Jak bezpieczne jest VoIP?

Jak bezpieczne jest VoIP?

Stworzony do testów system Cisco uzyskał najwyższą ocenę: "bezpieczny". Zespołowi pełniącemu rolę intruza nie udało się przełamać zabezpieczeń ani nawet zakłócić połączeń telefonicznych podczas trzydniowej próby.

Po pierwsze, przez podpięcie się do złącza telefonu możliwe było obserwowanie i gromadzenie szczegółów ruchu - protokoły, adresy, a nawet dane protokołu RTP, działającego powyżej warstwy UDP i przenoszącego wszystkie próbki głosu w systemie VoIP. Na szczęście strumienie VoIP z/do telefonu Cisco 7970 są kodowane kluczem 128-bitowym, co zapewnia ich poufność.

Po drugie, na podstawie uzyskanych w ten sposób informacji oraz dzięki podpięciu własnego komputera, uzyskano dostęp do sieci VLAN przeznaczonej dla telefonii IP. Pomimo że możliwe stało się wysyłanie ruchu do innych urządzeń, zastosowane mechanizmy kontrolne nie pozwoliły na podszycie się pod inny telefon IP.

Przeprowadzenie poprawnej instalacji wszystkich zabezpieczeń i ustalenie wzajemnych powiązań może działać zniechęcająco. Pomimo zaangażowania kilku ekspertów Cisco zajmujących się konfiguracją, tuningiem i monitorowaniem różnych systemu VoIP, pojawiły się problemy z konfiguracją. Przykładowo, jedna z zapór po skonfigurowaniu nie przepuszczała ruchu w żadną stronę - co gwarantuje bezpieczeństwo, ale nie jest zbyt praktyczne. Potwierdza to, że nawet najlepiej zaprojektowany plan bezpieczeństwa może zostać zniweczony przez niepoprawną konfigurację.

Avaya - runda pierwsza

Jak bezpieczne jest VoIP?

Podstawowa topologia VoIP Avaya

Producent przedstawił dwie sieci: wersję minimalną, "prosto z pudełka" bez dodatkowych, płatnych mechanizmów bezpieczeństwa oraz sieć maksymalnie zabezpieczoną, doposażoną w zapory i przełączniki warstwy 2/3 firmy Extreme Networks.

Pierwsza konfiguracja nie zawierała urządzeń sieciowych warstwy 3 ani zapory. Cała komunikacja była przesyłana przez pojedynczą, płaską i przełączalną sieć warstwy drugiej. Wyodrębniono dwie sieci VLAN - jedną dla głosu, a drugą dla danych. Mimo że sieć VoIP była zbudowana tylko z niezbędnej infrastruktury sieciowej, zawierała kilka przydatnych mechanizmów zabezpieczeń, takich jak:

  • kontrola połączeń zlokalizowana w redundantnych serwerach S8700 Media Server, wykorzystujących prywatną sieć LAN, zapewniającą separację od sieci produkcyjnej. Serwery łączą się jedynie z dedykowanym modułem IPSI (karta IP System Interface) przeznaczonym do transmisji sygnalizacji, umieszczonym w szafie G650 Media Gateway;
  • poczta głosowa jest podłączona przez łącza analogowe, co - jak zapewnia Avaya - jest zaletą podczas problemów z siecią IP lub przy wtargnięciu do niej intruza. Nawet jeżeli stosowane są wyłącznie telefony IP, połączenia z sieci publicznej PSTN mogą być przyjmowane i przekierowywane na pocztę głosową niezależnie od stanu sieci IP;
  • do zdalnej diagnostyki i administracji producent zaleca stosowanie bezpiecznych połączeń modemowych zamiast via Internet, mimo że nie jest to zbyt wyszukana ochrona przed intruzami;
  • dwustopniowe uaktualnianie oprogramowania powinno się odbywać przez pobieranie go na komputer administratora, a następnie przesłanie do systemu kontroli połączeń.
Jak bezpieczne jest VoIP?

Serwer mediów Avaya S8700

Niewątpliwe wady rozwiązań Avaya VoIP to brak szyfrowania informacji sterujących oraz oparte na słabych mechanizmach uwierzytelnianie telefonów IP.

Przełącznik Avaya Cajun P333 również oferuje kilka przydatnych opcji bezpieczeństwa:

  • ograniczenie liczby obsługiwanych adresów MAC na danym porcie - po nauczeniu się przez przełącznik założonej liczby adresów MAC dalsze ich dopisywanie jest blokowane. W przypadku przełączenia telefonu lub komputera do innego portu administrator musi ręcznie zaktualizować (odblokować i powtórnie zablokować) tablicę MAC. Ponieważ możliwy był podgląd transmisji w sieci zespół atakujący bez przeszkód podłączył własny komputer z zalegalizowanym adresem MAC. Dla przełącznika nie stanowiło to żadnej różnicy;
  • ograniczenie dostępu do zarządzania. Zezwolono na dostęp przez port szeregowy, a zablokowano przez HTTP i Telnet;
  • pułapki SNMP (SNMP traps) mogą reagować w przypadku zakłócania pracy sieci VLAN lub zmian konfiguracji. Pułapki SNMP (Simple Network Management Protocol) to komunikaty wysyłane przez demony SNMP do zarządcy po wystąpieniu nietypowej sytuacji, np. przekroczenie założonej wielkości ruchu na porcie, odebranie nieprawidłowych komunikatów SNMP itp.
Jak bezpieczne jest VoIP?

Telefon Avaya 4620 I

Test ujawnił, że możliwe jest odpytywanie telefonów IP Avaya za pomocą SNMP, z wykorzystaniem domyślnej dla usługi SNMP nazwy użytkownika "public". Pomimo uzyskania wielu informacji, nie udało się jednak przekonfigurować lub unieruchomić żadnego telefonu poprzez SNMP.

Sposoby penetracji i inwigilacji zastosowane z sukcesem w sieci Cisco okazały się skuteczne również w środowisku Avaya. Dzięki podpięciu pasywnego próbnika do łącza telefonu IP możliwa była obserwacja i analiza szczegółów transmisji. Strumienie VoIP do/z telefonów Avaya 4620 były, podobnie jak w Cisco, szyfrowane. Atakujący mogli również podłączyć własny PC, uzyskać dostęp do odpowiedniego VLAN-u i komunikować się z innymi urządzeniami, jednak bez zakłócania lub podszywania się pod inny telefon.

Zasady przyjęte podczas testu bezpieczeństwa VoIP
  1. Dostawca posiada pełną kontrolę nad środowiskiem telefonii IP oraz podległą jej infrastrukturą sieci - jakie rozwiązania zastosować i jak je skonfigurować.
  2. Stworzona do testów sieć VoIP będzie średnich rozmiarów (sieć kampusowa), a ruch nie będzie przenoszony przez połączenia WAN pomiędzy odległymi lokalizacjami.
  3. Po zainstalowaniu funkcjonalność sieci nie może być ograniczana ze względów bezpieczeństwa, istnieje możliwość połączeń do sieci PSTN.
  4. Po zestawieniu dostawca nie może manipulować ani rekonfigurować sieci, a jedynie pasywnie monitorować alarmy bezpieczeństwa i logi systemowe.
  5. Ataki typu "od wewnątrz" mogą być przeprowadzane z następujących miejsc:

    • - poprzez gniazdko użytkownika końcowego ("z biurka") służące do transmisji danych w sieci LAN, do którego napastnik może mieć dostęp (np. poprzez wykorzystanie ważnego w sieci adresu MAC),
    • - poprzez telefon IP oraz umieszczony w nim port dla danych, przeznaczony do podłączenia komputera.
  6. Ataki będą przeprowadzane z wykorzystaniem narzędzi powszechnie dostępnych w Internecie, nie mogą być pisane nowe, unikalne programy.
  7. Napastnik nie może rozmontowywać i analizować budowy telefonu IP.

TOP 200