O Voz sobre protocolo de internet (VoIP) é uma alternativa aos sistemas de telefonia fixa. O VoIP usa a internet para transmitir chamadas telefônicas em vez da rede pública de telefonia comutada.
Após ler este artigo, você será capaz de:
Copiar o link do artigo
Voz sobre protocolo de internet (VoIP) é um método que permite fazer chamadas telefônicas pela internet. Ao contrário do antigo sistema de telefonia fixa, a internet não foi desenvolvida para transmitir sinais de áudio em tempo real entre pessoas conectadas. Foi preciso criar tecnologias e protocolos especializados para tornar isso possível: as tecnologias e protocolos que constituem o VoIP. Atualmente, o VoIP é um método extremamente eficiente tanto para comunicações de áudio como de vídeo em tempo real*.
O VoIP foi amplamente adotado. Em muitos setores é a forma dominante de sistema telefônico, substituindo os telefones fixos (cujo nome técnico é "rede pública de telefonia comutada").
O VoIP oferece várias vantagens sobre os telefones fixos: é mais flexível, é mais fácil adicionar linhas, muitas vezes é mais barato que o serviço telefônico tradicional, é compatível com áudio e vídeo e pode ser acessado de qualquer lugar.
Entretanto, o VoIP é vulnerável a interrupções de serviço e a ataques cibernéticos, coisas às quais os telefones fixos são, em sua maioria, imunes (como os ataques DDoS). O VoIP também depende de uma conexão de internet confiável e de uma fonte de energia.
*Em tempo real significa que as mensagens de todos os usuários conectados são enviadas assim que são criadas, em vez de serem armazenadas para serem transmitidas posteriormente.
Suponha que Alice ligue para Bob usando uma linha telefônica VoIP. Alice pega um aparelho de telefone VoIP, disca o número de Bob e diz: "Olá, Bob." O que precisa acontecer para que as palavras de Alice cheguem ao Bob?
Apesar do número de etapas envolvidas, todo o processo deve levar milissegundos. Em condições ideais, não há nenhum atraso discernível para o ser humano e Bob ouve Alice dizer "Olá, Bob" praticamente assim que ela pronuncia a frase do outro lado da "linha". A quantidade de atraso depende da eficiência e da largura de banda das redes locais de ambos e da distância entre Alice e Bob (os atrasos causados pela distância são conhecidos como latência).
Uma vez estabelecida uma conexão, o resto do processo pode acontecer simultaneamente em ambos os lados. Um aparelho de telefone VoIP pode enviar e receber dados de áudio ao mesmo tempo. Portanto, se Alice e Bob por acaso perguntarem um ao outro "Como você está?" ao mesmo tempo, eles ouvirão um ao outro enquanto falam.
Os dados que são transferidos pela internet, seja texto e código (como nesta página), sejam imagens ou conteúdos de áudio (como em VoIP), são divididos em pequenas seções chamadas "pacotes". Esses pacotes são transmitidos pelos fios e equipamentos que compõem a internet e em seguida, traduzidos como conteúdo utilizável pelo dispositivo que os recebe.
O protocolo de internet (IP) é o método padronizado de formatação de pacotes de dados que torna possível a conexão em rede. O IP descreve como tratar esses pacotes e como fornecer informações sobre seu conteúdo, entre outros requisitos. Qualquer dispositivo capaz de fornecer acesso ou conexão à internet pode criar e interpretar pacotes de IP automaticamente. Basicamente, todos os serviços da internet são construídos sobre IP, incluindo o VoIP, daí o nome "voz sobre IP."
Vários protocolos são executados sobre IP para tornar possíveis diferentes tipos de serviços de internet. Primeiro, existem os protocolos de transporte, que ajudam a garantir que os pacotes cheguem ao lugar certo e sejam recebidos corretamente. O IP pode ser usado com o Protocolo de Controle de Transmissão (TCP) ou com o Protocolo UDP.
A maioria dos serviços de VoIP usa o UDP como protocolo de transporte em vez do TCP, porque o UDP é mais rápido: isso contrasta com os serviços de streaming do tipo "um para muitos", que usam o TCP (mais confiável) para garantir que cada segundo de áudio e vídeo seja transmitido.
Os protocolos da camada de aplicação são usados sobre os protocolos de transporte. Esses protocolos colocam os dados em um formato que os aplicativos voltados para o usuário podem interpretar. Grande parte da internet utiliza o protocolo de transferência de hipertexto (HTTP) como o protocolo da camada de aplicação. No entanto, o VoIP usa outros protocolos que são mais adequados do que o HTTP para transferir dados de áudio e vídeo em tempo real.
Os protocolos da camada de aplicação de VoIP variam de acordo com o serviço de VoIP. Alguns provedores utilizam protocolos abertos, como os seguintes:
Esses protocolos são documentados publicamente e qualquer pessoa pode utilizá-los. Entretanto, alguns provedores de VoIP utilizam protocolos de propriedade exclusiva. Ao contrário dos protocolos abertos que tornam a internet possível e transportam a maior parte do tráfego da internet, esses protocolos de propriedade exclusiva são fechados, portanto aplicar engenharia reversa neles pode ser proibido de acordo com os termos de serviço dos provedores. Eles ainda operam sobre protocolos abertos como TCP, UDP e IP.
Exemplos de protocolos de propriedade exclusiva para VoIP incluem:
Conexão de internet ruim: uma conexão de internet com baixa largura de banda torna difícil a passagem de pacotes, afetando a qualidade do áudio. Não ter conexão com a internet significa que o VoIP não funciona de forma alguma.
Congestionamento de rede: se muitos dados forem trocados em uma rede de uma só vez, as chamadas VoIP podem não transferir pacotes de dados de maneira eficiente, da mesma forma que uma grande quantidade de tráfego em uma rodovia diminui o tempo de viagem.
Tempo limite de conexão de UDP: como descrito acima, o VoIP normalmente é executado com base no protocolo de transporte UDP. Os Firewalls podem encerrar as conexões UDP depois de um certo tempo por razões de segurança.
Ataques cibernéticos: Como qualquer serviço baseado na internet, o VoIP é vulnerável a ataques. Em particular, os serviços de VoIP são frequentemente alvo de ataques de negação de serviço distribuída (DDoS) . Esses ataques podem deixar os serviços de VoIP fora do ar por minutos, horas ou dias a cada vez.
Praticamente qualquer protocolo de rede pode ser usado para iniciar um ataque DDoS. Os invasores frequentemente são levados a atacar o VoIP porque esses ataques têm como efeito imediato prejudicar a produtividade da empresa e uma empresa que não pode fazer chamadas telefônicas não conseguirá fazer muita coisa.
Em termos gerais, os ataques DDoS ao VoIP se enquadram em duas categorias diferentes:
1. Ataques direcionados aos provedores de serviços de VoIP. Esses ataques DDoS têm potencial para derrubar o serviço para todos os clientes dos provedores de VoIP e podem assumir muitas formas, incluindo:
Alguns ataques direcionados aos provedores de VoIP exploram a maneira como o VoIP funciona, como por exemplo, por meio de inundações SIP que sobrecarregam os servidores compatíveis com o SIP. Outros podem usar métodos mais genéricos de ataque DDoS que são eficazes contra a maioria dos sites e servidores desprotegidos, como inundações HTTP e inundações SYN.
Além disso, ataques DDoS de resgate foram realizados contra provedores de VoIP. Em um ataque DDoS de resgate, o ataque continua até que a vítima pague um resgate ao invasor.
2. Ataques dirigidos a organizações que utilizam VoIP. Esses ataques se concentram em uma organização por vez em vez de interromper o serviço para vários clientes de provedores de VoIP. As organizações que hospedam sua própria rede e servidores de VoIP podem ser particularmente vulneráveis. Ao contrário de um grande provedor de VoIP, elas provavelmente não têm um grande número de servidores de backup para utilizar caso seus servidores VoIP primários sejam alvo de uma inundação SIP ou de outro ataque.
Um dos aspectos mais visados do VoIP em ataques DDoS é o SIP. Os ataques DDoS baseados em SIP são difíceis de interromper porque, da mesma forma que o HTTP, o SIP é um protocolo baseado em texto e é difícil distinguir as solicitações ilegítimas do SIP das legítimas.
As inundações SIP INVITE sobrecarregam um servidor SIP com falsas solicitações "INVITE" para iniciar uma chamada. O servidor tem que processar cada uma dessas solicitações, retardando ou negando o serviço para chamadas legítimas. As inundações SIP REGISTER são similares, usando mensagens "REGISTER" em vez de "INVITE".
Os invasores também podem enviar mensagens SIP especialmente construídas que interrompem um servidor, fazendo com que ele reinicie ou falhe parcialmente. O envio dessas mensagens pode negar o serviço para usuários legítimos por um longo período de tempo.
A mitigação de DDoS da Cloudflare ajuda a proteger contra os ataques DDoS VoIP. O Cloudflare tem capacidade de rede muitas vezes maior do que os maiores ataques DDoS já registrados. Saiba mais sobre a Proteção contra DDoS da Cloudflare para aplicativos web ou sobre o Magic Transit para proteção de redes locais.