«Общие вопросы безопасности телефонных сетей» - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Разновидности телефонных сетей 1 167.87kb.
Правила техники безопасности при эксплуатации теплопотребляющих установок... 7 1301.06kb.
Инструкция по охране труда для вальщика леса и лесоруба тои р-15-003-97 1 161.86kb.
Методики idef 1 37.65kb.
Вопросы по курсу «Математические основы безопасности» 1 17.5kb.
Построение защищенных виртуальных сетей Общие сведения 1 277.18kb.
Семинар для it-специалистов, специалистов компьютерной безопасности... 1 11.6kb.
Положение о добровольной пожарной дружине ддт «Парк «Усадьба Трубецких... 1 67.13kb.
1 Общие вопросы информационной безопасности 10 978.28kb.
Правила техники безопасности в лаборатории органической химии. 1 68.03kb.
Общие положения обеспечения безопасности радиационных источников 3 540.63kb.
Приложение № к Контракту № от 20 г 1 50.74kb.
Направления изучения представлений о справедливости 1 202.17kb.

«Общие вопросы безопасности телефонных сетей» - страница №1/1

«Общие вопросы безопасности телефонных сетей»

Артем Инджикян,


CCNA, CCSE

Телефония - один из наиболее критичных для бизнеса ресурсов. Согласно опросам, наличие бесперебойной телефонной связи намного важнее зависимости от компьютера и подключения к Интернету. Соответственно, по этой же причине, телефонная связь может стать (и является) объектом атак злоумышленников, и ее необходимо защищать.


Возможные угрозы традиционной телефонии:

  • отказ в обслуживании (физический, то есть, выведение из строя оборудования);

  • кража сервисов (при получении физического доступа к телефонному аппарату и использование чужих сервисов);

  • получение административного доступа к АТС (с системного телефонного аппарата секретаря);

  • прослушивание разговоров (имея физический доступ к телефонной линии);

  • «черные ходы» (back holes) – выключение всех телефонных станций при удаленном вводе некоего набора цифр;

  • доступ к кроссовой панели (злоумышленник может перекроссировать соединение);

  • несовершенство существующих стандартов цифровой сигнализации.


Средства защиты традиционной телефонии:

  • маскираторы (разбиение спектра сигнала на несколько областей, поворот некоторых из них вокруг несущих частот и перемешивание, защита не очень надежная);

  • скремблеры (спектр сигнала, в соответствии со специальным алгоритмом, делится на частотно-временные сегменты, после чего эти части перемешиваются по криптографическому ключу, защита более серьезная);

  • генераторы шума (генерируется «белый шум» с одного конца линии, с другого пользователь говорит что-то секретное, а шумогенератор вычитает шум из сигнала).

Сети SS7

Вся служебная информация (установка/разрыв соединений, информация о различных сервисах: выход на межгород, биллинговая информация, ID звонящего) передается отдельно от непосредственно голоса. Такие сети широко распространены в США, применяются и в России (SMS тоже передаются через сети SS7). Сообщение сигнализации – не что иное, как пакет. Соответственно, если злоумышленник получил физический доступ к сети сигнализации, он может сильно навредить всей сети.



Возможные угрозы IP-телефонии:

  • прослушивание разговоров в IP-телефонии сводится к простому перехвату данных (с помощью сниффера);

  • отказ в обслуживании можно осуществить не только физическими способами, но и осуществлением IP-DoS-атаки, что технически намного проще реализовать;

  • кража сервисов также осуществима в IP-телефонии путем, например, подмены IP-адреса телефона;

  • получение административного доступа к диспетчеру IP-телефонии можно осуществить с помощью уязвимостей в ПО, установленном на сервере (диспетчере);

  • атаки на абонентские узлы не применимы к традиционной телефонии, так как у аналоговых телефонов не достаточно возможностей, чтобы их можно было взломать. А вот IP-телефоны (теоретически) и ПК с ПО для IP-телефонии (особенно!) можно сравнительно легко взломать, поскольку они подвержены уязвимостям, имеющимся в операционной системе и другом ПО, установленном на компьютерах.

Безопасность протоколов IP-телефонии:

  • безопасность H.323 (ряд спецификаций, в том числе и H.235, которая реализует некоторые механизмы безопасности (аутентификацию, целостность, конфиденциальность и невозможность отказа от сообщений) для голосовых данных);

  • безопасность SIP (механизм аутентификации описан в RFC 2543, кроме того, существует документ Майкла Томаса стандарта IETF "SIP security framework");

  • безопасность MGCP (RFC 2705, раздел Security, а также протоколы ESP и AH спецификации IPSec).

Обеспечение безопасности IP-телефонии:

  • физическая безопасность;

  • контроль доступа (однозначное соответствие IP-адрес - MAC-адрес);

  • VLAN (вынос IP-телефонии в отдельную виртуальную сеть);

  • шифрование (надежная защита, но увеличенные задержки);

  • межсетевой экран (открытие соответствующих портов и блокировка остальных);

  • аутентификация (PIN-код на сервисы, поддерживают многие IP-телефоны);

  • трансляция адресов (в соответствии с RFC 1918: 10.x.x.x, 192.168.x.x и 172.16-31.x.x);

  • система обнаружения атак (умеет то, с чем межсетевые экраны не справятся).

Выводы: IP-телефония предоставляет пользователю большее число новых возможностей по сравнению с традиционной телефонией. Однако эти возможности таят в себе и новые опасности. Относительная легкость реализации атак на IP-телефонию ставит вопросы обеспечения безопасности на первое место наряду с обеспечением качества обслуживания. Хотя на первый взгляд уязвимостей у IP-телефонии больше, чем у традиционной, но и способы защиты также есть, поэтому не надо бояться, а надо грамотно защищаться.




Мы лжем громче, когда лжем себе. Эрик Хоффер
ещё >>