Bezpieczeństwo komunikacji

Mając dostęp do zasobów komunikacyjnych firmy, można zgromadzić dane na temat jej funkcjonowania. Informacje te umożliwiają uzyskanie przewagi konkurencyjnej. Telefonia IP wymaga ochrony w równym stopniu jak dane firmy.

Mając dostęp do zasobów komunikacyjnych firmy, można zgromadzić dane na temat jej funkcjonowania. Informacje te umożliwiają uzyskanie przewagi konkurencyjnej. Telefonia IP wymaga ochrony w równym stopniu jak dane firmy.

Ataki DoS na usługi komunikacyjne mogą pozbawić firmę komunikacji i wymusić przerwy w jej funkcjonowaniu. Blokada usług w przypadku operatorów VoIP dotyczy wszystkich klientów.

W przypadku zdobywania informacji poufnej bardzo atrakcyjne są dane przechowywane na serwerach poczty głosowej, rejestratorach rozmów czy zgromadzone w systemie billingowym (wykaz klientów).

Zagrożenia

W celu inwigilacji abonenta tradycyjnej telefonii (PSTN) konieczne było fizyczne podpięcie się do okablowania telefonicznego lub chronionej centrali. Podsłuch telefonii IP można przeprowadzić zdalnie, z bezpiecznego miejsca. Często pakiety głosowe przesyłane są przez ogólnodostępne sieci internetowe. Chcąc podsłuchiwać transmisje IP w firmowej LAN, wystarczy podpiąć komputer do okablowania sieciowego bądź umieścić antenę w zasięgu sieci WLAN. Podpięcie się do portu telefonu umożliwia obserwowanie i gromadzenie szczegółów ruchu - protokoły, adresy, a nawet dane protokołu RTP, działającego powyżej warstwy UDP i przenoszącego próbki głosu VoIP.

Do zagrożeń systemów komunikacyjnych należą:

  • ataki na usługę - DoS (Denial of Service), przeciążające infrastrukturę klienta (IP PBX, telefon, przełącznik) bądź sieć dostawcy VoIP. Mogą one być realizowane poprzez sztuczne nawiązywanie nadmiernej liczby połączeń, błędne informacje sygnalizacyjne, przeciążenie spamem, tradycyjne ataki na sieci transmisji danych;
  • atak na protokół SIP. Protokół ten podatny jest na różnego rodzaju ataki i może być wykorzystywany do sterowania połączeniami na polecenie intruza;
  • sniffing pozwalający podsłuchiwać konwersację. O ile w telefonii analogowej podpięcie dodatkowego urządzenia do linii telefonicznej można wykryć, o tyle w sieciach IP wykrycie nasłuchującego intruza jest trudne;
  • spoofing (podszywanie się) umożliwiający skierowanie strumieni głosu bądź sygnalizacji do urządzenia szpiega. Sprzęt napastnika przedstawia się centrali lub aparatom w sieci jako inne, legalne urządzenie;
  • atak typu man-in-the-middle (od środka), służący przejmowaniu połączeń przez intruza umiejscowionego już w systemie;
  • skanowanie portów i adresów, ułatwiające wykrycie słabych punktów klienta VoIP i sieci;
  • wirusy, robaki, trojany mogące atakować serwer i telefony IP. Ponieważ telefony IP mają własny adres IP, mogą być atakowane przez robaki.
Innym rodzajem zagrożeń jest spam telefoniczny. Oprogramowanie telefoniczne może służyć do rozsyłania nagranych wcześniej wiadomości na numery użytkowników telefonów, nie tylko tych IP. Takie niechciane komunikaty głosowe mogą zapychać firmowe łącze (ich rozmiary są setki razy większe niż spam pocztowy) i frustrować użytkowników. Dopiero po chwili rozmówca orientuje się, że uroczy głos odtwarzany jest z automatu. O ile spam przesyłany pocztą elektroniczną można skutecznie odfiltrowywać, o tyle w przypadku jego głosowej wersji obecnie brakuje do tego narzędzi.

Chcąc zachować poufność połączeń musimy mieć pewność, że pakiety przenoszące głos dotrą wyłącznie do naszego rozmówcy (uwierzytelnianie użytkowników i urządzeń), a nawet po przechwyceniu nie będą czytelne dla intruza i nie zostaną zmienione podczas transmisji (szyfrowanie).

Do opracowania zasad bezpieczeństwa telefonii internetowej powołano nawet organizację VOIPSA (VoIP Security Alliance).

Ruch VoIP można podzielić na trzy elementy: sygnalizację, kontrolę połączeń oraz transmisję głosu. Tworząc reguły bezpieczeństwa należy zapoznać się z funkcjonowaniem oraz wymaganiami odpowiednich protokołów:

  • sygnalizacyjnymi: H.323, SIP, MGCP (Media Gateway Control Protocol), SCCP (Skinny Client Control Protocol);
  • transportującymi głos: TCP, UDP, RTP, RTCP;
  • pomocniczymi dla SIP: SDP (Session Description Protocol), SAP (Session Announcement Protocol);
  • zapewniającymi QoS: RTSP (Real-time Streaming Protocol), RSVP (Resource Reservation Protocol).

Zabezpieczenia

Ochrona powinna być zaimplementowana na wszystkich warstwach protokołów sieciowych - od okablowania po aplikacje.

Secure RTP. Standardowo dane głosowe są przesyłane w pakietach w sposób niezaszyfrowany. Dla potencjalnego intruza nasłuchującego transmisji (przy pomocy snifferów) stwarza to możliwość odczytania transmisji i odtworzenia rozmowy. Zastosowanie protokołu szyfrującego próbki z głosem SRTP (Secure Real-time Transport Protocol) umożliwia zachowanie poufności. Intruz, po przechwyceniu zaszyfrowanego strumienia głosowego, usłyszy jedynie chaotyczny dźwięk. W przeciwieństwie do systemów opartych na wirtualnych sieciach prywatnych VPN nie wymaga on dodatkowych aplikacji lub urządzeń szyfrujących. Bez znaczenia jest rodzaj wykorzystywanej sieci - przewodowa czy bezprzewodowa. Warto też szyfrować protokoły sygnalizacyjne.

VoIP-VPN i VLAN. Bezpieczeństwo rozmów zapewnia także transmisja pakietów VoIP poprzez wirtualne sieci prywatne VPN (Virtual Private Network), oferujące szyfrowanie strumieni głosu. Usługa ta dostępna jest już u niektórych polskich operatorów. W lokalizacjach połączonych sieciami VPN można realizować skróconą numerację wewnętrzną i wspólne usługi, bowiem system telefoniczny i terminale IP znajdują się w tej samej logicznej sieci.

Mechanizmem znanym z sieci transmisji danych jest stosowanie wydzielonych podsieci VLAN (Virtual LAN) - oddzielna sieć na dane, oddzielna dla głosu.

Uwierzytelnianie. Autoryzacja rozmówcy pozwala na upewnienie się, czy po drugiej stronie linii telefonicznej jest osoba, do której chcieliśmy się dodzwonić. Uwierzytelnianie może być realizowane np. na serwerach RADIUS, LDAP poprzez wprowadzenie kodu przy włączeniu aparatu, włożenie karty z kluczem itp. Identyfikowane powinny być także urządzenia (adres MAC). Autoryzacja ma szczególne znaczenie w przypadku telefonów zdalnych lub przy usłudze hostowanego IP PBX.

Zapora. Wyzwaniem dla administratora jest przepuszczanie ruchu VoIP przez firmowy system zabezpieczeń (firewall, IDS, IPS itp.) bez zmniejszania poziomu bezpieczeństwa. Zgodnie z przyjętą praktyką należy zamknąć wszystkie porty, z wyjątkiem niezbędnych do funkcjonowania danej usługi i to najlepiej otwieranych tylko na czas trwania połączenia. Wymaga to od zapory ogniowej współpracy z mechanizmem kontroli połączeń VoIP.

Zasilanie. Skuteczną metodą sparaliżowania systemu telefonicznego jest również odcięcie zasilania. Aby uniknąć takich sytuacji, należy zapewnić redundantne źródło zasilania wraz z podtrzymywaniem napięcia. UPS-y podłączone do przełączników z opcją PoE mogą także zasilać telefony.

Innymi mechanizmami ochrony są:

  • zarządzanie jedynie przez konsolę lokalną, wyłączona administracja zdalna i konfiguracja telefonów IP przez http, ftp;
  • filtrowanie pakietów w trybie statefull inspection, w skutek czego przepuszczane są wyłącznie protokoły niezbędne w komunikacji oraz kontroli VoIP;
  • sprawdzanie zaprzestania transmisji zakończenia rozmowy;
  • ograniczenie liczby MAC adresów obsługiwanych przez dany port;
  • oddzielne sieci VLAN dla głosu i danych, brak trasowania pomiędzy tymi sieciami;
  • statyczne adresy IP dla telefonów i urządzeń;
  • pułapki SNMP (SNMP traps), mogące reagować w przypadku zakłócania pracy sieci lub zmian konfiguracji.
Ochrona bezprzewodowej telefonii IP. Telefonia IP wdrażana jest również w sieciach radiowych WLAN 802.11 - VoWLAN (Voice over Wireless LAN). Należy zwrócić uwagę na zabezpieczenie zarówno radiowe, jak i transmitowanych danych. Sygnały radiowe "wyciekają" na zewnątrz budynków, a w przypadku korzystania z publicznych punktów dostępu (hot spot), łatwo można przechwycić cudzą transmisję. W sieciach tych istnieje szczególna potrzeba szyfrowania połączeń i uwierzytelniania użytkowników.

Bezpieczeństwo hostowanych IP PBX. Komunikacja pomiędzy telefonami firmowymi, także ze zdalnych oddziałów, przeprowadzana jest poprzez niezaufaną, zewnętrzną sieć. W tym miejscu celem ataku może być protokół SIP, może też dochodzić do wszelkiego rodzaju ataków DoS. Dobrym rozwiązaniem jest stosowanie do tych połączeń sieci VPN. Jako że hosting IP PBX z VPN jest już oferowany w Polsce, warto poznać zabezpieczenia stosowane przez wybranego dostawcę usług. Dobrą praktyką jest również zlecenie audytu bezpieczeństwa takiego systemu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200