Existem várias rotas pelas quais os cibercriminosos e hackers podem interromper as comunicações VoIP. Um dos mais insidiosos é o ataque do homem do meio. É aqui que um hacker secretamente intercepta, retransmite e talvez até altere a comunicação entre duas partes que pensam que estão se comunicando diretamente entre si.

Criptografia é a chave

A melhor maneira de se proteger contra esse tipo de ataque e manter suas comunicações seguras é usar alguma forma de criptografia. O ZRTP é um protocolo de troca de chaves que permite que os sistemas VoIP negociem chaves seguras entre eles. Ao contrário de outros protocolos que usam o fluxo de sinalização para fazer isso - deixando a negociação potencialmente visível para os bisbilhoteiros - o ZRTP usa o fluxo de mídia, tornando a interceptação muito mais difícil.

O ZRTP usa um algoritmo chamado Diffie-Hellman, que evita a necessidade de gerenciamento de certificados e suas despesas gerais associadas. As chaves acordadas são temporárias, usadas para criptografar o fluxo de mídia e depois são descartadas ao final de cada chamada, adicionando segurança e eliminando a necessidade de gerenciamento de chaves.

Proteção homem-no-meio

Existem também recursos específicos destinados a proteger contra ataques do tipo man-in-the-middle. O MitM conta com os invasores capazes de interceptar a comunicação entre duas partes e retransmitir mensagens entre elas, para que cada um acredite ter uma conexão segura com a outra.

O ZRTP protege contra isso pelo uso de cadeias curtas de autenticação (SAS) e continuidade de chave. Então, como isso funciona? O SAS troca um hash criptográfico dos valores de Diffie-Hellman como um par de palavras na exibição do dispositivo do usuário - as palavras são selecionadas em uma lista de PGP. Os usuários comparam as strings lendo-as. Como o SAS tem o potencial de gerar mais de 65,000 valores diferentes, é quase impossível para os invasores do MitM serem bem-sucedidos porque precisariam adivinhar o valor da chave correto para interceptar a chamada.

Como se isso não fosse suficientemente seguro, o comprometimento da chave adiciona segurança extra ao usar parte da chave nos contratos de chave entre os mesmos chamadores. Isso dificulta ainda mais os invasores do MitM, porque um ataque exigiria conhecimento da primeira chamada entre as partes, usando provedores de terminação de voz, como o IDT.

Obviamente, isso requer um pouco de trabalho do usuário, mas, simplesmente lendo um par de palavras, eles têm a tranqüilidade de estar usando uma linha segura e de que sua comunicação é criptografada.

Implementação

A implementação do ZRTP pode ser gerenciada em vários níveis da estrutura de comunicação. É possível implementá-lo em alguns sistemas PBX, por exemplo. Também está disponível para muitas marcas diferentes de telefone IP. Também existem implementações comerciais e de código aberto disponíveis para instalação em um gateway de comunicações, para que as chamadas ZRTP possam ser feitas usando PBX baseado em SIP e qualquer telefone compatível com ZRTP.

O ZRTP também pode ser usado em redes móveis; implementações estão disponíveis para Android, Blackberry, iOS e outros sistemas operacionais de telefonia móvel. Qualquer que seja o seu sistema telefônico, o ZRTP pode ser usado para proteger suas chamadas.