Miesięcznik informatyków i menedżerów IT sektora publicznego

Kamil Folga

Ochrona połączeń głosowych w sieciach IP

Wdrożeń telefonii opartej na IP przybywa. O ile stosunkowo łatwo zabezpieczyć telefonię IP w strukturach sieci wewnętrznej, o tyle jest to dużo trudniejsze, gdy głos „wychodzi” do internetu.

Narzędzie svmap.py z pakietu SIPVicious potrafi wyszukać w sieci dostępne urządzenia VoIP wraz z ich adresami IP, portami oraz rozpoznanym typem sprzętu.

Głos przesyłany przez łącza danych jest równie bezpieczny, jak każda inna aplikacja pracująca w sieci. Znając metody ataków, możemy poznać sposoby obrony, a dzięki temu bezpieczniej korzystać z transmisji głosu w sieciach IP. W celu ochrony VoIP wystarczy podjąć kilka kroków, aby zwiększyć bezpieczeństwo sieci. Warto jednak pamiętać, że głos obecnie wpisuje się w nieco szersze pojęcie – współpracy lub zintegrowanej komunikacji (ang. collaboration). W rezultacie musimy mówić o bezpieczeństwie nie tylko głosu, ale jednocześnie komunikacji głosowej i wideo, konferencji, komunikacji wewnętrznej, centrów kontaktowych, a także innych elementów pracy zespołowej.

Zintegrowana komunikacja służy instytucjom, ale zagrożenia z nią związane są duże. Nikt nie chciałby znaleźć się w sytuacji, gdy w historii połączeń telefonicznych znajdziemy nietypowe i egzotyczne kierunki rozmów, a rachunki za usługi telekomunikacyjne wzrosną dramatycznie. Pierwszymi atakami na systemy głosowe w Polsce były sposoby na darmowe dzwonienie z telefonów na kartę. Dość często wykrywano również próby podłączania się pod analogowe linie, co reprezentowało jednocześnie dwa ataki – podszywanie się pod numer właściciela oraz darmowe dzwonienie. Z biegiem lat operatorzy zamykali furtki związane z możliwością wykonywania darmowych połączeń. Nowe możliwości pojawiły się wraz z nadejściem VoIP, a szczególnie protokołu SIP. VoIP posługuje się protokołem IP, więc dostęp do systemów telefonicznych uzyskali wszyscy uczestnicy sieci Internet. 

Telefonia tradycyjna a VoIP

Tradycyjna analogowa sieć publicznej telefonii PSTN (Public Switched Telephone Network) wykorzystuje parę przewodów miedzianych do przesyłania analogowo rozmowy pomiędzy telefonami za pośrednictwem centrali telefonicznej. Analogowe telefony nawiązują połączenie, wykorzystując bezpośrednie i stałe połączenie. Wraz z rozwojem przemysłu telekomunikacyjnego wprowadzono telefonię cyfrową. Dzięki technologii TDM (Time Division Multiplexed) możliwe było odbieranie i wysyłanie wielu rozmów przez jedno fizyczne łącze. Kolejnym etapem rozwoju telefonii stał się VoIP (Voice over IP), który zapoczątkował przesyłanie rozmów telefonicznych przez sieć IP, tradycyjnie służącą do transmisji danych. 

VoIP oddziela protokoły sygnalizacji od protokołów transmisji. Protokoły sygnalizacji pozwalają na zestawienie połączenia, a także przesyłają informacje związane z obsługą połączenia. Przykładem protokołu sygnalizacji mogą być: SIP (Session Initiation Protocol), H.323 lub SCCP (Skinny Client Control Protocol). SIP to protokół wykorzystywany w komunikacji VoIP, umożliwiający komunikację głosową i wideo. To obecnie najpopularniejszy protokół sygnalizacji telefonicznej w sieci Internet. Serwer SIP jest głównym komponentem IP PBX i często jest określany jako SIP Proxy lub SIP Registrar. SIP zestawia sesje (połączenia) pomiędzy dwoma lub więcej telefonami (punktami końcowymi). Za jego pomocą negocjowane są parametry strumieni i sesji dla każdego połączenia z wykorzystaniem protokołu SDP. Dopasowywane są również parametry połączenia w trakcie trwania sesji (przykładowo wstrzymanie rozmowy lub transfer) i jej zakończenie. 

Protokół SIP nie przesyła strumieni głosowych. Transmisja konwersacji odbywa się z wykorzystaniem protokołu RTP (Real-Time Transport Protocol). O ile sygnalizacja jest koordynowana przez centralę (serwer proxy), o tyle strumienie RTP są przesyłane bezpośrednio pomiędzy telefonami. RTP jest protokołem czasu rzeczywistego, który przenosi zarówno dane audio, jak i wideo. Tradycyjnie RTP wykorzystuje pakiety UDP, więc na jakość przesyłanego sygnału wpływają opóźnienia (ang. delay), zmienność opóźnień (ang. jitter) oraz straty pakietów (ang. loss). 

Zagrożenia w sieci VoIP

Zagrożenia telefonii IP wynikają zarówno ze słabości protokołów sygnalizacji, jak i typowych zagrożeń związanych z problemami bezpiecznej transmisji danych (głosu, wideo) przez sieć komputerową. Z punktu widzenia atakującego zagrożenia w sieci VoIP możemy podzielić na kilka etapów. Pierwszy z nich stanowią procesy skanowania sieci w poszukiwaniu elementów infrastruktury telefonicznej, tzw. rekonesans. Ten etap jest niezbędny do wyszukania aktywnych urządzeń, informacji o urządzeniach takich jak model czy wersja oprogramowania, wreszcie do wyszukania problemów bezpieczeństwa związanych z daną siecią. Najczęściej wykorzystywane do tego celu narzędzia to: fping, Nessus, nmap, snmpwalk, SNSscan, SuperScan, VLANping. W większości są to narzędzia dostosowane do ogólnego rekonesansu w sieci, nie tylko pod kątem bezpieczeństwa VoIP. Drugim etapem jest wyszukiwanie usług w sieci głosowej (ang. enumeration) – tu możemy wykorzystać narzędzia precyzyjnie nakierowane na szukanie usług VoIP typu netcat, SiVuS, sipsak, SIPSCAN, smap, TFTP Brute Forcer. Tym sposobem znajdziemy aktywne centrale, telefony czy informacje o numerach telefonów w analizowanej sieci. Kolejnym etapem może być atak DoS (Denial of Service), w którym wykorzystamy narzędzia typu UDP Flooder lub RTP Flooder. 

[...]

Autor zawodowo zajmuje się informatyką ze specjalizacją w zakresie sieci bezprzewodowych oraz systemów transmisji głosu. Publikuje w magazynach komputerowych.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej