VoIP jako cel ataku

Większość systemów VoIP nie oferuje jeszcze wystarczająco skutecznej autoryzacji. Prosta autoryzacja pozwala upewnić się, że elementy systemu komunikują się z prawidłowymi komponentami. Bez właściwej autoryzacji atakujący może wykorzystać zjawisko podszywania (spoofing) lub inne techniki w celu wykonania szerokiego zakresu ataków. Przykładowo, aplikacja wykorzystywana przez atakującego, można przechwycić (call hijacking) sesję rejestracji telefonu IP. Atakujący może przejąć wychodzące połączenie i zablokować dostęp do telefonu IP, doprowadzając do skutecznego ataku Denial of Service. Inne istotne zagrożenia to:

  • atak man-in-the-middle - gdy atakujący przechwytuje i modyfikuje połączenie pomiędzy użytkownikami;

  • tool fraud - atakujący może udawać uprawnionego użytkownika/telefon IP i używać sieci VoIP do darmowych połączeń głosowych.
Ważnymi zagrożeniami implementacji protokołu są sniffing oraz eavesdropping. Do sprawdzenia dowolnej dostępnej informacji może zostać użyty sniffer. Jeżeli ta informacja reprezentuje sygnalizację VoIP, to może być ona dowolnie monitorowana i zapisywana. Jeżeli atakujący ma dostęp do segmentu sieciowego, gdzie są dostępne bez szyfrowania dane głosowe, to sniffer może zostać użyty do zebrania danych audio, zapisania i odtworzenia ich. Takie zjawisko jest określane mianem podsłuchu (eavesdropping). Podsłuch może być realizowany na kilka sposobów:
  • call pattern tracking - nieautoryzowana analiza dowolnego ruchu z dowolnego węzła sieci. Technika używana do sprawdzenia tożsamości. Może być pomocna przy głosowym phishingu.

  • Number Harvesting - nieautoryzowany zapis ID użytkownika, URL, książek adresowych.

  • Fax Reconstruction - dowolne nieautoryzowane monitorowanie, nagrywanie, zapis, rekonstrukcja porcji danych graficznych przesyłanych z głosem, tekstem, wideo.

  • Conversation Reconstruction - nieautoryzowane monitorowanie, nagrywanie, zapis, dekodowanie dowolnych danych audio i wideo.
Zjawisko dotyczy głównie sieci lokalnej, gdy atakujący i ofiara znajdują się w jednym segmencie fizycznym sieci.

VoIP jako cel ataku

Atak SPIT (Spam over Internet Telephony)

Jeżeli SPAM potrafiłby mówić, zostałby określony mianem SPIT (Spam over Internet Telephony). SPIT to rozgłoszeniowa wiadomość, wysyłana poprzez sieć VoIP do telefonów przyłączonych do Internetu. Firmy marketingowe używają poczty głosowej do wysyłania reklam, ale telefonia IP to bardziej efektywny kanał dystrybucji, ponieważ nadawca może wysłać wiadomość na oślep, bez wybierania poszczególnych numerów odbiorców. Telefony internetowe są często odwzorowywane na numery telefoniczne, ale nadal każdy taki telefon ma adres IP. Atakujący mogą bez skrupułów wykorzystać adresację telefonów VoIP do rozsyłania głosowego spamu. SPIT nie stanowi problemu, ponieważ telefonia IP nie jest jeszcze powszechna. Technologia będzie się jednak rozwijała, a w przyszłości sieci VoIP staną się coraz bardziej atrakcyjne dla spamerów. SPIT może potencjalnie wypełnić skrzynki wiadomości głosowych niepożądaną informacją. Wyobraźmy sobie sytuację, gdy pojawiając się w pracy otrzymujemy 10 reklam głosowych i każdą z nich musimy odsłuchać. SPIT jest zjawiskiem narastającym, ale są mechanizmy obronne: tworzone aplikacje i systemy umożliwiające filtrację wiadomości głosowych. Zadanie to jest jednak niezwykle trudne ze względu na konieczność dekodowania i analizy danych audio.

Metody zabezpieczeń

Systemy VoIP są podatne na zróżnicowane ataki. Aktualna liczba zagrożeń jest ograniczona, ale wynika to z niewielkiej liczby wdrożeń, odseparowania głosu od danych, użycia bezpiecznych protokołów i tworzenia głównie wewnętrznych sieci głosowych. Liczba zagrożeń VoIP będzie jednak ciągle rosła, wraz z upowszechnieniem się technologii, połączeniem wewnętrznych sieci głosowych z siecią rozległą oraz zwiększeniem integracji z pozostałymi danymi, choćby poprzez protokół SIP.

Generalnie warto wprowadzić kilka zasad dotyczących bezpieczeństwa sieci VoIP, opartych na trzech głównych kryteriach dotyczących: zabezpieczenia infrastruktury, urządzeń VoIP oraz protokołów telefonii.

Złe zabezpieczenia infrastruktury umożliwiają realizację ataków opartych na DoS, SYN flood, przechwytywaniu sesji (hijacking) czy nasłuchiwaniu. Koniecznością w telefonii IP jest architektura sieci zbudowana w całości na przełącznikach. Zredukuje to poziom takich zagrożeń, jak podsłuchiwanie. Warto rozważyć implementację wirtualnych sieci lokalnych VLAN w celu logicznego odseparowania danych głosowych od pozostałych danych sieciowych. Konieczne okazuje się także wdrożenie mechanizmów Quality of Service w celu zarządzania pasmem przeznaczonym dla aplikacji głosowych. QoS umożliwi również skonfigurowanie odpowiednich kolejek z priorytetami dla specyficznych usług. Zarządzanie przepustowością dla każdego komponentu VoIP pozwoli ograniczyć ataki SYN flood czy DDoS.

Innych zabezpieczeń wymagają komponenty systemów VoIP, czyli telefony IP, bramy sygnalizacyjne, kontrolery itp. Telefony IP są podatne głównie na błędy oprogramowania. Należy upewnić się, że w bezpieczny sposób aktualizujemy firmware sprzętu. Warto ograniczyć zdalny dostęp do telefonów przez telnet lub WWW, na bieżąco chroniąc i kontrolując dostęp administracyjny. Telefony powinny oferować skuteczne metody autoryzacji oraz szyfrowania na potrzeby sygnalizacji i transmisji danych.

W przypadku zabezpieczeń bram sygnalizacyjnych, kontrolerów i podobnego sprzętu pierwszym krokiem jest instalacja oprogramowania do monitorowania ataków. Kolejny krok to ochrona systemu poprzez zastosowanie dedykowanej zapory ogniowej lub systemu IPS (Intrusion Prevention System). Warto wyłączyć zbędne usługi sieciowe, umożliwiające wykorzystanie luk i przejęcie kontroli nad systemem.

Zabezpieczenie na poziomie protokołów VoIP wymaga większych nakładów pracy. Bezpieczeństwo VoIP jest w dużej mierze zależne od bezpieczeństwa protokołu IP. Użycie protokołu TLS umożliwia stworzenie skutecznych metod autoryzacji, co zapewni integralność i poufność danych. Właściwa autoryzacja pozwala komponentom VoIP na uzyskanie pewności, że komunikują się z właściwym elementem sieci. Transmisja głosu powinna opierać się na bezpiecznym protokole typu Secure-RTP. Warto stworzyć politykę bezpieczeństwa dla systemu VoIP oraz monitorować wszystkie dostępne zasoby w poszukiwaniu zagrożeń.

Podsumowanie

Telefonia IP rozwija się w ogromnym tempie. W przyszłości stanie się zdecydowanym liderem w łączności głosowej, stopniowo wypierając tradycyjne usługi. Skala zagrożeń dotykających VoIP jest obecnie niewielka i wynika głównie z istniejących luk w protokole IP. Niepokojący jest fakt, że pojawia się coraz więcej ataków specyficznych dla protokołów transmisji głosu. Rozwiązaniem są wyspecjalizowane metody ochrony systemów VoIP w postaci dedykowanych zapór ogniowych, systemów wykrywania intruzów lub systemów prewencji. Systemy VoIP, pozbawione specyficznych zabezpieczeń, są narażone na łatwy dostęp do poufnych danych oraz destabilizację infrastruktury. Dlatego firmy specjalizujące się w telefonii IP wprowadzają własne metody zabezpieczeń transmisji głosu w sieciach korporacyjnych. Publikowaliśmy już szczegółowe testy rozwiązań firm Cisco i Avaya ("Jak bezpieczny jest VoIP?", NetWorld 10/2004), które dowiodły skuteczności ich ochrony. Rozwój telefonii pakietowej spowoduje niewątpliwie rozwój zagrożeń związanych z tą technologią. Rzecz w tym, by zawsze zachowana była równowaga pomiędzy pojawiającymi się błędami oraz lukami a skutecznością metod zabezpieczeń protokołów i sprzętu, zapewniających bezpieczne rozmowy.

<hr size=1 noshade>Andrzej Kontkiewicz principial systems engineer w Symantec Polska

VoIP jako cel ataku
Technologia VoIP może być podatna na szereg możliwych ataków, m.in. na:

  • próby wykrywania legalnych adresów telefonów IP przez przeszukiwanie zakresów adresów (directory harvesting);

  • phishing głosowy, w ramach którego wiadomości poczty głosowej mogą prosić użytkowników o oddzwonienie pod określony numer i podanie osobistych informacji finansowych;

  • ataki DoS na serwery poczty głosowej;

  • luki w zabezpieczeniach produktów VoIP, które mogą być wykorzystywane do celów destrukcyjnych.
Technologia VoIP może być również celem ataków, których efektem jest przekierowywanie połączeń na inny telefon, przechwytywanie trwających połączeń i możliwość włączania innych telefonów, dzięki czemu działają one jako odbiorniki rozmów. Wdrożenie technologii VoIP w sieciach korporacyjnych przy braku odpowiednich zabezpieczeń może wprowadzić kolejny punkt dostępu możliwy do wykorzystania przez atakujących.

Kolejnym problemem związanym z bezpieczeństwem systemów VoIP jest spam przesyłany za pośrednictwem telefonii internetowej (określany jako spit). Większość procedur stosowanych przy przesyłaniu danych ma zastosowanie również przy komunikacji głosowej. Oznacza to zatem, że ochrona zarówno środowisk przetwarzania danych, jak i środowisk VoIP wymaga stosowania łącznie takich środków, jak: systemy antywirusowe, zapory, systemy wykrywania włamań oraz wirtualne sieci prywatne (VPN). Technologie te muszą być zoptymalizowane pod kątem przesyłania głosu. W przypadku przesyłania głosu krytyczne znaczenie ma opóźnienie, pasmo i poziom jakości usług (QoS). Wobec czego czynniki te powinny być brane pod uwagę przy implementowaniu infrastruktury zabezpieczeń sieci telekomunikacyjnych.

Choć do chwili obecnej zgłoszono niewiele ataków na systemy z technologią VoIP, to Symantec prognozuje, że gdy technologia ta rozpowszechni się, częstsze ataki będą tylko kwestią czasu. Jednym z możliwych scenariuszy jest zdobycie przez atakujących w sieci IP dostępu do tradycyjnych systemów telefonicznych przez bramy IP-PSTN.<hr size=1 noshade>

Darek Mumot sales support engineer w Avaya Poland

W zastosowaniach biznesowych w większości przypadków firmy korzystają z korporacyjnych (własnych bądź wynajmowanych) łączy IP WAN. W sieciach takich od dawna stosuje się mechanizmy bezpieczeństwa zapewniające poufność informacji przesyłanych w sieciach komputerowych.

Systemy telefonii IP zwykle w pełni korzystają z mechanizmów bezpieczeństwa zaimplementowanych w sieci IP klienta, jak również oferują dodatkowe zabezpieczenia. Mowa tu o szyfrowaniu połączeń: pomiędzy wszystkimi użytkownikami telefonów/aplikacji IP, pomiędzy telefonami/aplikacjami IP a bramami IP, pomiędzy bramami IP. Stosowane w części platform mechanizmy szyfrowania oparte są na standardzie AES (Advanced Encryption Standard). W przypadku dołączenia urządzeń końcowych (aparaty telefoniczne, PC z aplikacjami) lub bram IP do ogólnodostępnej sieci Internet można wykorzystać wbudowane mechanizmy tunelowania połączeń poprzez VPN. Na bazie tunelu VPN oczywiście można korzystać dodatkowo z ww. mechanizmów szyfrowania połączeń głosowych, a także sygnalizacji.

Internet nie ma wbudowanych mechanizmów Quality of Service, gwarantujących odpowiednią jakość połączeń, w przeciwieństwie do sieci korporacyjnych. Przy odpowiednim zaplanowaniu sieci, w tym również jej przepustowości, możliwe jest zagwarantowanie wymaganej jakości połączeń. Co więcej, sam protokół IP ma wiele wbudowanych mechanizmów bezpieczeństwa, np. algorytmy routingu i wybierania zapasowych dróg połączeń. Dzięki tym mechanizmom, specyficznym dla sieci IP, w wielu przypadkach system komunikacyjny oparty na protokole IP może być bardziej niezawodny i zapewnić większą dostępność niż system oparty na tradycyjnej telefonii.

O bezpieczeństwie rozwiązań świadczy fakt, iż nawet światowe korporacje finansowe korzystają obecnie z rozwiązań IP, a jak wiadomo, dla tego sektora bezpieczeństwo implementowanych rozwiązań jest sprawą kluczową. Ważne jest, aby systemy były testowane przez uznane niezależne laboratoria, które również potwierdzą wysokie bezpieczeństwo oferowanych przez nas rozwiązań.


TOP 200