VoIP: coraz więcej luk, na szczęście rzadko wykorzystywanych

Zagrożenia związane z VoIP są liczne i rosną w sposób zauważalny, jednak w roku 2008 aplikacje te prawdopodobnie nie będą celem wyniszczających ataków.

Potencjalne niebezpieczeństwo jest bardzo realne. VoIP jest podatny na wiele zagrożeń, które generalnie są związane z siecią - odmowa usług (DoS), przepełnienie bufora itp. VoIP PBX są serwerami w sieci korporacyjnej i są na tyle bezpieczne, na ile bezpieczna jest sama sieć. Dodatkowo istnieją specyficzne ataki i zagrożenia związane z VoIP. Są one rejestrowane przez specjalistów od zabezpieczeń i dostawców w celu ostrzegania użytkowników i sugerowania sposobów ich unikania.

Na przykład dwa protokoły szeroko używane w komunikacji VoIP - H.323 i Inter Asterisk eXchange - okazały się podatne na podsłuch w trakcie uwierzytelniania, w którym można przechwycić hasła i używać ich do ataku na sieć głosową. Implementacje SIP (Session Initiation Protocol), alternatywnego protokołu VoIP, mogą otwierać sieci VoIP na nieautoryzowany transport danych.

Grupa przemysłowa zajmująca się problematyką zabezpieczeń VoIP, VoIPSA, udostępniła online narzędzia, które mogą pomóc w wynajdywaniu "nieszczelnych" wdrożeń VoIP. Narzędzia VoIPSA są przeznaczone do wspomagania biznesu w zakresie testowania i zabezpieczanie sieci, ale także, podobnie jak inne narzędzia online, mogą być używane do sondowania ich słabych punktów.

Na razie jednak istnieje niewiele exploitów specyficznych dla tej aplikacji i żaden z nich do tej pory nie rozpowszechnił się szerzej czy też okazał się wyniszczający dla biznesu.

Powodem tego stanu rzeczy może być częściowo to, że najwięksi dostawcy VoIP używają własnych, firmowych protokołów, takich jak Cisco Skinny, Nortel Unistim czy wariant H.323 Avaya. Taka sytuacja utrudnia dostęp do szczegółowej specyfikacji tych protokołów w celu ich przeanalizowania i skonstruowania potencjalnych ataków.

SIP, który staje się coraz bardziej popularny, to już trochę inna historia. Specyfikacja tego protokołu jest powszechnie dostępna również dla tych, którzy zechcą wykorzystać dla niecnych celów jego niedoskonałości, ale z drugiej strony dla tego protokołu istnieje dużo więcej opcji zabezpieczeń. Opcje te, to zapory ogniowe i systemy zapobiegania wtargnięciom (IPS), które obsługują protokół SIP.

Innym powodem braku szerszego wachlarza exploitów dla tej aplikacji jest niewystarczający wskaźnik zwrotu nakładów na inwestycje związana ze stworzeniem i rozprzestrzenieniem takiego exploita. Jednak ten powód może zniknąć w miarę zwiększania się popularności VoIP.

Według danych Infonetics Research, hybrydowe systemy PBX - obsługujące zarówno VoIP jak i tradycyjny przekaz głosowy (TDM) - to ok. 64 proc. wszystkich PBX sprzedanych do grudnia 2007 r. Czyste systemy IP to 18 proc. sprzedaży.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200