Słabe punkty H.323
- Michał Sewera,
- 30.01.2004, godz. 08:28
National Infrastructure Security Coordination Centre w Wielkiej Brytanii ostrzega, że protokół H.323 nie jest odporny na ataki typu denial-of-service, co w konsekwencji może prowadzić do umożliwienia hakerom wykonywania ich własnych procedur obsługi sygnalizacji.
Protokół H.323 został opracowany i zaakceptowany przez ITU już w 1996 r. Obecnie panuje przekonanie, że protokół ten zrewolucjonizował mechanizmy przesyłania głosu umożliwiając jego transport w sieciach IP. Protokół ten jest odpowiedzialny za nadzorowanie procesem przesyłania danych multimedialnych w sieciach pakietowych, spełniając przy tym wymagania stawiane protokołom sygnalizacyjnym (praca w czasie rzeczywistym).
Według opinii National Infrastructure Security Coordination Centre w Wielkiej Brytanii protokół ten jest podatny na ataki denial-of-service – w praktyce oznacza to możliwość przepełnienia buforów i wykonywania niezależnego kodu. Z punktu widzenia bezpieczeństwa komunikacji sieciowej jest to bardzo poważne zagrożenie, szczególnie jeśli weźmiemy pod uwagę otwartość systemów oraz sieci IP-based.
Jak twierdzą specjaliści tego typu informacja, choć istotna, nie jest wstrząsająca – specyfika obecnych rozwiązań eleinformatycznych „przyzwyczaiła” społeczeństwo informacyjne do częstych aktualizacji oprogramowania związanych z różnego rodzaju błędami. W przypadku H.323 można nawet mówić o pozytywnej stronie tego zjawiska – wykrycie błędu jeszcze na etapie stosunkowo małej penetracji rynku rozwiązań VoIP nie wymusza aktualizacji oprogramowania na wielką skalę.