Słabe punkty H.323

National Infrastructure Security Coordination Centre w Wielkiej Brytanii ostrzega, że protokół H.323 nie jest odporny na ataki typu denial-of-service, co w konsekwencji może prowadzić do umożliwienia hakerom wykonywania ich własnych procedur obsługi sygnalizacji.

Protokół H.323 został opracowany i zaakceptowany przez ITU już w 1996 r. Obecnie panuje przekonanie, że protokół ten zrewolucjonizował mechanizmy przesyłania głosu umożliwiając jego transport w sieciach IP. Protokół ten jest odpowiedzialny za nadzorowanie procesem przesyłania danych multimedialnych w sieciach pakietowych, spełniając przy tym wymagania stawiane protokołom sygnalizacyjnym (praca w czasie rzeczywistym).

Według opinii National Infrastructure Security Coordination Centre w Wielkiej Brytanii protokół ten jest podatny na ataki denial-of-service – w praktyce oznacza to możliwość przepełnienia buforów i wykonywania niezależnego kodu. Z punktu widzenia bezpieczeństwa komunikacji sieciowej jest to bardzo poważne zagrożenie, szczególnie jeśli weźmiemy pod uwagę otwartość systemów oraz sieci IP-based.

Jak twierdzą specjaliści tego typu informacja, choć istotna, nie jest wstrząsająca – specyfika obecnych rozwiązań eleinformatycznych „przyzwyczaiła” społeczeństwo informacyjne do częstych aktualizacji oprogramowania związanych z różnego rodzaju błędami. W przypadku H.323 można nawet mówić o pozytywnej stronie tego zjawiska – wykrycie błędu jeszcze na etapie stosunkowo małej penetracji rynku rozwiązań VoIP nie wymusza aktualizacji oprogramowania na wielką skalę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200