Atak na VoIP

Bezpośrednie połączenie do bramki VoIP ułatwia ataki socjotechniczne zostawiające znacznie mniej dowodów. Przy tradycyjnym połączeniu przez sieć PSTN, u operatora pozostaje informacja o numerze wywołującym lub choćby o operatorze. Nawet jeśli jest to usługa realizowana przez operatora w technologii VoIP, zachowuje on historię adresów IP oraz informacje o uwierzytelnieniu użytkowników. Bezpośrednie połączenie pozostawia jedynie informacje o adresie IP strony inicjującej, co może wieść donikąd. Wtedy atak socjotechniczny, wykorzystując podszywanie się pod rzeczywistą instytucję, pozostaje bez uchwytnego śladu, gdyż połączenie może być zrealizowane z cudzej podsieci Wi-Fi, z publicznie dostępnych kawiarenek internetowych itd.

Poważną przyczyną, dla której ktoś może rozpoznawać sieć VoIP, jest przygotowanie do ataku kradzieży połączeń lub rekonesansu w kodach i numerach wewnętrznych. Proceder ten jest bardzo rozpowszechniony.

Norweska sieć detekcji zagrożeń wykryła różne żądania INVITE, które mają na celu zmuszenie systemów VoIP, aby zestawiły połączenie do różnych sieci telefonicznych. Tego typu skan poszukuje otwartych bramek VoIP, umożliwiających realizowanie nieautoryzowanych połączeń. Przestępcy do części z tych połączeń wykorzystują specjalnie opracowane narzędzia, które rozpoznają dokładną konfigurację i próbują odgadywać hasła do kont VoIP. Bardzo wiele z nich jest niedostatecznie zabezpieczonych, większość da się złamać za pomocą słownika. Administratorzy rzadko ustawiają oprogramowanie VoIP, aby blokowało konta po kilku nieudanych próbach autoryzacji. Jest to dziwne, gdyż tę opcję stosuje się od początku pracy z systemami komputerowymi.

Jak zapobiec kradzieży

Do łamania zabezpieczeń sieci VoIP mogą posłużyć ogólnodostępne narzędzia, jednym z nich jest SIP Vicious, który jest także dobrym narzędziem audytu w rękach administratora sieci. Jest on pakietem diagnostycznym, który umożliwia np. wykrycie urządzeń VoIP bezpośrednio widocznych w sieci. Wyeliminowanie połączeń do tych urządzeń, które nie muszą być widoczne z zewnątrz, znacząco podwyższa poziom bezpieczeństwa. Połączenia można zablokować na zaporze sieciowej.

Jeśli podsystem VoIP musi być widoczny, np. ze względu na świadczone usługi lub model pracy zakładający dostępność z każdego adresu IP, administratorzy muszą się upewnić, że hasła wszystkich użytkowników są dobrze dobrane. Złodzieje, korzystając z odgadywanych lub kradzionych haseł, łączą się z serwisami cudzych firm, aby wykonywać na ich koszt połączenia wychodzące do sieci telefonicznych PSTN.

Gdy firma wykorzystuje wiele telefonów IP, należy zaprojektować sieć lokalną pod tym kątem. Dla ruchu VoIP należy przewidzieć osobny VLAN albo zabezpieczyć ruch poprzez wymaganie certyfikatu i szyfrowanie połączenia. Niektóre rozwiązania wspierają taką konfigurację, włącznie z zarządzaniem ruchem IP, gdy telefon na biurku pracuje jako przełącznik sieciowy (tak można skonfigurować telefonię firmy Cisco, chociaż nie jest to jedyny taki dostawca).


TOP 200