VoIP语音通信安不可忽视 警惕黑客借“声”欺诈
通过网络语音电话(VoIP)与朋友或同事进行交流是一件比较威胁的事情,近日英国安专家PeterCox讨论了他的“概念证实”(proof-of-concept)型VoIP黑客工具。
PeterCox是一个从事VoIP技术研究的安专家,他表示,基于网络的VoIP电话极不安,很轻易给黑客造成可乘之机。为了证实他这个观点,他还公开了其可以窃听VoIP网络电话的“概念证实”(proof-of-concept)型软件——SIPtap。
通过SIPtap软件可以窃听周围数个VoIP语音通信,并可以生成后缀为“.wav”的文件供黑客随后在互联网上传播使用。该软件利用一个安装在公司网络上的洛伊木马软件,成功对你的VoIP网络进行监听。PeterCox称,黑客的这一行为可以达到互联网运营商(ISP)监听级别。
PeterCox还称,他是在和“加密大师”PhilZimmermann聊天后产生编写这一程序想法的。此前,Zimmermann曾发布了一个名为“Zfone”、旨在阻止窃听VoIP通信的加密软件原型产品。
PeterCox的观点引起了很大的争论,批评者主要分为三种观点:种认为VoIP的被窃听安威胁只有在用户关闭了加密和其他安控制的情况下才可能发生;第二种观点是VoIP的安问题已经被人们所十分熟悉;第三种是加强VoIP网络安和加强其他基于网络的应用程序没有什么区别。其中一个人在评论中表示:
“如果你的网络和IT环境是安的话,许多VoIP安预防措施已经落实到位。”
另一方面,PeterCox的观点同样也赢得了很多支持,许多人感谢他让人们重新审视VoIP的潜在安威胁。那么到底真实的情况如何呢?PeterCox只是哗众取宠?还是VoIP协议本身确实存在值得引起人们注意的有的安威胁和风险?为了回答这些问题,有必要在VoIP和其他网络应用软件之间的进行一些对比。
普通网络威胁之外,VoIP还有新问题
从VoIP的名字就可以看出它运行在一个IP网络上。这意味着,它和诸如Web和电子邮件等其他网络应用一样,存在着共同的安威胁和漏洞。这些安威胁和安缺陷包括所有IP网络等级的威胁,它们是一个网络管理员和电子邮件管理员每天都要应对的安考验,它们需要标准的网络安技术和良好的网络设计来进行解决。除了这些网络级别的威胁外,VoIP应用软件还面临着一系列本身所使用协议和应用软件所有的安威胁,以及与
VoIP内容相关的有安威胁。
VoIP协议、应用所有的安威胁源自VoIP应用软件厂商对协议和服务的设计和实现。VoIP协议非常复杂,一方面是因为VoIP旨在通过一个IP网络实现实时的通信服务,一方面是因为VoIP协议还不得不提供一个对标准网络电话系统的接口,同时要满足某些我们日常生活中的固定和移动电话服务体验的功能和工具。
另外,所有VoIP应用软件还提供众多丰富的非语言服务,诸如视频会议、即时消息等。协议和应用软件安威胁包含广泛的flooding攻击和通话中断威胁。包含呼叫终止攻击的中断威胁是,一个恶意攻击者可以简单的切断一个通话,也可以进行劫持攻击,攻击者可以对通话进行控制。这些VoIP有的安威胁中的许多在任何其他网络应用软件中并无类似情况。
内容相关的安威胁会影响一个VoIP通话的“内容”,其既会影响个人对个人的通话,也会影响语音会议通话或视频通话。这一类威胁包含简单的未经授权的通话监视或窃听,正如PeterCox所展示工具实现的功能一样;还有劫持或注入威胁,攻击者可以接管一个通话或插入一个语音或视频流来削弱或替换原先的会话。
尽管VoIP内容相关的安威胁在电子邮件和网页中也有类似案例发生,例如垃圾邮件和有恶意的网页内容,但是VoIP劫持或注入后面所使用的技术明显与垃圾邮件或恶意网页内容后面的技术有很大不同。VoIP内容、协议和应用方面的安威胁是真实存在的,已经被事实所证明。呼叫窃听从PeterCox的工具演示中已经得到证明,其他已经证明的安威胁包括大量的flooding攻击、呼叫中断攻击、呼叫劫持攻击和拒绝服务攻击等,都已经在VoIP中发生。这些都是已经被发现和证明了的已知安威胁。
安意识+专门技术=安VoIP网络
针对所有这些已知的VoIP安威胁进行安防护是完有可能的。采用标准的安技术和安实践措施是非常必要的一步,诸如使用防火墙和实施良好的设计和运行策略,其中一个办法是通过虚拟局域网(VLAN)技术来将数据和语言业务分开,让语音和数据在不同的虚拟局域网上传输;将VoIP统一到同一个VLAN中,在同一VLAN中传输的数据对服务质量(QoS)要求相同,可以简化服务质量(QoS)设置。QoS设置简化后,用户只需为VoIP虚拟局域网赋予先级即可。
这种方法带来直接的好处是,两者分开还可以将语音网络从数据VLAN中隐藏起来,可以有效地解决数据欺骗、DoS攻击等,因此没有了可能会发起攻击的计算机,你的VoIP网络就会安很多。但是,使用标准安技术不是保证VoIP安的部答案。标准安技术只能解决标准威胁,我们还需要采取针对性的措施来完解决许多VoIP有的安威胁。就像人们在保护电子邮件和Web应用的时候可以采用诸如垃圾邮件过滤器、Web内容控制和访问策略系统等殊手段一样。而VoIP的复杂性显然要比电子邮件和网页更加复杂的多。和需要采取专门的安技术来保护VoIP网络一样,也同样需要采用专门的测试和分析技术来识别VoIP网络的有安威胁。标准的入侵和测试工具或许能够很好的发现网络级别的安漏洞,但是在探测VoIP应用软件、协议和内容威胁方面还显得能力不足。
现在已经有专门保护VoIP网络的专用防火墙,它能识别和分析VoIP协议,而且能对VoIP的数据包进行深度检查,并能分析VoIP的有效载荷以便发现任何与攻击有关的蛛丝马迹。
另外,如果你的VoIP部署使用了SIP协议(SessionInitiationProtocol),那么防火墙就应当能执行下述操作:监控进出的SIP信息,以便发现应用程序层次上的攻击;支持TLS(传输层安);执行基于SIP的NAT以及介质端口管理;检测非正常的呼叫模式;记录SIP信息的详情,别是未经授权的呼叫。尽管如此,我认为更重要的还是人们对VoIP网络安问题的正确意识,如果不能认识到这些安风险的存在和危害,再好的技术和工具都不会完解决VoIP网络所面临的安威胁。
较后再来反驳一下那些认为SIPtap只有在加密和其他安控制措施被关闭的情况才能进行窃听的看法,据2007年11月份在北京举行的SIPit大会数据显示,目前只有25%的被测系统支持SRTP。SRTP是用来加密VoIP通话的公认标准,SIPit是一个SIP互联互通的测试活动。或许这次大会所公布这个数字有些小,但是还是可以让我们清晰的看到,关闭加密并不是让VoIP网络陷入安威胁的主要原因,问题在于先要让VoIP系统厂商意识到要在它们的产品加入加密功能。
- 上一篇:如何安上网的5个建议 下一篇:实现企业内网的核心是有效的管理