Zabezpieczanie komunikacji IP przed atakami

0

Przedsiębiorstwa przesiadają się z analogowych sieci telefonicznych lub łączy ISDN na protokół IP. To zmusza użytkowników końcowych i dostawców do bliższego zainteresowania się zagadnieniami bezpieczeństwa przesyłanych danych.

Partnerem akcji „Miesiąc bezpiecznej i szybkiej komunikacji” jest firma innovaphone.

Z migracją z sieci ISDN do systemów opartych na protokole IP wiąże się wzrost liczby połączeń SIP Trunk i podłączenie każdej centralki PBX do Internetu. Komunikacja z wykorzystaniem SIP jest podatna na różne rodzaje ataków, m.in. na podsłuchiwanie, przechwytywanie czy ataki typu DDoS. Problem dotyczy zarówno komunikatów sterujących, jak również samej konwersacji. Typowe zagrożenia to, m.in.:

  • uzyskanie dostępu do sieci VoIP i wykonywanie nieautoryzowanych połączeń;
  • podsłuchiwanie treści prywatnych rozmów, co grozi wyciekiem poufnych informacji;
  • manipulowanie komunikacją i zmienianie treści przesyłanych wiadomości;
  • uniemożliwienie korzystanie z sieci VoIP (atak DDoS).

To oznacza konieczność zastosowania dodatkowych mechanizmów bezpieczeństwa. Standardem jest szyfrowanie komunikacji z użyciem protokołu TLS, ale to nie jedyny dostępny środek bezpieczeństwa. Można stosować zewnętrzne zabezpieczenia lub pochodzące od innych dostawców, niż producent IP PBX. Tego rodzaju zabezpieczenia mogą być wbudowane, np. w zaporę sieciową (firewall). Można również wybrać rozwiązanie ze zintegrowanymi zabezpieczeniami, co upraszcza instalację i z reguły jest bardziej korzystne finansowo. Zabezpieczenia mogą działać bezpośrednie w centralce PBX lub też być uruchomione w bramce VoIP.

Poważnym wyzwaniem dla zapewnienia bezpieczeństwa i ochrony danych jest we współczesnych systemach komunikacyjnych potrzeba nieograniczonej komunikacji i mobilności. Dotyczy to również rozwiązań Unified Communications wykorzystujących protokół WebRTC. Jednym z możliwych rozwiązań w tej sytuacji jest zastosowania mechanizmu typu Reverse Proxy odbierającego wszystkie połączenia przychodzącego z Internetu. Umożliwia on wykrycie i zablokowanie ataków na wczesnym etapie.

Różne sposoby komunikowania się, poprzez połączenia głosowe i transmisję danych aż do administracji oraz dostępu do danych adresowych, mogą być kontrolowane z użyciem różnych, standardowych protokołów bezpieczeństwa. Przykładowo, DTLS-SRTP (Datagram Transport Layer Security – Secure RTP) umożliwia kompletne szyfrowanie transmisji – od jednego urządzenia końcowego do drugiego.

Miesiąc bezpiecznej i szybkiej komunikacji

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ