VoIP安全:挑战与对策

    |     2015年7月12日   |   标杆展示   |     评论已关闭   |    1301

||2005-05-24


  Jupiter研究公司最近数据预计,到2010年,美国的VoIP用户将达1200万,届时VoIP的安全性将是业界面临的主要问题之一。而最近“VoIP安全联盟”的正式成立,也向公众传达了这样一个理念:VoIP并非绝对安全可靠,业界需要在其安全性方面做出更多努力。

  由于VoIP基于可同时承载语音、数据和其它流量的统一网络架构,可在显著减少用户语音与数据通信服务开销的同时,提供传统PBX系统无法比拟的诸多新型服务,因而这一技术在商业与家庭消费领域得到了越来越广泛的应用。Insight调研公司今年四月初发布的一份市场研究报告预计,受商业应用的驱动,2005年全球VoIP市场将有望达820亿美元,并将在2007年进一步增至1965亿美元。

  但不幸的是,VoIP在融合了传统PBX系统与数据网络二者优势的同时,也同样将这两种系统固有的安全风险全部系于一身。与基于PSTN电话网络的传统PBX系统相比,VoIP语音流量大多通过公共Internet网络进行传输,因而除了会遭遇存在于传统PBX系统中的非法搭线侦听等安全风险外,还面临着病毒、DoS(Denial-of-Service)拒绝服务攻击等数据网络常见的安全威胁。尤其是在VoIP技术开始大举进军商业应用领域的今天,VoIP的安全问题显得尤为突出。今年年初以来,见诸报端的VoIP相关安全事件已然超过了2004年以前所有年份的总和。

  那么,VoIP技术面临的安全威胁究竟有哪些?用户与运营商应当采取什么样的安全防范措施?VoIP解决方案的效果如何、能否胜任企业的应用?下面就让我们从VoIP系统的基础架构入手对这些问题进行一下简要分析。

  安全:VoIP之软肋

  VoIP系统基础架构主要由专用交换机系统、网关、代理、注册和定位服务器、以及用于拨打IP主干网的IP电话等组件构成。

  其中的每一组件,无论这一组件是基于嵌入式系统的IP电话终端、还是运行商业操作系统的VoIP服务器,都包含有运行软件的处理器,都像网络中的其它计算机设备一样,是可寻址和访问的,也都使用TCP/IP堆栈。这意味着在VoIP系统架构中,每一节点都如同数据网络内的计算机一样,极易成为黑客攻击的目标,或者作为实施内部网络攻击的跳板;也意味着黑客可以利用VoIP语音基础架构本质上是数据网络的特性,实施针对语音通信系统的攻击。

  由于一个完整的VoIP电话呼叫需要由建立呼叫的交换信令信息和承载实际语音呼叫的媒体流两个部分组成。因此,要保证VoIP呼叫的安全,就必须同时确保这两个组成部分的安全。但由于信令和媒体流的路径是相互分离的,需要利用VoIP技术实现这两部分之间的逻辑连接。而且,通常情况下,通过Internet传输的VoIP流量是未经加密的,这都在无形中加大了VoIP的不安全因素,导致VoIP呼叫极易被拦截和侦听。借助SIP与IP地址欺诈,黑客甚至可以侦听到某一SIP服务器或特定用户群体的所有语音呼叫。

  同时,与数据网络一样,易遭受DoS攻击和病毒侵袭是VoIP在安全方面的最大软肋,黑客可以通过向企业用户的SIP服务器发送大量虚假请求的方式,轻易实施DoS攻击,使企业用户的VoIP系统瞬间陷入瘫痪,从而可能会使企业用户错失业务机会,蒙受惨重损失。而针对安全性较差的VoIP组件的DoS攻击则可能导致虚假语音服务请求,显著降低网络性能,甚至造成语音和数据通信的整体瘫痪。

  VoIP在安全方面的另一大威胁主要来自于语音网关。语音网关被入侵后,将会导致未经授权的免费呼叫、用于非法目的呼叫窃听和恶意呼叫重定向等问题。

  另外,某些VoIP漏洞还可被利用来对位于被称为DMZ非防护区中的服务器和主机发动跳转攻击。更为严重的是,这类漏洞还可以作为攻击内部LAN关键性商业组件的跳板和入口。

  就总体来看,可以将VoIP系统安全问题划分为两大类,一类是语音网络架构的安全,包括网络内用作IP PBX系统的服务器的安全。另一类是VoIP语音会话内容的安全。前者主要涉及VoIP运营商,而后者更多地针对VoIP用户。下面就让我们从这两个方面具体分析一下VoIP系统面临的安全威胁。

  用户面临安全威胁

  大多数情况下,黑客攻击VoIP系统的动机与攻击传统电话服务是基本类似的,不外乎以下几个方面:通过话费欺诈、盗取身份认证信息等手段获取经济利益,或者通过干扰或中断用户正常的VoIP语音通信服务进行恶作剧。这类攻击曾在固定电话和移动电话服务领域屡见不鲜。另外一些攻击类型则曾在计算机网络领域司空见惯。从某种意义上来说,IP电话实质上就是运行VoIP应用的计算机,同样拥有操作系统和文件系统,使用IP协议,运行数据管理与语音应用。而某些基于PC的软电话则干脆利用软件将PC机变成一部IP电话。在这种模式下,如若PC机感染了能够侦听LAN流量的特洛伊木马病毒,语音呼叫就很容易被窃听。因此,这类设备也同样需要防范非法访问、特权升级和系统失误、病毒,以及针对TCP、IP、ICMP、ARP等协议的DoS攻击等。

  大体而言,VoIP用户面临的安全威胁主要表现为以下四个方面:

  一、语音流量被侦听

  呼叫信令包在SIP服务器与SIP电话间交换时,可能会导致VoIP用户身份、PIN识别码、SIP电话号码等身份认证信息泄漏,从而使攻击者可以利用用户的帐户信息与密码更改用户的呼叫设置,这其中如更改用户的呼叫计划、删除用户的语音邮件信息或改变呼叫转移号码等。同时,攻击者还可以通过截取语音流量包的方式窃听用户的语音会话,从中窃取敏感商业信息或个人隐私信息等。

  二、身份与话费欺诈

  窃取用户帐户与密码信息后,攻击者可能会冒用用户身份进行大量语音通话,导致用户蒙受高额话费损失。同时,攻击者还能够向特定终端发送SIP控制包,将用户当前的语音呼叫重定位至不同的设备,使用户无法与呼叫目标通话。

  三、IP电话呼叫被篡改

  目前,大多数用户的VoIP系统尚无可靠的信息或身份认证机制,在这种情况下,别有用心的攻击者将能够通过截取RTP包的方式篡改用户的会话内容,并将篡改后的语音流量包发送至呼叫接收方。

  四、DoS攻击或病毒发作

  如同针对TCP(SYN、RST)的控制包攻击一样,黑客可以通过发起针对VOIP信令协议、SIP的DoS攻击,使VOIP设备被大量请求阻塞,导致语音呼叫服务中断或处于虚假忙状态。与计算机设备一样,Volp设备感染病毒后也会出现系统性能显著下降,甚至崩溃问题。

  运营商的安全风险

  除了传统固定电话运营商和移动电话运营商经常遭遇的话费欺诈、系统认证信息被盗取以及服务中断等问题外,VoIP运营商面临的安全威胁还包括众多数据网络遗传下来的风险因素。这其中如VoIP架构中的呼叫管理系统、IP电话交换机、路由器和语音网关等计算机网络类软件与设备还面临着非法接入、特权升级和系统滥用、病毒和DoS攻击等。而提供在线支付与服务规划管理的运营商,则还会面临账户与数据库系统的安全问题。

  Flood攻击、账户盗用、非法IP电话接入对于VoIP运营商而言都无异于一场噩梦,而且通常会引致与用户在计费方面的争议,不但会使运营商蒙受损失,而且可能会导致客户关系的恶化。

  VoIP运营商面临的另一大安全威胁是在面临灾难性事件时,很难提供紧急电信服务。美国部分VoIP运营商明确表示不提供“911”等紧急呼叫服务,另有部分VoIP运营商则推荐将VoIP作为唯一语音通信途径的用户保留一部移动电话作为应急之用。如在美国得克萨斯州,就曾发生过一对老年夫妇遭遇入室抢劫时,他们的女儿试图通过家中的VoIP电话拨打911求救,却只能听到“这项服务尚未开通的留言提示”的悲剧。

  许多涉及SIP呼叫信令、RTP语音信息传递和RTCP控制协议的安全漏洞既可以危及运营商,也可以危及VoIP用户。与IP电话一样,VoIP呼叫服务器也同样能够被非授权呼叫控制包实施Flood攻击。攻击者可以对VoIP运营商的基础架构与Internet协议发起全面攻击,诸如语音邮件等VoIP应用被攻击后,可能会导致合法用户无法发送语音邮件信息。

VoIP安全:挑战与对策


几种常见的VoIP部署模式示意

VoIP安全:挑战与对策


VoIP攻击主要利用IP电话协议


VoIP安全 点击之谁动了我的VoIP安全

   文 飞天 云飞

  在VoIP的情况下,话音也是和数据应用一样,也是一个个的“包”,同样也将遭受各种病毒和黑客攻击的困扰。语音和数据网络的融合增加了网络被攻击的风险。对于数据网络的攻击手段都会出现在语音和数据融合的网络中,例如拒绝服务攻击等。Avaya公司的一位安全顾问表示:“一旦进入VoIP时代,那么当前数据网络所存在的安全隐患将全部转移到互联网通话中。”对于IP网络安全可靠性能的怀疑制约了IP电话的发展。

  普遍认为,影响VoIP安全性的主要因素有以下几条:(1)产品本身。目前VoIP技术最常用的话音建立和控制信令是H.323和SIP协议,总体上都是开放的协议体系。而开放的体系就容易受到病毒和恶意攻击的影响。(2)基于开放端口的DoS(拒绝服务)攻击。攻击者向服务器发送相当多数量的带有虚假地址的服务请求,但因为所包含的回复地址是虚假的,服务器将等不到回传的消息,直至所有的资源被耗尽。VoIP已有很多知名的端口,像1719、5060等。最近NISCC(UK National Infrastructure Security Co-ordi-nation Center)报道的一个VoIP的安全漏洞:“市场上很多采用H.323协议的VoIP系统在H.245建立过程中都存在漏洞,容易在1720端口上受到DoS的攻击,导致从而系统的不稳定甚至瘫痪”。(3)服务窃取。虽然IP话机不能通过并线的方式拨打电话,但通过窃取使用者IP电话的登录密码同样能够获得话机的权限。这就如同在一根普通模拟话机线上又并接了一个电话一样。(4)流媒体的侦听。一个典型的VoIP呼叫需要信令和流媒体两个建立的步骤,RTP/RTCP是在基于包的网络上传输等时话音信息的协议。由于协议本身是开放的,即使是一小段的流媒体都可以被重放出来而不需要前后信息的关联。如果有人在数据网络上通过Sniffer的方式记录所有信息并通过软件加以重放,会引起员工对话音通信的信任危机。

  为了保证IP电话的安全性,最合适的办法是采用IPSec方式来加密。IPSec允许IP包用ESP(Encapsulated Security Payload)方式来加密,在IP包头增加了AH(Authentication Header)头来验证数据包的完整性。从最大程度上抵御来自网络的攻击,尤其对于语音、数据和视频环境来说更合适。但仅为了IP电话的安全来建立IPSec的架构是不经济的,系统过于复杂,成本也过高。

  当然,为了确保VoIP系统的安全,各种安全解决方案固然不可或缺,但仅仅依靠这类方案还是不够的,还需要从以下几个方面加以关注:

  一、慎重选择VoIP协议。当前,冠以“VoIP”的协议有多种,每种VoIP协议都各有其优缺点,使用安全性能更好的协议有助于消除额外的风险和攻击因素。

  二、停用不必要的协议。在现有的各种协议中,有大量尚未被发现的安全漏洞。因此,为了减少被攻击的机率,应尽量不要启用不必要和未用过的协议与服务

  三、周密考虑VoIP组件遭遇攻击的可能性。包括IP电话和终端在内的VoIP组件都是运行于硬件平台之上的软件系统,因此VoIP基础架构中的每一组件都如同计算机一样可以被访问,因而都有遭受攻击的可能。

  四、将VoIP与其它IP架构分而治之。将VoIP与其它IP架构进行物理或逻辑隔离、分别进行管理是增强VoIP系统安全的一种有效措施。

  五、对远程操作进行认证。VoIP终端可以进行远程升级和管理,要确保这类操作只能基于合法用户和合法地址,并部署一个能够进行服务管理的远程系统。

  六、将VoIP服务器与内部网络隔离。部分安全设备不能完全识别VoIP信令命令,因此,它们可能会打开动态通信端口,使网络遭受跳转攻击的威胁,并可能使攻击者入侵内部LAN中的其他核心业务组件。

  七、确保VoIP安全系统能够对通信端口进行跟踪。

  八、使用NAT(Network Address Translation)网络地址翻译。NAT网络地址翻译可将内部IP地址转换为能够实现Internet路由的全球唯一IP地址,并能够实现内部IP地址的隐藏。

  九、使用可对VoIP进行安全检查的解决方案。用于VoIP系统的安全解决方案应能够对VoIP流内部进行检查,分析呼叫状态并检查服务内容,确保所有参数的一致性和有效性。

  VoIP安全 点击之无线VoIP:明日安全挑战

  文 马云飞

  当前,基于无线LAN的移动数据应用在企业领域得到了很大成功,许多企业用户逐渐意识到了WLAN在提高工作效率方面的巨大作用,并相继着手开始部署更多WLAN应用,其中,基于无线LAN的语音服务—VoWLAN(Voice over WLAN)就是其中最重要的应用之一。InStat/MDR调研公司的一项针对358家WLAN商业用户的调查显示,有半数以上的用户正着手或计划为其现有WLAN网络增加VoWLAN服务。

  但如同WLAN应用的安全问题曾在业界备受关注一样,在现行WLAN网络中引入VoIP服务,也同样面临着比常规VoIP服务更多的安全挑战。

  VoWLAN系统的安全也主要体现在两个方面,即语音呼叫的安全性和系统防御DoS攻击的能力。为此,必须确保无线LAN内身份验证与包流量的安全性。同时,在WLAN内,语音流量还必须确保与其它流量类型分离,并对访问网络主干的语音设备进行严格限制,以确保语音流量只能到达诸如VoIP网关等特定目的地,避免黑客利用VoWLAN应用入侵企业数据资源。

  在目前WLAN采用的各种加密机制中,由于WPA等基于可变密钥的加密模式在不同接入点之间需要重新建立安全会话,会出现明显延迟,导致出现语音呼叫中断,因而不能适应语音应用的需要。

  而WEP(wired equivalent privacy) 有线等效私密协议主要依赖于预先存储于各个接入点的静态密钥实现数据加密。这种加密模式虽可以较好地解决会话延迟问题,但由于WEP协议用于数据流量的底层密钥易被破解,因而对于企业应用而言,WEP协议的安全性是不够的。而且由于WEP是一种静态加密协议,因此,在更换密钥时,每一接入点的密钥都需要相应进行更改。

  为了解决安全性与语音应用性能之间的矛盾,业内又研发了新的802.11i标准。这一标准是基于MAC层的安全标准,可提供包流量与身份验证的安全性。其中的身份验证功能主要源自802.1x协议。802.1x协议并不提供密码认证,而是提供架构认证、以及提供基于扩展身份认证协议的密钥管理功能,这一协议可使网络中的服务器为每一WLAN客户端提供动态密钥。

  由于802.11i标准支持的密码与身份认证提供了一个用于WLAN保护的层,因而也在一定程度上增加了语音流量的复杂性。如基于服务器的身份认证将会增加建立语音呼叫的延迟,而基于WEP、WPA或AES的密码验证则增加了包括语音流量在内的所有包的延迟。因此,为了最大限度地减少VoWLAN系统的延迟时间,最好的解决方案是将身份与密码认证集成到硬件中。

  VoIP安全 点击之VoIP安全方案:谁比谁差多少

  文 马云飞 王艳宁

  由于受到诸多现实问题的掣肘,与面向单纯的数据网络或PSTN网络的安全解决方案相比,VoIP安全解决方案的研发面临着更大的挑战,不仅要实现安全性能与服务性能的最佳平衡,还要兼顾到执法部门的监管问题。同时,由于VoIP安全解决方案产品市场起步不久,不够成熟,尚缺乏有影响的专业VoIP安全解决方案供应商。目前市场上的VoIP安全解决方案大多出自思科、Avaya等数据网络设备供应商以及SonicWALL等少数专业安全厂商之手,产品类型也相对有限,这些解决方案各有其优缺点,用户可以根据自己的安全需求酌情选择。

  几类VoIP安全解决方案优缺点概览

  解决方案类型 优点 缺点

  无防火墙(或无针对 不影响IP语音应用 1、网络安全无保障。2、终端需要公共

  VoIP应用的防火墙) 性能。 IP地址。3、终端可随意访问。

  可绕过防火墙的网络 无需更动或升级防 开放端口安全无保障,VoIP设备仍不

  地址转换解决方案 火墙。 安全。不支持对称性NAT[IETFTURN]。

  (如STUN [IETF-STUN]) 仅支持UDP,不支持H.323或SIP。可能

   不支持RTCP。

  会话边界控制 无需更动或升级防 应用有限制。主要面向服务供应商。

   火墙。 需要进行额外的管理。每一网络都

   需要安装客户端软件,可能会成为

   VoIP应用瓶颈。由于采用集中控制模

   式,VoIP安全主要由运营商而非用户

   自行控制。

  完全VoIP代理 无需更动或升级防 代理仍易受攻击。每一种VoIP协议需

   火墙。 要独立代理。代理需置于防火墙之后。

   需要成对部署以增强可靠性。增加了

   延迟,可能会成为系统瓶颈。

  SonicWALL状态数据 易于使用-‘即插 前三代防火墙不支持

  包变换 即保护’(plug and

   protect)技术;不需

   要额外的设备-利

   用现有的第四代

   SonicWALL防火墙;

   支持多种VoIP协议

  VoIP安全 点击之OKI应对VoIP安全

  文 本报记者 飞天 洪飞

  VoIP安全问题一直是业界十分关注的话题,而且也是一个逃避不开的关键问题。针对VoIP的安全,冲电气软件技术(江苏)有限公司上海分公司总经理池上晶子指出,从总体上看,VoIP安全问题主要还是由VoIP的互操作性、兼容性问题以及VoIP网络本身的安全性问题所造成的。

  所谓的兼容性问题主要是现在的众多厂商采用不同的标准协议而不兼容,而目前许多供应商的H.323v1-4兼容性只是纸面上的兼容,需要进一步努力才能保证系统完全互操作。

  另外,VoIP网络还具有开放性以及IP分组网本身的脆弱性。针对脆弱的VoIP组件,DoS攻击会用虚假的语音通信拥塞网络,从而降低网络性能或者直接导致语音和数据通信的中止。此外,如果PC感染了截获LAN通信包的特洛伊木马病毒,基于PC的Softphone就会非常容易遭到窃听,所以从某种程度上说,VoIP也正在使语音通信面临与数据通信一样的安全威胁。

  VoIP设备是一种网络设备,设备的操作系统安全情况当然也直接会影响到整个VoIP系统的安全。在目前的VoIP发展中,大多数用户和厂商考虑最多的是如何改善话音质量以及如何同现有数据网络的融合,而较少考虑到VoIP的安全。

  针对市场的现状,OKI在其推出的最新IP呼叫中心产品CTstage和VoIP领域的产品IVG中,都采用了SIP协议,SIP协议广泛的兼容性决定了其具有很好的互操作性。针对病毒攻击与人为攻击这两种情况,OKI目前主要采取了以下措施:

  针对病毒攻击,OKI产品具备了Email病毒检测功能,可以实时进行检测,一旦发现情况,立刻以Email的方式报告信息,还可以根据客户需要配备不同安全级别的防火墙,并且定期通过服务器进行更新,把病毒感染的机会降到了最低。

  针对人为攻击, OKI的产品通过设置了两级访问密码(普通用户及超级用户级)等方式,加强访问权限控制,减少系统信息的外泄, 增加系统安全性。

  但是,不管怎样说,VoIP的安全问题对通信界来说还是一个值得继续研究开发的课题,OKI也正在为之持续努力。

  VoIP安全 点击之Juniper解决VoIP安全之道

  文 本报记者 陈翔 飞天

  随着VoIP继续从小众市场向主流市场发展,黑客攻击VoIP设施可能存在的漏洞只是一个时间问题。因为VoIP是建立在IP协议的基础上,而且它有时要路由公共互联,所以自然就和使用同一媒介的传统数据通信一样具有安全风险。

  在清楚了解VoIP网络构成之后,Juniper网络公司用分层式防御策略来保护核心、外围和客户端设备。分层防御主要围绕三个因素进行:对访问网络者进行认证授权;控制机制;和保护各个组件的技术。前两个目标可以通过正式的安全审核达到,在审核中我们识别相关操作人员,并定义安全特权来执行特定任务。

  第三项任务,也就是保护一个由应用服务器和设备组成的核心网络,则与保护一个内部局域网(LAN)类似。由于网络是基于IP的,它很容易遭遇所有已知的IP攻击风险,例如,OS弱点、DoS/DDoS或其他任何攻击类型。

  另外,企业还应考虑部署一个入侵检测和防御系统(IDP/IPS)以监控应用流量。IDP与防火墙不同,它能检测至第7层的数据包流量。为管理员和Web服务器提供了Web界面的VoIP应用是蠕虫经常攻击的一个目标。IDP可以通过丢弃从网络来的数据包,利用不同的方法检测攻击,阻止恶意流量到达Web服务器。

  外围层也常有各种网关设施。通常服务器会提供用户注册,识别VoIP进入流量,并将呼叫转移至目标地址。

  和保护其他IP网络一样,Juniper网络公司在VoIP安全方面也是从最佳安全实践着手。首先,必须清楚地知道所有的组件,包括服务器、IP协议、进程和用户。然后,利用风险分析模型识别可能具有的风险。最后,选择合适的技术或方法减轻风险。


赛迪网 中国信息化(industry.ccidnet.com)

责编:admin

转载请注明来源:VoIP安全:挑战与对策

相关文章

噢!评论已关闭。