VoIP安全漏洞以及防护办法

voip在中国最早的应用还是在运营商中做电路交换的补充,但现在已经有很多企业用户已经开始关注起voip这一应用。对于新兴的小型办公企业,利用新建的数据网络的充裕带宽来承载语音,要比再建一套独立的话音系统方便许多,功能上也具备了诸如移动办公等传统话音交换机所不具备的功能。对于行业用户,因为有连接各个分支节点的数据网络,利用ip中继进行总部和分支节点间的互联可以省去租用长途电路中继的高昂费用。因此,voip技术在企业级用户群体中将会有广阔的应用。
但是,在实施项目或者在使用过程中,用户和设备供应厂家更多的会将精力放在如何改善话音质量和同现有数据网络的融合上面,很少考虑到voip所存在的安全隐患。如同我们将重要的应用服务器都置于防火墙的保护之内一样;其实,在voip的情况下,话音也是和数据应用一样,也成为了一个个的 “packet”,同样也将承受各种病毒和黑客攻击的困扰。难怪有人调侃说:“这是有史以来的第一次,电脑病毒能够让你的电话不能正常工作。”
究竟有那几种因素会影响到voip呢?首先是产品本身的问题。目前voip技术最常用的话音建立和控制信令是h.323和sip协议。尽管它们之间有若干区别,但总体上都是一套开放的协议体系。设备厂家都会有独立的组件来承载包括ip终端登陆注册、关守和信令接续。这些产品有的采用 windowsnt的操作系统,也有的是基于linux或vxworks。越是开放的操作系统,也就越容易受到病毒和恶意攻击的影响。尤其是某些设备需要提供基于web的管理界面的时候,都会有机会采用microsoftiis或apache来提供服务,而这些应用都是在产品出厂的时候已经安装在设备当中,无法保证是最新版本或是承诺已经弥补了某些安全漏洞。
其次是基于开放端口的dos(拒绝服务)攻击。从网络攻击的方法和产生的破坏效果来看,dos算是一种既简单又有效的攻击方式。攻击者向服务器发送相当多数量的带有虚假地址的服务请求,但因为所包含的回复地址是虚假的,服务器将等不到回传的消息,直至所有的资源被耗尽。voip技术已经有很多知名的端口,像1719、1720、5060等。还有一些端口是产品本身需要用于远端管理或是私有信息传递的用途,总之是要比普通的某个简单的数据应用多。只要是攻击者的pc和这些应用端口在同一网段,就可以通过简单的扫描工具,如x-way之类的共享软件来获得更详细的信息。
最近一个安全漏洞是由niscc(uknationalinfrastructuresecurity co-ordi-nation center)提出,测试结果表明:“市场上很多采用h.323协议的voip系统在h.245建立过程中都存在漏洞,容易在1720端口上受到dos的攻击,导致从而系统的不稳定甚至瘫痪”。
再次就是服务窃取,这个问题在模拟话机的情况下同样存在。如同我们在一根普通模拟话机线上又并接了多个电话一样,将会出现电话盗打的问题。尽管 ip话机没办法通过并线的方式来打电话,但通过窃取使用者ip电话的登陆密码同样能够获得话机的权限。通常在ip话机首次登陆到系统时,会要求提示输入各人的分机号码和密码;很多采用了voip的企业为了方便员工远程/移动办公,都会在分配一个桌面电话的同时,再分配一个虚拟的ip电话,并授予密码和拨号权限。
这样,即使员工出差或是在家办公情况下,都可以利用vpn方式接入到公司的局域网中,然后运行电脑中的ip软件电话接听或拨打市话,如同在公司里办公一样。当密码流失之后,任何人都可以用自己的软电话登陆成为别人的分机号码;如果获得的权限是可以自由拨打国内甚至国际长途号码,将会给企业带来巨大的损失且很难追查。
最后是媒体流的侦听问题。模拟话机存在并线窃听的问题,当企业用户使用了数字话机之后,由于都是厂家私有的协议,很难通过简单的手段来侦听。但 voip环境下,这个问题又被提了出来。一个典型的voip呼叫需要信令和媒体流两个建立的步骤,rtp/rtcp是在基于包的网络上传输等时话音信息的协议。由于协议本身是开放的,即使是一小段的媒体流都可以被重放出来而不需要前后信息的关联。如果有人在数据网络上通过sniffer的方式记录所有信息并通过软件加以重放,会引起员工对话音通信的信任危机。
在这项技术研发伊始,开发者期望它作为传统长途电话的一种廉价的替代方式,因此并未太多在意安全问题;同时,voip技术也是跟随着整个网 络市场的发展而发展,太多不同厂家和产品的同时存在导致一时无法提出一个统一的技术标准;voip的基础还是ip网络,开放的体系构架不可避免受到了来自网络的负面影响。最大限度地保障voip的安全主要的方法有以下几种:
1.将用于话音和数据传输的网络进行隔离
这里所说的隔离并不是指物理上的隔离,而是建议将所有的ip话机放到一个独立的vlan当中,同时限制无关的pc终端进入该网段。通过很多评测者的反馈信息表明,划分vlan是目前保护ip话音系统最为简单有效的方法,可以隔离病毒和简单的攻击。同时,配合数据网络的qos设定,还将有助于提高话音质量。
2.将voip作为一种应用程序来看待
这也意味着我们需要采用一些适用于保护重要的应用服务器之类的手段,来保护voip设备中一些重要的端口和应用,例如采用北电网络aleton 交换防火墙就可以有效地抵御dos的攻击。同样的办法也适用于voip系统,当两个ip终端进行通话时,一旦信令通过中心点的信令服务进程建立之后,媒体流只存在于两个终端之间;只有当ip终端上发起的呼叫需要透过网关进入pstn 公网时,才会占用媒体网关内的dsp处理器资源。所以,我们需要对信令和媒体流两类对外的地址和端口进行保护。
同时,尽可能少的保留所需要的端口,例如基于web方式的管理地址,并且尽可能多的关闭不需要的服务进程。需要提醒的是h.323/sip在穿越nat和防火墙的时候会遇到障碍,这是由于协议本身的原因造成的,但通过启用“应用层网关”(application layer ga-teway简称alg)之后,就可以解决这个问题;随着呼叫量的增长,可以采用外置媒体流代理服务器(rtp media portal)的办法来支持更大规模的voip系统。
3.选择合适的产品和解决方案
目前不同厂家的产品体系构架不尽相同,操作平台也各有偏爱。我们无法断言哪种操作系统最为安全可靠,但厂家需要有相应的技术保障来让用户相信各自的产品有能力抵御日益繁多的病毒侵袭。同时,很多厂家的产品也采用了管理网段和用户的ip话音网段在物理上隔离的机制,尽可能少的将端口暴露在外网上。北电网络推出的succession 1000/1000m就采用了这些设计思路,将管理网段和用户网段彻底在物理上隔离,并采用vxworks操作系统,尽可能多的屏蔽外界对系统的影响。此外,voip的安全问题和数据网络的安全本质上是紧密相关的,需要厂家提供的不仅仅是一套设备,更多的是如何帮助用户在现有的网络上提高安全和可靠性的思路和一些技巧。
4.话音数据流的加密
目前h.323协议簇中有一成员-h.235(又称为h.secure)是负责身份验证、数据完整性和媒体流加密的。更实际的情况是厂家会选用各自私有的协议来保证voip的安全性。但即使没有h.235或其他的手段,想要偷听一个ip电话呼叫仍要比偷听一个普通电话要困难的多,因为你需要编解码器算法和相应的软件。即使你获得了软件并且成功连接到公司的ip话音网段,仍然有可能一无所获。因为目前很多企业内部的数据网络都采用以太网交换机的 10/100m端口到桌面而不是hub,因而无法通过sniffer的方式窃取信息。
5.合理制定员工拨号权限
voip所面临的一些安全隐患,实际是ip网络上存在的若干问题的延续。只有很好地解决了网络的安全问题,同时配合产品本身的一些安全认证机制,基于voip的应用才能够在企业中持久稳定的发挥作用,并成为解决企业话音通信需求的有效方法。

EUV产量到位了,是不是也该考虑良率了?
预计2018年智能家居市场规模将达到710亿美元
我国运动控制市场的发展行情分析
4条线路采用!轨道交通热捧SiC
2021年数字化转型的主要趋势
VoIP安全漏洞以及防护办法
地平线牵手广汽埃安,全系列征程®芯片助力埃安智能化进阶
一文详解接触器自锁停止电路
Bitdb 2.0程序可查询BCH区块链的每一笔交易
如何区别INS和IMU的区别呢?
传感器的特性介绍及设计要点
NB-IoT普及加速 北京联通已开通5000基站目标年底1万个
输出EMC滤波器如何选型
无人机视觉跟踪系统解决方案-米尔基于XCZU3EG/XCZU4EV/XCZU5EV核心板
生物质能将引领未来五年可再生能源消费的增长
陀螺仪LSM6DSV16X与AI集成(2)----姿态解算
自然语言处理和人工智能的概念及发展史 自然语言处理和人工智能的区别
5G的盈利机遇在哪里
敦煌网跨境出口电商平台视频监控类行业情况
天威技术推出适用于CAN NPG-88系列兼容芯片