2010-11-16 17:30:00 来源:赛迪网IT技术社区
通过网络语音电话(VoIP)与朋友或同事进行交流是一件比较威胁的事情,近日英国安全专家Peter Cox讨论了他的“概念证实”(proof-of-concept)型VoIP黑客工具。
Peter Cox是一个从事VoIP技术研究的安全专家,他表示,基于网络的VoIP电话极不安全,很轻易给黑客造成可乘之机。为了证实他这个观点,他还公开了其可以窃听VoIP网络电话的“概念证实”(proof-of-concept)型软件——SIPtap。
通过SIPtap软件可以窃听周围数个VoIP语音通信,并可以生成后缀为“.wav”的文件供黑客随后在互联网上传播使用。该软件利用一个安装在公司网络上的特洛伊木马软件,成功对你的VoIP网络进行监听。Peter Cox称,黑客的这一行为可以达到互联网运营商(ISP)监听级别。
Peter Cox还称,他是在和“加密大师”Phil Zimmermann聊天后产生编写这一程序想法的。此前,Zimmermann曾发布了一个名为“Zfone”、旨在阻止窃听VoIP通信的加密软件原型产品。
Peter Cox的观点引起了很大的争论,批评者主要分为三种观点:第一种认为VoIP的被窃听安全威胁只有在用户关闭了加密和其他安全控制的情况下才可能发生;第二种观点是VoIP的安全问题已经被人们所十分熟悉;第三种是加强VoIP网络安全和加强其他基于网络的应用程序没有什么区别。其中一个人在评论中表示:
“如果你的网络和IT环境是安全的话,许多VoIP安全预防措施已经落实到位。”
另一方面,Peter Cox的观点同样也赢得了很多支持,许多人感谢他让人们重新审视VoIP的潜在安全威胁。
那么到底真实的情况如何呢?Peter Cox只是哗众取宠?还是VoIP协议本身确实存在值得引起人们注意的特有的安全威胁和风险?为了回答这些问题,有必要在VoIP和其他网络应用软件之间的进行一些对比。
普通网络威胁之外,VoIP还有新问题
从VoIP的名字就可以看出它运行在一个IP网络上。这意味着,它和诸如Web和电子邮件等其他网络应用一样,存在着共同的安全威胁和漏洞。这些安全威胁和安全缺陷包括所有IP网络等级的威胁,它们是一个网络管理员和电子邮件管理员每天都要应对的安全考验,它们需要标准的网络安全技术和良好的网络设计来进行解决。
除了这些网络级别的威胁外,VoIP应用软件还面临着一系列本身所使用协议和应用软件所特有的安全威胁,以及与VoIP内容相关的特有安全威胁。
VoIP协议、应用所特有的安全威胁源自VoIP应用软件厂商对协议和服务的设计和实现。VoIP协议非常复杂,一方面是因为VoIP旨在通过一个IP网络实现实时的通信服务,一方面是因为VoIP协议还不得不提供一个对标准网络电话系统的接口,同时要满足某些我们日常生活中的固定和移动电话服务体验的功能和工具。
另外,所有VoIP应用软件还提供众多丰富的非语言服务,诸如视频会议、即时消息等。协议和应用软件安全威胁包含广泛的flooding攻击和通话中断威胁。包含呼叫终止攻击的中断威胁是,一个恶意攻击者可以简单的切断一个通话,也可以进行劫持攻击,攻击者可以对通话进行控制。这些VoIP特有的安全威胁中的许多在任何其他网络应用软件中并无类似情况。
内容相关的安全威胁会影响一个VoIP通话的“内容”,其既会影响个人对个人的通话,也会影响语音会议通话或视频通话。这一类威胁包含简单的未经授权的通话监视或窃听,正如Peter Cox所展示工具实现的功能一样;还有劫持或注入威胁,攻击者可以接管一个通话或插入一个语音或视频流来削弱或替换原先的会话。
尽管VoIP内容相关的安全威胁在电子邮件和网页中也有类似案例发生,例如垃圾邮件和有恶意的网页内容,但是VoIP劫持或注入后面所使用的技术明显与垃圾邮件或恶意网页内容后面的技术有很大不同。
VoIP内容、协议和应用方面的安全威胁是真实存在的,已经被事实所证明。呼叫窃听从Peter Cox的工具演示中已经得到证明,其他已经证明的安全威胁包括大量的flooding攻击、呼叫中断攻击、呼叫劫持攻击和拒绝服务攻击等,都已经在VoIP中发生。这些都是已经被发现和证明了的已知安全威胁。
安全意识+专门技术=安全VoIP网络
针对所有这些已知的VoIP安全威胁进行安全防护是完全有可能的。采用标准的安全技术和安全实践措施是非常必要的一步,诸如使用防火墙和实施良好的设计和运行策略,其中一个办法是通过虚拟局域网(VLAN)技术来将数据和语言业务分开,让语音和数据在不同的虚拟局域网上传输;将VoIP统一到同一个VLAN中,在同一VLAN中传输的数据对服务质量(QoS)要求相同,可以简化服务质量(QoS)设置。QoS设置简化后,用户只需为VoIP虚拟局域网赋予优先级即可。
这种方法带来直接的好处是,两者分开还可以将语音网络从数据VLAN中隐藏起来,可以有效地解决数据欺骗、DoS攻击等,因此没有了可能会发起攻击的计算机,你的VoIP网络就会安全很多。
但是,使用标准安全技术不是保证VoIP安全的全部答案。标准安全技术只能解决标准威胁,我们还需要采取针对性的措施来完全解决许多VoIP特有的安全威胁。就像人们在保护电子邮件和Web应用的时候可以采用诸如垃圾邮件过滤器、Web内容控制和访问策略系统等特殊手段一样。而VoIP的复杂性显然要比电子邮件和网页更加复杂的多。
和需要采取专门的安全技术来保护VoIP网络一样,也同样需要采用专门的测试和分析技术来识别VoIP网络的特有安全威胁。标准的入侵和测试工具或许能够很好的发现网络级别的安全漏洞,但是在探测VoIP应用软件、协议和内容威胁方面还显得能力不足。
现在已经有专门保护VoIP网络的专用防火墙,它能识别和分析VoIP协议,而且能对VoIP的数据包进行深度检查,并能分析VoIP的有效载荷以便发现任何与攻击有关的蛛丝马迹。
另外,如果你的VoIP部署使用了SIP协议(Session Initiation Protocol),那么防火墙就应当能执行下述操作:监控进出的SIP信息,以便发现应用程序层次上的攻击;支持TLS(传输层安全);执行基于SIP的NAT以及介质端口管理;检测非正常的呼叫模式;记录SIP信息的详情,特别是未经授权的呼叫。
尽管如此,我认为更重要的还是人们对VoIP网络安全问题的正确意识,如果不能认识到这些安全风险的存在和危害,再好的技术和工具都不会完全解决VoIP网络所面临的安全威胁。
最后再来反驳一下那些认为SIPtap只有在加密和其他安全控制措施被关闭的情况才能进行窃听的看法,据2007年11月份在北京举行的SIPit大会数据显示,目前只有25%的被测系统支持SRTP。SRTP是用来加密VoIP通话的公认标准,SIPit是一个SIP互联互通的测试活动。或许这次大会所公布这个数字有些小,但是还是可以让我们清晰的看到,关闭加密并不是让VoIP网络陷入安全威胁的主要原因,问题在于首先要让VoIP系统厂商意识到要在它们的产品加入加密功能。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。