Rozmowa kontrolowana

Systemy telefoniczne od zawsze były narażone na różnego rodzaju ataki. Nieustannie znajdą się bowiem ciekawscy, którym będzie zależeć na podsłuchaniu cudzych rozmów. Dowiedz się, czy nowa technologia, pozwalająca prowadzić konwersacje przez sieci oparte na protokole IP, jest bezpieczna

Możliwość przesyłania głosu przez sieci transmisji danych rozpalała wyobraźnię naukowców już w latach siedemdziesiątych. Niestety, z uwagi na stan rozwoju technologicznego mało kto wtedy interesował się telefonią IP. Przez ponad dwadzieścia lat była to ciekawostka pozostająca w kręgu zainteresowań badaczy i niemająca perspektyw na komercyjne wykorzystanie.

Obecnie różnorodność usług i urządzeń przeznaczonych do Voice over IP jest ogromna, podobnie jak możliwości samej technologii. Za jej pomocą zbudujemy sieci VoIP o różnej skali, od małych firmowych po rozległe operatorskie. Rzeczywistość rozmów pakietowych nie wygląda jednak różowo. Ich główne wady to zmienna jakość połączenia (zależna np. od obciążenia łączy) oraz luki w bezpieczeństwie. Jednym z powodów takiego stanu rzeczy jest fakt, że usługi tego sektora rozwijają się dużo szybciej niż stosowane w nich mechanizmy ochronne.

Serce telefonii IP

Działanie systemów VoIP oparte jest na trzech grupach protokołów, odpowiedzialnych za: sygnalizację (H.323, SIP, H.248/Megaco), kodowanie mowy (np. G.711, G.729, G.723) i transport danych (RTP, UDP, TCP). Uzupełniają je dodatkowo takie protokoły jak: SDP, RTSP, RSVP. Najważniejszą rolę odgrywają protokoły sygnalizacyjne. To na nich są oparte systemy VoIP i to one decydują m.in. o architekturze oraz sposobie funkcjonowania tej sieci. Dlatego też często określa się je mianem serca telefonii IP.

Najpopularniejsze protokoły sygnalizacyjne to SIP (Session Initiation Protocol, patrz: „$(LC169503:Protokół sygnalizacyjny SIP)$”), H.323 (patrz: „$(LC124877:Koduj, paczkuj, wysyłaj)$”) oraz H.248/Megaco, a wykorzystujące je systemy telefoniczne nazywamy klasycznymi (generycznymi). Standardy te zostały opracowane przez takie organizacje, jak ITU i IETF, cieszące się prestiżem zarówno w środowisku naukowym, jak i wśród firm. W ostatnim czasie dynamicznie rozwijają się także inne metody przesyłania głosu przez sieci pakietowe (np. Tlenofon, Skype). Określamy je mianem telefonii internetowej, ponieważ wykorzystują inne protokoły niż generyczne systemy VoIP i działają w ramach sieci Internet (ale już nie np. w odseparowanych intranetach).

O autorze
Wojciech Mazurczyk jest doktorantem i członkiem Security Research Group na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej oraz autorem publikacji naukowych i popularnonaukowych z dziedziny bezpieczeństwa usług multimedialnych (w tym telefonii IP). Współtworzy i prowadzi „Warsztaty VoIP” w ITU Internet Training Centre na Politechnice Warszawskiej (http://itu-itc.elka.pw.edu.pl). Jest także prelegentem na licznych konferencjach poświęconych bezpieczeństwu z dziedziny telekomunikacji i ochrony informacji. Więcej informacji o autorze można znaleźć pod adresem: http://mazurczyk.com.

Niektórzy producenci sprzętu i oprogramowania dla telefonii IP forsują również własne protokoły. Przykładowo: firma Cisco wykorzystuje SCCP (Skinny Client Control Protocol). Kluczem do sukcesu w tego typu wypadkach jest przede wszystkim kompatybilność urządzeń ze standardami SIP, H.323 czy H.248/Megaco.

Geneza zagrożeń

W 2005 roku amerykański National Institute of Standards and Technology opublikował ciekawy raport pt. „Security Considerations for Voice Over IP Systems”, w którym opisano ewidentne braki w zabezpieczeniach telefonii IP. Autorzy dokumentu podkreślają jednak, że nie ma uniwersalnych metod ochrony dla systemów telefonii pakietowej, które dałoby się z powodzeniem zastosować w każdej sieci VoIP. Dopiero po analizie konkretnych konfiguracji, architektury i specyfiki danej sieci można próbować łatać dziury i likwidować jej słabe punkty (najczęściej w tym celu wykorzystuje się mechanizmy stworzone do ochrony transmisji danych: firewalle, systemy IDS/IPS, VLAN oraz VPN itp).

Problemy z zabezpieczeniem telefonii IP wynikają przede wszystkim z różnorodności zagrożeń, na jakie jest ona narażona. Paradoksalnie główne źródło kłopotów leży w największej zalecie technologii VoIP – wykorzystaniu do przesyłania głosu tego samego medium, które stosuje się do transmisji danych. Po prostu „mieszanie się” pakietów zawierających głos z innymi informacjami pozwala intruzowi w prosty sposób na przechwycenie lub modyfikację rozmowy. Wystarczy zainstalować odpowiednie oprogramowanie i wyfiltrować określony ruch.

Podobnie jak w wypadku urządzeń i aplikacji przeznaczonych do transmisji danych, luki w systemach VoIP można podzielić na powstałe w oprogramowaniu oraz wynikające z błędów w ich konfiguracji (te ostatnie są najczęściej wykorzystywane przez atakujących).

Poważnym źródłem problemów telefonii IP jest również jej wrażliwość na opóźnienia. Graniczna wartość tego parametru, po której jakość rozmowy spada do nieakceptowalnego przez użytkowników poziomu, to 150 ms. Na opóźnienie składa się wiele czynników, m.in. czas potrzebny na „ucyfrowienie” głosu, podzielenie go na pakiety, a następnie zadbanie, aby w punkcie docelowym zostały one odpowiednio uszeregowane i odtworzone. Dodanie mechanizmów zabezpieczających wiąże się więc ze zwiększeniem wartości opóźnienia, co może niekorzystnie wpłynąć na jakość połączenia.

Rodzaje ataków

Zagrożenia wynikające z celowego działania intruza mogą mieć charakter pasywny (np. podsłuch) lub aktywny (ingerencja w przesyłane pakiety). Do wpływania na VoIP wykorzystuje się narzędzia oraz techniki znane z sieci pakietowych, takie jak spoofing (podszywanie się), sniffing (podsłuchiwanie) czy Denial of Service (odmowa usługi). Za ich pomocą przeprowadzone mogą być takie ataki, jak:

  • utrata poufności danych – realizowana przy wykorzystaniu techniki podsłuchu. Ze względu na konieczność kompromisu między opóźnieniem a jakością przesyłane rozmowy zazwyczaj nie są szyfrowane. Brak tego zabezpieczenia umożliwia bardzo prosty w realizacji atak, w rezultacie którego mamy możliwość odsłuchiwania połączenia telefonicznego.
  • odmowa usługi – polega na uniemożliwieniu prawowitym użytkownikom skorzystania z usługi telefonii. W wypadku sieci VoIP ataki tego typu dotyczą przede wszystkim terminali końcowych (telefonów IP lub tzw. softphone’ów), serwerów sygnalizacyjnych lub innych elementów infrastruktury sieciowej.
  • kradzież usługi – zagrożenie tego typu oznacza najczęściej stratę finansową dla prawowitego użytkownika (na rachunek którego prowadzone są nielegalne rozmowy) lub samego operatora (phreaking).

Specyfika działania telefonii VoIP rodzi też nowe zagrożenia. Jednym z najpoważniejszych jest SPIT (Spam over Internet Telephony), który w ciągu kilku lat może stać się prawdziwą zmorą systemów telefonicznych opartych na protokole IP. Działa on na podobnej zasadzie co spam, ale rodzi dużo poważniejsze problemy. Wyobraźmy sobie sytuację, w której korporacyjne telefony zostają sparaliżowane poprzez powtarzające się co kilka minut niechciane rozmowy, bo pracownik przed podniesieniem słuchawki nie jest w stanie określić, czy dzwoni ważny klient czy „reklama”. SPIT może więc znacząco wpłynąć np. na wydajność pracy.

Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.