Jak bezpieczne jest VoIP?
- Krystian Ryłko,
- 01.10.2004
Integracja usług transmisji głosu i danych w firmowych sieciach IP staje się powszechną praktyką. Na ostateczną decyzję, związaną z wdrożeniem usługi VoIP (Voice over IP), mogą mieć jednak wpływ obawy o zapewnienie odpowiedniego poziomu bezpieczeństwa. Rozwiązania telefonii IP wymagają bowiem takiej samej poufności jak dane. Treść telefonicznych rozmów na tematy strategiczne i finansowe nie może stać się łupem konkurencji. Ataki DoS mogą spowodować brak łączności w firmie, a u operatorów VoIP - przerwę w świadczeniu usługi.
Integracja usług transmisji głosu i danych w firmowych sieciach IP staje się powszechną praktyką. Na ostateczną decyzję, związaną z wdrożeniem usługi VoIP (Voice over IP), mogą mieć jednak wpływ obawy o zapewnienie odpowiedniego poziomu bezpieczeństwa. Rozwiązania telefonii IP wymagają bowiem takiej samej poufności jak dane. Treść telefonicznych rozmów na tematy strategiczne i finansowe nie może stać się łupem konkurencji. Ataki DoS mogą spowodować brak łączności w firmie, a u operatorów VoIP - przerwę w świadczeniu usługi.
Bezpieczeństwo usług głosowych jest dla administratorów zagadnieniem stosunkowo nowym. Rozwiązania te nie są już tylko domeną dużych operatorów, lecz zaczynają być stosowane w wielu firmach. Często administrator takiej sieci nie zdaje sobie sprawy lub lekceważy zagrożenia dla ruchu VoIP. Warto więc przyjrzeć się rozwiązaniom proponowanym przez producentów. Test skuteczności zabezpieczeń produktów VoIP został przeprowadzony przez zespół specjalistów ds. bezpieczeństwa w amerykańskim oddziale IDG.
Zapora ogniowa
Telefon IP Cisco 7970 obsługuje szyfrowanie strumieni głosu (RTP) w standardzie AES-128.
Ruch VoIP można podzielić na trzy elementy: sygnalizację, kontrolę połączeń oraz transmisję głosu. Tworząc reguły bezpieczeństwa, należy zapoznać się z funkcjonowaniem oraz wymaganiami odpowiednich protokołów:
- sygnalizacyjnych: H.323, SIP, MGCP (Media Gateway Control Protocol), SCCP (Skinny Client Control Protocol);
- transportujących głos: TCP, UDP, RTP, RTCP;
- pomocniczych dla SIP: SDP (Session Description Protocol), SAP (Session Announcement Protocol);
- zapewniających QoS: RTSP (Real-time Streaming Protocol), RSVP (Resource Reservation Protocol).
Czy można stworzyć odporną na ataki sieć telefonii IP?
Stos protokołów VoIP
Założeniem testu było sprawdzenie rzeczywistej podatności kompletnych rozwiązań na przemyślane i złośliwe ataki. Z pięciu zaproszonych do testów głównych producentów, wyzwanie podjęły jedynie Cisco i Avaya.
Celem czteroosobowego zespołu testującego było przerwanie, uniemożliwienie bądź zakłócenie komunikacji. Przed rozpoczęciem testów napastnicy nie znali budowy sieci. Za pomocą narzędzi do skanowania usiłowano poznać topologię sieci. Po rozeznaniu i identyfikacji "celów" systematycznie przeprowadzano serię ataków, czasami w różnych kombinacjach. Ze względu na przyjęte ograniczenia i czas trwania testów przeprowadzone ataki należy uważać za średnio intensywne, w porównaniu z tymi, jakie mogą wystąpić w realnych środowiskach. Ze względu na ochronę klientów korzystających z danych rozwiązań, wykryte w teście słabe punkty zostaną omówione jedynie ogólnie.
Cisco - jak skała
Poziomy bezpieczeństwa systemu VoIP