главная

 статьи

 новости

 что такое SIP-телефония ?

 статьи об Asterisk

 путеводитель Digium

 помощник Digium

 о нас

 партнеры

SIPER.RU доступная междугородняя связь
на главнуюпоиск отправить сообщение

корзинадоставкаконтакт
                 
КАТАЛОГ VoIP ОБОРУДОВАНИЯ
VoIP-шлюзы
SIP-телефоны
USB-телефоны
Оборудование для Asterisk
 
ВХОД
 
Логин или e-mail:
Пароль:
 
Путеводитель по продукции Digium
SIP-телефоны Polycom
 
 

 

Статьи

SIP vs Skype - Часть 8: Безопасность

11 мая 2008

Если кратко: По мнению аналитиков, проблеме безопасности VoIP суждено стать одной из самых острых. В силу своей закрытости, Skype – потенциальная угроза безопасности персонального компьютера. Однако, и SIP не лучше.  

Безопасность VoIP признана в ближайшей перспективе одной из самых серьезных проблем. Чтобы понять почему, стоит ознакомиться, чем именно интересна злоумышленникам эта область.  

 

Желание завладеть вашей учетной записью  

Начнем с того, что сегодня VoIP-трафик – это универсальная валюта. Завладев чужим счетом, злоумышленники получают в распоряжение пакет качественных (хотя, как повезет, конечно) услуг связи. Минуты разговоров всегда можно перепродать, перенаправив голосовой трафик надлежащим образом.  

Технологии VoIP-мошенничеств уже достаточно сильно развились. Доходит до того, что перед дальнейшей продажей мошенники сами пополняют украденные аккаунты, используя для этого ворованные кредитные карты. Это только лишний раз подтверждает ликвидность VoIP-услуг.  

 

Обычный покупатель карточки IP-телефонии даже не знает каким путем пойдет голосовой трафик, и какие VoIP-операторы при этом будут задействованы. Такая неосведобленность только способствует мошенничеству. Например, на этом основана схема ухода от налогов, применяемая некоторыми операторами IP-телефонии – они пускают клиентов по серым каналам, а рассчитываются друг с другом VoIP трафиком (бартером). При этом на бумаге объем оказанных услуг можно показать сколь угодно малый.  

 

Использование VoIP-технологий для рассылки спама  

До наступления эры VoIP-телефонии, дальняя связь стоила дорого, и потому не рассматривалась как массовое средство доставки рекламных сообщений.  

Проведем аналогию с электронной почтой. У большинства людей из обычного почтового ящика не вываливается по 150 писем в день только потому, что бумага, конверты и марки стоят денег. Вероятно, это единственная причина: ведь сотрудники почтовой службы не станут вскрывать и сортировать вашу корреспонденцию, читая письма и помечая маркером все подозрительные конверты как спам. В свою очередь, серверам электронной почты удается отсеять большинство спама лишь потому, что текст сообщения известен до того как оно будет получено адресатом.  

Если применить эту аналогию к VoIP, то возникает вопрос: а как можно отсеивать телефонные звонки, содержание которых неизвестно до тех пор, пока не состоится телефонный разговор?  

Голосовому спаму даже название придумали: SPIT. Представить себе SPIT-сообщение нетрудно – раздается звонок, вы берете трубку. В лучшем случае начнет проигрываться рекламное сообщение. В худшем - вы втянетесь в разговор, и только через полминуты поймете, что общаетесь с роботом, свободно владеющим человеческим голосом, да еще и противоположного пола.  

Если вы думаете, что голосовых спамеров (спитеров) можно будет легко вычислить и нейтрализовать, по причине того, что голосовой сеанс требует установления IP-соединения, то, увы, ошибаетесь. Например, звонящими вполне могут быть огромное множество зараженных специальными сетевыми червями компьютеров, а тексты или аудиозаписи, списки жертв и информацию об используемых учетных записях они будут получать с сайтов, адреса которых постоянно меняются, но при этом их можно автоматически найти через Yahoo или Google по специальному запросу, который является дайджестом от заголовка главной новости NYT.  

Один из способов борьбы со SPIT предложила компания NEC. Суть идеи проста – тестировать звонящего с целью установить, человек это или нет, и только затем соединять с абонентом. Несомненно, это усложняет пользование телефоном, ведь голосовой звонок носит более срочный характер, чем, например, письмо по электронной почте, где нет таких проверок. Другой способ состоит в удержании со звонящих абонентов некоторой суммы в том случае, если вызываемый абонент решит, что звонок является спамом, и отвергнет его.  

Разумеется, методы борьбы с голосовым спамом постоянно совершенствуются. Но с почтовым спамом борются уже давно, а конца этой борьбе совершенно не видно.  

 

Подслушивание переговоров  

Большинство людей привыкло к мысли, что прослушать их телефонные разговоры без значительных материальных затрат невозможно, а соответственно доступно только спецслужбам при наличии веских причин. Поскольку прослушивание VoIP сводится к перехвату и дешифрации Интернет-трафика, у злоумышленников уже давно пополняется набор инструментальных средств, предназначенных специально для этого.  

Особо остро стоит вопрос VoIP-безопасности в офисах, поскольку использовать обязательное шифрование в пределах корпоративной сети пока еще не считается обязательным. Таким образом, проникнув в корпоративную сеть, злоумышленник сможет прослушать разговоры любого из сотрудников, применив стандартный набор атак.  

Очень часто в VoIP-телефоне установлен заводской пароль для доступа к настройкам и обновлению встроенного программного обеспечения (firmware). Это значит, что такой телефон потенциально является управляемым подслушивающим устройством, которое не обнаруживается привычными средствами поиска жучков. Кроме того, могут быть обнаружены и другие уязвимости, позволяющие получить доступ к управлению телефоном.  

Офисы - не единственная сфера применения SIP. Операторы, предоставляющие телекоммуникационные услуги домашним пользователям также с удовольствием используют SIP для предоставления сервисов телефонии, называя эту услугу модным словом NGN. Потенциальная опасность в том, что при одинаковом уровне ненадежности сотрудников утечка личных конфиденциальных данных многократно вероятнее в случае использования VoIP-телефонии нежели проводной. Например, уволившийся из телекоммуникационной компании сотрудник может прихватить небольшой трофей – годовой архив телефонных переговоров половины жителей района на 20-30 BlueRay-дисках. Причем знать о существовании такого архива никто кроме него не будет.  

 

Участок канала связи между оператором и абонентом – далеко не единственный. Например, перехватить разговор можно перехватить с помощью программы-трояна непосредственно на компьютере, на этапе ввода-вывода, когда вся информация доступна в незашифрованном виде. Это обстоятельство позволяет считать аппаратные VoIP телефоны менее уязвимыми, нежели софтфоны. По крайней мере, разнообразие аппаратных телефонов затрудняет применение универсальных методов взлома.  

 

Массовый захват VoIP-устройств  

Многое современные модели VoIP-устройств, особенно SIP-телефонов, имеют возможности для централизованного обновления настроек, адресной книги и встроенного ПО (firmware) с корпоративного сервера или с сервера Интернет-провайдера (ISP). Эта функция называется Auto Provisioning. Помимо возможностей оперативное устранение возможных ошибок и уязвимостей VoIP-устройств, она позволяет увязывать VoIP-телефоны с корпоративными базами данных и CRM-системами, и просто облегчает обслуживание большого парка IP-телефонов.  

В то же время, она таит в себе серьезную опасность: получив доступ к достаточно крупному Auto-Provisioning-серверу, злоумышленник сможет полностью контролировать множество VoIP-устройств, загрузив в них собственную версию ПО, которая непременно окажется в устройствах. Контроль над VoIP устройствами имеет экономическую выгоду, хотя это и не кажется очевидным. Например, с помощью модифицированного ПО можно заставить VoIP-устройство участвовать в рассылке спама или DDoS-атаках. Не говоря уже о массовом превращении телефонов в подслушвающие устройства, или о сборе данных для доступа к серверам телефонии, поскольку обычно пароли хранятся в памяти устройств в открытом виде. Неприятность еще и том, что такая модифицированная «прошивка» может и не предполагать дальнейшей замены на нормальную заводскую версию. По крайней мере, без помощи сервисного центра. Другими словами, последствия могут стать необратимыми.  

 

Проблему несанкционированной модификации прошивки можно решить использованием алгоритмов цифровых подписей, таких как DSA. Однако, крайне маловероятно, что подобные механизмы будут присутствовать в бюджетных устройствах, которым, собственно, и предстоит стать массовыми, а значит, самыми привлекательными для хакеров.  

 

Задержки трафика  

Набирающие в последнее время системы предотвращения сетевых атак (Intrusion Prevention Systems, IPS) также имеют сложности для совместного с VoIP использования. Главная проблема здесь - неизбежные задержки трафика, которое вносит само защитное устройство чтобы распознать и предотвратить угрозу. Для VoIP это критично, но другого надежного способа защититься от таких VoIP атак нет.  

 

Особенности SIP  

К особенностям SIP можно отнести то, что в стандартном виде (по-умолчанию) SIP не обеспечивает шифрование. И настроить шифрованние SIP, увы, под силу не каждому системному администратору. Обычно, если протокол SIP используется для предоставления услуг междугородней и международной связи, или для NGN – то наличие шифрования операторами рассматривается лишь как дополнительная нагрузка на их оборудование. Применение зашифрованной SIP-телефонии можно встретить пока лишь в организациях, уделяющих особое внимание вопросам информационной безопасности.  

 

Впрочем, до выхода SIP 2.0, который поддерживается любым современным оборудованием и ПО, разрешалась передача паролей чуть ли не открытым текстом (HTTP Basic Authentication), что в настоящее время вообще немыслимо. Однако, применяемая в SIP 2.0 авторизация на основе дайджеста от случайной строки и пароля (HTTP Digest Authentication), также относительно уязвима. Ведь если злоумышленник перехватывает случайную строку и полученный дайджест (MD5 или SHA-1), он имеет возможность автономно подобрать пароль (по словарю или перебором), и ему не понадобится даже подключаться к SIP-серверу. Это главная причина, по которой настоятельно рекомендуется использовать сложные пароли длиной не менее 10 символов. Например, российский оператор SIPNET не позволяет пользователям вручную задавать пароль при его смене, для чего в панели управления предусмотрен генератор паролей. Видимо, объяснить простым пользователям об уязвимости протокола SIP при использовании коротких или простых паролей гораздо сложнее, нежели просто ограничить их в выборе пароля.  

Теперь о технической стороне шифрования SIP. Для передачи голосовой информации сам протокол SIP не используется. Для этого устанавливается сеанс связи по протоколу RTP (Real-Time Transport Protocol), по которому и передаются голосовые или видео данные. Соответственно, чтобы зашифровать голосовой трафик, нужно зашифровать сеанс RTP. А для того чтобы скрыть передаваемые сообщения, DTMF-посылки, номера и имена абонентов, необходимо зашифровать сеанс SIP.  

Наиболее универсальным механизмом является IPsec – он позволяет зашифровать как SIP так и RTP. Основной недостаток IPsec - неизбежное увеличение объема трафика на 30-50%.  

SRTP (Secure Real-Time Transport Protocol) – безопасная версия протокола RTP, которая обеспечивает шифрование с помощью алгоритма AES. Если не требуется проверка целостности данных, то по объему передаваемого трафика SRTP не уступит простому RTP.  

Другая безопасная версия протокола RTP - ZRTP (Z Real-Time Transport Protocol), относительно недавно была предложенна Филипом Циммерманом (Philip Zimmermann), создателем PGP. Протокол ZRTP впервые был реализован в сетевой утилите Zfone, специально созданной Циммерманом для обеспечения особой безопасности VoIP-звонков, и совместимой с любым SIP-софтфоном. Были также озвучены планы по созданию готового софтфона с поддержкой ZRTP. Стоит отметить, что использование протокола ZRTP требует соответствующих лицензионных отчислений, а потому едва ли станет популярным.  

Что же касается протокола SIP, то помимо IPsec, есть еще 2 способа зашифровать SIP - SIPS URI, который обеспечивает шифрование на транспортном уровне (TLS), и Secure MIME, который передает закодированные данные в полях, специально отведенных для таких случаев.  

В настоящий момент для большинства случаев наиболее удачной считается связка SIPS (TLS) + SRTP.  

 

Особенности Skype  

У Skype есть небольшое преимущество перед SIP. Весь трафик, передаваемый между абонентами, шифруется. Иначе и быть не может – в p2p-сетях весь трафик передается через третьих лиц, и по определению не должен быть доступен для чтения и модификации. Однако, при звонках на стационарные телефоны не может быть обеспечено шифрования на всем пути звонка, в этом Skype мало чем отличается от SIP-телефонии.  

В настоящий момент безопасность Skype не изучена полностью, и сведений об этом нет в открытом доступе. Известно что в Skype применяется алгоритм RSA для обмена ключами и 256-битный AES для кодирования трафика. Это вполне стандартное решения для многих криптографических систем, и многое зависит от того, как реализованы алгоритмы авторизации, обеспечения конфиденциальности и целостности данных, поскольку для P2P-сетей это особенно важно. Например, неизвестно, сохраняются ли на диске те уникальные ключи, которые были использованы для шифрования разговоров. Если они сохраняются, то заполучив их, можно расшифровать перехваченные ранее разговоры.  

Напоминим, что основные претензии специалистов вызывает тот факт, что протокол Skype и принципы его работы закрыты, и соответственно, ошибики в алгоритмах могут стать бомбой замедленного действия. Однако, это еще не все. Другой причиной проблем может стать изворотливость Skype и способность работать в ограниченных условиях, которая достигается в ущерб принципам безопасности. Например, если вдруг окажется, что Skype производит децентрализованную авторизацию, то это может таить в себе серьезную уязвимость.  

Есть у Skype и другие особенности, носящие уже более косвенный характер.  

Обмен данными. Skype предоставляет возможность для передачи файлов между абонентами, и это может использоваться для распространения вирусов. Поскольку трафик Skype зашифрован, централизованная проверка Интернет-трафика не способна обезвреживать вирусы, распространяющиеся через Skype. Наличие механизма Skype API, о котором мы упоминали ранее, позволяет другим приложениям использовать Skype для передачи данных между компьютерами. Разумеется, разработчики позаботились о том, чтобы неподтвежденные пользователем приложения не cмогли воспользоваться Skype API. Кроме того, при модификации подтвержденной ранее программы, пользователь должен повторно разрешить ей доступ, что вполне логично. Однако, полной гарантии безопасности здесь быть не может. Как только механизм локального хранения данных о доступе приложения будет раскрыт, это позволит создавать вирусы, полноценно использующие сеть Skype для своих нужд.  

 

Фишинг. Распространенность Skype привела к тому, что он стал привлекательным для фишеров – мелких мошенников, пытающиеся завладеть денежными средствами покупателя, выдавая себя за продавца или поставщика услуг. Специалисты ежемесячно обнаруживают новые версии Skype-червей и их модификации, цель которых распространиться через сеть Skype и в ответственный момент подменить адрес сайта оплаты услуг Skype.  

Закрытость Skype. Шифрование, применяемое Skype, а также закрытость его исходных кодов уже давно заставляет специалистов по безопасности беспокоиться о том, не покидает ли ваш компьютер какая-либо информация хранящаяся на вашем жестком диске. И хотя существенных доказательств в пользу этой версии до сих пор не приводилось, закрытость программы не позволяет до конца исключить такую возможность. К слову, компьютер с установленным Skype-клиентом не пройдет аттестацию безопасности для работы с данными, составляющими коммерческую и, тем более, государственную тайну.  

Стоит заметить, что Skype не гарантирует достижения высоких результатов по каждому отдельному критерию, будь то безопасность, надежность или качество связи. Однако Skype очень ценен своей сбалансированностью и удобством в повседневном использовании, и это очень важное преимущество.  



© 2006-2008, siper.ru. При использованиии материалов с сайта siper.ru ссылка на источник обязательна.



siper.ru - первый во Владивостоке специализированный интернет-магазин по продаже оборудования для SIP телефонии и VoIP. Мы предлагаем SIP-телефоны, SIP-шлюзы, USB-телефоны, USB-трубки, оборудование для Skype, оборудование для Asterisk, Wi-Fi и Dect-телефоны. Оказываем квалифицированные услуги по проектированию, настройке и поддержке Call-центров и CRM-решений, сетей SIP-телефонии, подключению к сети SIP-телефонии. Являемся официальным дилером продукции Digium во Владивостоке и Приморском Крае.