Niełatwa ochrona systemów UC

Są wreszcie specjalizowane produkty z serii anti-spit (np. NEC VoIPSeal). Koncepcja NEC-a polega na sprawdzeniu reputacji nadawcy. Jeśli pojawiają się wątpliwości, połączenie zostaje przełączone do innego systemu, który wykonuje funkcje głosowego OCR-u. Sprawdza też, czy wiadomość została pozostawiona przez człowieka, czy przez maszynę. Mając te podstawowe informacje, podejmuje dalsze działania. Ochrona przed SPIT-em jest dość kłopotliwa, ponieważ czasami trudno rozróżnić autentyczny telefon z banku związany z obsługą rachunku (często realizowany przez maszyny) od faktycznego SPIT-u. Jako obronę przed SPIT-em stosuje się inne metody, takie jak whitelisting, blacklisting (standardowy lub oparty na statystykach - jak w przypadku domen spamerskich), wykorzystanie odpowiedników CAPTCHA (konieczność wpisania pewnego ciągu znaków przed zrealizowaniem połączenia), analiza anomalii itp.

Możemy także stosować wiele technik wzmacniających poufność i integralność transmisji, np. uwierzytelniać połączenia na podstawie certyfikatów (X.509) lub mechanizmów uwierzytelniania wieloskładnikowego, czy przesyłać ruch VoIP kanałami IPSec. Możliwe jest również użycie prostych blokad, np. ograniczających liczbę komunikatów SIP INVITE. Niezłym pomysłem może okazać się wykorzystanie rozwiązań NBA/NBAD (Network Behavior Anomaly Detection).

Wreszcie, możemy sami sprawdzać, na ile nasza infrastruktura UC jest podatna na ataki, stosując mniej lub bardziej specjalizowane skanery podatności. Na początek wystarczy popularny Nessus (nessus.org). Można też sięgnąć po profilowane narzędzia, np. darmowego SiVuS-a (voipsecurity.org), VoIPer-a (voiper.sourceforge.net), czy też czysto komercyjnego VoIPAudit (voipshield.com). Jeżeli korzystamy z popularnego Microsoft OCS, możemy wesprzeć się narzędziem OAT (voat.sourceforge.net), które pomoże ocenić jakość haseł. Dostępne są również webowe skanery podatności, np. voipscanner.com. Wspominaliśmy także o domyślnym wystawianiu interfejsów webowych przez urządzenia VoIP - w tym przypadku możemy wesprzeć się narzędziem SIPFlanker (www.infosegura.net), które potrafi zlokalizować takie urządzenie w sieci.

Podsumowując, nie ulega najmniejszej wątpliwości, że do bezpieczeństwa UC warto podchodzić równie poważnie, jak do bezpieczeństwa usług standardowych.

Niełatwa ochrona systemów UC

TOP 200