+ All Categories
Home > Documents > Capitolul 4- Telefonia IP (Voice Over IP)

Capitolul 4- Telefonia IP (Voice Over IP)

Date post: 24-Jul-2015
Category:
Upload: alexxx
View: 75 times
Download: 1 times
Share this document with a friend
45
4.1 Principiul Voice over IP VoIP este acronimul pentru Voice over IP, tehnologia prin care vocea umană este transferată printr-o reţea bazată pe protocolul IP (Internet Protocol). Într-o accepţie mai largă, VoIP reprezintă servicii de telefonie prin Internet. Acest tip de telefonie este tot mai intens folosit datorită avantajelor pe care le prezintă . Pentru a efectua apeluri prin VOIP, un utilizator va avea nevoie de un program de telefonie SIP (Session Instant Protocol) bazat pe software sau un telefon VOIP bazat pe hardware. Apelurile telefonice pot fi efectuate către oriunde/oricine: atât către numere VOIP cât şi către persoane cu numere de telefon normale. Comunicarea dintre doi corespondenţi VoIP este controlată şi supravegheată prin protocolul SIP sau H.323 . Comunicarea în tehnologia VoIP ia forma unui flux de date împachetate (Media Stream). Pentru transmiterea acestor fluxuri de date, care trebuie să transporte semnale digitale audio şi video, a fost creat în 1996 un standard numit Real-time Transport Protocol (RTP). Scopul RTP este de a furniza funcţionalităţile necesare transmiterii de conţinut în timp real, ca de exemplu informaţii despre timp (timestamp), despre secvenţionare, despre mecanismele de control pentru sincronizarea unor fluxuri diferite, etc. De la bun început trebuie spus că RTP nu asigură nici un control de asigurarea a transmisiei la timp sau a calităţii serviciului furnizat. Pentru asta sunt răspunzătoare protocoalele de nivel transport pe care se bazează RTP (de ex. UDP).
Transcript
Page 1: Capitolul 4- Telefonia IP (Voice Over IP)

4.1 Principiul Voice over IP

VoIP este acronimul pentru Voice over IP, tehnologia prin care vocea umană este

transferată printr-o reţea bazată pe protocolul IP (Internet Protocol). Într-o accepţie mai largă,

VoIP reprezintă servicii de telefonie prin Internet. Acest tip de telefonie este tot mai intens

folosit datorită avantajelor pe care le prezintă .

Pentru a efectua apeluri prin VOIP, un utilizator va avea nevoie de un program de

telefonie SIP (Session Instant Protocol) bazat pe software sau un telefon VOIP bazat pe

hardware. Apelurile telefonice pot fi efectuate către oriunde/oricine: atât către numere VOIP

cât şi către persoane cu numere de telefon normale.

Comunicarea dintre doi corespondenţi VoIP este controlată şi supravegheată prin

protocolul SIP sau H.323 . Comunicarea în tehnologia VoIP ia forma unui flux de date

împachetate (Media Stream). Pentru transmiterea acestor fluxuri de date, care trebuie să

transporte semnale digitale audio şi video, a fost creat în 1996 un standard numit Real-time

Transport Protocol (RTP). Scopul RTP este de a furniza funcţionalităţile necesare transmiterii

de conţinut în timp real, ca de exemplu informaţii despre timp (timestamp), despre

secvenţionare, despre mecanismele de control pentru sincronizarea unor fluxuri diferite, etc.

De la bun început trebuie spus că RTP nu asigură nici un control de asigurarea a transmisiei la

timp sau a calităţii serviciului furnizat. Pentru asta sunt răspunzătoare protocoalele de nivel

transport pe care se bazează RTP (de ex. UDP).

4.2 Telefonia și Internetul. Comutația de circuite. Comutația de pachete

4.2.1 Telefonia și Internetul

Ştiind acum că telefonia IP foloseşte comutarea de pachete, să vedem procesul prin care

vocea umană ajunge să fie transferată la nivel de pachet. Semnalul vocal analogic este captat

de către un microfon încorporat în aparatul de telefon sau de către un microfon conectat la

placa de sunet a calculatorului. Prin captare, semnalul este eşantionat şi digitizat într-o

reprezentare numerică. Dacă captarea s-a făcut cu un calculator şi destinatarul foloseşte un

telefon clasic, atunci aceşti biţi sunt împachetaţi, comprimaţi şi trimişi prin protocolul IP către

un gateway (poartă) care face legătura între Internet şi reţeaua PSTN. Acest gateway are rolul

de interfaţă între cele două reţele care folosesc metode diferite de comunicare. Semnalul audio

va parcurge deci o parte din drum sub formă de pachete, apoi va intra într-un circuit dedicat

între un VoIP gateway şi destinatar. Dacă comunicarea se face între două telefoane, semnalul

parcurge reţeaua PSTN, ajunge la un gateway care va transforma semnalul în pachete şi îl va

Page 2: Capitolul 4- Telefonia IP (Voice Over IP)

trimite prin IP către altă poartă, mai apropiată de destinatar. Aceasta va transforma semnalul

înapoi în semnalul original care va fi transportat prin PSTN către destinatar. Daca

comunicarea se face între două calculatoare, atunci pachetele sunt transmise direct între ele.

4.2.2 Comutația de circuite

Telefonia tradiţională, bazată pe linii de transmisie dedicate, utilizată în ultimele

decenii, şi-a găsit prin VoIP un concurent important, în special datorită diferenţelor de

tehnologie dintre ele. În telefonia tradiţională, prin sistemul circuit-switched (comutare de

circuite) se asigură un canal de comunicaţie între fiecare doi corespondenţi. Acest canal

(circuit fizic electric obţinut prin cabluri şi circuite electronice) trebuie asigurat înainte ca

comunicaţia să poată începe. Pe durata convorbirii, canalul poate fi folosit doar de către

aceiaşi corespondenţi iniţiali, fiind deci un canal dedicat de comunicaţie. La sfârşitul

convorbirii, acest canal trebuie anulat în mod explicit. Acest sistem a fost îmbunătăţit mai

târziu prin multiplexarea mai multor canale pe acelaşi conductor fizic, dar fiecare asemenea

canal era dedicat unui singur apel la un moment dat. În telecomunicaţii, comutarea de circuite

reprezintă o metodă de rutare a transmisiei între doi corespondenţi, prin unul sau mai multe

centre de comutare (centrale telefonice). Între aceşti doi corespondenţi se stabileşte o

conexiune electronică continuă, care va purta semnalul audio. Totalitatea acestor centrale

telefonice şi a legăturilor care se formează între acestea se numeşte reţeaua publică de

telefonie comutată (PSTN: Public Switched Telephone Network).

4.2.3 Comutația de pachete

Comutarea de pachete este o tehnologie predominantă în domeniul reţelelor de

calculatoare şi tot mai predominantă în domeniul telecomunicaţiilor. Un pachet este unitatea

fundamentală pentru transportul de informaţie în reţele bazate pe comutarea de pachete. Spre

diferenţă de comutarea de circuite, care furnizează un canal de transmisie dedicat pentru două

noduri ale reţelei, în comutarea de pachete un canal de transmisie poate fi utilizat de către mai

multe noduri. Nodurile în acest tip de reţea îşi transmit informaţiile unul altuia sub formă de

pachete de informaţii etichetate cu adresa destinaţie şi rutate individual. Un astfel de pachet

poate fi privit ca pe un plic în care se află informaţia, iar pe plic este scrisă adresa de

destinaţie. Pe lângă informaţia care trebuie trimisă, un pachet mai conţine informaţii despre

destinaţie, origine şi numărul de ordine dintr-un şir mai lung de pachete. Acest număr de

ordine este necesar la destinaţie pentru a reconstrui informaţia completă care a fost trimisă

Page 3: Capitolul 4- Telefonia IP (Voice Over IP)

segmentată la nivel de pachet. Transmisia pachetelor de la un nod la altul se face folosind

noduri intermediare, care încearcă să determine cea mai bună rută pe baza unor algoritmi. Din

această cauză, pachetele aparţinând aceleiaşi secvenţe pot ajunge la destinaţie în altă ordine

decât au fost trimise şi pe rute fizice total diferite, iar reasamblarea informaţiei în ordinea

corectă reprezintă o problemă care revine destinatarului. Pe o rută fizică sunt de obicei

transportate pachete care provin de la mai multe noduri şi cu adrese destinaţie diferite. De

aceasta, o conexiune fizică în această tipologie de reţea este partajată de mai multe noduri.

4.3 Procesarea Vocii

Vocea poate fi compresată şi faxul demodulat pentru a mai reduce din lărgimea de bandă

ocupată într-o reţea IP. Sunt disponibili 3 algoritmi de compresie pentru VoIP :

1. G.711 (codare PCM la 64 Kbps, cu variantele APCM şi μPCM)

2. G.729A (compresie cu rată scăzută la 8 Kbps)

Calitatea algoritmilor de codare a vocii este evaluată de ceea ce am numit MOS (Mean

Opinion Score). 5 e calitatea maximă, iar G.711 are nota 4,4 , G.729A are nota 4,1. Datorită

cererii atât de mari de lărgime de bandă a G.711, codarea PCM ar trebui folosită doar în

cadrul mediului de LAN, dar nu este deloc recomandată pe WAN. Aceasta din cauza codării

la 64 Kbps, care prin adăugarea header-elor pachetelor IP ajunge la o lărgime de bandă de

circa 100 Kbps la nivel Ethernet (pentru fiecare sens de comunicare). Alegerea se va face deci

la codecul G729A. Acest algoritm oferă cam aceleaşi performanţe. Implementarea G729A

oferă un uşor avantaj, dar nu semnificativ în ceea ce priveşte întârzierile.

Pachetele de voce ale aceluiaşi canal se transmit succesiv prin reţea. Dar aceste pachete

nu vor avea aceeaşi întârziere prin reţea până la atingerea recepţiei. Această variaţie a

întârzierii se numeşte jitter. Pentru a fi reasamblate şi trimise la intervale regulate

ascultătorului, părţile de voce în pachete sunt memorate într-un buffer la recepţiei. Aceasta va

introduce o întârziere suplimentară.

Dacă jitter-ul e mic, ceea ce e un semn că reţeaua merge bine, buffer-ul e mic şi deci şi

întârzierea e mică. Dacă jitter-ul e mare, buffer-ul va fi mai mare, şi deci şi întârzierea din

buffer. Jitter-ul de mărime variabilă va permite evitarea introducerii de întârzieri atunci când

reţeaua merge bine. Există un buffer pentru jitter pentru fiecare direcţie. Aceasta înseamnă că

dacă avem pachete recepţionate de la A cu jitter mare şi pachete recepţionate de la B cu jitter

mic, întârzierea din cauza buffer-ului la apelarea de la B nu va suferi din cauza jitterului de la

A.

Page 4: Capitolul 4- Telefonia IP (Voice Over IP)

Detecţia de voce, suprimarea liniştii şi regenerarea liniştii presupune trimiterea de cadre

de voce doar atunci când părţile vorbesc şi nu se va trimite nimic atunci când utilizatorii nu

vorbesc. Aceasta înseamnă că în jurul a 50 % din timp (ceea ce se traduce în bandă) este

salvat şi realocat altui trafic, de exemplu date. Pentru a evita faptul că cei doi utilizatori să

creadă ca linia e moartă în timpul liniştii, liniştea e regenerată la celălalt capăt.

Suprimarea liniştii permite limitarea lărgimii de bandă medie cerută de Ethernet pentru un

canal de voce. Desigur, dacă un apel nu e satisfăcut, nu va exista cerere de bandă la nivel

Ethernet.

4.4 Cerințe impuse rețelei IP pentru oferirea unei calități optime a serviciilor de voce

Performanţele cerute de la reţeaua IP pentru oferirea unei calităţi bune a vocii sunt

descrise în cele ce urmează, făcându-se referire la lărgimea de bandă, întârziere, pierderi de

pachete.

Tabelul de mai jos arată necesarul de bandă la nivel de Ethernet şi la nivelul reţelelor

wireless (fără fir) pentru cele 3 tipuri de algoritmi de compresie.

Algoritmul

de

compresie

Rata de

compresie

Lungimea

cadrului Ethernet

Lărgimea de

bandă Ethernet

Lărgimea de bandă

WAN

G711 64 kbps 78+80 octeţi 126 kbps 90,4 kbps

G723.1 6,4 kbps 78+24octeţi 27,2 kbps 15,2 kbps

G729A 8 kbps 78+20 octeţi 39,2 kbps 21,2 kbps

Tabel 1.2. Necesarul de bandă pentru algoritmii de compresie

Banda cerută este fără VAD (Voice Activity Detection – detecţia vocii) şi pentru un

singur sens (semi-duplex). Aceasta înseamnă că VoIP generează un overhead mare, mărind

lărgimea de bandă cerută pe interfaţa Ethernet.

4.5 Elementele unei rețele de telefonie IP

Page 5: Capitolul 4- Telefonia IP (Voice Over IP)

Serviciile de telefonie IP trebuie să fie în stare să se conecteze la reţelele tradiţionale bazate

pe comutaţia de circuite. ITU-T a realizat această problemă definind un set de standarde

pentru reţelele multimedia bazate pe comutaţia de pachete. Elementele de bază ale unei astfel

de reţele sunt terminalele ca telefoanele IP, sofonuri sau telefoanele existente deja conectate

la ISDN, PSTN sau wireless, gateway-uri ca interfaţă între reţeaua locală la care sunt

conectate terminalele şi reţeaua cu comutaţie de circuite, gatekeeper ce are funcţii de control

al admisiei şi MCU (Multipoint Control Unit ) ce oferă conferinţe între trei sau mai multe

terminale. Aceste entităţi vor fi discutate în cele ce urmează.

4.5.1 Terminale

Sunt terminale de tip LAN pentru transmisia vocii. Exemple comune de astfel de

terminale sunt calculatoare personale ce rulează Microsoft NetMeeting şi au un microfon de

reţea. Terminalele implementează funcţii de transmitere a vocii şi cu siguranţă includ cel

puţin un CODEC de voce (Compressor/ Decompressor) care trimite şi recepţionează voce

pachetizată. Codecuri mai întâlnite sunt: ITU-T G.711 (PCM), G.723 (MP-MLQ), G.729A

(CA-ACELP) şi GSM. Codecurile diferă prin cerinţele CPU-lui, prin calitatea vocii rezultate

şi prin inerenta întârziere de procesare. Terminalele deasemenea trebuie să suporte funcţii de

semnalizare. Terminalele mai pot implementa capabilităţi de comunicaţii video şi de date,

însă nu fac obiectul studiului nostru acum.

4.5.2 Gateway-uri

Gateway-urile servesc ca o interfaţă între reţele tip VoIP si retelele ce functioneaza cu

tehnologii diferite, pe de o parte, se conectează la lumea tradiţională a vocii, iar pe cealaltă

parte la echipamentele ce funcţionează cu comutaţie de pachete. Ca orice interfaţă, un

gateway trebuie să translateze mesaje de semnalizare între cele două părţi ca dealtfel să

compreseze sau să decompreseze vocea. Ca un prim exemplu de gateway este gateway-ul

PSTN/IP conectând un terminal VoIP la SCN (Switched Circuit Network ) IP/PSTN Gateway

:

Protocol de conversie si transmisie

Terminal Voip

Terminal SCN

Page 6: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.1. Schemă conectare terminal VoIP la SCN

Există multe tipuri de gateway-uri astăzi în folosinţă, pornind de la gateway-uri cu câteva

zeci de porturi analogice până la super gateway-uri cu mii de linii.

4.5.3 Gatekeeper

Prezenţa unui gatekeeper nu este obligatorie în arhitectura unei reţele VoIP. Oricum, dacă

este prezent, el trebuie să îndeplinească un set de funcţii. Gatekeeper-ul managerizează

porţiuni, zone, colecţii logice de echipamente (de exemplu toate terminalele VoIP dintr-o

subreţea IP). Mai multe gatekeepere pot fi prezente pentru a balansa încărcarea sau pentru a

avea capabilităţi de hot-swap backup.

Filosofia definirii gatekeeper-elor este aceea de a permite proiectanţilor de reţele VoIP să

separe puterea brută de procesare a gateway-ului de funcţiile inteligente de control a reţelei pe

care le poate executa un gatekeeper. Un gatekeeper tipic este implementat pe un PC, pe când

un gateway este adesea o platformă hardware de sine stătătoare.

Gatekeeper-ele oferă funcţii de rutare pentru echipamentele din zona deservită. Aceasta

poate fi, uneori, translaţia între sistemul de numerotaţie din interior şi cel din exterior. O altă

funcţie importantă a gatekeeper-ului este controlul admisiei, specificând ce terminale pot

apela anumite numere.

Printre funcţiile opţionale de control ce se pot oferi de către un gatekeeper există

informaţiile de management SNMP.

Un gatekeeer poate participa într-o varietate de modele de semnalizare asa cum el singur

stabileşte. Modelele de semnalizare se referă la ce mesaje de semnalizare trec prin gatekeeper

şi care trec direct de la un terminal la altul sau de la terminal direct la gateway. Există două

modele de semnalizare. Modelul de semnalizare directă permite ca apelurile să nu treacă prin

gatekeeper, pe când în modelul de semnalizare prin gatekeeper toate mesajele de semnalizare

trec prin gatekeeper şi doar convorbirile se fac direct între staţii.

Page 7: Capitolul 4- Telefonia IP (Voice Over IP)

4.5.1 Multipoint Control Unit (MCU)

MCU permit funcţii de conferinţă intre trei sau mai multe terminale. Logic, un MCU

conţine 2 părţi :

Multipoint Controller (MC) care se ocupă cu semnalizările şi mesajele de control

necesare conferinţelor

Multipoint Processor (MP) care primeşte semnalele de la terminale, le multiplică şi le

trimite apoi către participanţii la conferinţă.

Un MCU poate implementa ambele funcţii atât ale MP cât şi ale MC, caz în care este

denumit MCU centralizat. Alternativ, un MCU descentralizat implementează doar funcţiile

MC, lăsând funcţia de multipoint processor pentru terminalele participante.

Este important de reţinut definirea tuturor părţilor unei reţele VoIP este pur logică. Nici o

specificaţie nu a fost dată pentru divizarea fizică a unităţilor. De exemplu, MCU poate fi un

echipament de sine stătător sau poate fi integrat într-un terminal, gateway sau gatekeeper.

4.6 Protocoale folosite de tehnologia Voice over IP

VoIP acoperă, în general, o mare varietate de tehnologii pentru comunicaţii de voce prin

reţelele IP. În ultima vreme, VoIP a evoluat de la stadiul unor implementări proprietare la cel

în care există mai multe standarde (concurente) pe piaţă. Cu toate acestea, s-au impus patru

standarde pentru implementarea VoIP (semnalizare şi controlul apelului): H.323, SIP (Session

Initiation Protocol), MGCP (Media Gateway Control Protocol), H.248 / Megaco (Media

Gateway Control).Vocea umană are un drum lung de parcurs pentru a putea fi folosită

conform tehnologiei VoIP. Pe parcurs, vocea se loveşte de o mulţime de procese diferite

(digitizare, codare, comprimare, conversie, securizare, …), se foloseşte de mai multe

protocoale diferite (SIP, H.323, RTP, UDP, IP, …), traversează mai multe tipuri de

echipamente (telefoane IP, routere şi gateway-uri VoIP, centrale telefonice, reţele IP sau

PSTN, …) şi întâmpină probleme din cele mai diverse (NAT, firewall-uri, reţele instabile,

distanţe lungi, echipamente incompatibile…). Cu toate acestea, drumul pe care merge

tehnologia VoIP este puternic ascendent şi utilizarea acestei tehnologii va deveni în curând un

standard internaţional.

4.6.1 Protocolul Real Time Transmission Protocol (RTP)

Page 8: Capitolul 4- Telefonia IP (Voice Over IP)

Comunicarea in tehnologia Voice over IP este de forma unui flux de date impachetate si

ca pentru transmiterea acestui flux de date a fost creat standardul RTP.

Când facem menţiune la RTP, ne referim de fapt la cele două componente ale

protocolului: RTP (transportă date) şi RTCP (monitorizează calitatea serviciului şi conţine

informaţii de control despre participanţi). RTCP se bazează pe trimiterea de pachete de

control periodic către toţi membrii unei sesiuni media. Pachetele RTCP sunt transmise în

acelaşi mod ca pachetele RTP, iar funcţiile pe care le îndeplinesc sunt: informarea asupra

calităţii distribuţiei datelor, identificarea în mod unic a unui membru al sesiunii şi ajutarea la

stabilirea ratei la care sunt transmise pachetele de date.

Pachetele RTP nu pot fi transmise ca atare prin reţele IP. Din această cauză, ele sunt întâi

încapsulate în pachete UDP (User Datagram Protocol), iar apoi în pachete IP. Aceste pachete vor fi

transmise apoi prin diferite medii de comunicare, cu ajutorul altor tipuri de pachete de nivel legătură

fizică.

Antet

IP

Antet

UDP

Antet

RTP

Încărcătură

RTP

Figura4.2 Structura unui pachet RTP

Pentru a fi inteligibile, pachetele RTP conţin în antetul lor informaţii necesare sincronizării

dintre recepţie şi transmisie. Un receptor va extrage din acest antet informaţii privind sursa

fluxului de date (un receptor poate primi mai multe fluxuri simultan de la mai mulţi

emiţători), numărul de ordine al pachetului în cadrul fluxului (pachetele trebuie să fie

prelucrate în ordine, chiar dacă din cauza reţelei se pot pierde unele pachete sau acestea pot fi

recepţionate în altă ordine decât cea iniţială) şi informaţii exacte despre timpul la care a fost

generat pachetul (timestamp-ul este necesar atunci când pachetele nu sunt transmise în

ordinea în care au fost eşantionate, ca în cazul codării MPEG cu cadre interpolate).

Încărcătura pachetelor RTP (payload) o reprezintă chiar datele utile ce trebuie transportate.

Aceste date pot fi chiar eşantioanele preluate din captura audio, dar pot fi şi alte informaţii

cum ar fi DTMF (Dual Tone Multi Frequency). DTMF-urile sunt semnalele audio generate de

apăsarea unei taste la telefoanele digitale. Aceste tonuri pot fi transmise ca semnale audio

mixate în fluxul apelului, sau pot fi trimise ca un simplu identificator al semnalului. Metoda a

doua este de preferat pentru că uşurează mult detecţia frecvenţelor corespunzătoare tastei

apăsate (mai ales atunci când codificarea semnalului audio duce la scăderea calităţii şi

modificarea spectrului de frecvenţă).

Page 9: Capitolul 4- Telefonia IP (Voice Over IP)

Atunci când încărcătura pachetelor este chiar informaţia audio sau video care constituie

fluxul dintre corespondenţi, aplicaţia trebuie să asigure o redare cât mai normală prin

rearanjarea într-o perioadă cât mai scurtă a pachetelor primite. Acest procedeu influenţează

calitatea vocii (cât de bine este înţeles corespondentul) şi calitatea convorbirii (cât de uşor este

să porţi conversaţia). Aplicaţia poate decide cât de mult să aştepte după un pachet care

întârzie să apară, însă scopul principal este de a prelucra într-o ordine corectă cât mai multe

astfel de pachete. Deci, cu impact dăunător calităţii, aplicaţia poate renunţa la unele pachete .

Înainte de începerea comunicaţiei, membrii stabilesc condiţiile în care se va desfăşura

comunicarea: ce port-uri vor fi folosite, ce codec-uri se vor utiliza, ce rute vor avea pachetele,

etc. Atunci când fluxul ajunge la receptor, trebuie interpretat conform informaţiei din antetul

RTP şi conform negocierii efectuate prin SIP/SDP. Prelucrarea fluxului de date poate începe

imediat, deoarece receptorul ştie dinainte cu ce fel de date are a face. Aşadar, receptorul

trebuie să decomprime fluxul de date, evident bazându-se pe algoritmul cu care a fost

comprimat, eventual trebuie să decripteze fluxul dacă acesta a fost securizat, apoi să redea

printr-o conversie digital-analogică fluxul audio sau video.

4.6.2 Protocolul Session Instant Protocol (SIP)

Protocolul SIP se adaptează mult mai bine cerinţelor şi problemelor diferiţilor utilizatori

casnici, motiv pentru care se bucură de o răspândire tot mai largă. Protocolul H.323 este

folosit acolo unde totul este sub control şi supraveghere, ca de exemplu în cadrul reţelelor de

voce a diferitelor companii care furnizează servicii VoIP. SIP este aşadar util utilizatorilor

mici şi mijlocii, dar marile companii de telefonie VoIP folosesc H.323 ca protocol de bază.

Trebuie spus că în ultimul timp, îmbunătăţirile aduse protocolului H.323 (care de fapt este o

stivă peste mai multe protocoale ca H.225.0, H.245, H.450, H.235, H.239), reduc problemele

întâmpinate de H.323 la traversarea diferitelor reţele).

Protocolul SIP este un protocol la nivel de aplicaţie (conform nivelelor protocolului IP),

utilitatea sa fiind de a iniţia, modifica, controla şi termina o sesiune interactivă între doi

corespondenţi, sesiune care implică elemente multimedia: voce (audio), imagini (video),

comunicare (instant messaging), jocuri online, şi altele.

Protocolul SIP furnizează metodele necesare implementării caracteristicilor pe care le

oferă reţeaua publică de telefonie (PSTN), ca de exemplu: formarea unui număr, înştiinţarea

unui telefon că este sunat, auzirea unui sunet de sonerie sau de ocupat, terminarea unui apel,

ş.a. Reţeaua PSTN foloseşte pentru aceste funcţii sistemul de semnalizare SS7 (Signalling

System 7), sistem care furnizează servicii avansate de telefonie, dar SIP şi SS7 sunt diferite ca

Page 10: Capitolul 4- Telefonia IP (Voice Over IP)

şi concept şi implementare. SS7 este un sistem puternic centralizat, funcţiile de telefonie fiind

încorporate şi implementate în interiorul companiilor de telefonie, telefoanele utilizatorilor

fiind reduse din punct de vedere tehnic la minim. Pe de altă parte, SIP este un protocol peer-

to-peer, ceea ce înseamnă că acest protocol are nevoie de o reţea de intercomunicare foarte

simplă (dar puternic scalabilă), „inteligenţa” şi tehnologia necesară funcţionării fiind

implementate în punctele extreme ale reţelei, adică în telefoanele IP şi în soft-urile VoIP.

Multe din funcţiile SIP sunt implementate în punctele terminale ale comunicaţiei, pe când

funcţiile SS7 sunt implementate centralizat, în interiorul reţelei.

Protocolul SIP, ca şi H.323, se foloseşte în paralel cu alte protocoale, SIP fiind folosit doar în

partea de semnalizare a sesiunii de comunicaţie. SIP este purtător pentru protocolul SDP (Session

Description Protocol), care este utilizat pentru a descrie conţinutul media al sesiunii (ce port-uri sunt

folosite, ce tip de flux va fi transmis, ce codec trebuie folosit, etc). Fluxul de date audio sau video este

transmis prin alt protocol (RTP = Real Time Protocol), separat de pachetele SIP.

Aplicaţii audio Aplicaţii video Controlul aplicaţiilor / apelului

G.711

G.729

G.723.1

H.261

H.263

SDP

SAP

SIP

RTP / RTCP

UDP TCP

IP şi straturile inferioare

Figura 4.3 Stiva de protocolae pentru SIP

Din unele puncte de vedere, SIP este asemănător cu protocolul HTTP, care este folosit

pentru a accesa şi transmite fişiere în World Wide Web. Asemănările majore dintre cele două

protocoale sunt: orientarea cerere-răspuns, formatul lizibil pentru om şi complexitatea redusă.

Cu toate că concepţia iniţială a SIP a fost orientată spre simplicitate, dezvoltările ulterioare au

adus SIP la o complexitate asemănătoare cu cea a H.323. Atât SIP, cât şi H.323, nu sunt

limitate la comunicare prin voce, ci pot media orice fel de comunicare(video, text sau alte

metode).

Page 11: Capitolul 4- Telefonia IP (Voice Over IP)

Un avantaj al telefoniei VoIP îl reprezintă posibilitatea de relocare a unui număr de

telefon oriunde în Internet. Dar pentru aceasta trebuie ca numărul relocat să fie făcut public,

astfel încât oricine încearcă să îl contacteze, să îl apeleze la locaţia corectă. Pentru aceasta se

folosesc servere SIP denumite Registrar, care au scopul de a păstra un registru cu numerele de

contact şi locaţia (adresa IP) unde pot fi contactate. Numerele de contact folosite de SIP au

forma:Nume utilizator” <sip:număr_utilizator@locaţieip></sip:număr_utilizator@locaţieip>.

Deseori, diferenţa dintre un server proxy şi un server registrar este doar logică, aplicaţiile

existând fizic pe același elemet de rețea.

Un utilizator SIP trebuie să-şi anunţe prezenţa către un Registrar. Acesta salvează

informaţia pereche utilizator – locaţie într-o bază de date, dar pentru un timp limitat (de obicei

câteva minute), după care informaţia este ştearsă. Utilizatorului îi revine sarcina de a

reîmprospăta această bază de date, dacă doreşte să poată fi contactat de alţi utilizatori. Când

un utilizator 1 încearcă să contacteze un utilizator 2, va trimite o cerere către un server SIP

proxy, informând despre acţiunea dorită. Serverul proxy interoghează un Server de Înegistrare

despre utilizatorul 2, cu scopul de a afla locaţia curentă a acestuia. Odată ce a aflat locaţia,

proxy-ul poate trimite cererea de conectare a utilizatorului 1 către utilizatorul 2 .

Un exemplu de conectare între doi utilizatori este prezentat în figura următoare:

Figura 4.4 Stabilirea unei sesiuni SIP

Page 12: Capitolul 4- Telefonia IP (Voice Over IP)

De observat la acest exemplu este:

- invitaţia de contactare (INVITE) trece prin cel puţin un server proxy, până să

ajungă la utilizatorul final (User2).

- până la mesajul M11, User1 nu ştie locaţia lui User2, aceasta fiind obţinută cu

ajutorul serverelor intermediare de tip proxy.

- începând cu M12 (mesajul de confirmare ACK=Acknowledge), User1 poate

comunica direct cu User2, fluxul de date (Media Session) fiind stabilit direct între utilizatori.

- după M12, fluxul de date este transferat independent de SIP, de obicei folosindu-se

protocolul RTP.

- În exemplul folosit, User2 are un timp în care sună (180 Ringing M6), după care

acceptă apelul prin mesajul M9. Dacă ar fi vrut să respingă acest apel, ar fi răspuns de

exemplu cu 486 Busy Here (ocupat).

- User2 este cel care va termina apelul prin mesajul M13 (BYE), iar User1 va

confirma întreruperea apelului cu M14 (OK).

Codurile mesajelor (200 = OK, 404 = Not found) sunt similare codurilor folosite în

protocolul HTTP şi reprezintă rezultatul acţiunii. Din acest exemplu se observă utilitatea

protocolului SIP, anume de a iniţia (INVITE), controla (ACK) şi de a termina o sesiune

(BYE) care implică transmisia unui flux de date (Media Session).

4.7 Amenințări la adresa serviciilor Voice over IP

4.7.1 Amenințările împotriva disponibilității

Sunt un grup de amenințări asupra sistemelor care sunt nevoite să fie dosponibile 24 de

ore pe zi , 7 zile pe săptămână. Scopul acestor amenințări este de a întrerupe serviciile VoIP.

Aceste tipuri de amenințări sunt :

4.7.1.1. Call flooding – Încărcarea cu Apeluri

Un atacator trimite o mare cantitate de trafic validă sau nevalidă către o țintă anume din

sistem( de exemplu un server VoIP, un client sau alt echipament din infrastructura de bază),

pentru a încarca rețeua rezultând astfel o degradare a performanțelor acesteia sau chiar

intrruperea funcționării sistemului de comunicații. Metodele tipice ale acestei amenințări sunt:

- Încărcarea cu înregistrări valide și invalide: un atacator folosește această

metodă deoarece majoritatea serverelor de înregistrare acceptă cereri de înregistrare de la

orice echipament final conectat la internet ca prim prunct de autentificare.

Page 13: Capitolul 4- Telefonia IP (Voice Over IP)

- Încărcarea cu cereri de apel valide și invalide: majoritatea serverelor VoIP au o

caracteristică de securitate care blochează cererile de apel invalide. Astfel, un atacator poate

întâi să afle datele unui utilizator valid și să se înregistreze apoi cu identitatea acestuia,

trimițând apoi o mare cantitate de cereri de apel într-o perioadă foarte scurtă de timp ( de

exemplu 10000 de mesaje SIP INVITE într-o secundă). Această acțiune degradează

performanța rețelei semnificativ.

- Încărcarea controlului apelului după stabilirea acestuia.

- Încărcarea cu „ping-uri” : VoIP folosește mesaje de tipul ping la nivelul

Aplicație pentru a verifica disponibilitatea serverului local sau pentru a menține deschisă

ieșirea in serverul NAT( Network Address Translation). Majoritatea echipamentelor din

rețelele IP nu permit în rețeaua de producție mesaje ICMP ping din motive de securitate.

Oricum , majoritatea serverelor VoIP permit mesajele de tipul ping datorită nevoii de

funcționare a anumitor servicii, astfel rețeaua putând fi încărcată cu mesaje ping.

În figura 4.5 este ilustrată un exemplu de încărcare distribuită cu zombii. Un atacator

infectează cu viruși mai multe calculatoare și le folosește ca „zombii” după care le încarcă pe

fiecare cu mesaje de înregistrare . Fiecare „zombii” trimite 1000 de mesaje SIP REGISTER

pe secundă.

Page 14: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.5 Exemplu de încărcare cu apeluri

În figura 4.5 , mesajele încărcate vor avea un impact sever asupra serverului de

înregistrare SIP atât timp cât vor exista mesaje de eroare de genul „ 401 Unauthorized”, „ 404

Not Found” , „ 400 Bad Request”. Impactul negativ constă în faptul că se face o mare risipă

de resurse ( ca banda disponibilă a rețelei, memorie, CPU), sistemul putând funcționa

incorect.

Nu numai încărcarea intenționtă trebuie luată în calcul, ci și încărcarea datorată

configurărilor greșite ale echipamentelor sau probremele arhitecturale ale rețelei, ori situații

unice.

Atât încărcarea intenționată cât și încărcarea neintenționată a apelurilor reprezintă cele

mai critice amenințării pentru Service Provider-i, care trebuie să supravegheze și să

monotorizeze permanent disponibiliatatea sistemului.

4.7.1.2 Mesajele Malformate( Protocolul Fuzzing)

Un atacator poate crea și trimite mesaje malformate(cu format eronat) serverelor sau clienților

VoIP, având ca scop întreruperea funcționării sistemului. Un mesaj malformat este un

protocol cu sintaxă greșită. În figura 4.6 este prezentat un exemplu cu un mesaj SIP INVITE.

Page 15: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.6 Mesaj SIP INVITE malformat

Ceea ce este greșit in acest mesaj de tip SIP INVITE: trei headere SIP ( Request – URI,

From și Call-Id) și o versiune în protocolul SDP( SIP Description Protocol) au formatul

greșit.

Serverele care recepționează acest tip de mesaje neașteptate ar fi putea devenii confuze, și

ar reacționa în diferite moduri. Principalele impacte negative ar putea fi:

- Apariția unei bucle infinite.

- Supraîncărcarea buffer-ului de memorie.

- Incapabilitatea de a procesa alte mesaje normale.

- Distrugerea sistemului.

Amenințarea mesajelor malformate ar putea fi prevenită atât timp cât algoritmul de

parsare funcționază corect.

4.7.1.3Mesajele Falsificate – Un atacator ar putea falsifica mesajele în timpul unei sesiuni

SIP pentru a întrerupe serviciul, sau le inserează pentru a putea fura sesiunea. Exemplele

tipice de aceste atacuri sunt numite „ call teardown” și „toll fraud”.

4.7.1.3.1 Call teardown

Întreruperea Apelului: În cazul acestei metode de hacking , un atacator monotorizează

dialogurile SIP și obține astfel infortmații despre sesiunile SIP ( Call-Id, From Tag, To Tag )

și trimite mesaje de întrerupere a apelului( de exemplu SIP BYE) echipamentelor de

comunicații pe care le folosesc utilizatorii în momentul comunicației. Un echipament care

recepționează un astfel de mesaj închide sesiunea imediat. Un exemplu cu mesaje SIP este

arătat în figura 4.7.

Page 16: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.7 Exemplu de atac „Call Teardown”

În cazul acestui exemplu se presupune că atacatorul a monotorizat deja sesiunea SIP

existentă între echipamentele „User A” și „User B”, deci cunoaște informațiile din „SIP

dialog”. Acesta introduce în sesiune mesaje de terminare a apelului de tipul „BYE”.

Echipamentul utilizatorului A recepționează acest mesaj și închide canalul media ce a asigurat

comunicația.

O altă metodă de atac este atunci când se trimit mesaje de închidere apel aleatoriu la

echipamentele din rețea( mai ales la serverele proxy) fară să se cunoască informațiile din vre-

o sesiune, ceea ce ar putea afecta sesiunile curente.

4.7.1.3.2 Toll Fraud – Fraudarea Taxării

Fraudarea taxării unui apel este una din cele mai comune amenințări din zilele noastre,

mai ales în cazul apelurilor pe distanță lungă sau internaționale. Deoarece majoritatea

echipamentelor ce au funcții decizionale ( ca media gateway din PSTN, sau serverul proxy)

cer date de autentificare valide( de exmplu ID sau parolă ) înainte de a stabilii taxarea

apelului, un atacator strânge aceste date de autentificare mai întâi, prin diferite moduri.

Deobicei acesta crează mesaje falsificate care forțeaza spargerea parolei de pe server pană

când acesta îi permite accesul. Dacă clientul folosește parola implicită a sistemului sau parole

Page 17: Capitolul 4- Telefonia IP (Voice Over IP)

ușor de ghicit, atacatorului îi va fi mult mai accesibil să spargă aceste parole folosind

„dicționar de parole”.

Un dicționar de parole este un fișier care conține milioane de parole frecvent utilizate.

Mjoritatea parolelor sunt create manual de către oameni, și in cele mai multe cazuri sunt

expresii simple ușor de ținut minte. Prin urmare, atacatorii folosesc dicționare de parole care

conțin milioane de astfel de parole, expresii care nu ar necesita mult timp pentru introducerea

lor.

În unele cazuri serverele nu cer date de autentificare, dar verifică adresa IP sau subrețeaua

clientului pentru a controla accesul în sistem. În special când un trunk de apel ( de exemplu un

trunk SIP ) este setat între Service Povider și o întreprindere client, controlul accesului pe

baza adresei sursă IP sau subrețea este folosit frecvent. Un atacator ar putea avea acces la

server falsificând adresa sursă IP.

4.7.1.4 Call Hijacking (Deturnarea Apelurilor)

Deturnarea apare atunci când un atacator pune stăpânire pe anumite tranzacții între

echipamentele finale VoIP și rețea. Tranzacțiile pot fi înregistrări, stabiliri de apeluri, trafic

media. Aceste deturnări pot provoca întreruperi serioase serviciului deconectând utilizatorii

legitimi să folosească serviciul Voice over IP. Este similar cu tipul de atac call teardown în

ceea ce privește furtul informațiilor din sesiuni, dar acționează și are un impact diferit.

Cazurile tipice sunt deturnările înregistrărilor, ale sesiunilor media sau clonarea acțiunilor

serverului.

4.7.1.4.1 Deturnarea înregistrărilor : Procesul de înregistrare permite serverului să

identifice echipamentrul la care utilizatorul este localizat. Un atacator monotorizează

sesiunnea și trimite mesaje falsificate serverului în scopul deturnării sesiunuii. Când

autentificarea unui utilizator a fost detrunată acesta numai poate primii apeluri de intrare. În

figura 4.8 este prezentată o astfel de metodă.

Page 18: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.8 Deturnarea Înregistrării

Un atacator care realizază aceasta metodă „păcalește” un utilizator făcându-l să creadă că

el este server de înregistrare, modificând headerul „From” și adăugând adresa sa( adresa

atacatorului) în headerul „To” când trimite un mesaj de înregistrare care update-ază

înregistrarea-adresă a „țintei” . Toate apelurile de intrare către User A vor fi rutate către

atacator. Acest tip de amenințare se întâmplă atunci când serverul de înregistrare se bazează

numai pe header-ele SIP pentru identificarea utilizatorului.

4.7.1.4.2 Deteurnarea sesiunilor media (Media Session Hijacking)

Când o sesiune media este negociată între două echipamente terminale, atacatorul poate

trimite mesaje falsificate unuia dintre ele pentru a redirecționa traficul media către un alt

echipament, de exemplu propriul echipament VoIP. „Victima ” va fi capabilă să vorbească

numai cu echipamentul atacatorului.

Page 19: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.9 Deturnarea Sesiunii Media

În figura 2_4, User-ul A încearcă să il apeleze pe User-ul B și telefonul acestui din urmă

sună. Avînd monotorizată cererea de apel către User B, atacatorul detectează apelul și trimite

un mesaj de tipul 200 OK către User A cu adresa IP a serverului său( al atacatorului). User A

neștiind ce se întâmplă lasă un mesaj vocal către User B în căsuța voice-mail a atacatorului.

Această deturnare se întâmplă înaintea stabilirii sesiunii media între cele două echipamente

finale. Chiar dacă sesiunea media este deja stabilită, atacatorul încă poate să deturneze

sesiunea trimițând către User A un mesaj de tipul Re-Invite.

4.7.1.4.3 Server Impersonating – Atacatorul pretinde că el este Serverul

Un client VoIP trimite o cerere către server pentru înregistrare, stabilire apel, rutare etc.

Este posibil ca un atacator să se pretindă drept server, să captureze cererile de la client și să le

manipuleze dupa cum vrea el. Această metodă atacă serverul local de TFTP sau serverul DNS

ca pas inițial. Atacatorul poate pătrunde în serverul TFTP și să înlocuiască fișierul de

configurare al telefoanelor IP cu propriul fișier de configurare unde ar putea avea de exemplu

adresa IP a unui server fals ( de exemplu server SIP Register). Telefoanele IP vor descărca

fișierele virusate și astfel vor trimite diverse tipuri de cereri la un server al atacatorului.

Page 20: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.10 Eemplu de amenințare de tipul Server Impersonating

În exemplul din figura 4.10, atacatorul compromite mai întâi serverul local DNS

înlocuind adresa 10.1.1.10 a serverului original.redirect.com cu adresa 10.10.10.10 care este

adresa serverului de redirecționare a atacatorului.

Când User A îl apelează pe User B, telefonul IP caută adresa serverului

original.redirect.com 10.1.1.10 dar primește în schimb adresa serverului de redirecționare a

atacatorului 10.10.10.10 . Mesajul INVITE este trimis serverului „ malițios”, iar acesta

răspunde cu un mesaj de tipul „ 302 Moved Temporarily” cu o informție de contact greșită ce

ar putea conține o adresă a unui server proxy al atacatorului pentru viitoare atacuri. Serverul

de redirecționare original nu poate primii nici o cerere de apel în această situație.

4.7.1.5 QoS Abuse – Abuzul Qos

Elementele unei sesiuni media sunt negociate între echipamentele terminale în timpul

stabilirii apelului. Aceste elemnte sunt : tipul de media, rata de transfer a codecului, tipul de

încărcare. De exemplu s-ar putea să fie necesară sau nedorită folosirea codecului G729 când

parăsim rețeaua ( pentru a reduce lățimea de bandă) cum și folosirea codecului G721 atunci

când efectuam apeluri în rețeaua locală ( pentru o mai bună calitate a apelului). Un atacator ar

putea intervenii în această negociere abuzând de Quality of Service , prin modificarea,

înlocuirea, ștergerea codecurilor sau tipurilor de încărcare.

O altă metodă de abuz al QoS este ocuparea lungimii de bandă cu un echipament malițios

, astfel utilizatotii neputând folosii banda destinată servicilor VoIP. Unele companii de

Page 21: Capitolul 4- Telefonia IP (Voice Over IP)

furnizori de servicii VoIP limitează banda pentru anumite grupuri de hosturi pentru a proteja

rețeaua. Atacatorul ar putea știi limita de bandă disponibilă și ar putea încărca canalul cu

fluxuri masive de date, calitatea vocii fiind în acest caz degradată semnificativ.

4.7.2 Amenințările împotriva Confinfidențialității

Acest tip de amenințări nu au un impact asupra comunicațiilor curente în general, dar oferă

surse neautorizate prin capturi media, date de autentificare si identitate care sunt folosite

pentru conexiuni neautorizate sau pentru alte scopuri malițioase.

Tranzacțiile VoIP sunt cele mai expuse la aceste amenințări, deaorece nu ofera conectivitate

totala ( atât semnal cît și media) de la un capăt la celalalt. De fapt, cripatarea totală a header-

elor mesajelor VoIP nu poate fi realizată datorită serverelor intermediare ( de exemplu Server

Proxy), care trebuie sa caute header-ele de rutare a apelurilor. În multe cazuri serverele

trebuie să introducă anumita informație în unele header-e ( de exemplu header-ul Via În SIP)

după felul în care a fost construit protocolul.

În ceea ce urmează vom vorbii despre următoarele tipuri de amenințari de

confidențialitate : ascultarea informațiilor media ( Eavesdropping Media ) , urmărirea

apelurilor ( Call Pattern Media ), exploatarea datelor ( data mining ) și reconstrucția acestora.

4.7.2.1 Eavesdropping Media – ”Interceptarea Datelor”:

„A trage cu urechea” la conversția cuiva a fost cea mai populară amenințare de când a

luat naștere serviciul de telecomunicații acum foarte mulți ani, chiar dacă aceste metode sunt

diferite în funcție de tipul telofoanelor și sistemelor Voice over IP.

În tehnologia Voice over IP , un atacator folosește două metode tipice. Una constă în

captarea pachetelor de date în același domeniu de broadcast cu „ținta”, sau de pe aceași cale

pe care o parcurge fluxul media. Cealaltă metodă constă în compromiterea echipamentelor de

acces ( de exemplu un switch de Nivel 2 ) și trimiterea fluxului media către echipamentul

atacatorului. Fluxurile media pot fi alcătuite numai din voce sau din date integrate de video,

text, fax sau imagine.

Page 22: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.11 Operația de Eavesdropping media

După cum este arătat în figura 4.11, echipamentul atacatorului se află în același domeniu

de broadcast ca si utilizatorul User A, și poate captura toate semnalele și fluxurile media cu

ajutorul unui hub. De asemenea în această imagine mai este arătat că există posibilitatea ca un

atacator sa poată patrunde pe echipamente de acces ( switch-uri) sau pe rutere și să

configureze un port de monotorizare pentru VLAN-urile de voce, trimițând apoi pachetele

captate către echipamentul său.

O altă metodă de „ interceptare a datelor ” este ca atacatorul să aleagă aceași cale de

parcurgere ca și pachetele media.

4.7.2.2 Call Pattern Tracking – Urmărirea Apelurilor

Această metodă este o analiză neautorizată a traficului Voice over IP de la sau către orice

nod intermediar sau rețea , deci atacatorul ar putea avea ca țintă un echipament, o informție

de acces (IP/Port) , protocol sau o vulnerabilitate a rețelei. Ar putea fi folositor pentru

prevenirea acestor fraude, dacă s-ar ști cine sună și când sună în orice moment. De exemplu,

știind faptul că anumiăți oamneni dintr-o companie( de exemplu directorul și directorul

executiv) au sunat la alți oameni ( să presupunem că au aceleași funcții ) din altă companie, ar

putea indica că este o ascultare pe acea cale.

În figura 4.12 este arătat un exemplu de analiză neautorizată,unde un atacator ar putea

captura simple mesaje chiar în mijlocul rețelei. Din simple mesaje SIP de tip cerere (Request)

și răspuns (200 OK) atacatorul ar putea extrage informații foarte importante de unde poate

analiza ușor protocololul folosit ( cuvintele care sunt subliniate).

Page 23: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.12 Informații obținute din mesajele SIP

Din imaginea 4.12 un atacator ar putea extrage urmatoarele informații :

- Adresa serverului proxy este 192.168.10.10, iar portul de așteptare este 5060.

- În această sesiune se folosesc pachete UDP pentru semnalizare necripatate.

- Serverul proxy nu cere autentificare pentru cererile de apeluri. Apelantul, care are

numărul de telefon 4085251111 face un apel către numarul 9252226543.

- Adresa IP a telefonului lui Alice este 10.10.10.10 iar media gateway este

172.26.10.10 ( presupunând ca apelurile vor merge în PSTN ).

- Media gateway deschide portul UDP 20000 pentru a un flux RTP de la telefonul

lui Alice.

- Media gateway acceptă doar codecul G729a.

Page 24: Capitolul 4- Telefonia IP (Voice Over IP)

Informațiile prezentate mai sus pot fi folosite pentru eventuale atacuri asupra

serverului proxy sau a asupra media gateway.

4.7.2.3 Data mining – Exploatarea Datelor

La fel ca spammer-ii de email-uri care colectează adrese de email de la diferite site-uri

sau carți de adrese, spammer-ii VoIP colecteazăinformații de utilizator ca număr de telefon

sau mesaje interceptate, acesta fiind un exemplu de exploatare a datelor. Această metodă de

amenințare este defapt o colecție de identificatori ca numere de telefon, nume, adrese email,

URL, caractere sau diferiți indentificatori care ar putea reprezenta telefoane sau noduri ale

serverului din rețea.

Atacatorii folosesc aceste informații pentru conectari neautorizate ca:

- Apeluri fraudate.

- Apeluri spam.

- Întreruperi ale serviciului ( ca încărcarea , întreruperea, deturnarea,

interceptarea apelului ) .

Cu identificatori valizi, atacatorii pot avea șansemai mari să întrerupă serviul trimițând

diferite tipuri de mesaje malițioase. Multe servere resping toate mesajele , exceptând

înregistrarea , numai dacă utilizatorul este înregistrat.

4.7.2.4 Reconstruction – Reconstrucția

Reprezintă reconstrucția neautorizată a vocii, imaginilior , imaginilor video, textelor

sau a informațiilor din capturarea semnalelor sau fluxurilor media dintre părți. Reconstrucția

include monotorizarea, înregistrarea, interceptarea, recunoasterea, și extracția oricărui tip de

comunicații fară acordul parților. Exemple:

- Decodarea datelor criptate de un protocol particular.

- Extragerea tonurilor DTFM din conversațiile înregistrate.

- Extragerea imaginilor fax din comunicațiile convergente.

- Interpretarea mecanismului de atribuire a cheilor sesiunilor dintre părți.

Page 25: Capitolul 4- Telefonia IP (Voice Over IP)

Aceste reconstrucții nu afectează comunicațiile curente, dar sunt folosite pentru atacuri

viitoare și pentru practici ilegale.

4 .7.3 Amenințări împotriva integrității

Aceste tipuri de amenințări au un impact sever asupra serviciilor curente în cele mai

multe cazuri. Metoda de bază a acestei amenințări constă în modificarea mesajelor

( semnalelor ) după ce au fost interceptate în interiorul rețelei. Un atacator poate vedea

întreaga semnalizare și fluxul media dinte punctele terminale cât și intermediare. Modificarea

poate consta în ștergerea, injectarea, înlocuirea unor informații din mesajele VoIP sau media.

Această secțiune este împărțită în doua tipuri de amenințări la nivel înalt :

- Amenințări împotrica integritații mesajelor( message alteration ).

- Amenințări împotriva media ( media alteration ).

4.7.3.1 Message Alteration - Modificarea mesajelor

Este tipul de amenințare în care atacatorul interceptează mesajele în mijlocul

comunicației și modifică anumite informații pentru a reruta apelul, pentru a schimba

informațiile sau pentru a întrerupe serviciul. În cele ce urmează vor fi prezentate două astfel

de amenințări : rerutarea apelului ( Call rerouting ) și ( Black holing ).

4.7.3.1.1 Call Rerouting – Rerutarea Apelului

Este o schimbare neautorizată a direcției de rutare a apelului prin modificarea

informațiilor de rutare din mesajul protocolului. Scopul acestei metode este ori excluderea

entităților legitime ori includerea altora nelegitime în ruta pe care o parcurge semnalul.

Page 26: Capitolul 4- Telefonia IP (Voice Over IP)

Figura 4.13 Exemplu de rerutare a apelului

În exemplul prezentat în imaginea 4.13 , atacatorul monotorizează mesajul cerere de apel

( de exemplu un mesaj de tip SIP INVITE ) de la User A către un server de redirecționare.

Când User A inițiază apelul , telefonul IP trimite un mesaje de tip INVITE către serverul de

redirecționare așa cum este aratat în figura 4.14.

Figura 4.14. Telefonul IP trimite un mesaj INVITE către serverul de redirecționare

Atacatorul detectează mesajul INVITE și interceptează mesajul răspuns ( acesta este 302

Moved Temporarily ) de la serverul de redirecționare , după cum este aratat în figura 2_10.

Figura 4.15. Mesaj răspuns de tipul 302 Moved Temporarily

Page 27: Capitolul 4- Telefonia IP (Voice Over IP)

Atacatorul înlocuiește adresa IP a serverului proxy (10.1.1.10) în header-ul Contact cu

adresa propriului server proxy (172.26.1.10) și-l trimite către telefonul IP așa cum este arătat

în figura 4.16.

Figura 4.16. Trimiterea mesajului 302 Moved Temporarily modificate telefonului

IP

Telefonul IP trimite un nou mesaj INVITE către serverul proxy al atacatorului mai

degrabă , decât serverului său legitim. De acum, atacatorul fiind în mijlocul convorbirii poate

să vadă toate mesajele schimbate între punctele terminale și poate să le modifice după cum

dorește.

4.7.3.1.2 Call Black Holing

Este o metodă neautorizată de ștergere sau de blocare a unor elemente esențiale din

mesajele protocolului , în timpul desfășurării comunicațiilor. Consecințele negative ale acestei

motode constau în întârzieri ale stabilirii apelului , refuzarea anumitor mesaje esențiale,

creearea de erori pentru aplicații, întreruperea intenționată a apeulrilor. Câteva exemple cu

protocolul SIP sunt:

1. Un atacator, acționează ca un intermediar , și aruncă doar mesajele

de tipul „ACK” dintre părțile care au inițiat apelul, astfel că dialogul SIP nu poate fi

completat.

2. Un atacator șterge informațiile sesiunii media (SDP) din mesaje

INVITE, ce ar putea avea ca rezultat deconectarea apelului.

3. Un atacator refuză trecerea tuturor mesajelor către un anumit

utilizator, astfel că acesta nu va putea recepționa nici un apel de intrare.

Page 28: Capitolul 4- Telefonia IP (Voice Over IP)

4.7.3.2 Media Aleteration – Modificarea fluxurilor media

Este amenințarea în care atacatorii interceptează fluxurile media și „injectează” fișiere

media eronate sau neautorizate, degradează QoS, șterge anumite informații. Fluxurile media

pot fi formate numai din voce sau voce integrată cu video,text, imagine, fax. Exemplele tipice

ale acestei amenințări sunt injectarea cu fluxuri media ( media injection ) sau degradarea

acestora.

4.7.3.2.1 Media Injection – Injectarea cu fluxuri media

Este o metodă neautorizată în care se injectează noi fluxuri media într-un canal media

activ sau se înlocuiesc fluxuri media într-un canal media activ. Consecința acestor atacuri

este ca victima v-a auzi sunete perturbatoare în timpul conversației. În figura 4.17 este arătat

un exemplu de atac asupa unui flux de voce.

Figura 4.17 Exemplu injectare flux media de voce

În exepmlul din figura 4.17 , utilizatorul A , cu un telefon IP face un apel către User B

care are un telefon ISDN prin Media Gateway. După stabilirea apelului telefonul IP trimite

pachete (RTP) de voce către Media Gateway. Atacatorii monotorizează numerele de secvență

RTP ale pachetelor de voce , și ajustează numărul de secvență a pachetelor ilegitime ( de

exemplu „avertizări” ) și le injectează apoi în canalul de voce, ajungând la destinație înaintea

pachetelor legitime. Utilizatorul B aude semnalele vocale injectate.

Page 29: Capitolul 4- Telefonia IP (Voice Over IP)

4.7.3.2.1 Media Degradeding – Degradarea Fluxurilor Media

Este metoda în care atacatorul controleaza fluxul media sau pachetele pentru controlul

media ( de exemplu, Real-Time-Control-Protocol [RTCP]), și reduc QoS-ul oricărei

comunicații. Mai jos vor fi prezentate doua astfel de atacuri:

1. Un atacator interceptează pachetele RTCP, și schimbă (sau șterg) valorile

statistice ale traficului media ( numărul de pachete pierdute, întârzierea, sau jitter-ul ) astfel

că echipamente terminale s-ar putea să nu controleze fluxurile media în mod corespunzător.

2. Atacatorul media interceptează pachetele RTCP, și schimbă numerele de

secvență ale pachetelor media, astfel că echipamentele terminale ar putea rula fluxurile media

cu secvențele media greșite, care degradează calitatea.

4.7.4 Amenințările împotriva contextului social

O amenințare împotriva contextului social( cunoscută ca „ amenințare socială” ) este

ceva diferit de celelalte tipuri de amenințări discutate anterior împotriva confidențialitații,

integrității, disponibilității. Aceste amenințări sunt axate pe felul cum să manipuleze contextul

social dintre părțile implicate în comunicație, astfel că atacatorul își poate falsifica identitatea

dându-se drept sursă de încredere , distribuind informații false „victimei”.

Page 30: Capitolul 4- Telefonia IP (Voice Over IP)

Recommended