當前位置:工程項目OA系統(tǒng) > 泛普各地 > 江西OA系統(tǒng) > 南昌OA系統(tǒng) > 南昌OA信息化
如何保護VoIP網(wǎng)絡(luò)
終于成為一種主流應(yīng)用。據(jù)Dell' Oro Group說,2005年,IP PBX設(shè)備銷售額超過10億美元,首次超過了傳統(tǒng)TDM PBX。但是安全也隨之成為了VoIP應(yīng)用的下一個門檻。
分析人士預(yù)測,到2009年,IP PBX將占市場份額的90%以上。不過,在部署VoIP前,用戶需要了解安全風(fēng)險以及用戶應(yīng)采取的對策。
安全性在任何情況下都是非常重要的,不過,當用戶更換世界上最老、最大、最有彈性和最可用的通信網(wǎng)絡(luò)時,安全性顯得尤其重要。盡管沒有一個安全措施能完全消除針對VoIP部署的攻擊,但一種多層次的方式,可以有效地減少攻擊取得成功的可能性。
威脅
企業(yè)VoIP用戶和服務(wù)提供者容易受到假冒攻擊的襲擊,其中的很多攻擊與“電話線路盜用者”針對傳統(tǒng)電話和蜂窩服務(wù)所使用的方法沒有什么兩樣,這些攻擊的目標偷也是一樣的,即偷竊身份與信息,以及詐騙話費。
很多攻擊將重點放在VoIP終端上。操作系統(tǒng)、Internet協(xié)議、應(yīng)用程序以及VoIP硬電話和運行軟電話的管理界面容易受到非法接入、病毒與蠕蟲和很多拒絕服務(wù)(DoS)的攻擊。這些攻擊往往利用通用Internet協(xié)議以及VoIP協(xié)議本身進行。
VoIP使用IETF會話發(fā)起協(xié)議(SIP)和實時傳輸協(xié)議(RTP)提交呼叫信令和語音消息。這些協(xié)議以及補充性會話描述和RTP控制協(xié)議(SDP、RTCP),沒有在呼叫信令和呼叫數(shù)據(jù)(如包含壓縮和編碼語音的媒體流)上提供足夠的主叫方認證、端到端的完整性保護和保密措施。在這些安全特性部署到服務(wù)之前,攻擊者有很多可利用的漏洞。
目前,SIP和RTP協(xié)議沒有加密呼叫信令包和語音流,因此,呼叫者的身份、證明信息和SIP統(tǒng)一資源標識符(電話號碼)可以利用LAN和WLAN傳輸流采集工具(嗅探器)來捕獲。
攻擊者可以利用捕獲的賬戶信息假冒用戶,欺騙客戶代表或自助門戶網(wǎng)站。攻擊者可以在自助門戶網(wǎng)站上將呼叫計劃修改為允許撥打“900”收費電話號碼,或撥打被封鎖的國際號碼。他還可以訪問語音郵件或修改呼叫轉(zhuǎn)發(fā)號碼。
假冒攻擊通常用于進行話費欺詐,但以獲得財務(wù)上好處為目標的攻擊者,還可以捕獲語音對話,并在以后重放它們來獲取敏感的企業(yè)或個人信息。
利用SIP呼叫信令消息(例如邀請、注冊、再見或RTP媒體流數(shù)據(jù)包)淹沒VoIP目標,可以降低服務(wù)質(zhì)量,迫使呼叫提前掛斷,以及使某個VoIP設(shè)備完全不能處理呼叫。VoIP設(shè)備還容易受到針對Internet協(xié)議的DoS攻擊的襲擊,如TCP SYN、 Ping of Death和最近出現(xiàn)的DNS分布式DoS擴大攻擊。
VoIP系統(tǒng)還會受到針對特定媒體的攻擊(如以太網(wǎng)廣播風(fēng)暴和Wi-Fi無線電干擾)和破壞。新VoIP硬件中使用的操作系統(tǒng)和TCP/IP棧容易遭受針對特定軟件實現(xiàn)的攻擊,這類攻擊利用了編程缺陷。攻擊會造成系統(tǒng)停止運行或使攻擊者獲得系統(tǒng)的遠程管理控制權(quán)。
VoIP軟電話帶來一種獨有的棘手問題,即軟電話應(yīng)用程序運行在用戶的系統(tǒng)上(PC、PDA),容易遭受針對數(shù)據(jù)和語音應(yīng)用的惡意代碼攻擊。因此IT管理人員必須考慮攻擊者可能通過VoIP軟電話應(yīng)用程序,注入惡意代碼來繞過常規(guī)的PC惡意軟件防護的可能性。
垃圾郵件常常搭載著間諜軟件和管理工具。通過Internet電話傳播的垃圾郵件可以傳送主動提供的推銷電話和其他討厭的消息,下載到軟電話上的程序可能包含暗藏的惡意軟件。
盡管以上描述并不全面,但也足以促使IT管理人員進一步評估引進VoIP的風(fēng)險,制定利用現(xiàn)成的安全技術(shù)減少風(fēng)險的政策和實現(xiàn)計劃。
風(fēng)險評估
語音對于傳統(tǒng)電話服務(wù)提供商來說,是一棵四季常青的搖錢樹;對于VoIP廠商來說,是一個利潤豐厚的新市場;對于企業(yè)來說,是一項關(guān)鍵業(yè)務(wù)服務(wù)。因此,公共VoIP運營商(電話公司)和專有VoIP運營者(企業(yè))必須控制的最大的風(fēng)險就是服務(wù)中斷。
VoIP用戶期望得到高可用性,至少不低于他們習(xí)慣于從公共交換電話網(wǎng)(PSTN)得到的可用性。因此,對于所有未來的VoIP運營者來說,一項精心策劃的VoIP部署計劃必須包含減少DoS攻擊風(fēng)險的措施。
其他優(yōu)先考慮的風(fēng)險包括身份偷竊和話費欺詐。VoIP公共運營商在VoIP部署中的身份和終端驗證上,面臨比PSTN和蜂窩運營商更大的挑戰(zhàn),因為終端的IP地址一般在Internet入口點上是不經(jīng)過驗證的,目前VoIP運營商還沒有廣泛采取措施,合作驗證或證明某個SIP身份是否有效。
VoIP運營商必須謹慎控制與其他VoIP運營商的信賴關(guān)系,應(yīng)當避免與其他服務(wù)提供商的服務(wù)安排,除非他們有相當?shù)陌盐毡WC其他提供商使用等價的身份和終端驗證方法。在一個大范圍的企業(yè)內(nèi)部或企業(yè)與企業(yè)之間的VoIP部署中,這可以利用契約方式來保證。
一般而言,來自內(nèi)部人員的攻擊多于來自外部人員的攻擊,因此企業(yè)VoIP網(wǎng)絡(luò)運營者即使隔離運營,仍必須考慮將假冒攻擊當做一種威脅。然后,企業(yè)VoIP管理人員必須考慮檢測和阻止假冒攻擊的方法,應(yīng)當利用賬戶和審計工具來幫助檢測濫用和身份犯罪。
公共VoIP基礎(chǔ)設(shè)施可能經(jīng)常成為出于政治目的的攻擊者和恐怖分子的目標,而專用VoIP網(wǎng)絡(luò)則日益面臨電子行業(yè)間諜和竊聽攻擊(例如雇員截聽高權(quán)限電話)的風(fēng)險。
企業(yè)客戶還必須考慮幫助中心和客戶關(guān)懷。服務(wù)中斷、用戶假冒和話費欺詐都是嚴重的支持問題。解決中斷,使成為這類攻擊犧牲品的雇員及時恢復(fù)服務(wù)會消耗資源,因此給生產(chǎn)力造成不利影響。安全事件可能給消費者、用戶、管理層、甚至股東的信心所造成的影響是長期的。
對策
VoIP是一種新的、不同類型的Internet應(yīng)用,但它歸根結(jié)底是另一種利用IP提交的實時數(shù)據(jù)流。很多目前廣泛用于保護其他應(yīng)用(從Telnet和FTP到Web、電子郵件和即時消息)的安全措施,可被用于提高VoIP安全。
大多數(shù)VoIP服務(wù)應(yīng)用運行在商用服務(wù)器操作系統(tǒng)上。加固服務(wù)器、使用反竊聽和主機入侵檢測技術(shù),可改進企業(yè)的基本VoIP安全。最常見的、被廣泛建議使用的語音應(yīng)用服務(wù)器安全措施包括:
● 用最新的補丁修補操作系統(tǒng)和VoIP應(yīng)用程序
● 只運行提供和維護VoIP服務(wù)所需的應(yīng)用程序
● 對管理和用戶賬戶訪問進行更強認證
● 只開通維護和正確操作所需的用戶賬戶,以阻止強行入侵
● 實施嚴格的認證政策,阻止對VoIP服務(wù)和賬戶數(shù)據(jù)的非法訪問
● 審計管理用戶會話和相關(guān)的服務(wù)活動
● 安裝和維護服務(wù)器防火墻、反惡意軟件程序和防竊聽措施來阻止DoS攻擊
● 安全地配置VoIP應(yīng)用來防止濫用。例如,可呼叫國家代碼的白名單可以阻止某些可能導(dǎo)致話費欺詐與非法使用的呼叫轉(zhuǎn)發(fā)、轉(zhuǎn)移。
一旦VoIP服務(wù)器和它們運行的應(yīng)用得到可靠配置,應(yīng)當圍繞服務(wù)器添加多層安全防線來建立縱深防御。利用分離的物理或虛擬LAN(VLAN)來傳送管理、語音和數(shù)據(jù)流,將VoIP服務(wù)器和所需要的基礎(chǔ)設(shè)施(例如DNS、LDAP)與客戶終端(電話、PC和便攜機)隔離。
利用防火墻把可能跨越VLAN邊界的傳輸流類型限制在只有那些必要的協(xié)議范圍之內(nèi)。這種隔離對于減少惡意軟件由被傳染的客戶機向單一操作系統(tǒng)(比如Windows)網(wǎng)絡(luò)的傳播尤其有效。這種作法常常導(dǎo)致每個隔離防火墻中的安全策略比用戶在單個防火墻中必須維護的策略更為簡單。
分段是一種功能強大的安全工具,因此不要止步于此。同樣這些用于加強安全的分段方法可被用于實現(xiàn)QoS:例如,把SIP電話限制在它們自己的VLAN上,有助于將VoIP限制在獲得許可的設(shè)備上,并且在當IP從網(wǎng)絡(luò)邊緣向核心傳送時賦予VoIP更高的優(yōu)先級。
應(yīng)當考慮將語音用戶代理(硬電話)與用于訪問網(wǎng)絡(luò)數(shù)據(jù)應(yīng)用程序的PC和便攜機隔離開。這可以防止針對某一數(shù)據(jù)段的成功攻擊傳播和干擾語音系統(tǒng)。在應(yīng)用分段和基于策略的隔離時,防火墻的性能可能成為問題,因此,應(yīng)當謹慎規(guī)劃,避免給傳送媒體流的路徑增加延時。
終端安全為VoIP部署增加了一層外圍安全防線。IEEE 802.1x基于端口的網(wǎng)絡(luò)訪問控制和等價的網(wǎng)絡(luò)訪問技術(shù),在設(shè)備通過安全檢查前,阻止設(shè)備使用LAN或WLAN,又建立了一層授權(quán)控制防線。
管理人員可以選擇阻止傳染上惡意軟件或不滿足其他訪問標準(如是否安裝了最新補丁和恰當配置的防火墻)的設(shè)備。他們可以將不符合要求的設(shè)備改向連接在一個提供有限服務(wù)的隔離LAN網(wǎng)段上,或改向連接在一條LAN上,在這條LAN上,軟電話用戶可以訪問滿足訪問標準所需的軟件、補丁和惡意軟件特性更新包。在很多情況下,這些安全措施可在認證之前實行,以阻止惡意軟件(鍵盤記錄器)捕獲用戶的證明信息。
利用防火墻執(zhí)行安全策略的公司可能發(fā)現(xiàn)他們目前的防火墻不適合于完成保護語音和數(shù)據(jù)安全的任務(wù)。傳統(tǒng)的防火墻在設(shè)計上根據(jù)TCP、用戶數(shù)據(jù)報協(xié)議(UDP)和IP包頭信息(例如IP地址、協(xié)議類型和端口號),允許或拒絕傳輸流。
VoIP協(xié)議使用很大范圍的UDP端口并動態(tài)將它們分配給媒體流。很多傳統(tǒng)的防火墻不能在不被VoIP使用或其他濫用大量的永久開放端口號的條件下適應(yīng)這種行為。某些防火墻不能高效率地處理UDP;另一些防火墻不支持控制時延和抖動的QoS措施,使VoIP呼叫具有電信級的語音質(zhì)量。
IT管理人員應(yīng)當考慮選擇這樣的防火墻:具有SIP識別能力、可以檢測和保護SIP信令消息、并且在不增加顯著時延的情況下就可以處理RTP媒體流。
應(yīng)用層網(wǎng)關(guān)(代理服務(wù)器)能夠在VoIP部署中發(fā)揮有益的作用。將SSL隧道技術(shù)集成到SIP代理服務(wù)器中,正在成為一種改進認證和增加用戶代理與SIP代理服務(wù)器之間交換信息的保密性與完整性保護的流行方式。
很多企業(yè)正在考慮建立SSL連接,以保護企業(yè)內(nèi)部以及企業(yè)間SIP代理服務(wù)器之間的信令傳輸流。如果企業(yè)用戶必須在全局和本地RTP IP地址和端口間中繼媒體流,RTP代理服務(wù)器可能是其合適的選擇。另一些企業(yè)將選擇利用他們在IPSec中的投資來保護站點間的VoIP傳輸流。
在一些配置中,企業(yè)可以嘗試建立為語音流分配高于數(shù)據(jù)優(yōu)先級的IPSec安全聯(lián)系,優(yōu)先處理VoIP傳輸流。一些企業(yè)可能希望過濾經(jīng)過會話邊界控制器(SBC)的信令傳輸流和RTP媒體流。SBC作為“背對背”用戶代理來運行,連接和把策略應(yīng)用于公共與專用用戶代理之間的呼叫。SBC在一些方面行為就像是一臺安全的電子郵件代理服務(wù)器。它可以重寫消息頭,隱藏專用網(wǎng)絡(luò)的細節(jié)(如地址),剝除未知的和不符合要求的包頭SIP域并限制被叫方的號碼。由于媒體傳輸流經(jīng)過SBC傳送,因此可以對它們執(zhí)行RTP策略。
這些安全措施以及主動的安全監(jiān)測和入侵檢測與防御方案,不僅將改進VoIP安全,而且還可以大大降低企業(yè)在引進VoIP時給數(shù)據(jù)網(wǎng)絡(luò)帶來的風(fēng)險,甚至在VoIP協(xié)議和架構(gòu)中集成了安全增強功能后,其中的很多措施仍將繼續(xù)在部署中發(fā)揮作用。
編看編想
頂盔貫甲的武士
VoIP從應(yīng)用之初就開始面臨著方方面面安全的危脅。以至于用戶們不得不時時刻刻小心那些來自電話線路盜用者、電話欺詐、嗅探器、廣播風(fēng)暴、無線電干擾等威脅對其VoIP網(wǎng)絡(luò)的突襲。然而襲擊總是防不勝防的。因此,到目前為止,還沒有一種安全的解決方案能夠解決VoIP用戶面臨的所有安全問題。
不過話說回來,層出不窮的威脅也使網(wǎng)絡(luò)和VoIP提供商為用戶想得極盡周全,從終端、網(wǎng)絡(luò)、協(xié)議到策略,VoIP已經(jīng)被“武裝到了牙齒”??梢韵胂笠粋€”頂盔貫甲“的VoIP“武士“還是有足夠防御能力的。只是太多的”甲胄“可能會占用較多的資源,也會顯得行動不便。
- 1搜索引擎的企業(yè)應(yīng)用
- 2信息安全服務(wù)的未來
- 3吉安建設(shè)OA辦公系統(tǒng)
- 4界面與程序分離 --- MIS開發(fā)新方法
- 5內(nèi)網(wǎng)安全的典型的誤區(qū)
- 6中小企業(yè)機房綜合管理設(shè)備評析
- 710大安全難題困擾企業(yè)
- 8數(shù)據(jù)遷移創(chuàng)零距離
- 9淺述高性能計算的不同實現(xiàn)方法
- 10局域網(wǎng)加速五個方法
- 11電子郵件系統(tǒng)發(fā)展趨勢
- 12什么時候進行網(wǎng)絡(luò)隔離?
- 13數(shù)據(jù)挖掘技術(shù)特寫
- 14OA助力“移動政務(wù)” 提速政府信息化
- 1510項Windows Live功能
- 16如何避免軟件開發(fā)中不兼容的設(shè)計方法
- 17創(chuàng)建可擴展測試環(huán)境
- 18泛普軟件:OA辦公系統(tǒng)助推名企裁員潮?
- 19OA軟件為單位實現(xiàn)強而有力的企業(yè)管控
- 20解決支付安全問題 銀行該做什么?
- 21信息安全沒有在十全十美的方案
- 22企業(yè)內(nèi)外溝通不暢,移動OA搭建"橋梁"
- 23分布式SOA取代EAI
- 24使用VPN連接分公司
- 25OA成騰訊巨頭移動互聯(lián)網(wǎng)戰(zhàn)略的下一個目標?
- 26了解OA六大重點 掌握選型主動權(quán)
- 27南昌OA系統(tǒng)數(shù)據(jù)整合(1):借款與報銷
- 28我是OA管理員
- 29什么驅(qū)動信息系統(tǒng)
- 30十種較為常見服務(wù)器管理錯誤
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓