由于VoIP基于可同時承載語音、數(shù)據(jù)和其它流量的統(tǒng)一網絡架構,可在顯著減少用戶語音與數(shù)據(jù)通信服務開銷的同時,提供傳統(tǒng)PBX系統(tǒng)無法比擬的諸多新型服務,因而這一技術在商業(yè)與家庭消費領域得到了越來越廣泛的應用。Insight調研公司今年四月初發(fā)布的一份市場研究報告預計,受商業(yè)應用的驅動,2005年全球VoIP市場將有望達820億美元,并將在2007年進一步增至1965億美元。
但不幸的是,VoIP在融合了傳統(tǒng)PBX系統(tǒng)與數(shù)據(jù)網絡二者優(yōu)勢的同時,也同樣將這兩種系統(tǒng)固有的安全風險全部系于一身。與基于PSTN電話網絡的傳統(tǒng)PBX系統(tǒng)相比,VoIP語音流量大多通過公共Internet網絡進行傳輸,因而除了會遭遇存在于傳統(tǒng)PBX系統(tǒng)中的非法搭線偵聽等安全風險外,還面臨著病毒、DoS(Denial-of-Service)拒絕服務攻擊等數(shù)據(jù)網絡常見的安全威脅。尤其是在VoIP技術開始大舉進軍商業(yè)應用領域的今天,VoIP的安全問題顯得尤為突出。今年年初以來,見諸報端的VoIP相關安全事件已然超過了2004年以前所有年份的總和。
那么,VoIP技術面臨的安全威脅究竟有哪些?用戶與運營商應當采取什么樣的安全防范措施?VoIP解決方案的效果如何、能否勝任企業(yè)的應用?下面就讓我們從VoIP系統(tǒng)的基礎架構入手對這些問題進行一下簡要分析。
安全:VoIP之軟肋
VoIP系統(tǒng)基礎架構主要由專用交換機系統(tǒng)、網關、代理、注冊和定位服務器、以及用于撥打IP主干網的IP電話等組件構成。
其中的每一組件,無論這一組件是基于嵌入式系統(tǒng)的IP電話終端、還是運行商業(yè)操作系統(tǒng)的VoIP服務器,都包含有運行軟件的處理器,都像網絡中的其它計算機設備一樣,是可尋址和訪問的,也都使用TCP/IP堆棧。這意味著在VoIP系統(tǒng)架構中,每一節(jié)點都如同數(shù)據(jù)網絡內的計算機一樣,極易成為黑客攻擊的目標,或者作為實施內部網絡攻擊的跳板;也意味著黑客可以利用VoIP語音基礎架構本質上是數(shù)據(jù)網絡的特性,實施針對語音通信系統(tǒng)的攻擊。
由于一個完整的VoIP電話呼叫需要由建立呼叫的交換信令信息和承載實際語音呼叫的媒體流兩個部分組成。因此,要保證VoIP呼叫的安全,就必須同時確保這兩個組成部分的安全。但由于信令和媒體流的路徑是相互分離的,需要利用VoIP技術實現(xiàn)這兩部分之間的邏輯連接。而且,通常情況下,通過Internet傳輸?shù)腣oIP流量是未經加密的,這都在無形中加大了VoIP的不安全因素,導致VoIP呼叫極易被攔截和偵聽。借助SIP與IP地址欺詐,黑客甚至可以偵聽到某一SIP服務器或特定用戶群體的所有語音呼叫。
同時,與數(shù)據(jù)網絡一樣,易遭受DoS攻擊和病毒侵襲是VoIP在安全方面的最大軟肋,黑客可以通過向企業(yè)用戶的SIP服務器發(fā)送大量虛假請求的方式,輕易實施DoS攻擊,使企業(yè)用戶的VoIP系統(tǒng)瞬間陷入癱瘓,從而可能會使企業(yè)用戶錯失業(yè)務機會,蒙受慘重損失。而針對安全性較差的VoIP組件的DoS攻擊則可能導致虛假語音服務請求,顯著降低網絡性能,甚至造成語音和數(shù)據(jù)通信的整體癱瘓。
VoIP在安全方面的另一大威脅主要來自于語音網關。語音網關被入侵后,將會導致未經授權的免費呼叫、用于非法目的呼叫竊聽和惡意呼叫重定向等問題。
另外,某些VoIP漏洞還可被利用來對位于被稱為DMZ非防護區(qū)中的服務器和主機發(fā)動跳轉攻擊。更為嚴重的是,這類漏洞還可以作為攻擊內部LAN關鍵性商業(yè)組件的跳板和入口。
就總體來看,可以將VoIP系統(tǒng)安全問題劃分為兩大類,一類是語音網絡架構的安全,包括網絡內用作IP PBX系統(tǒng)的服務器的安全。另一類是VoIP語音會話內容的安全。前者主要涉及VoIP運營商,而后者更多地針對VoIP用戶。下面就讓我們從這兩個方面具體分析一下VoIP系統(tǒng)面臨的安全威脅。
用戶面臨安全威脅
大多數(shù)情況下,黑客攻擊VoIP系統(tǒng)的動機與攻擊傳統(tǒng)電話服務是基本類似的,不外乎以下幾個方面:通過話費欺詐、盜取身份認證信息等手段獲取經濟利益,或者通過干擾或中斷用戶正常的VoIP語音通信服務進行惡作劇。這類攻擊曾在固定電話和移動電話服務領域屢見不鮮。另外一些攻擊類型則曾在計算機網絡領域司空見慣。從某種意義上來說,IP電話實質上就是運行VoIP應用的計算機,同樣擁有操作系統(tǒng)和文件系統(tǒng),使用IP協(xié)議,運行數(shù)據(jù)管理與語音應用。而某些基于PC的軟電話則干脆利用軟件將PC機變成一部IP電話。在這種模式下,如若PC機感染了能夠偵聽LAN流量的特洛伊木馬病毒,語音呼叫就很容易被竊聽。因此,這類設備也同樣需要防范非法訪問、特權升級和系統(tǒng)失誤、病毒,以及針對TCP、IP、ICMP、ARP等協(xié)議的DoS攻擊等。
大體而言,VoIP用戶面臨的安全威脅主要表現(xiàn)為以下四個方面:
一、語音流量被偵聽
呼叫信令包在SIP服務器與SIP電話間交換時,可能會導致VoIP用戶身份、PIN識別碼、SIP電話號碼等身份認證信息泄漏,從而使攻擊者可以利用用戶的帳戶信息與密碼更改用戶的呼叫設置,這其中如更改用戶的呼叫計劃、刪除用戶的語音郵件信息或改變呼叫轉移號碼等。同時,攻擊者還可以通過截取語音流量包的方式竊聽用戶的語音會話,從中竊取敏感商業(yè)信息或個人隱私信息等。
二、身份與話費欺詐
竊取用戶帳戶與密碼信息后,攻擊者可能會冒用用戶身份進行大量語音通話,導致用戶蒙受高額話費損失。同時,攻擊者還能夠向特定終端發(fā)送SIP控制包,將用戶當前的語音呼叫重定位至不同的設備,使用戶無法與呼叫目標通話。
三、IP電話呼叫被篡改
目前,大多數(shù)用戶的VoIP系統(tǒng)尚無可靠的信息或身份認證機制,在這種情況下,別有用心的攻擊者將能夠通過截取RTP包的方式篡改用戶的會話內容,并將篡改后的語音流量包發(fā)送至呼叫接收方。
四、DoS攻擊或病毒發(fā)作
如同針對TCP(SYN、RST)的控制包攻擊一樣,黑客可以通過發(fā)起針對VOIP信令協(xié)議、SIP的DoS攻擊,使VOIP設備被大量請求阻塞,導致語音呼叫服務中斷或處于虛假忙狀態(tài)。與計算機設備一樣,Volp設備感染病毒后也會出現(xiàn)系統(tǒng)性能顯著下降,甚至崩潰問題。
運營商的安全風險
除了傳統(tǒng)固定電話運營商和移動電話運營商經常遭遇的話費欺詐、系統(tǒng)認證信息被盜取以及服務中斷等問題外,VoIP運營商面臨的安全威脅還包括眾多數(shù)據(jù)網絡遺傳下來的風險因素。這其中如VoIP架構中的呼叫管理系統(tǒng)、IP電話交換機、路由器和語音網關等計算機網絡類軟件與設備還面臨著非法接入、特權升級和系統(tǒng)濫用、病毒和DoS攻擊等。而提供在線支付與服務規(guī)劃管理的運營商,則還會面臨賬戶與數(shù)據(jù)庫系統(tǒng)的安全問題。
Flood攻擊、賬戶盜用、非法IP電話接入對于VoIP運營商而言都無異于一場噩夢,而且通常會引致與用戶在計費方面的爭議,不但會使運營商蒙受損失,而且可能會導致客戶關系的惡化。
VoIP運營商面臨的另一大安全威脅是在面臨災難性事件時,很難提供緊急電信服務。美國部分VoIP運營商明確表示不提供“911”等緊急呼叫服務,另有部分VoIP運營商則推薦將VoIP作為唯一語音通信途徑的用戶保留一部移動電話作為應急之用。如在美國得克薩斯州,就曾發(fā)生過一對老年夫婦遭遇入室搶劫時,他們的女兒試圖通過家中的VoIP電話撥打911求救,卻只能聽到“這項服務尚未開通的留言提示”的悲劇。
許多涉及SIP呼叫信令、RTP語音信息傳遞和RTCP控制協(xié)議的安全漏洞既可以危及運營商,也可以危及VoIP用戶。與IP電話一樣,VoIP呼叫服務器也同樣能夠被非授權呼叫控制包實施Flood攻擊。攻擊者可以對VoIP運營商的基礎架構與Internet協(xié)議發(fā)起全面攻擊,諸如語音郵件等VoIP應用被攻擊后,可能會導致合法用戶無法發(fā)送語音郵件信息。
VoIP攻擊主要利用IP電話協(xié)議
VoIP安全 點擊之誰動了我的VoIP安全
文 本報記者 陳翔 飛天
隨著VoIP繼續(xù)從小眾市場向主流市場發(fā)展,黑客攻擊VoIP設施可能存在的漏洞只是一個時間問題。因為VoIP是建立在IP協(xié)議的基礎上,而且它有時要路由公共互聯(lián),所以自然就和使用同一媒介的傳統(tǒng)數(shù)據(jù)通信一樣具有安全風險。
在清楚了解VoIP網絡構成之后,Juniper網絡公司用分層式防御策略來保護核心、外圍和客戶端設備。分層防御主要圍繞三個因素進行:對訪問網絡者進行認證授權;控制機制;和保護各個組件的技術。前兩個目標可以通過正式的安全審核達到,在審核中我們識別相關操作人員,并定義安全特權來執(zhí)行特定任務。
第三項任務,也就是保護一個由應用服務器和設備組成的核心網絡,則與保護一個內部局域網(LAN)類似。由于網絡是基于IP的,它很容易遭遇所有已知的IP攻擊風險,例如,OS弱點、DoS/DDoS或其他任何攻擊類型。
另外,企業(yè)還應考慮部署一個入侵檢測和防御系統(tǒng)(IDP/IPS)以監(jiān)控應用流量。IDP與防火墻不同,它能檢測至第7層的數(shù)據(jù)包流量。為管理員和Web服務器提供了Web界面的VoIP應用是蠕蟲經常攻擊的一個目標。IDP可以通過丟棄從網絡來的數(shù)據(jù)包,利用不同的方法檢測攻擊,阻止惡意流量到達Web服務器。
外圍層也常有各種網關設施。通常服務器會提供用戶注冊,識別VoIP進入流量,并將呼叫轉移至目標地址。
和保護其他IP網絡一樣,Juniper網絡公司在VoIP安全方面也是從最佳安全實踐著手。首先,必須清楚地知道所有的組件,包括服務器、IP協(xié)議、進程和用戶。然后,利用風險分析模型識別可能具有的風險。最后,選擇合適的技術或方法減輕風險。
相關閱讀: