《企業網D1Net》12月2日訊
隨著VoIP的發展和影響力的增加,VoIP的應用也越來越普遍,然而,很多用戶在運用VoIP時,卻忽視了影響VoIP的安全因素。
從安全的觀點看,VoIP一身兼有IP網絡和話音網絡一些弱點。不過VoIP面臨的安全挑戰也不是不可解決的,我們所需要的只是一個完整的安全計劃而已。
步驟一:VoIP的三種主要安全威脅是:認證失效、完整性失效和隱私保護失效。在實施VoIP時,要在每一個網絡層上考慮這三種威脅。
步驟二:先從物理層開始。要保證所構建的LAN具有完整性。要考慮會不會有黑客潛入,發起DoS攻擊?用不用在分離的安全網絡上跑VoIP?大多數VoIP設備不支持802.1x認證標準,但還是可以做到介質訪問的安全—盡管這樣做管理起來非常麻煩。如果要用802.11來做VoIP,就得要求無線設備商保障QoS以及漫游的安全。
步驟三:再說IP層。像DHCP和DNS之類的服務對于VoIP網絡來說是至關重要的。是否已經考慮到了它們的可靠性和安全性?要是用戶需要通過互聯網接入VoIP,則還需要VPN隧道。IPSec以及SSL VPN廠商正在增強對VoIP安全的支持。
在步驟二、三和四之間,還需要處理竊聽的問題。大多數企業LAN的VoIP是不加密的,就是說有人完全可以同時竊聽企業網絡中每一部電話的通話內容。所以需要判斷竊聽裝置可能安裝在什么點上,然后確保這些點的安全;或者安裝自己的反竊聽裝置。提示:尤其要注意需安裝IDS系統的那些點。
步驟四:會話層負責所有的認證。因此接入VoIP網絡的每一部電話最好都要注冊。
步驟五:應用層是較難處理的部分。VoIP網絡的大部分內容都是在電話上走的,而電話又很難強化其安全。因此需要有針對電話失效的計劃,需要非常及時地將其更新換代。
VoIP服務器一般運行的都是通用操作系統,比如Windows或Unix。所以需要注意的是,在VoIP應用廠商和操作系統廠商之間永遠都會存在緊張的關系,前者不希望別人去碰他們仔細調試過的系統,而后者則會不斷地發布補丁。要是將未受到保護的VoIP冒失地接入互聯網,那就不僅要冒巨大的危險,而且由于企業防火墻需要不停地升級,所以防火墻廠商有可能會要求你提供VoIP應用系統的源代碼。這一點也不能不仔細考慮,權衡利弊。
D1Net評論:
關于VoIP的安全問題,并非是簡單的,要綜合考慮很多因素,對于企業而言,不夸張的說,每家企業的VoIP都不可避免地會遇到安全問題,所以建議你不如現在就讓它崩潰掉,然后找出弱點所在,對其進行安全保護,堅持“五步走”戰略可以切實解決安全問題。