to obtain the following contributions: to survey the
main techniques used to attack the communication
systems, to survey the tools and materials necessary
to simulate the most significant attacks on embedded
devices; to perform a literature review of the SIP
protocol, to analyze the vulnerabilities of the SIP
protocol, to propose a defense for these attacks, to
write the dissertation and present the results of the
security analysis on the devices shipped with
Asterisks.
REFERENCES
Akyildiz, I. F., Su, W., Sankarasubramaniam, Y., and
Cayirci, E. (2002). Wireless sensor networks: a survey.
Computer networks, 38(4):393–422.
Ball, Stuart - ”Embedded Microproceessor Systems: Real
Woard Desing”, 3º edition, Editora:Mcpros, EUA,
2005.
Barbosa, Camila Soares. Voz sobre IP em Redes Locais sem
Fio. CEFET – Centro Federal de Educação Tecnológica
de Goiás. Goiânia, (2006).
Barr, M. (1999). Programming embedded systems in C and
C++. O’Reilly.
Carro, L. and Wagner, F. R. (2003). Sistemas
computacionais embarcados. Jornadas de atualização
em informática. Campinas: UNICAMP.
Číž, P., Lábaj, O., Podhradský, P., & Londák, J.
(2012). VoIP Intrusion Detection System with Snort. In
ELMAR, 2012 Proceedings (pp. 137-140). IEEE.
Cuervo, F., Greene, N., Rayhan, C., Rosen, B., and Segers,
J. (2000). Megaco Protocol Version 1.0 RFC 3015
(Proposed Standrd). Obsoleted by RFC 3525.
D. Butcher, X. Li, and J. Guo. Security challenge and
defense in VoIP infrastructures. IEEE Transactions on
Systems, Man, and Cybernetics, Part C: Applications
and Reviews, 37(6):1152–1162, November 2007.
DEFSIP. Definindo o que é um protocolo de sinalização.
Disponível em http://www.gta.ufrj.br/grad/06_1/SIP/
Definindooqueumprotocolodesinalizao.html, acessado
em 27 nov 2016.
Lomotey, R. K. and DETERS, R. (2014). Intrusion
Prevention in Asterisk-Based Telephony System. In
2014 IEEE International Conference on Mobile
Services, pages 116–123.IEEE.
Marwedel, P. (2011). Embedded system design. Springer.
Nakamura, Emílio T.; GEUS, Paulo Lício de. Segurança de
rede em ambientes corporativos. São Paulo: Novatec
Editora, 2007.
Raake, A. Speech quality of VoIP: assessment and
prediction. [S.l.]: John Wiley & Sons, 2007.
Rehman, U. U. and Abbasi, A. G. (2014). Security analysis
of VoIP architecture for identifying SIP vulnerabilities.
In 2014 International Conference on Emerging
Technologies (ICET), number i, pages 87–93. IEEE.
Reis, Claiton – “Sistemas Operacionais para Sistemas
Embarcados”, Tutorial, Editora: EDUFBA, BRASIL,
2004.
Silva, Adailton. Qualidade de Serviço em VoIP – Rede
Nacional de Ensino e Pesquisa. Maio/2000 –
Disponível em: http://www.rnp.br/newsgen - Acessado
em 18/11/2016.
Siqueira, Tórgan Flores de ; Menegotto, C. C. ; Weber, T.
S. ; César Netto, João ; Wagner, F. R. .
Desenvolvimento de Sistemas Embarcados para
Aplicações Críticas. In: Escola Regional de Redes de
Computadores, 2006, Passo Fundo. Escola Regional de
Redes de Computadores. Porto Alegre : Sociedade
Brasileira de Computação, 2006. v. 1. p. 1-10.
Sitolino, Cláudio Luiz., Voz sobre IP – Um estudo
experimental 1999. http://www.inf.ufrgs.br/pos/
SemanaAcademica/Semana99/sitolino/sitolino.html.
Acessado 16/08/2016.
Stallings, W. (2008). Criptografia e segurança de redes:
princípios e práticas. PRENTICE HALL BRASIL.
Stapko, T. (2011). Practical Embedded Security: Building
Secure Resource-Constrained Systems. Embedded
technology series. Elsevier Science.
Thermos, P.; Takanen, A. Securing VoIP networks: threats,
vulnerabilities, countermeasures. Boston: Pearson
Education, 2007.
Walker, J. Q.; HICKS, J. T. Taking charge of your VoIP
project. [S.l.]: Cisco Press, 2004.