钢格栅板厂家
免费服务热线

Free service

hotline

010-00000000
钢格栅板厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

VoIP安全挑战与对策

发布时间:2020-07-21 18:12:00 阅读: 来源:钢格栅板厂家

由于VoIP基于可同时承载语音、数据和其它流量的统一网络架构,可在显著减少用户语音与数据通信服务开销的同时,提供传统PBX系统无法比拟的诸多新型服务,因而这一技术在商业与家庭消费领域得到了越来越广泛的应用。Insight调研公司今年四月初发布的一份市场研究报告预计,受商业应用的驱动,2005年全球VoIP市场将有望达820亿美元,并将在2007年进一步增至1965亿美元。但不幸的是,VoIP在融合了传统PBX系统与数据网络二者优势的同时,也同样将这两种系统固有的安全风险全部系于一身。与基于PSTN电话网络的传统PBX系统相比,VoIP语音流量大多通过公共Internet网络进行传输,因而除了会遭遇存在于传统PBX系统中的非法搭线侦听等安全风险外,还面临着病毒、DoS(Denial-of-Service)拒绝服务攻击等数据网络常见的安全威胁。尤其是在VoIP技术开始大举进军商业应用领域的今天,VoIP的安全问题显得尤为突出。今年年初以来,见诸报端的VoIP相关安全事件已然超过了2004年以前所有年份的总和。那么,VoIP技术面临的安全威胁究竟有哪些?用户与运营商应当采取什么样的安全防范措施?VoIP解决方案的效果如何、能否胜任企业的应用?下面就让我们从VoIP系统的基础架构入手对这些问题进行一下简要分析。安全:VoIP之软肋VoIP系统基础架构主要由专用交换机系统、网关、代理、注册和定位服务器、以及用于拨打IP主干网的IP电话等组件构成。其中的每一组件,无论这一组件是基于嵌入式系统的IP电话终端、还是运行商业操作系统的VoIP服务器,都包含有运行软件的处理器,都像网络中的其它计算机设备一样,是可寻址和访问的,也都使用TCP/IP堆栈。这意味着在VoIP系统架构中,每一节点都如同数据网络内的计算机一样,极易成为黑客攻击的目标,或者作为实施内部网络攻击的跳板;也意味着黑客可以利用VoIP语音基础架构本质上是数据网络的特性,实施针对语音通信系统的攻击。由于一个完整的VoIP电话呼叫需要由建立呼叫的交换信令信息和承载实际语音呼叫的媒体流两个部分组成。因此,要保证VoIP呼叫的安全,就必须同时确保这两个组成部分的安全。但由于信令和媒体流的路径是相互分离的,需要利用VoIP技术实现这两部分之间的逻辑连接。而且,通常情况下,通过Internet传输的VoIP流量是未经加密的,这都在无形中加大了VoIP的不安全因素,导致VoIP呼叫极易被拦截和侦听。借助SIP与IP地址欺诈,黑客甚至可以侦听到某一SIP服务器或特定用户群体的所有语音呼叫。同时,与数据网络一样,易遭受DoS攻击和病毒侵袭是VoIP在安全方面的最大软肋,黑客可以通过向企业用户的SIP服务器发送大量虚假请求的方式,轻易实施DoS攻击,使企业用户的VoIP系统瞬间陷入瘫痪,从而可能会使企业用户错失业务机会,蒙受惨重损失。而针对安全性较差的VoIP组件的DoS攻击则可能导致虚假语音服务请求,显著降低网络性能,甚至造成语音和数据通信的整体瘫痪。VoIP在安全方面的另一大威胁主要来自于语音网关。语音网关被入侵后,将会导致未经授权的免费呼叫、用于非法目的呼叫窃听和恶意呼叫重定向等问题。另外,某些VoIP漏洞还可被利用来对位于被称为DMZ非防护区中的服务器和主机发动跳转攻击。更为严重的是,这类漏洞还可以作为攻击内部LAN关键性商业组件的跳板和入口。就总体来看,可以将VoIP系统安全问题划分为两大类,一类是语音网络架构的安全,包括网络内用作IP PBX系统的服务器的安全。另一类是VoIP语音会话内容的安全。前者主要涉及VoIP运营商,而后者更多地针对VoIP用户。下面就让我们从这两个方面具体分析一下VoIP系统面临的安全威胁。用户面临安全威胁大多数情况下,黑客攻击VoIP系统的动机与攻击传统电话服务是基本类似的,不外乎以下几个方面:通过话费欺诈、盗取身份认证信息等手段获取经济利益,或者通过干扰或中断用户正常的VoIP语音通信服务进行恶作剧。这类攻击曾在固定电话和移动电话服务领域屡见不鲜。另外一些攻击类型则曾在计算机网络领域司空见惯。从某种意义上来说,IP电话实质上就是运行VoIP应用的计算机,同样拥有操作系统和文件系统,使用IP协议,运行数据管理与语音应用。而某些基于PC的软电话则干脆利用软件将PC机变成一部IP电话。在这种模式下,如若PC机感染了能够侦听LAN流量的特洛伊木马病毒,语音呼叫就很容易被窃听。因此,这类设备也同样需要防范非法访问、特权升级和系统失误、病毒,以及针对TCP、IP、ICMP、ARP等协议的DoS攻击等。大体而言,VoIP用户面临的安全威胁主要表现为以下四个方面:一、语音流量被侦听呼叫信令包在SIP服务器与SIP电话间交换时,可能会导致VoIP用户身份、PIN识别码、SIP电话号码等身份认证信息泄漏,从而使攻击者可以利用用户的帐户信息与密码更改用户的呼叫设置,这其中如更改用户的呼叫计划、删除用户的语音邮件信息或改变呼叫转移号码等。同时,攻击者还可以通过截取语音流量包的方式窃听用户的语音会话,从中窃取敏感商业信息或个人隐私信息等。二、身份与话费欺诈窃取用户帐户与密码信息后,攻击者可能会冒用用户身份进行大量语音通话,导致用户蒙受高额话费损失。同时,攻击者还能够向特定终端发送SIP控制包,将用户当前的语音呼叫重定位至不同的设备,使用户无法与呼叫目标通话。三、IP电话呼叫被篡改目前,大多数用户的VoIP系统尚无可靠的信息或身份认证机制,在这种情况下,别有用心的攻击者将能够通过截取RTP包的方式篡改用户的会话内容,并将篡改后的语音流量包发送至呼叫接收方。四、DoS攻击或病毒发作如同针对TCP(SYN、RST)的控制包攻击一样,黑客可以通过发起针对VOIP信令协议、SIP的DoS攻击,使VOIP设备被大量请求阻塞,导致语音呼叫服务中断或处于虚假忙状态。与计算机设备一样,Volp设备感染病毒后也会出现系统性能显著下降,甚至崩溃问题。运营商的安全风险除了传统固定电话运营商和移动电话运营商经常遭遇的话费欺诈、系统认证信息被盗取以及服务中断等问题外,VoIP运营商面临的安全威胁还包括众多数据网络遗传下来的风险因素。这其中如VoIP架构中的呼叫管理系统、IP电话交换机、路由器和语音网关等计算机网络类软件与设备还面临着非法接入、特权升级和系统滥用、病毒和DoS攻击等。而提供在线支付与服务规划管理的运营商,则还会面临账户与数据库系统的安全问题。Flood攻击、账户盗用、非法IP电话接入对于VoIP运营商而言都无异于一场噩梦,而且通常会引致与用户在计费方面的争议,不但会使运营商蒙受损失,而且可能会导致客户关系的恶化。VoIP运营商面临的另一大安全威胁是在面临灾难性事件时,很难提供紧急电信服务。美国部分VoIP运营商明确表示不提供“911”等紧急呼叫服务,另有部分VoIP运营商则推荐将VoIP作为唯一语音通信途径的用户保留一部移动电话作为应急之用。如在美国得克萨斯州,就曾发生过一对老年夫妇遭遇入室抢劫时,他们的女儿试图通过家中的VoIP电话拨打911求救,却只能听到“这项服务尚未开通的留言提示”的悲剧。许多涉及SIP呼叫信令、RTP语音信息传递和RTCP控制协议的安全漏洞既可以危及运营商,也可以危及VoIP用户。与IP电话一样,VoIP呼叫服务器也同样能够被非授权呼叫控制包实施Flood攻击。攻击者可以对VoIP运营商的基础架构与Internet协议发起全面攻击,诸如语音邮件等VoIP应用被攻击后,可能会导致合法用户无法发送语音邮件信息。

几种常见的VoIP部署模式示意

VoIP攻击主要利用IP电话协议

VoIP安全 点击之谁动了我的VoIP安全文 本报记者 陈翔 飞天随着VoIP继续从小众市场向主流市场发展,黑客攻击VoIP设施可能存在的漏洞只是一个时间问题。因为VoIP是建立在IP协议的基础上,而且它有时要路由公共互联,所以自然就和使用同一媒介的传统数据通信一样具有安全风险。在清楚了解VoIP网络构成之后,Juniper网络公司用分层式防御策略来保护核心、外围和客户端设备。分层防御主要围绕三个因素进行:对访问网络者进行认证授权;控制机制;和保护各个组件的技术。前两个目标可以通过正式的安全审核达到,在审核中我们识别相关操作人员,并定义安全特权来执行特定任务。第三项任务,也就是保护一个由应用服务器和设备组成的核心网络,则与保护一个内部局域网(LAN)类似。由于网络是基于IP的,它很容易遭遇所有已知的IP攻击风险,例如,OS弱点、DoS/DDoS或其他任何攻击类型。另外,企业还应考虑部署一个入侵检测和防御系统(IDP/IPS)以监控应用流量。IDP与防火墙不同,它能检测至第7层的数据包流量。为管理员和Web服务器提供了Web界面的VoIP应用是蠕虫经常攻击的一个目标。IDP可以通过丢弃从网络来的数据包,利用不同的方法检测攻击,阻止恶意流量到达Web服务器。外围层也常有各种网关设施。通常服务器会提供用户注册,识别VoIP进入流量,并将呼叫转移至目标地址。和保护其他IP网络一样,Juniper网络公司在VoIP安全方面也是从最佳安全实践着手。首先,必须清楚地知道所有的组件,包括服务器、IP协议、进程和用户。然后,利用风险分析模型识别可能具有的风险。最后,选择合适的技术或方法减轻风险。

赛迪网 中国信息化()

合肥植发价格

杭州牙齿矫正医院

深圳热玛吉价格