ABORDAGENS PARA ESCUTA LEGAL NAS REDES DE VOZ SOBRE IP
VoIP
SIP
Escuta legal
Interceptação
Kerberos
Computer science
Lawful interception
Kerberos
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Cunha, Rogério Ferreira da | Posted on:
17 mar. 2008
Abstract
A escuta legal é uma ferramenta investigativa empregada quando os métodos de investigação tradicionais são insuficientes para produzir prova, desde que devidamente autorizada pelas autoridades competentes. Enquanto que na telefonia tradicional a escuta pode ser realizada, muitas vezes, apenas através de uma derivação da linha do assinante, em Voz sobre IP a questão pode tornar-se complexa, por conta das características intrínsecas de mobilidade, segurança e diferenciação de caminhos percorridos pelos tráfegos de sinalização e mídia. Em face do uso crescente dos sistemas de Voz sobre IP, legislações e normas têm surgido para regulamentar os aprovisionamentos dos conteúdos de voz interceptados pelos provedores de serviço, em decorrência das solicitações legais. Ainda assim, mesmo que uma determinada arquitetura forneça as condições necessárias para identificar e interceptar o tráfego em tempo hábil, atendendo a regulamentações, há ainda possíveis dificuldades na interpretação deste conteúdo se as mídias estiverem protegidas por mecanismos que garantam a privacidade. Ao contrário das redes telefônicas tradicionais, as características de criptografia estão padronizadas nos protocolos de Voz sobre IP, e o seu uso rotineiro poderá tornar o processo de escuta legal impraticável. Assim, esta dissertação apresenta as iniciativas sobre escuta legal e os detalhes específicos do protocolo SIP, incluindo seus mecanismos de segurança associados, evidenciando as dificuldades técnicas que seu uso pode impor à efetivação de escuta legal, para em seguida ser proposto um método alternativo de negociação das chaves de sessão, utilizadas na proteção das mídias, de forma a permitir seu armazenamento, possibilitando a continuidade deste instrumento investigativo. No final são apresentadas comparações da proposição com as demais possibilidades de recuperação de chaves pelos métodos padronizados, indicando as vantagens e desvantagens na aplicação dos casos em um sistema de custódia de chaves
[Texto sem Formatação]
[Texto sem Formatação]
Document type
DissertaçãoFormat
application/pdf
Subject(s)
ComputaçãoVoIP
SIP
Escuta legal
Interceptação
Kerberos
Computer science
Lawful interception
Kerberos
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO