Юра Привет
  На главную iptel-pro

Безопасность унифицированных комуникаций

 
 
   
IP-телефония, АТС
IP-телефония, АТС

Корпоративная IP-телефония

подробнее о внедрении офисной АТС >

IP-телефония, АТС
  карта сайта
карта
сайта
 
   
Унифицированные коммуникации - это результат конвергенции различных технологий взаимодействия между людьми. Начав с передачи обычных данных, мы сегодня в одном канале связи по одному и тому же протоколу ip передаем и голос, и видео.
 
Согласно данным консалтинго­вой компании ЮС, в 2004 году около 10% всего голосового трафика передавалось по се­тям пакетной передачи данных (VoIP). За прошедшие три года число IP-теле­фонов уже давно измеряется десят­ками миллионов, а учитывая все воз­растающую популярность Skype и про­граммных IP-телефонов (IP Phone), можно сказать, что технология VoIP за­воевала весь мир и стала практически повсеместной. Лишний раз этот факт подтверждается тем, что ведущие игроки рынка телефонии давно прекратили исследования и разработ­ки в области обычной телефонии, сосредоточившись на технологиях пе­редачи голоса на базе IP-протокола. Тот же эффект можно спрогнозировать и в области видеоконференцсвязи, ви­деозвонков и технологий виртуально­го присутствия (Telepresence). Однако пока только IP-телефония пользуется особой популярностью, поэтому на ней и сконцентрируемся.
 

Наиболее уязвимые места

Сточки зрения инфраструктуры можно выделить шесть основных элементов IP-телефонии:

  • модуль управления звонками (вклю­чая видео), конференцсвязью (в том числе и видеоконференцсвязью). Он включает в себя сервер управления звонками (IP-УАТС, Call Manager, Call processor, Call controller и т. д.) и по пра­ву называется сердцем IP-телефонии;
  • модуль терминалов - IP-телефонов, программных IP Softphone и видеоустройств (например, видеокамер или экра­нов и «плазм»);
  • модуль локальной инфраструктуры, по которой передается голосовой трафик в рамках корпоративной сети;
  • модуль сигнальных и медиашлюзов, предназначенный для взаимодействия с ТфОП;
  • модуль глобальной инфраструктуры (для связи между офисами или управления со стороны оператора связи);
  • модуль голосовых приложений (Unity voice mail, IVR, центры обработки вызо­вов и т. п.).
У каждого из этих модулей своя задача, своя модель угроз, свой уровень критич­ности для всей инфраструктуры и соот­ветственно свои критерии по защите. Раз­биение на модули позволяет не только реализовать известный принцип эшелони­рованной обороны, но и сделать модули не­зависимыми друг от друга — прорыв зло­умышленника в один из модулей не ска­жется на защищенности других. Главное, чтобы это не была IP-УАТС, так как в этом случае злоумышленник получит полный контроль над всей VoIP-инфраструктурой. Не вдаваясь в детализацию модели угроз для каждого из этих модулей, просто пере­числим основные из них:
  • регистрация чужого терминала, позволя­ющая делать звонки за чужой счет;
  • подмена абонента;
  • внесение изменений (искажение) в голо­совой или сигнальный трафик;
  • снижение качества голосового трафика;
  • перенаправление голосового или сиг­нального трафика;
  • перехват голосового или сигнального трафика;
  • подделка голосовых сообщений;
  • завершение сеанса связи; -отказ в обслуживании (на любой из мо­дулей);
  • удаленный несанкционированный доступ к компонентам VoIP-инфраструктуры;
  • несанкционированное обновление ПО на IP Phone (например, с целью внедрения тро­янского коня);
  • взлом биллинговой системы (для опера­торской телефонии).
И это только верхушка айсберга. Альянс по безопасности VoIP (VOIPSA) разработал до­кумент, описывающий широкий спектр уг­роз IP-телефонии, который помимо техни­ческих угроз включает в себя также вымо­гательство через VoIP, VolP-спам, сексуаль­ные домогательства через IP-телефонию, физическое воздействие на компоненты и даже нарушение электропитания. Такое количество угроз позволило апологетам традиционной аналоговой телефо­нии назвать IP-телефонию совершенно беззащитной сточки зрения информацион­ной безопасности. Но это не так. Несмот­ря на то что спектр угроз в IP-телефонии существенно шире, чем в аналоговой (за счет атак на стек TCP/IP), со многими из них можно очень эффективно бороться. Гораз­до эффективнее, чем в традиционной те­лефонии. В таблицах показаны особеннос­ти подходов к угрозам и безопасности двух телефонных «сестер».
 

Защита IP-телефонии

Защита должна строиться для каждого из шести модулей инфраструктуры IP-теле­фонии. Самым важным можно считать мо­дуль управления звонками, который явля­ется «сердцем» любой инфраструктуры IP-телефонии. Он имеет максимальный уровень критичности и доверия, так как должен взаимодействовать со всеми ос­тальными модулями IP-телефонии. Эти требования обуславливают очень высокий уровень его защиты, который достигает­ся благодаря:

  • использованию защищенного дистрибу­тива операционной системы, устанавливае­мого на сервер управления звонками;
  • регулярному обновлению ОС и приложе­ний, устраняющему вновь обнаруженные уязвимости;
  • антивирусной защите сервера управле­ния звонками;
  • использованию персональной системы защиты, включающей в себя механизмы межсетевого экранирования, отражения атак, блокирования утечки информации через внешние носители, контроля дейс­твий пользователей и администраторов и т. п.
Так как угрозы данному модулю исходят в основном изнутри корпоративной се­ти (было бы глупо открывать доступ к дан­ному модулю из Сети), то основной акцент следует делать на защите подступов к сер­веру (или серверам)управления звонка­ми, конференцсвязью и пр. Преимущест­вом IP-телефонии в данном случае являет­ся то, что голос передается через то же обо­рудование, что и обычные данные. А зна­чит, можно задействовать те же самые ме­ханизмы, которые уже имеются в сетевом оборудовании — списки контроля доступа, механизмы защиты от атак и подмены ад­ресов, сегментацию сети и др. Модуль IP-телефонов — самый незащи­щенный из всех, так как к этим устройствам имеют доступ почти все желающие, для не­го страшны угрозы как внешние, так и внут­ренние. С другой стороны, уровень критич­ности этого модуля не очень высок, так как нарушение защищенности одного из теле­фонов не сказывается на работе всей ос­тальной инфраструктуры.

Элементы IP-УАТС с точки зрения безопасности:

Голосовые приложения (Voice Mail, IVR и т.п.)

Протоколы VoIP
(SIP, Н.323, MGCP, Skinny)
Прикладные сервисы
(базы данных, Web-сервисы)

Сетевой стек протоколов (IP, TCP, UDP)

Универсальная операционная система

 

Механизмы защиты данного модуля могут быть следующие:

  • встроенные механизмы защиты: к таким настройкам можно отнести, например, до­ступ к функциям телефона только пос­ле предъявления идентификатора и паро­ля или запрет локального изменения на­строек и т. д.;
  • с целью предотвращения загрузки на IP-телефон несанкционированно модифици­рованного ПО и конфигурационных файлов, их целостность контролируется элект­ронной цифровой подписью и сертифика­тами Х.509;
  • для защиты от подмены абонентов ис­пользуется инфраструктура открытых ключей (PKI), являющаяся встроенной в ин­фраструктуру и не требующая инсталяции внешних РКI-решений;
  • обеспечение конфиденциальности. Во-первых, весь голосовой трафик может быть защищен от несанкционированного прослушивания с помощью техноло­гии построения виртуальных частных сетей (VPN). Протокол IPSec позволяет защитить телефонный разговор, осущест­вляемый даже через сети открытого досту­па, например интернет. А во-вторых, сущес­твует специально разработанный для обес­печения конфиденциальности голосового потока протокол SecureRTP (SRTP), не поз­воляющий посторонним проникнуть в тай­ну телефонных переговоров;
  • выделение голосового трафика в выде­ленный сегмент сети и разграничение до­ступа к голосовому потоку путем использо­вания правил контроля доступа на маршру­тизаторах и межсетевых экранах. Если IP-телефон выполнен в виде ПО для компьютера (например, Cisco IP Communicator), то к уже названным меха­низмам защиты добавляются: политика об­новления ОС и приложений, использова­ние антивируса, персональной системы за­щиты, встроенных функций разграничения доступа и т.п.
 
Защита должна строиться для каждого из шести модулей инфраструктуры IP-телефонии
Угроза
Аналоговая телефония
IP-телефония
Перехват разговора
Реализуется за счет контактного или бесконтактного (емкостного или индукционного) подключения к линии связи
Реализуется за счет контактного подключения к каналу связи. Бесконтактное подключение возможно в Wi-Fi IPT
Мошенничество
Большое количество сценариев реализации
Перемаршрутизация звонка
Реализуется за счет доступа к АТС или использования уязвимостей в протоколах сигнализации
Реализуется также как в обычной телефонии, а также как в IP-сети
Отказ в обслуживании (Denial of Service, DoS)
Реализуется за счет большого количества звонков на атакуемый номер
Реализуется также как в обычной телефонии, а также как в IP-сети
Сброс «собеседника» с линии
Реализуется путем использования уязвимостей в протоколах сигнализации
Реализуется только разрывом соединения или DoS-атакой
Подмена абонента
Реализуется путем перемаршрутизации звонка или включением нового телефонного
аппарата в линию
Реализуется также как в обычной телефонии
Вредоносные программы, вирусы, черви
Неприменимо
Реализуется за счет функционирования элементов IP-телефонии на базе стандартных операционных систем и протоколов
 
 
 
Атака на АТС
Большое количество сценариев реализации
Атака на телефон
Практически неприменимо
Реализуется за счет Функционирования 1Р-телефона, как обычного IP-устройства
Таблица 1. Сравнение уровней защищенности аналоговой и IP-телефонии
 
Угроза
Метод защиты в IP-тепефонии
Особенности метода защиты
Несанкционированное прослушивание
Шифрование голосового трафика
Встроенная функция
Высокая масштабируемость
Нулевая стоимость
Подключение к линии
Аутентификация
Встроенная функция
Взаимная аутентификация телефонов и АТС
 
Стандартные механизмы IP-сетей
 
Отказ в обслуживании
Кластеризация и балансировка нагрузки
 
Подмена абонента
Аутентификация телефона
Встроенная функция
Аутентификация абонента
Встроенная функция
Используется имя и пароль
Мошенничество
Фильтрация звонков
Встроенные механизмы
Запрет переадресации
Перемаршрутизация звонка
Защита протоколов сигнализации
Встроенная функция
Стандартные механизмы IP-сетей
Атака на АТС
Большое количество механизме в защиты ОС и АТС
 
Таблица 2. Особенности методов защиты в IP-телефонии
 
В модуле локальной инфраструктуры ос­новной акцент делается на разграничении доступа и защите от атак. Связано это с тем, что уровень доверия к данному модулю ми­нимальный (ведь по этой же сети циркули­рует и другой трафик, и к ней имеют доступ многие), а уровень критичности — макси­мальный (отказ сети приведет к отказу и те­лефонии). Из механизмов и средств защи­ты данного модуля можно назвать:
  • сегментацию сети с помощью техноло­гии VLAN;
  • разграничение доступа с помощью спис­ков контроля доступа и межсетевых экра­нов, в том числе встроенных в коммутато­ры локальных сетей;
  • отражение атак путем использования ин­тегрированных с сетевым оборудовани­ем механизмов защиты (IP Source Guard, Dynamic ARP Inspection, DHCP Snooping, Root и BPDU Guard и т.д.) или дополнитель­но устанавливаемых систем предотвраще­ния вторжений (в том числе интегрирован­ных с коммутаторами).
Модуль глобальной инфраструктуры от­личается от предыдущего только понижением уровня критичности (даже выход из строя интернета не приведет к нарушению телефонной связи внутри офиса) и нали­чием только внешних угроз. Поэтому к ме­ханизмам защиты предыдущего модуля можно добавить системы организации VPN по открытым каналам связи, что позволит обеспечить конфиденциальность всех пе­реговоров.
Последний модуль (голосовые приложе­ния) является опциональным и нужен толь­ко в случае нехватки стандартных возмож­ностей IP-телефонии. Центры обработки вызовов, видеоконференцсвязь, мультиме­дийные системы, IVR и другие сервисы «на­кладываются» на уже построенную инф­раструктуру и могут использовать ее меха­низмы защиты.
 
О стандартах безопасности
Большинство VoIP-решений использует се­мейство протоколов Н.323, которое пос­тепенно сменяется более прогрессивным протоколом SIP. Но многие разработчики SIP-устройств в первую очередь фокусиру­ются на увеличении числа функций и сов­местимости, чем на безопасности. В отли­чие от стандарта Н.323, в рамках которо­го разработана спецификация Н.235, описывающая различные механизмы бе­зопасности, протокол SIP практически лишен каких бы то ни было серьезных за­щитных функций, что вызывает сомнения в безоблачности нашего VoIP-будущего, которое многие эксперты связывают имен­но с протоколом SIP.
Усилия же различных разработчиков и экс­пертов в области безопасности разрознен­ны и не увязаны в единую стратегию. Так, например, в США целых два министерства независимо друг от друга разработали ре­комендации по защите инфраструктуры пакетной передачи голоса:
  • министерство торговли (Security Considerations for Voice Over IP Systems. Recommendations of the National Institute of Standards and Technology. Special Publication 800-58. January 2005);
  • министерство обороны (Voice Over Internet Protocol (VoIP). Security Technical Implementation Guide. Defense Information Systems Agency. Field Security Operations. January 2004).
Некоторые надежды возлагаются на сфор­мированный в июле 2005 года альянс по безопасности VoIP, целью которого является проведение исследований, повышение осведомленности и обучение пользователей, разработка бесплатных методик и инструментов для тестирования в области защищенности IP-телефонии. Но пока единственным результатом работы данного альянса стало создание таксономии атак и уязвимых мест IP-телефонии.
 
 
Угроза
Метод защиты в аналоговой телефонии
Особенности метода защиты
Несанкционированное прослушивание и подключение к линии
Генераторы помех
Ухудшают качество связи
Ориентирован, как правило, на проводную телефонию
Функционируют только на участке «телефон - АТС»
Сигнализаторы и тестеры
 
 
Обнаружение факта прослушивания
Не всегда могут указать место установки «жучка»
Нейтрализаторы
Создание короткого высоковольтного напряжения в линии связи
Вокодеры и скремблеры
Сложно реализовать эффективное распространение ключей шифрования
Ухудшают пользовательские характеристики телефона
Отсутствие масштабируемости
Высокая цена
 
Протоколы сигнализации не шифруются
Отказ в обслуживании
Использование многоканальных линий
Высокая цена
Ограничение масштабируемости
Перемаршрутизация звонка
Использование многоканальных линий
Отсутствие масштабируемости
Невозможность реализовать во многих случаях(принадлежность линий связи телефонному оператору)
Подмена абонента
Физическая защита линий связи и АТС
 
Атака на АТС
 
 
 
 
 
Таблица 3. Особенности методов защиты в аналоговой телефонии
 
 
Заключение
Вопросы безопасности новых информационных технологий (а к ним относится и IP-телефония) сейчас находятся в центре внимания. Никто не хочет, внедряя у себя новомодное решение, помогающее бизнесу, привносить в компанию и новые угрозы. Поэтому сейчас информационная безопасность становится во главу угла при выборе новых ИТ-систем.
Но несмотря на слухи, циркулирующие в среде ИТ-специалистов, насчет низкой защищенности IP-телефонии, на самом деле эта технология гораздо более защищена, чем ее традиционная «сестра». И это при том, что стоимость этой защиты существенно ниже, а управление гораздо удобнее и эффективнее, чем в привычной нам телефонии. Поэтому переход к 1Р-телефонии, предоставляющей более привлекательные для бизнеса услуги и функции, — это всего лишь вопрос времени. И первый, кто поймет это и осуществит его, станет лидером в своем сегменте рынка.

 IP-телефония гораздо более защищена, чем ее традиционная «сестра»

 

консультация
специалиста

специальное
предложение:
Avaya IP Office
500

скачайте
интересные
материалы и
презентации

 
 
вверх  
 
 
Форум ITmen