Telefon z zapalnikiem

Protokoły wykorzystywane w telefonii IP nieustannie się rozwijają i wymogi odnośnie do prywatności i bezpieczeństwa transmisji wciąż są konfrontowane z tym, co jest możliwe do osiągnięcia. W protokołach kontrolujących strumień danych brak jeszcze mechanizmów umożliwiających kontrolę nad integralnością przesyłanych treści. Protokoły sygnalizacyjny nie "współpracują" z protokołami odpowiedzialnymi za przesyłanie strumienia. Zmiana parametrów czy nawet trasy danych głosowych przez intruza nie wywoła więc alarmu po stronie protokołu kontroli sesji, co może stanowić zagrożenie.

Obecne wersje protokołów mają jeszcze błędy implementacyjne - vide ostatnie doniesienia o wykryciu krytycznych dla bezpieczeństwa luk w popularnych implementacjach protokołu H.323.

Lokalizacja i identyfikacja

W przeciwieństwie do telefonii wykorzystującej sieć PSTN, w telefonii IP użytkownik nie jest w żaden sposób identyfikowany z miejscem jego łączenia się z siecią. Fakt ten może umożliwiać intruzowi podłączenie własnego urządzenia i uzyskanie dostępu do usług telefonii IP.

W celu uniemożliwienia lub przynajmniej utrudnienia zadania intruzom dostęp do usług telefonii IP powinien odbywać się po zweryfikowaniu danych dzwoniącego, danych urządzenia, np. adresu MAC telefonu IP, oraz numeru wykorzystanego portu.

Jeżeli intruz uzyska fizyczny dostęp do infrastruktury sieci PSTN, może wykonywać na jego koszt rozmowy telefoniczne, podszywając się pod dzwoniącego. Uzyskanie kontroli nad siecią IP to scenariusz jeszcze czarniejszy, daje bowiem dostęp do wszystkich działających w niej usług. Tym, co może zdemaskować włamywacza w sieci PSTN, jest sygnał zajętości linii. W przypadku telefonii IP taka sytuacja nie wystąpi - intruz pozostaje niewidoczny. Większość popularnych rozwiązań dla telefonii IP nie ma mechanizmów uwierzytelniania w urządzeniach telefonii IP. Intruz może więc próbować podszyć się pod rozmówcę, wpinając się do sieci w dowolnym miejscu na trasie, po której płyną dane sygnalizacyjne.

Nie jest źle

Wszystkie nakreślone wyżej zagrożenia telefonii IP są zupełnie realne. A zatem wdrożenie telefonii IP bez stosownych zabezpieczeń może bardzo łatwo pozbawić ją nie tylko możliwości prowadzenia normalnej działalności, ale również wszelkiej łączności ze światem (na szczęście są telefony komórkowe). Możliwy jest także scenariusz, w którym usługi telefonii IP zostaną wykorzystane do uzyskania dostępu do poufnych danych.

Do pełnego bezpieczeństwa technologii leżących u podstaw telefonii IP jest jeszcze długa droga. Dojrzeć muszą protokoły transportowe i sesyjne, a także musi się poprawić jakość zabezpieczeń na poziomie protokołu IP (IPv6 powinien tu pomóc).

Można jednak na to wszystko spojrzeć od innej strony. Informacje wymieniane za pośrednictwem telefonii IP zwykle nie są bardziej poufne niż inne dane wymieniane poprzez kanały elektroniczne, np. e-mail. Poza tym ze względu na to, że głos podróżuje tą samą drogą co dane, korzysta z tych samych zabezpieczeń. Jeżeli telefonia IP jest biznesową koniecznością, a istniejące zabezpieczenia wydają się niewystarczające, wypada je wzmocnić, posługując się środkami zaoszczędzonymi na usługach telekomunikacyjnych.

Do tego trzeba prądu

Podstawowym zagrożeniem dostępności usług telefonii IP pozostaje nie włamywacz, ale awaria zasilania. Sieć PSTN jest pod tym względem znacznie lepiej zabezpieczona niż sieć IP. Jeżeli telefonia IP nie wykorzystuje rozwiązań podtrzymujących zasilanie poprzez Ethernet (w ramach sieci lokalnej), problemy związane z dostępnością usług w praktyce mogą być znacznie częstsze niż w przypadku zwykłej telefonii.

Potencjalne zagrożenia związane z telefonią IP
  • Ataki związane z błędami w implementacjach protokołów VoIP: H.323, SIP (Session Initiation Protocol), RTS (Realtime Transport Protocol), RTCP (Realtime Control Protocol) czy SCTP (Stream Control Transmission Protocol), mogące prowadzić do nieautoryzowanego dostępu do danych.

  • Ataki typu DoS (Denial of Service), powodujące niedostępność usług telefonicznych.

  • Nieautoryzowane wykorzystanie systemów telefonicznych organizacji do połączeń z siecią PSTN, np. do wykonywania rozmów międzynarodowych na jej koszt.

  • Piotr Dorosz jest inżynierem w firmie Pyton Management; Piotr Dowolski jest projektantem sieci w firmie Fonbud


    TOP 200