilizac¸a˜ o de um controle de autenticac¸a˜ o para o protocolo H. se comprometidos. • Wireshark .O. • Mediatrix 1102 .711U.323. 12. • Gnugk . A soluc¸a˜ o para este tipo de problema e´ a correta configurac¸a˜ o dos equipamentos. Proxy entre rede VoIP e a rede PSTN Um ou mais gateways de voz H. pode ser uma grande atrativo para atacantes. N˜ao h´a soluc¸o˜ es que oferec¸am uma completa garantia contra este tipo de ataque. degradando a performance do equipamento e consequentemente das chamadas realizadas.323 foram utilizados os seguintes componentes: • S.323.Gateway de voz H. a partir da instalac¸a˜ o do gatekeeper no sistema operacional Centos 5.225 tamb´em pode ser vulner´avel a ataques de DoS se o atacante enviar milhares de solicitac¸o˜ es a este protocolo. estando o Wireshark executado e efetuando a captura dos pacotes. • Ekiga Softphone .3. estes podem ser alvos de ataques DDOS por computadores que possuem um poder de processamento muito alto.Gatekeeper para o protocolo H323. e atrav´es de um player de m´ıdia nativo do Wireshark.323 com duas portas FXS. a utilizac¸a˜ o do protocolo H.164) 10 e o gateway de voz recebeu a numerac¸a˜ o 200.5. foi poss´ıvel configurar o softphone e o gateway de voz para o registro no gatekeeper. Ap´os o registro de ambas as extremidades no gatekeeper.Softphone.11. foi poss´ıvel efetuar a captura dos pacotes de voz. No padr˜ao H.225 em uma rede H.Analisador de tr´afego utilizado para capturar os pacotes de voz. Estes equipamentos.245 durante a execuc¸a˜ o da chamada.323 e a utilizac¸a˜ o de firewalls podem reduzir consideravelmente a ocorrˆencia deste problema. descodificar. Linux Centos 5. verificou-se que o codec escolhido na troca para efetuar a codificac¸a˜ o da voz.323 que possuam centenas de portas ligadas diretamente na rede PSTN e na Internet.5 . Como o Wireshark possui nativamente um descodificador do codec G. foi o G. Implementac¸a˜ o Para a implementac¸a˜ o de uma estrutura de VoIP baseado no padr˜ao H. foi realizado atrav´es do softphone uma chamada para o gateway de voz. executar a conversac¸a˜ o da . Ataques de negac¸a˜ o de servic¸o A tecnologia VoIP e´ suscet´ıvel a alguns ataques de DoS(Denial of Service). podem ser utilizados para a realizac¸a˜ o de milhares de chamadas em qualquer lugar do mundo. Ap´os a troca de capacidades realizada pelo protocolo H. 12. No cen´ario criado.1.711. O softphone recebeu a numerac¸a˜ o (E.

a vulnerabilidade b´asica que a arquitetura RTP e o codec G. Captura de pacotes de voz pelo Wireshark 13. que ainda demonstra ser muito vulner´avel. Foi poss´ıvel concluir que o VoIP e´ de fato uma tecnologia promissora mas que possui problemas de seguranc¸a que precisam de estudo e an´alise principalmente quanto a` sua disponibilidade.711 pode apresentar. Verificou-se assim.323.chamada no dispositivo de som do computador.323 e´ robusto e escal´avel apesar de sua grande complexidade. Conclu´ımos que o padr˜ao H. . e´ poss´ıvel verificar a captura de pacotes de voz realizada pelo Wireshark. Trabalhos futuros ir˜ao demonstrar como funciona detalhadamente o protocolo SIP e quais s˜ao as suas vantagens e desvantagens em relac¸a˜ o ao protocolo H. utilizando a recomendac¸a˜ o ITU-T H.323. Figura 7. permitindo que atacantes obtenham acesso ao conte´udo falado durante as chamadas. Conclus˜ao Este trabalho procurou entender de modo geral como e´ realizado a transmiss˜ao do tr´afego de voz em redes de dados existentes atualmente. Confirme a figura 7.

323].com/ipmc/h323/standards. H. 2004 Dispon´ıvel em http://www. 2009 .itu. Fundamentos de VoIP.323]. The Secure Real-time Transport Protocol (SRTP).html.faqs.pdf. Acesso em 24/05/2010 [H. Acesso em 25/05/2010 [GNUGK].html. Acesso em: 26/05/2010 [H.235]. OpenH323 Gatekeeper.gnugk.itu.. 2001 Dispon´ıvel em http://www. ”Call signalling protocols and media stream packetization for packet-based multimedia communication systems”. Acesso em 24/05/2010 [RFC5117]. 2010 Dispon´ıvel http://www.int/rec/T-RECH. A Primer on the H.323 STANDARDS. Acesso em: 25/05/2010 em: [H. Media Gateway Control Protocol (MGCP). Acessoem : 20/05/2010 [RFC3435].br/newsgen/0111/h323.com/en/US/tech/tk652/tk701/tk419/tsdt echnologys upports ub − protocolh ome. H.235-0508.cisco.org/html/rfc3435.rnp. Acesso em 20/05/2010 [RFC3711].SUDIPTO Mukherjee.323 and Associated Protocols.itu.html. Coding of speech at 8 kbit/s using conjugate-structure algebraic-code-excited linear prediction (CS-ACELP). 2010 Dispon´ıvel em: http://www.symantec. Acesso em 25/05/2010 [H.323 Videoconferencing. H.Referˆencias Bibliogr´aficas AMES Peter. Acesso em: 22/05/2010 [MGCP].net/documents/services/video/vtas/323security.ietf.SATISH Kalidini. 1999 Dispon´ıvel em http://www.int/ITUT/studygroups/com16/ig-files/h.org/rfcs/rfc5117. Ano 2002 [H.packetizer.org. Vulnerabilities and Remediation.cs. 2005 Dispon´ıvel em http://www.MANOJ Bathia.0. Recommendation H.html.323].323]. Acesso em 24/05/2010 em RTP - [H.729/e.225. 2004 Dispon´ıvel em http://www. Acesso em: 24/05/2010 [H. Security Guide for H.225.int/rec/T-REC-G.323 Series Standard Version 2. Projetos Avanc¸ados de Redes IP. Acesso em: 24/05/2010 [G.323].Dhiman D.txt. Acesso em: 26/05/2010 [H.0-200912-I/en. Media Gateway Control Protocol (MGCP). H. Acesso em 24/05/2010 [H.packetizer. 2008 Dispon´ıvel http://www. 2009 Dispon´ıvel em http://www.org/rfc/rfc3711.com/ipmc/h323/papers/primer. Edic¸a˜ o: 2.wustl. 2006 Dispon´ıvel em http://www.225].323].235 Implementors’ Guide.323: Um padr˜ao para sistemas de comunicac¸a˜ o multim´ıdia baseado em pacotes. RTP Topologies.com/connect/articles/h323-mediated-voice-over-ipprotocols-vulnerabilities-amp-remediation. 2003 Dispon´ıvel em http://tools. 2008 HOWDHURY.edu/ jain/cis788-99/ftp/h323/index. H.html. 2004 Dispon´ıvel em http://www.225].729]. 2010 Dispon´ıvel em http://www.ietf. International Telecommunication Union Telecommunication Standardization Sector ITU-T.0. 2009 Dispon´ıvel em http://www.ja.pdf.323 Mediated Voice over IP: Protocols.

[H.323]. http://www. International Telecommunication Union Telecommunication Standardization Sector ITU-T. 1998 [H.org.235]. ”H. Jones.[H. Definic¸o˜ es do protocolo H.323.openh323. 2007 Dispon´ıvel em: .323].323 Protocol Overview”. Acesso em 24/05/2010 2010. ”Security and encryption for H-Series (H.245-based) multimedia terminals”. Packetizer.323 and other H. Paul E.