扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
统一通信为你的VoIP网络打开通向新的协作方法的大门,这些协作方式包括即时消息、视频、业务应用和电子邮件。但它也使你的网络面临新的攻击方法。
尽管VoIP网络最大的实际威胁仍是对基础IP网络基础设施的攻击,但UC通过建立VoIP网络与企业数据网络之间的连接开辟了新的攻击角度。
Nemertes Research公司分析师Ted Ritter说,当前多数企业部署通常试图尽可能地隔离VoIP,通过广泛限制不需要支持呼叫的设备的访问权来建立保护语音网络的孤岛。
统一通信改变了这一切。Ritter说:“在使用UC时,按照定义,你开放你的基础设施并关注协作,扩展到企业之外连接贸易合作伙伴和客户。”
他说,窃听、篡改会话、偷打电话进行话费欺诈以及利用呼叫淹没目标分机(这些活动以前都是可能的)变得更容易。
不要忽视基本的IP网络攻击
然而VoIP安全联盟主席、Tipping Point高级安全研究主管David Endler说,在现实中,这些理论上的VoIP特有的攻击很少真正发生。Endler是一本名为“"Hacking VoIP Exposed”的有关这类攻击的书的作者之一,但他承认保护作为VoIP基础的IP网络的基本措施仍是最好的保护。
Endler说:“人们可能往往会研究一些更性感的攻击类型以防止它们――如窃听或假冒或呼叫者ID哄骗――但真实情况是当前最普遍的威胁是非常基本的网络级类型的攻击。”
但教授VoIP安全课程的IT培训机构Global Knowledge公司课程主管Stuart McLeod说,部署VoIP的企业仍应当意识到UC可能打开的安全裂缝。他说:“安全性的关键始终是在黑客与他的目标之间建立尽可能多的障碍层。一旦采用统一通信,我们会失去几个障碍层。”
例如,Viper Labs主管Jason Ostrom说,UC可能引入在PC上使用软电话客户程序,这可能造成麻烦。Viper Labs是专业从事VoIP安全的厂商Sipera公司的安全研究机构。着眼于测试企业VoIP网络的Ostrom在试验室中开发针对VoIP的攻击,自动化已有的攻击和让它们变得更复杂。
他说,用于呼叫中心应用的Microsoft Office Communications Server客户程序和Cisco Communicator软电话客户程序可能成为发动攻击的潜在站点,尤其是来自内部人员的攻击。他说,他们可以通过这些客户程序入侵数据虚拟LAN,因为这些客户程序提供连接VoIP VLAN的语音收听服务。
此外,UC应用生存在连接到LDAP和Active Directory服务器的语音VLAN上,从而打开暴露数据网络的另一个通道。Ostrom说:“用户口令和企业数据可以通过语音VLAN来偷窃。”
数据安全咨询机构Cryptography Research总裁兼首席科学家Paul Kocher说,风险评估是做出保护与UC连接的VoIP的决定所不可缺少的。他说,UC代表着连接可能造成其它风险但并不全是紧急风险的应用的一系列复杂的集成点。
例如,在UC软件中,程序可以被配置为触发电话呼叫,但这不是个大问题。Kocher说:“存在着潜在的窃听场景或者应用可能被破坏来拨打错误的电话号码。但是这些并不是让你夜不能寐为之担心的问题。”
Ritter说,保护这类网络是可能的,但越来越大的复杂性意味着更多的企业单位必须在比独立VoIP所需要的更高的级别上的参与。
不要忽视遵从性因素
遵从性是金融、医疗保健和支付卡等行业中的大问题,这些行业拥有可能影响到VoIP的管理规定。必须保护UC防止数据泄露,不管数据是利用电子邮件发送的语音邮件、发送到公司之外的IM,还是保存在硬盘上、包含患者信息的存档的视频会议。
Ritter说,UC还造成影响到保存呼叫数据的政策的法律上的复杂性。他说,电子邮件的语音邮件附件分归类为必须在诉讼的发现阶段中提供的电子数据。他说,如果这类语音邮件保存优盘中,而这个优盘在放在办公桌抽屉中3年时间,它作为电子保存的数据是可发现的。Ritter说:“语音邮件依然存在,即使语音邮件系统本身几年前早已清除了它。”
Ritter说,在UC部署上最成功的企业让安全团队在规划过程的早期就参与进来,但这不是通常的情况。他说:“不幸的是,我们仍发现安全团队通常属于最好参与规划的团队之一。”
Ritter建议在规划UC和VoIP时及早让安全团队和遵从性团队一起工作。这样做可以解除更可能是电话专家或一般基础设施专家的大部分安全责任。法律团队也应当及早参与规划工作。
他说,随着新技术的采用,VoIP的暴露面将继续增长。Nemertes发现接受调查的规划面向服务的架构的IT经理中的46%的人说,他们还计划将UC与像CRM或ERP这样的SOA应用相集成。
Ritter说:“由于这将UC和VoIP扩展到应用域中,因此增加了另一层复杂性。”尽管存在这种风险,但Nemertes发现安全团队对SOA部署的贡献最少。
造成这个问题部分原因可能是企业将安全团队视为对任何使网络和数据暴露于更大风险的事情说不(尽管这意味着阻止有益的经营方式)的人。
Ritter说:“我们不知道他们是否将安全团队视为阻碍业务的障碍,这是他们不让他们参与的原因,或者在组织上他们仍各行其是。我们认为在规划应付使企业面临风险的复杂性和安全漏洞的规划阶段,没有足够早地让安全团队参与。”
专家们说,也许VoIP安全面临的最大威胁是许多用户没有通盘考虑安全性。
Ostrom说:“我看到的多数VoIP部署没有建议实行像强加密、认证和接入控制等最佳实践,来保护VoIP网络不受其余网络的影响。”
除此之外,一些企业没有意识到它们使用会很容易被篡改的协议。Avaya公司安全规划与战略高级经理Andy Zmolek说:“我看到的最常见的错误是在VLAN分配这类事情上采用不安全的协议。”
Zmolek说:“他们应当使用链路层发现协议和802.1X认证来确保VLAN分配和访问控制是安全的。”缺少安全认证,PC可以伪装成一部电话,接入VoIP VLAN,然后造成一场灾难。
他说,另一个问题与技术无关,而与支持部署技术的团队内的沟通有关。例如,许多客户发出包含他们在购买后从来不启用的特性的RFP。他说:“他们具有加密信令和媒体的能力,但他们很少启用这种能力。他们可能会说这应当由安全部门来处理,但安全团队才开始了解如何确保实施所需要的安全性。”
Ostrom说,企业应当小心,不要理所当然地信任自己的雇员。他说,他发现依靠VoIP的企业中存在错误的想法:由于VoIP用户在内部网络上,而这些用户是可信任的,因此不存在VoIP安全问题。他说,这是危险的假设,因为如果他们错了的话,一个拥有网络访问权的攻击者会造成巨大的破坏。
他说,具有网络访问权的用户可以通过把一台欺诈便携机连接在一台被电话共享的集线器上,搭载在成功的IP电话802.1X认证进入数据网络。
这部电话认证登录交换机端口,但此后没有对每个数据包的认证。他说,如果攻击者与电话用来连接网络的集线器共享的认证,他就获得了对VoIP网络的访问,并可以发动窃听或修改电话呼叫内容的中间人攻击。
他说:“我们开发了一种证明这种攻击的概念证明工具。利用这种工具,他们可以以其它电话或VLAN跳为目标攻击数据网络。”
Nemertes分析师Irwin Lazar说,企业对VoIP的主要担心仍是如何保护基础数据网络免受像拒绝服务攻击这样的攻击的影响。
Lazar说:“总体上尽管我会说安全性在IT经理目前对VoIP的担心中的排名不那么高,但随着企业VoIP网络通过对等技术和SIP中继扩展到网络边界之外,担心会增加。”
但是,McLeod说,促进像加密这样的更好的VoIP安全实践可能需要承担严重的结果。他说:“我们为Fortune 500公司必须在遇到一些敲响警钟的安全事件后才会投入资金。这时,厂商将面临使安全性成为Wi-Fi的组成部分――自动的、容易的并且每个设备都包含它――的更大的压力。”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。