Обзор подготовлен При поддержке
CNewsAnalytics Компания ТрансТелеКом

Уязвимые места IP-телефонии

Увеличение объема голосового трафика, передаваемого по IP, пока не является для апологетов традиционной телефонии поводом сдаваться. Их основным козырем остается низкая защищенность инфраструктуры IP.

Ежегодно увеличиваются поставки IP-телефонов, растет популярность сервиса Skype, и технология VoIP все больше претендует на то, чтобы стать повсеместной. Лишний раз подтверждает это и тот факт, что ведущие игроки рынка телефонии сосредоточились преимущественно на технологиях передачи голоса на базе IP-протокола.

Почему нужно защищать инфраструктуру IP-телефонии? Ответ прост — телефону доверяют тайны, даже не задумываясь, насколько хорошо они защищены. А ведь история уже не раз доказывала, что такая беспечность обходится очень дорого. Регулярные скандальные публикации с расшифровками телефонных переговоров лишний раз это подтверждают. Страдают здесь не только бизнесмены и политики, но и даже президенты государств. Помимо прослушивания, возможно нанесение ущерба и другими способами. Например, несанкционированное подключение к IP-инфраструктуре и осуществление звонков за чужой счет, или вывод из строя всей телефонной сети. Раз уж все эти угрозы существуют, необходимо заранее побеспокоиться об их отражении.

Подходы к построению IP-сетей

«2 и 2». Именно такая формула может быть использована при описании сценариев применения IP-телефонии. Первая двойка означает, что IP-телефония может быть как интегрированной с телефонной сетью общего пользования (ТфОП), так и полностью от нее изолированной (для организации внутриофисных или внутрифирменных переговоров). В качестве примера можно назвать решение на базе Cisco Call Manager или сервис Skype, соответственно. Справедливости ради надо сказать, что Skype позволяет также звонить и принимать звонки с обычных телефонных номеров (сервисы SkypeOut и SkypeIn), но это уже далеко не бесплатные услуги.

Вторая двойка подразумевает деление на корпоративную и операторскую IP-телефонию. В первом случае переход на VoIP осуществляется для снижения издержек на телефонные переговоры и реализации дополнительных возможностей (интеграция с CRM-системой, встроенный корпоративный телефонный справочник и т.д.). Во втором — оператор оказывает услуги IP-телефонии в качестве дополнительной статьи доходов. Примером такого подхода является операторское решение Cisco Service Provider Business Voice Solution или уже упомянутый Skype.

Архитектурно можно выделить 4 подхода к построению VoIP-инфраструктуры. Первый — «сделай сам» —подразумевает, что все компоненты размещаются в корпоративной сети и управляются заказчиком самостоятельно.

Во втором случае все компоненты устанавливаются на территории клиента, но сердце IP-телефонии — IP УАТС — управляется целиком со стороны оператора связи или иной аутсорсинговой компании. Такой сценарий принято называть «управляемая IP УАТС».

В случае «операторской IP-УАТС» IP-УАТС устанавливается на территории оператора связи, на специально выделенных серверах и целиком управляется оператором.

Подход «IP Centrex» подразумевает, что IP-УАТС устанавливается на территории оператора связи, на платформе, которая разделяется между несколькими клиентами.

Последние 3 сценария становятся в последнее время очень популярными. По данным различных опросов, не менее 30% предприятий стремятся воспользоваться аутсорсингом всех или части текущих задач по построению, развитию и эксплуатации IP-телефонии. Примером провайдеров таких аутсорсинговых услуг можно назвать IBM Global Services, INS, NetSolve и другие.

Несмотря на то, что переход на аутсорсинго позволяет полностью сконцентрироваться на профильном бизнесе, такая модель накладывает достаточно серьезные требования к безопасности, так как на территории заказчика размещается только IP-телефоны, а все остальные компоненты — у оператора. А значит, требования по безопасности будут предъявляться не только к заказчику, но и к оператору. При этом гораздо более серьезное внимание надо уделить юридической стороне вопроса. Оператор должен отвечать за возможные нарушения связи из-за DoS-атак, утечку информацию и т.п. И если в модели «сделай сам» заказчику винить некого кроме себя, то в остальных трех вариантах потенциальным источником проблем может стать аутсорсинговая компания, не соблюдающая всех требований безопасности. Ведь допуская поставщика услуг к своей сети, вы тем самым расширяете ее границы. Если оператор, следуя знаменитой пословице про сапожника без сапог, не следит за своей безопасностью, то любая проблема в его сети быстро перекинется и на ваши информационные активы. Надо заметить, что проработка в данном случае всех аспектов договора идет на пользу и самому оператору — он сможет защитить себя от возможных «наездов» со стороны пострадавшего клиента.

Наиболее уязвимые места

С точки зрения инфраструктуры можно выделить 6 основных элементов IP-телефонии:

  • Модуль управления звонками, конференцсвязью (в том числе и видеоконференцсвязью). Этот модуль включает в себя сервер управления звонками (IP-УАТС, Call Manager, Call processor, Call controller и т.д.). Данный модуль по праву называется сердцем IP-телефонии.
  • Модуль терминалов — IP-телефонов, программных IP Softphone и видеоустройств (например, видеокамер).
  • Модуль локальной инфраструктуры, по которой передается голосовой трафик в рамках корпоративной сети.
  • Модуль сигнальных и медиашлюзов. Данный модуль предназначен для взаимодействия с ТфОП.
  • Модуль глобальной инфраструктуры (при связи между офисами или управления со стороны оператора связи).
  • Модуль голосовых приложений (Unity voice mail, IVR, центры обработки вызовов и т.п.)

У каждого из этих модулей своя задача, своя модель угроз, свой уровень критичности для всей инфраструктуры и, в результате, свои критерии защиты. Разбиение на модули позволяет нам не только реализовать известный принцип эшелонированной обороны, но и сделать модули независимыми друг от друга — прорыв злоумышленника в один из модулей не скажется на защищенности других модулей. Главное, чтобы этот модуль не был IP-УАТС, так как в этом случае злоумышленник получит полный контроль над всей VoIP-инфраструктурой.

Не вдаваясь в детализацию модели угроз для каждого из этих модулей, просто перечислим основные из них: регистрация чужого терминала (позволяет делать звонки за чужой счет); подмена абонента; внесение изменений (искажение) в голосовой или сигнальный трафик; снижение качества голосового трафика; перенаправление голосового или сигнального трафика; перехват голосового или сигнального трафика; подделка голосовых сообщений; завершение сеанса связи; отказ в обслуживании (на любой из модулей); удаленный несанкционированный доступ к компонентам VoIP-инфраструктуры; несанкционированное обновление ПО на IP Phone (например, с целью внедрения «троянского коня»); взлом биллинговой системы (для операторской телефонии).

Это только верхушка айсберга. Альянс по безопасности VoIP (VOIPSA) разработал документ, описывающий широкий спектр угроз IP-телефонии, который помимо технических угроз включает также вымогательство через VoIP, VoIP-спам, сексуальные домогательства через IP-телефонию, физическое воздействие на компоненты и даже нарушение электропитания.

Если обратиться к сердцу VoIP — серверу управления звонками (IP-УАТС), то в нем можно выделить 5 основных функциональных блоков, каждый из которой обладает своим спектром проблем с точки зрения безопасности.

Учитывая, что большинство IP-УАТС построено на базе обычных и хорошо известных операционных систем (Windows или Linux), то в теории им присущ весь «букет» из сотен уязвимостей. А если добавить сюда недоработки стека протоколов TCP/IP и VoIP (H.323, SIP и MGCP), то ситуация выглядит удручающей. Но у этой медали есть и вторая, светлая сторона. Для универсальной операционной системы или стека протоколов можно использовать давно известные средства защиты — антивирусы, персональные межсетевые экраны и системы предотвращения атак, системы управления патчами и т.п.

Основное же уязвимое место IP-телефонии — «умы людские». Именно недооценка вопроса защищенности VoIP приводит к большинству проблем. Во-первых, это проблемы выбора VoIP-решения, который обычно проходит без участия специалистов по безопасности. Во-вторых, выбранное VoIP-решение не всегда связано с уже построенной сетевой инфраструктурой. В-третьих, за безопасность VoIP-решения не всегда отвечает отдел защиты информации — зачастую этим занимается специалист по традиционной телефонии. В-четвертых, «специалисты» не всегда должным образом настраивают VoIP-решение, даже если в нем присутствуют надлежащие защитные механизмы. В-пятых, приобретается межсетевой экран, который не способен адекватно обрабатывать VoIP-трафик и т.д.

В итоге, неправильный выбор VoIP-решения заставляет компанию дополнительно тратить большие ресурсы (финансовые, временные и людские) для защиты изначально уязвимого решения, либо оставлять его незащищенным.

Алексей Лукацкий / для CNews Analytics


Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2005 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS