Bezpieczeństwo VoIP

0

Specjaliści uważają, że kwestie bezpieczeństwa są obecnie największym wyzwaniem związanym z wdrażaniem VoIP. Opisujemy pokrótce, jakie są to zagrożenia oraz jak zabezpieczyć przed nimi infrastrukturę VoIP.

Firmy wdrażające VoIP koncentrują się na korzyściach biznesowych, jakie daje ta technologia. Tworząc konwergentną sieć i tnąc koszty połączeń telefonicznych, często zapominają o przyłożeniu odpowiedniej wagi do bezpieczeństwa. Tymczasem telefonia IP korzysta z tradycyjnych sieci transmisji danych, przez co jest narażona na te same zagrożenia, który występują w sieciach firmowych i komputerach użytkowników. Wielu specjalistów uważa, że te zagrożenia są obecnie największym wyzwaniem związanym z wdrażaniem VoIP. Co więcej, ponieważ VoIP staje się coraz popularniejszy, należy się spodziewać, że zagrożenia staną się poważniejsze.

Vishing
Vishing to skrót od VoIP Phishing. Jest to oszustwo polegające na podszywaniu się dzwoniącego pod zaufaną instytucję (np. bank) czy osobę (administratora IT). W ten sposób dzwoniący próbuje wyciągnąć od rozmówcy poufne informacje. Wiele firm na własną rękę edukuje swoich pracowników, żeby uświadomić im zagrożenia takie, jak Vishing i spam. Ponieważ te ataki wykorzystują ludzkie słabości, a nie luki w technologii, z reguły wystarcza sama świadomość istnienia tego typu zagrożeń, żeby się przed nimi obronić.

Kradzież osobowości lub usługi
Przykładem kradzieży usługi jest phreaking. Atak ten polega na kradzieży usługi świadczonej przez usługodawcę lub wykorzystaniu usługi i przerzuceniu jej kosztów na kogoś innego. Szyfrowanie nie jest powszechnie stosowane we wdrożeniach SIP (jest to protokół nawiązywania połączeń, który kontroluje uwierzytelnianie połączeń VoIP), więc dane uwierzytelniające użytkowników są stosunkowe łatwe do zdobycia.

Podsłuchiwanie (eavesdropping) to najczęstsza technika kradzieży danych dostępowych i innych informacji. Stosując podsłuch, atakujący może zdobyć nazwy użytkowników, hasła i numery telefonów, które pozwolą mu na przejęcie kontroli nad pocztą głosową, planem połączeń czy przekazywanie połączeń i przerzucanie kosztów rozmów na inne podmioty. To w konsekwencji prowadzi do kradzieży usługi. Kradzież danych dostępowych, aby wykonywać połączenie na cudzy koszt, to nie jedyny powód kradzieży tożsamości. Często robi się to w celu kradzieży innych informacji, np. danych biznesowych.

Szkodliwe oprogramowanie
Wykorzystanie tzw. softphone’ów do rozmów VoIP wiąże się z zagrożeniem szkodliwym oprogramowaniem, co z zresztą dotyczy wszystkich aplikacji internetowych. Ponieważ te aplikacje działają w systemie użytkownika (komputerze PC czy PDA), są wystawione na ataki wirusów.

DoS (Denial of Service)
Ataki DoS są postrzegane głównie jako zagrożenie dla serwisów internetowych, ale mogą być wykorzystane również do przerwania działania systemu VoIP lub utrudnienia dostępu do niego. Mogą polegać na wyczerpaniu całej dostępnej przepustowości lub przeciążeniu urządzeń świadczących usługi VoIP. W tym celu zalewa się sieć przypadkowymi danymi. W przypadku VoIP atak DoS może polegać na zalaniu celu komunikacją sygnałową SIP i w ten sposób pogorszenie działania usługi. To powoduje zrywanie połączeń i uniemożliwia nawiązywanie nowych. Jaki jest cel takiego ataku? Gdy cel przestaje świadczyć usługę, atakujący może zdalnie przejąć kontrolę nad administracyjną częścią systemu VoIP. Przed tego typu atakami chronią systemy IDS/IPS, a także dedykowane rozwiązania do ochrony przed DoS, np. oferowane przez Cisco i Symanteca.

SPIT (Spamming over Internet Telephony)
Każdy użytkownik poczty elektronicznej wie, co to jest spam. Spamowanie przez VoIP jest jeszcze mało popularne, ale notuje się już takie przypadki i będą one coraz częstsze wraz z popularyzacją tej technologii. Każde konto VoIP ma swój adres IP. Spamerowi może łatwo wysłać wiadomości głosowe na tysiące adresów IP. Spamowanie zaśmieca pocztę głosową i wymusza przeznaczanie dodatkowej przestrzeni dyskowej, żeby ta usługa mogła działać. Co więcej, wiadomości spamowe mogą przenosić szkodliwe oprogramowanie. Walka ze spamem wymusi wprowadzenie lepszych narzędzi do zarządzania pocztą głosową.

SPIT może służyć też do przeprowadzania ataków typu Vishing. Taki atak rozpoczyna się od wysłania wiadomości głosowych, sugerujących, że pochodzą one z zaufanego źródła. Autor wiadomości z reguły prosi o podanie poufnych danych, np. danych dostępowych czy numeru karty kredytowej.

Call tampering

Call tampering to atak polegający na zakłócaniu trwającej rozmowy. Przykładowo, atakujący może do strumieni głosowych dodawać zbędne dane, powodując szum i trzaski. Może również wstrzymywać dostarczanie pakietów, co będzie przejawiać się długi okresami ciszy.

Ataki man-in-the-middle
Połączenia VoIP są podatne na ataki man-in-the-middle attacks, w których atakujący przechwytuje komunikację sygnałową SIP i manipuluje nią w taki sposób, aby stać się pośrednikiem w komunikacji między dzwoniącym i jego rozmówcą. To pozwala podsłuchiwać rozmowy.

Snooping
Ponieważ rozmowy VoIP czasem przesyła się przez sieć publiczną (Internet), w wielu miejscach są one narażone na podsłuch. Napastnik mający dostęp do sieci może wykorzystać narzędzia do przechwytywania pakietów (tzw. sniffer) i nagrywać rozmowy. Nawet w przypadku firm wykorzystujących własny szkielet sieci należy liczyć się z tym zagrożeniem.

Luki w oprogramowaniu
W oprogramowaniu VoIP również odkrywane są luki umożliwiające włamanie, np. w Asteriksie, oprogramowaniu open source, które pełni rolę IP PBX. Z reguły łatki są publikowane w ciągu kilku dni.

Zabezpieczanie
Jest kilka podstawowych działań, które należy podjąć na etapie planowanie lub mając już działające rozwiązanie, które sprawią, że system będzie dobrze zabezpieczony. Poza tym większość ekspertów zaleca, żeby wykorzystywać te same zabezpieczenia, które stosuje się w sieciach transmisji danych.

Pierwszym krokiem powinno być zapobieganie nieautoryzowanemu dostępowi do sieci Aby zapewnić dodatkową ochronę, gdy włamywacz dostanie się już do sieci, należy szyfrować komunikację VoIP. Warto pomyśleć nad przeniesieniem całej komunikacji VoIP do tuneli VPN, które odizolują ją od zewnętrznych ataków. Technologia V3PN (Voice and video-enabled VPN), wbudowana w wiele routerów i urządzeń bezpieczeństwa, szyfruje głos i transmisję danych z wykorzystaniem IPsec lub algorytmu Advanced Encryption Standard (AES). Szyfrowanie jest realizowane sprzętowo, więc nie wpływa na wydajność.

Wielu ekspertów zaleca także izolowanie komunikacji VoIP w pojedynczej sieci VLAN. Dzięki temu komunikacja głosowa będzie niewidoczna dla użytkowników sieci przenoszącej dane, tworząc dodatkową warstwę bezpieczeństwa. Ta technika może też ograniczyć obszar zniszczeń w razie ewentualnego ataku. Poza tym stworzenie VLAN’u ułatwia nadawanie ruchowi VoIP wyższego priorytetu niż transmisji danych.

Tworząc VLAN, należy podłączyć wchodzące w skład tej sieci urządzenia do oddzielnego firewalla. W ten sposób zawęża się ruch przekraczający granice VLAN’u do protokołów VoIP i zapobiega przedostawaniu się szkodliwego oprogramowania od klientów do serwerów. Wybierając zaporę sieciową, należy upewnić się, że obsługuje ona protokoły SIP (Session Initiation Protocol) oraz H.323.

Bezpieczeństwo połączeń
Oprócz szyfrowania samej rozmowy VoIP, warto też pomyśleć o szyfrowaniu komunikacji sygnałowej (np. SIP), aby zapobiec wrogiemu przechwytywaniu rozmów, np. kierowaniu do innego rozmówcy.

Instalacja wielu warstw szyfrowania wymaga włączenia protokołu TLS (Transport Level Security), który zaszyfruje cały proces połączenia VoIP. Przydatny jest również protokół SRTP (Secure Real Time Protocol), szyfrujący komunikację pomiędzy urządzeniami końcowymi.

Ważnym elementem jest dobrze skonfigurowana i zabezpieczona bramka VoIP. Bramka umożliwi dostęp do systemu tylko autoryzowanym użytkownikom, nie dopuszczając hakerów. Bramka VoIP, jak również znajdująca się za nią sieć, mogą być dodatkowo chronione przez zaporę sieciową SPI (Stateful Package Inspection) oraz translację adresów (NAT).

Stały nadzór
Bezpieczeństwo VoIP wymaga stałego dozoru. To oznacza konieczność monitorowania sieci pod kątem podejrzanych zdarzeń, jak również zarządzania systemem operacyjnym i aplikacjami VoIP. Trzeba pamiętać o instalacji łatek bezpieczeństwa zaraz po ich udostępnieniu. Warto rozważyć użycie systemu operacyjnego, który został wzmocniony pod kątem ochrony przed atakami hakerów. Ważne jest również wyłączenie usług systemu operacyjnego, które nie są niezbędne do jego działania, aby ograniczyć płaszczyznę ataku.

Porty Ethernet są również ulubioną drogą włamania. Dlatego kolejnym elementem zabezpieczeń jest korzystanie z narzędzi do zarządzania, które umożliwią ograniczenie dostępu tylko do grupy autoryzowanych urządzeń i użytkowników. Przy okazji warto usunąć z systemu oprogramowanie typu softphone, ponieważ jest ono narażone na wiele ataków i może być wykorzystywane do podrabiania adresów IP i MAC w przypadku podłączenia do sieci przez port RJ44.

Wprowadzenie redundancji do systemu VoIP może pomóc nie tylko w przypadku wystąpienia awarii, ale także podczas ataku. Zdublowane bramki, węzły, routery, serwery i źródła zasilania czynią rozwiązanie bardziej niezawodnym i elastycznym.

Dobrą wiadomością jest fakt, że większość zagrożeń, przynajmniej obecnie, to tylko teoretyczne problemy. Jak dotychczas jedynie tylko kilka firm doświadczyło problemów, które można nazwać nieudolnym próbami ataku. Jednak ten fakt nie powinien uśpić czujność osób odpowiedzialnych za bezpieczeństwo. Należy stosować się do najlepszych praktyk bezpieczeństwa i wymagać od dostawców rozwiązań VoIP odpowiednich zabezpieczeń wbudowanych w produkty. Zaniechanie jakichkolwiek działań wcześniej czy później prowadzi do katastrofy.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ