A tecnologia que permite o transporte da voz utilizando o protocolo IP, conhecida como VoIP, está no topo da lista de atenção dos usuários e gerentes de TI da maioria das empresas. Isto não é nenhuma surpresa levando-se em consideração a forte redução de custo e o aumento da flexibilidade no uso das redes proporcionada por ela.
Esta situação, aparentemente campeã, está longe de ser perfeita e várias dificuldades devem ser observadas para sua adoção. A primeira delas está no aumento da complexidade no projeto das redes pois estas agora serão responsáveis por transportar um tipo de informação que estabelece limites de tempo e atraso de transmissão. Outro ítem de preocupação é com a segurança dos dados (no caso a voz) trafegados. Isto mesmo!!! Imagine que, além da possibilidade de saber por onde você navega, os “curiosos” podem ouvir o que você fala. Certamente uma situação nada agradável.
É bom lembrar que a infra estrutura da rede telefônica convencional está sob o controle de uma ou poucas empresas. Muito diferente do VoIP onde todos os protocolos são de conhecimento público e a própria rede utilizada, na maioria das vezes, é a Internet (que não é nenhum exemplo de privacidade). Considerando que a voz será transportada como dados, quais as ameaças no uso desta nova tecnologia?
O ataque que provavelmente mais preocupa os usuários é o monitoramento de suas conversas. Como a voz é transmitida pela rede no formato de dados digitais, torna este tipo de ataque muito simples de ser executado. A proteção para esta invasão de privacidade é a utilização de algoritmos para criptografar as informações enviadas. Isto pode ser implementado através das VPNs (Virtual Private Networks).
A disponibilidade do serviço de VoIP pode ser bastante prejudicada com os ataques de DoS (Denial of Service). Nesta situação, o hacker consegue gerar uma grande quantidade de tráfego inútil, com o objetivo de sobrecarregar os links de comunicação e impedir que o tráfego útil possa chegar ao destino. O combate a este tipo de ataque não depende dos usuários. Somente a ação integrada de provedores pode impedir que este tráfego indesejado invada os links Internet.
Outro tipo de ataque ao VoIP, ainda raro nos dias de hoje, mas infelizmente muito conhecido em outros meios é o SPIT (Spam over Internet Telephony) ou SPAM sobre a telefonia IP. Isto mesmo!!! Se você fica irritado com as dezenas (ou centenas) de mensagens indesejadas que chegam a sua caixa postal, imagine agora sua caixa de correio de voz repleta de mensagens de venda de produtos muitas vezes impublicáveis.
Este são só alguns dos muitos tipos de ataques que vamos enfentar em breve. Apesar de não existir publicamente, ainda, nenhum relato de ataques a uma rede ou tráfego VoIP, isto não significa a ausência de vulnerabilidades. O mais provável talvez seja a falta de interesse (até quando?) ou oportunidade. Assim, é bom ficar de olho pois não vai demorar para começarmos a ver casos de “grampos digitais” acontecendo por aí.
Gilberto Sudré