隨著數據網絡帶寬的不斷擴展,百兆甚至千兆到桌面已經成為可能。帶寬的提升也為在數據網絡上傳輸話音提供了有力的前提條件。同時,VoIP技術也日趨成熟,類似話音壓縮、Qos質量保障之類的話題被大家廣泛的討論并達成共識。可以說VoIP技術已經從原來的實驗性質真正的專向為成熟的商業應用。
盡管VoIP在中國最早的應用還是在運營商中做電路交換的補充,但現在已經有很多企業用戶已經開始關注起VoIP這一應用。對于新興的小型辦公企業,利用新建的數據網絡的充裕帶寬來承載語音,要比再建一套獨立的話音系統方便許多,功能上也具備了諸如移動辦公等傳統話音交換機所不具備的功能。對于行業用戶,因為有連接各個分支節點的數據網絡,利用IP中繼進行總部和分支節點間的互聯可以省去租用長途電路中繼的高昂費用。因此,VoIP技術在企業級用戶群體中將會有廣闊的應用。
但是,在實施項目或者在使用過程中,用戶和設備供應廠家更多的會將精力放在如何改善話音質量和同現有數據網絡的融合上面,很少考慮到VoIP所存在的安全隱患。如同我們將重要的應用服務器都置于防火墻的保護之內一樣;其實,在VoIP的情況下,話音也是和數據應用一樣,也成為了一個個的“Packet”,同樣也將承受各種病毒和黑客攻擊的困擾。難怪有人調侃說:“這是有史以來的第一次,電腦病毒能夠讓你的電話不能正常工作。”
究竟有那幾種因素會影響到VoIP呢?首先是產品本身的問題。目前VoIP技術最常用的話音建立和控制信令是H.323和SIP協議。盡管它們之間有若干區別,但總體上都是一套開放的協議體系。設備廠家都會有獨立的組件來承載包括IP終端登陸注冊、關守和信令接續。這些產品有的采用WindowsNT的操作系統,也有的是基于Linux或VxWorks。越是開放的操作系統,也就越容易受到病毒和惡意攻擊的影響。尤其是某些設備需要提供基于Web的管理界面的時候,都會有機會采用MicrosoftIIS或Apache來提供服務,而這些應用都是在產品出廠的時候已經安裝在設備當中,無法保證是最新版本或是承諾已經彌補了某些安全漏洞。
其次是基于開放端口的DoS(拒絕服務)攻擊。從網絡攻擊的方法和產生的破壞效果來看,DoS算是一種既簡單又有效的攻擊方式。攻擊者向服務器發送相當多數量的帶有虛假地址的服務請求,但因為所包含的回復地址是虛假的,服務器將等不到回傳的消息,直至所有的資源被耗盡。VoIP技術已經有很多知名的端口,像1719、1720、5060等。還有一些端口是產品本身需要用于遠端管理或是私有信息傳遞的用途,總之是要比普通的某個簡單的數據應用多。只要是攻擊者的PC和這些應用端口在同一網段,就可以通過簡單的掃描工具,如X-Way之類的共享軟件來獲得更詳細的信息。
最近報道的一個安全漏洞是由NISCC(UKNationalInfrastructureSecurity Co-ordi-nation Center)提出,測試結果表明:“市場上很多采用H.323協議的VoIP系統在H.245建立過程中都存在漏洞,容易在1720端口上受到DoS的攻擊,導致從而系統的不穩定甚至癱瘓”。
再次就是服務竊取,這個問題在模擬話機的情況下同樣存在。如同我們在一根普通模擬話機線上又并接了多個電話一樣,將會出現電話盜打的問題。盡管IP話機沒辦法通過并線的方式來打電話,但通過竊取使用者IP電話的登陸密碼同樣能夠獲得話機的權限。通常在IP話機首次登陸到系統時,會要求提示輸入各人的分機號碼和密碼;很多采用了VoIP的企業為了方便員工遠程/移動辦公,都會在分配一個桌面電話的同時,再分配一個虛擬的IP電話,并授予密碼和撥號權限。
這樣,即使員工出差或是在家辦公情況下,都可以利用VPN方式接入到公司的局域網中,然后運行電腦中的IP軟件電話接聽或撥打市話,如同在公司里辦公一樣。當密碼流失之后,任何人都可以用自己的軟電話登陸成為別人的分機號碼;如果獲得的權限是可以自由撥打國內甚至國際長途號碼,將會給企業帶來巨大的損失且很難追查。
最后是媒體流的偵聽問題。模擬話機存在并線竊聽的問題,當企業用戶使用了數字話機之后,由于都是廠家私有的協議,很難通過簡單的手段來偵聽。但VoIP環境下,這個問題又被提了出來。一個典型的VoIP呼叫需要信令和媒體流兩個建立的步驟,RTP/RTCP是在基于包的網絡上傳輸等時話音信息的協議。由于協議本身是開放的,即使是一小段的媒體流都可以被重放出來而不需要前后信息的關聯。如果有人在數據網絡上通過Sniffer的方式記錄所有信息并通過軟件加以重放,會引起員工對話音通信的信任危機。
在這項技術研發伊始,開發者期望它作為傳統長途電話的一種廉價的替代方式,因此并未太多在意安全問題;同時,VoIP技術也是跟隨著整個網絡市場的發展而發展,太多不同廠家和產品的同時存在導致一時無法提出一個統一的技術標準;VoIP的基礎還是IP網絡,開放的體系構架不可避免受到了來自網絡的負面影響。最大限度地保障VoIP的安全主要的方法有以下幾種:
1.將用于話音和數據傳輸的網絡進行隔離
這里所說的隔離并不是指物理上的隔離,而是建議將所有的IP話機放到一個獨立的VLAN當中,同時限制無關的PC終端進入該網段。通過很多評測者的反饋信息表明,劃分VLAN是目前保護IP話音系統最為簡單有效的方法,可以隔離病毒和簡單的攻擊。同時,配合數據網絡的QoS設定,還將有助于提高話音質量。
2.將VoIP作為一種應用程序來看待
這也意味著我們需要采用一些適用于保護重要的應用服務器之類的手段,來保護VoIP設備中一些重要的端口和應用,例如采用北電網絡Aleton交換防火墻就可以有效地抵御DoS的攻擊。同樣的辦法也適用于VoIP系統,當兩個IP終端進行通話時,一旦信令通過中心點的信令服務進程建立之后,媒體流只存在于兩個終端之間;只有當IP終端上發起的呼叫需要透過網關進入PSTN 公網時,才會占用媒體網關內的DSP處理器資源。所以,我們需要對信令和媒體流兩類對外的地址和端口進行保護。
同時,盡可能少的保留所需要的端口,例如基于Web方式的管理地址,并且盡可能多的關閉不需要的服務進程。需要提醒的是H.323/SIP在穿越NAT和防火墻的時候會遇到障礙,這是由于協議本身的原因造成的,但通過啟用“應用層網關”(Application Layer Ga-teway簡稱ALG)之后,就可以解決這個問題;隨著呼叫量的增長,可以采用外置媒體流代理服務器(RTP Media Portal)的辦法來支持更大規模的VoIP系統。
3.選擇合適的產品和解決方案
目前不同廠家的產品體系構架不盡相同,操作平臺也各有偏愛。我們無法斷言哪種操作系統最為安全可靠,但廠家需要有相應的技術保障來讓用戶相信各自的產品有能力抵御日益繁多的病毒侵襲。同時,很多廠家的產品也采用了管理網段和用戶的IP話音網段在物理上隔離的機制,盡可能少的將端口暴露在外網上。北電網絡推出的Succession 1000/1000M就采用了這些設計思路,將管理網段和用戶網段徹底在物理上隔離,并采用VxWorks操作系統,盡可能多的屏蔽外界對系統的影響。此外,VoIP的安全問題和數據網絡的安全本質上是緊密相關的,需要廠家提供的不僅僅是一套設備,更多的是如何幫助用戶在現有的網絡上提高安全和可靠性的思路和一些技巧。
4.話音數據流的加密
目前H.323協議簇中有一成員-H.235(又稱為H.Secure)是負責身份驗證、數據完整性和媒體流加密的。更實際的情況是廠家會選用各自私有的協議來保證VoIP的安全性。但即使沒有H.235或其他的手段,想要偷聽一個IP電話呼叫仍要比偷聽一個普通電話要困難的多,因為你需要編解碼器算法和相應的軟件。即使你獲得了軟件并且成功連接到公司的IP話音網段,仍然有可能一無所獲。因為目前很多企業內部的數據網絡都采用以太網交換機的10/100M端口到桌面而不是HUB,因而無法通過Sniffer的方式竊取信息。
5.合理制定員工撥號權限
很多廠家已經將傳統交換機的豐富功能移植到了VoIP系統,這些功能將有效地抑制竊取登陸密碼進行盜打的現象。給IP電話設定能否撥打長途或特定號碼的權限,或者是通過授權碼的方式要求撥打長途號碼前必須輸入正確的若干位密碼等方式,可以簡單的解決上述問題。
IP網絡所存在的安全問題一直以來受到大家的關注。而作為數據網絡上的一種新興的應用,VoIP所面臨的一些安全隱患,實際是IP網絡上存在的若干問題的延續。只有很好地解決了網絡的安全問題,同時配合產品本身的一些安全認證機制,基于VoIP的應用才能夠在企業中持久穩定的發揮作用,并成為解決企業話音通信需求的有效方法。