Czy internet to przyszłość telefonii? Takie pytanie stawiali sobie przedsiębiorcy, którzy uczestniczyli w konferencji „VoIP – telefonia internetowa: Modele biznesowe i taryfy". Na cykl wykładów i prezentacji dotyczących infrastruktury telekomunikacyjnej dla biznesu zaprosiło polskich przedsiębiorców Centrum Promocji Informatyki.
Problem bezpieczeństwa VoIP (z ang. Voice over Internet Protocol), usług polegających na przesyłaniu głosu przez internet, tłumaczy ekspert Instytutu Telekomunikacji Politechniki Warszawskiej, Wojciech Mazurczyk.
CZEGO BOJĄ SIĘ PRZEDSIĘBIORCY
„VoIP to możliwość wykonywania połączeń telefonicznych z wykorzystaniem istniejącej infrastruktury teleinformatycznej” – wyjaśnia Mazurczyk. „Na sieć VoIP składają się terminale i serwery. Terminale to urządzenia (wyposażone w oprogramowanie) pełniące funkcje telefonu (telefon IP, softphone, telefon analogowy). Serwery odpowiedzialne są za działanie całej sieci. W protokole SIP są to serwery proxy i redirect, w protokole H.323 gatekeeper”. Mazurczyk dodaje, że telefonia IP oznacza dwa rodzaje ruchu: ruch sygnalizacyjny, czyli kontrolujący połączenie oraz ruch transportujący głos.
Za największą zaletę VoIP ekspert uznał możliwość wykorzystania tej samej infrastruktury do przesyłania danych i głosu. Podkreślił jednak, że jest to zarazem największa jej wada, ponieważ istnieje możliwość dostępu do segmentu głosowego z segmentu danych. Łatwo jest zatem zainstalować niebezpieczne oprogramowanie.
Poufność przekazywanych telefonicznie danych, szczególnie w przypadku informacji dotyczących przedsiębiorstwa, ale nie tylko, trudno przecenić. Mazurczyk przyznał, że systemy VoIP narażone są na wszystkie znane zagrożenia. Dotyczyć one mogą sieci, sprzętu i oprogramowania sieciowego.
Bezpieczne rozwiązania oznaczają, zdaniem Mazurczyka, rezygnację z rozwiązań typu softphone. W przypadku konieczności zastosowania telefonu i komputera na jednym przewodzie warto wykorzystywać wirtualne sieci lokalne VLAN. Dodatkowo, w przypadku VoIP, Mazurczyk zaleca podwójną ostrożność. Z jednej strony należy tradycyjnie zabezpieczyć sprzęt sieciowy, ponieważ serwery są narażone na atak. Ponadto trzeba zbudować i skonfigurować sieć w taki sposób, aby zabezpieczyć się przed atakami wykorzystującymi specyficzne cechy systemów VoIP.
PODSŁUCH, DEFRAUDACJA, BLOKADA PRZEPŁYWU INFORMACJI
Do najważniejszych zagrożeń dla tych systemów Mazurczyk zalicza utratę poufności poprzez podsłuch, kradzież usługi czyli defraudację oraz ataki odmowy usługi. Wspomina również o specyficznym zagrożeniu – SPIT (Spam over Internet Technology), czyli nie chcianych rozmowach, mające zachęcić nas do zakupów. Specjaliści Instytutu Telekomunikacji Politechniki Warszawskiej opracowali recepty, mające ochronić przedsiębiorców i wszystkich użytkowników VoIP przed telekomunikacyjnymi przestępcami.
Przed podsłuchem można bronić się poprzez szyfrowanie głosu (ruchu głosowego), odseparowanie ruchu VoiP od reszty ruchu oraz budowę specjalnych tuneli szyfrowanych. Tunele te, oznaczane VPN, prowadzą pomiędzy segmentami sieci dla ruchu VoiP, przechodzącego przez segmenty danych.
Złodzieje usług użytkują telefony na czyjś koszt, nadmiernie wykorzystują infrastrukturę sieciową lub podpinają się do istniejącej sieci. Ekspert politechniki zaleca w takich sytuacjach odseparowanie ruchu VoIP i danych oraz wyłączenie automatycznego rejestrowania klientów VoIP w serwerach sygnalizacyjnych. Wskazuje również możliwość dokonania zabezpieczeń na sprzęcie, uniemożliwiających podpięcie dodatkowych, nieautoryzowanych urządzeń.
Ataki odmowy usługi polegają na uniemożliwieniu prawowitym użytkownikom skorzystania z usługi telefonii. Dotyczą głównie terminali końcowych lub serwerów sygnalizacyjnych. Zapobieganie polega na instalowaniu systemów zabezpieczających przed atakami. Można też oferować dostęp do sieci jedynie autoryzowanym użytkownikom, czyli filtrować lub uwierzytelniać ruch.
JAK KOMUNIKOWAĆ SIĘ BEZPIECZNIE
Mazurczyk przedstawia krótki katalog prostych zasad bezpieczeństwa VoIP. Po pierwsze należy możliwie najpełniej odseparować owa sieć głosową od sieci, która przesyła dane. Trzeba zadbać o bezpieczeństwo serwerów sygnalizacyjnych i wymienianych wiadomości sygnalizacyjnych. Warto, aby szyfrowanie przesyłanych rozmów i tzw. monitorowanie segmentów głosowych stało się normą. Natomiast wyłączeniu powinny ulec wszystkie automatyczne procedury rejestracji sprzętu i niepotrzebne usługi dodatkowe. Istnieje wiele dostępnych mechanizmów bezpieczeństwa. Trzeba jedynie z nich korzystać.
Mazurczyk podejmuje również problem bezpieczeństwa popularnego Skype'a, programu umożliwiającego bezpłatne rozmowy przez internet. Podkreśla, że ma on dużo zalet – między innymi jest darmowy, a więc nie można, poprzez kradzież, narazić innych na koszty. Ponadto automatycznie szyfruje głos. Nie ma w nim jednak informacji o bezpieczeństwie protokołu sygnalizacyjnego, nie można również odkryć jakiegokolwiek aspektu bezpieczeństwa transmisji. Z wymienionych względów niektóre firmy i instytucje zabraniają użytkownikom instalacji Skype'a w swoich sieciach – mówi ekspert.
Źródło: http://www.naukawpolsce.pl/nauka/