Protokół otwartej komunikacji

Innym sposobem na zakłócenie działania sieci SIP jest nieuprawniona rejestracja do serwera (registrar). Włamanie ponownie ułatwia sam protokół UDP używany w procesie rejestracji. Często jedynym zabezpieczeniem ze strony serwera jest monit o login i hasło. Te zaś mogą być łatwo zdobyte (login jest przesyłany jawnie, a hasło można odtworzyć za pomocą ataku słownikowego). Metoda słownikowa jest skuteczna wtedy, gdy urządzenie nie odnotowuje błędnych prób rejestracji, co dodatkowo pozwala bezpiecznie skanować listy użytkowników. Jeśli celem atakującego nie będzie pojedynczy klient, a np. brama medialna czy serwer poczty głosowej, to będzie on mógł podsłuchiwać rozmowy oraz modyfikować ustawienia sieciowe.

Protokół otwartej komunikacji

Transmisja danych, komunikatów SIP musi być odpowiednio zabezpieczona

Niezabezpieczone sieci SIP są też podatne na popularne ataki typu DDoS. Zawieszenie całego systemu telefonii VoIP opartej na SIP czy odmowa usług - mogą skutecznie odstraszyć potencjalnych klientów i zmusić firmę do nieplanowanych przestojów w pracy. Jeśli zabezpieczenia i uwierzytelnianie w sieci nie są właściwe, to przeprowadzenie ataków DDoS staje się stosunkowo proste. Można w tym celu wykorzystać fałszywe pakiety, odpowiednio zmodyfikowane komunikaty, uciążliwe żądania "REGISTER" lub "INVITE". Najprostszą metodą jest "zatykanie" pakietami portów dedykowanych do obsługi VoIP.

Aby odpowiednio zabezpieczyć sieci oparte na protokole SIP, należy pamiętać o wszystkich wymienianych w nich informacjach. Zaszyfrowane powinny być zarówno komunikaty, sygnały sygnalizacyjne (żądania, odpowiedzi), jak i warstwa transportowa. Protokołem transmisyjnym lepiej kontrolującym dane od UDP jest TCP, który zapewnia prawidłowe przesyłanie informacji we właściwej kolejności (numery sekwencyjne, retransmisje zagubionych pakietów).

Zabezpieczenia danych głosowych, które po zestawieniu sesji są standardowo przesyłane w sposób niezaszyfrowany (RTP), można dokonać za pomocą protokołu SRtTP (Secure Real-time Transport Protocol), dzięki czemu ewentualne przechwycenie transmisji nie będzie wiązało się z żadną stratą (atakujący otrzyma pseudolosowe próbki głosu). Piętą achillesową protokołu SIP jest również brak silnego uwierzytelniania użytkownika, co jednak można poprawić, stosując znane techniki (serwery RADIUS, LDAP, ograniczenie autoryzowanych adresów MAC itp.). Dobrym pomysłem jest również zakup certyfikatów cyfrowych, które będą wymieniane między poszczególnymi urządzeniami sieci SIP (bramy, serwery, telefony).

Protokół otwartej komunikacji

SIP Trunking pozwala realizować połączenia głosowe w sieciach IP, bez pośrednictwa sieci PSTN

Do szyfrowania żądań i odpowiedzi jest wykorzystywany protokół TLS (Transport Layer Security), zestawiający bezpieczny tunel między adresatem a nadawcą komunikatów (mechanizm podobny do wykorzystywanego w HTTPS). Sposób, w jaki dane są przesyłane w takim tunelu, określa protokół Secure SIP. W celu doskonalenia ochrony rozmów i danych obecnie coraz częściej w sieciach SIP wdrażany jest IPSec (Internet Protocol Security). Wzrost wydajności systemów telekomunikacyjnych pozwala, głównie w dużych firmach, stosować klucz szyfrowania AES-256, jeden z najsilniejszych mechanizmów zabezpieczających, które są obecnie stosowane.


TOP 200