Existem várias rotas pelas quais os cibercriminosos e hackers podem interromper as comunicações VoIP. Um dos mais insidiosos é o ataque do homem do meio. É aqui que um hacker secretamente intercepta, retransmite e talvez até altere a comunicação entre duas partes que pensam que estão se comunicando diretamente entre si.
Criptografia é a chave
A melhor maneira de se proteger contra esse tipo de ataque e manter suas comunicações seguras é usar alguma forma de criptografia. ZRTP é um protocolo de troca de chaves que permite aos sistemas VoIP negociar chaves seguras entre eles. Ao contrário de outros protocolos que usam o fluxo de sinalização para fazer isso - deixando assim a negociação potencialmente visível aos bisbilhoteiros - o ZRTP usa o fluxo de mídia, tornando a interceptação muito mais difícil.
O ZRTP usa um algoritmo chamado Diffie-Hellman, que evita a necessidade de gerenciamento de certificados e suas despesas gerais associadas. As chaves acordadas são temporárias, usadas para criptografar o fluxo de mídia e depois são descartadas ao final de cada chamada, adicionando segurança e eliminando a necessidade de gerenciamento de chaves.
Proteção homem-no-meio
Existem também recursos específicos destinados a proteger contra ataques do tipo man-in-the-middle. O MitM conta com os invasores capazes de interceptar a comunicação entre duas partes e retransmitir mensagens entre elas, para que cada um acredite ter uma conexão segura com a outra.
O ZRTP protege contra isso pelo uso de strings de autenticação curtas (SAS) e continuidade de chave. Então, como isso funciona? O SAS troca um hash criptográfico dos valores Diffie-Hellman como um par de palavras na tela do dispositivo do usuário - as palavras são selecionadas de uma lista PGP. Os usuários comparam as sequências de caracteres lendo-as em voz alta. Como o SAS tem potencial para gerar mais de 65,000 valores diferentes, é quase impossível para os invasores MitM terem sucesso porque eles precisariam adivinhar o valor da chave correto para interceptar a chamada.
Como se isso não fosse suficientemente seguro, o comprometimento da chave adiciona segurança extra ao usar parte da chave nos contratos de chave entre os mesmos chamadores. Isso dificulta ainda mais os invasores do MitM, porque um ataque exigiria conhecimento da primeira chamada entre as partes, usando provedores de terminação de voz, como o IDT.
Obviamente, isso requer um pouco de trabalho do usuário, mas, simplesmente lendo um par de palavras, eles têm a tranqüilidade de estar usando uma linha segura e de que sua comunicação é criptografada.
Implementação
A implementação do ZRTP pode ser gerenciada em vários níveis da estrutura de comunicação. É possível implementá-lo em alguns sistemas PBX, por exemplo. Também está disponível para muitas marcas diferentes de telefone IP. Também existem implementações comerciais e de código aberto disponíveis para instalação em um gateway de comunicações, para que as chamadas ZRTP possam ser feitas usando PBX baseado em SIP e qualquer telefone compatível com ZRTP.
O ZRTP também pode ser usado em redes móveis; implementações estão disponíveis para Android, Blackberry, iOS e outros sistemas operacionais de telefonia móvel. Qualquer que seja o seu sistema telefônico, o ZRTP pode ser usado para proteger suas chamadas.