Přenos hlasu pro přenos hlasu na třetí vrstvě OSI modelu se používá protokol IP, na čtvrté vrstvě protokol UDP. V těle jednotlivých UDP datagramů se krom jiného přenáší i úsek hovoru, zakódovaný do určitého kodeku, pro úsporu objemu přenášených dat. Nejčastější kodeky jsou G.711, G.722, G.723, G.726, G.729 – tyto jsou ovšem patentovány a standardizovány. Kvalitní kodeky, které nejsou omezovány softwareovými patenty jsou například SPEEX, iLBC... Krom UDP datagramů jsou přenášeny další pakety, jako například ICMP a TCP, které řídí přenos hovorů/signálú, nesou telefonní signalizaci, ověřují dostupnost komunikujících... Také je přenášen velmi důležitý protokol RTP (=> Real Time Protocol) jenž má v sobě zakódované kousky hovoru (zhruba 20-30ms hovoru) z hlediska bezpečnosti je tento pro nás nejdůležitější, jelikož není chráněn proti odposlechu a jiným útokům.
Proto se nověji raději používá SRTP (=> Secure Real Time Protocol), jenž je pouhým „rozšířením“ protokolu RTP o bezpečnostní mechanismy, jako třeba kontrola integrity, ověření
autenticity, zaručení důvěrnosti, také je zakomponována ochrana proti přeposílání. Důvěrnost přenášených dat zajišťuje kryptografický algoritmus AES a autentizaci algoritmus HMAC-SHA-1. Novějším protokolem je ZRTP (=> Zimmermann Real Time Transport Protocol) jenž byl uveden před pár lety, jako náhrada za SRTP. ZRTP rozšiřuje SRTP o mechanismy pro počáteční
výměnu symetrických klíčů a dokáže chránit proti útokům zvaným jako „Man-in-the-middle“ kdy se útočník odposlouchající hovor „napíchne“ na datovou komunikaci mezi účastníkem a serverem
starajícím se o přenos dat. Při výměně klíčů používá Diffie-Hellmanův algoritmus, jenž funguje na principu výpočtu hash klíče z několika utajovaných hodnot, včetně krátkého autentizačního řetězce. Tato hodnota se použije pouze jednou, část však zůstává pro budoucí spojení.
Další protokoly jsou například H.323, který je nejběžnější, ovšem na ústupu. SIP (Session Initialization Protokol), Megaco, Media Gateway Control Protocol, protokoly firem jako
Skinny Client Control Protocol (SCCP) od Cisca, HFA od Siemsu, dalším zajímavým protokolem je IAX2 jenž je protokolem softwareových ústředen Asterisk. Obecně lze říct, že mají podobný přenos hovoru nesených v RTP, ale lišících se ve službách a signalizaci.
Nejsložitější je pravděpodobně(je také nejstarší) H.323, nejvíce perspektivní je SIP. Jenž je jeden z nějrozšířenějších protokolů, není ovšem většinou nějak šifrovaný a předává informace v otevřené podobě. Prostým zachytáváním (při uskutečňovaném hovoru) je tak možné nesmírně jednoduše „odposlechnout“ identifikaci komunikající strany nebo její heslo. Také jde tento protokol jednoduše podvrhnout, má v sobě dvě základní hodnoty Uniform Resource Identifiers (URI), které určují odkud hovor je (from) a kdo za něj bude platit (contact). Dnešní systémy automaticky předpokládají, že jsou obě hodnoty stejné. Takže relativně prostou změnou hodnoty contact, je možné „telefonovat na cizí účet“. Také je možnost ukončit jednu stranu hovoru a pomocí podvrženého SIP paketu přesměrovat druhou (neukončenou) l útočníkovi. Ten si poté může třeba zavolat do banky, jakmile je banka odpojena, převezme komunikaci útočník, jenž si vyžádá osobní informace, hesla a poté sám zavolá do banky a získané data zneužije.
V zásadě jsou možny tři typy bezpečnostních problémů a to
– selhání autentizace (neoprávněné nakládání s daty, k nimž by útočník neměl mít přístup)
– selhání integrity dat (např. Výpadky spojení...)
– selhání soukromí (odposlech a podobně)
Každou z těchto hodnot/bodů musíme při návrhu bezpečného systému zvážit zvlášť. Ovšem musí být zakomponovány do jednoho bezpečnostního balíku. Základem je kvalitní návrh sítě, její
celková architektura, použitý software (opereční systém, softwareové ústředny, telefonní klienti...) Ideální je oddělit datové a hlasové přenosy, což ovšem přináší další náklady na vybudování sítě – ovšem je to jediná cesta ke kvalitní telefonii. Pro podnikové účely se často využívá Voice VPN, která podobně jako běžné VPN aplikuje na tok dat šifrování s použitím technologie IPSec.
Nejčastější typy útoků proti IP telefonii jsou útoky typu DoS (Denial of Service) = odepření služby – může proběhnout několika různými způsoby, přičemž nemusí být způsobena útočníkem, ale pouhým špatným nastavením datových přenosů → například pravidlo „kdo dřív přijde – ten dřív komunikuje/stahuje“ v případě, kdy se stahuje větší objem dat a VoIP komunikace bude v nejlepším případě velmi ztížená. Dalším druhem útoku je zahlcení velikým množstvím nesmyslných dat nějakého klíčového prvku. Proti prvnímu se dá relativně slušně chránit a to oddělením VoIP pomocí virtuálních prvků nebo jiného upřednostňování provozu či vymezením kapacity. Proti zahlcení se brání daleko hůř. Je nutné vytvořit dostatečně dimenzovaný systém, který by byl schopen zpracovat takové množství dat a určitým způsobem je roztřídit.
Další útok je již dříve zmíněné odcizení služby, kdy se volá na účet někoho jiného. Přednost VoIP a to možnost přihlásit se k systému odkudkoliv je však jeho slabinou, stačí mít nějaký sledovací systém, který by zbíral data z klávesnice a ty by pak útočník mohl analyzovat a použít pro své účely. Případně odposlouchávat provoz na síti, kdy by také mohl zjistit uživatelské údoje. S příchodem IP telefonie se vrací éra tzv dialerů, tedy programů, které volají na draze zpoplatněné čísla za účelem zisku pro jejich majitele. Tento problém se dá vyřešit povolením určitých telefonních čísel, případně zakázat volání na zpoplatněná čísla, zajistit software proti modifikaci, nastavení maximálního provolaného limitu, white/black list...
Podobně jako spam, je i u IP telefonie podobná zrůdnost, nazvaná spam for internet telephony – tedy spit. Momentálně to není zase tak závažný problém, jako spam, ale s postupně se
rozšiřující VoIP technologií, se čím dál stává nebezpečným a otravným. Volat vůbec nemusí člověk, ale systém tzv zombie počítačů (což je síť počítačů ovládaná útočníkem) kdy může být nahrána zpráva a ta se na náhodně vybrána čísla „obvolává“ sama. Tato možnost dává prostor k novým – dosud ještě neobjeveným technikám obrany, jako třeba možnost ověření totožnosti volajícího, prokázání, že jde skutečně o člověka atp.
Oproti analogové telefonii je odposlouchávání digitalních hovorů jednoduché – což jsem již uvedl, stačí odposlouchávat a ukládat hlasové pakety a ty pak bez vědomí oprávněného uživatele ukládat do hudebních formátů, jako mp3, wav, wma, ogg...
O tom, že útoky na VoIP servery a komunikaci jsou skutečné, svědčí případ dvou mladých lidí, kde jeden vymyslel koncept a druhý pronikl do informačních systémů poskytovatelů IP
telefonie. Ty pak překonfiguroval tak, že mohl jejich služby využívat zdarma a pak tyto kapacity nabízet svým vlastním zákazníkům za mírný poplatek = pro ně se žádným nákladem, vše platí napadení poskytovatelé. Takto si útočníci přišli na 1 milion dolarů.
Útoky probíhají také formou sociálního inženýrství. Například v případě velmi populárního software Skype, v ranných verzích měl různé chyby, kterých chtěli útočníci využít a rozesílali informační emaily s „aktualizací zabezpečení“ což nebylo nic jiného, než chytře zabalený trojský kůň, případně rúzné viry a spyware.
Seznam použité literatury a materiálů:
Skripta CESNETu → Bezpečnostní aspekty konfigurace síťového prostředí pro IP telefonii (Michal Petrovič), → VoIP novinky na ZČU (Michal Petrovič), → Bezpečnost v IP telefonii (Jan Růžička)
Bezpečnostní prvky IP telefonů Cisco se signalizaci SIP a jejich kompatibilita (Filip Řezáč, František Šimoňák)
PC World.cz → VoIP úvod do problematiky volání po internetu (Petr Matuška)
Security World.cz → Internetová telefonie bezpečně (Tomáš Přibyl)
Wikipedie.org → Voice over Internet Protocol
Žilinská univerzita v Žilině, Fakulta riadenia a informatiky, Bezpečná IP telefónia (Vladislav Brienik, Marek Kapičák)
Komentáře
Nebyly přidány žádné komentáře.