Оглавление:
- Защита SIP-звонка
- Настройка виртуальной локальной сети
- Предотвращение вторжения вредоносных программ
Видео: игÑÐ¾Ð²Ð°Ñ Ð¸ÑÑеÑика aka 4 меÑÑÑа (Ноябрь 2024)
Скорее всего, ваши пользователи не слышали о протоколе инициации сеанса (SIP) за пределами каких-либо встреч, которые вы, возможно, имели с ними относительно телекоммуникаций вашей компании. Но на самом деле SIP, вероятно, участвует почти в каждом телефонном звонке, который они делают. SIP - это протокол, который выполняет и завершает телефонные звонки в большинстве версий Voice-over-IP (VoIP), независимо от того, выполняются ли эти звонки в офисной телефонной системе, на смартфоне или в таких приложениях, как Apple Facetime, Facebook Messenger или Microsoft Skype.
Это потому, что SIP изначально не был разработан для обеспечения безопасности, что означает, что его легко взломать. Чего даже большинство ИТ-специалистов не знают, так это того, что SIP - это текстовый протокол, который очень похож на язык разметки гипертекста (HTML), а адресация напоминает то, что вы встретите в SMTP-протоколе обычной электронной почты. Заголовок включает в себя информацию об устройстве вызывающего абонента, характере вызова, который запрашивает вызывающий абонент, и другие сведения, необходимые для выполнения вызова. Приемное устройство (которое может быть сотовым телефоном или телефоном VoIP или, возможно, частной филиальной станцией или УАТС) анализирует запрос и решает, может ли оно удовлетворить его или оно может работать только с подмножеством.
Затем принимающее устройство отправляет отправителю код, указывающий, что вызов либо принят, либо нет. Некоторые коды могут указывать на то, что вызов не может быть завершен, как и раздражающая ошибка 404, которую вы видите, когда веб-страница находится не по адресу, который вы запрашивали. Если не требуется зашифрованное соединение, все это происходит в виде простого текста, который может передаваться через открытый интернет или сеть вашего офиса. Есть даже доступные инструменты, которые позволят вам прослушивать незашифрованные телефонные звонки, использующие Wi-Fi.
Защита SIP-звонка
Когда люди слышат, что базовый протокол небезопасен, они часто отказываются от него. Но вам не нужно делать это здесь, потому что защита SIP-вызова возможна. Когда устройство хочет установить соединение с другим устройством SIP, оно использует такой адрес, как этот: SIP:. Вы заметите, что это очень похоже на адрес электронной почты, за исключением «SIP» в начале. Использование такого адреса позволит SIP-соединению установить телефонный звонок, но он не будет зашифрован. Чтобы создать зашифрованный вызов, ваше устройство должно использовать адрес, который немного отличается: SIPS:. «SIPS» указывает на зашифрованное соединение со следующим устройством с использованием безопасности транспортного уровня (TLS).
Проблема даже с защищенной версией SIP заключается в том, что между устройствами существует зашифрованный туннель, поскольку они маршрутизируют вызов от начала до конца вызова, но не обязательно, когда вызов проходит через устройство. Это оказалось благом для правоохранительных органов и разведывательных служб повсюду, потому что оно позволяет прослушивать телефонные звонки VoIP, которые в противном случае могли бы быть зашифрованы.
Стоит отметить, что можно отдельно зашифровать содержимое вызова SIP, так что, даже если вызов перехвачен, содержимое не может быть легко понято. Простой способ сделать это - просто запустить безопасный SIP-вызов через виртуальную частную сеть (VPN). Однако вам необходимо проверить это в коммерческих целях, чтобы убедиться, что ваш VPN-провайдер предоставляет вам достаточную пропускную способность в туннеле, чтобы избежать снижения качества вызовов. К сожалению, сама информация SIP не может быть зашифрована, что означает, что информацию SIP можно использовать для получения доступа к VoIP-серверу или телефонной системе путем перехвата или подмены вызова SIP, но это потребует довольно сложной и целенаправленной атаки.,
Настройка виртуальной локальной сети
Конечно, если речь идет о VoIP-вызове, связанном с вашей компанией, то вы можете настроить виртуальную локальную сеть (VLAN) только для VoIP, и, если вы используете VPN для удаленного офиса, VLAN может перемещаться через эту сеть. связь также. VLAN, как описано в нашей статье о безопасности VoIP, имеет преимущество эффективного предоставления отдельной сети для голосового трафика, что важно по ряду причин, включая безопасность, поскольку вы можете контролировать доступ к VLAN в различных пути.
Проблема в том, что вы не можете планировать вызов VoIP, исходящий из вашей компании, и вы не можете планировать вызов, исходящий как VoIP, поступающий через коммутатор центрального офиса вашей телефонной компании, даже если вы подключены к одному из те. Если у вас есть телефонный шлюз, который принимает вызовы SIP из-за пределов вашего помещения, то вам потребуется брандмауэр с поддержкой SIP, который может проверять содержимое сообщений на наличие вредоносных программ и различных типов спуфинга. Такой брандмауэр должен блокировать не-SIP-трафик и должен также быть настроен как контроллер границы сеанса.
Предотвращение вторжения вредоносных программ
Как и HTML, SIP-сообщение также может направлять вредоносное ПО в вашу телефонную систему; это может принимать более одной формы. Например, злоумышленник может отправить вам атаку, аналогичную Internot of Things (IoT), которая внедряет вредоносное ПО на телефоны, которое затем можно использовать для отправки информации на командно-контрольный сервер или для передачи другой сетевой информации. Или такое вредоносное ПО может распространяться на другие телефоны и затем использоваться для выключения вашей телефонной системы.
Кроме того, зараженное SIP-сообщение можно использовать для атаки на программный телефон на компьютере, а затем для заражения компьютера. Это произошло с клиентом Skype для Apple Macintosh и, вероятно, могло произойти и с любым другим клиентом софтфона. Это случайность, которая становится все более и более вероятной, поскольку мы видим растущее число программных телефонов, появившихся у нескольких поставщиков VoIP и совместной работы, включая такие, как Dialpad, RingCentral Office и Vonage Business Cloud, а также ряд других.
Единственный способ предотвратить такие атаки - это относиться к системе VoIP вашей организации с той же заботой о безопасности, что и ваши сети передачи данных. Это несколько сложнее, хотя бы потому, что не все продукты безопасности поддерживают SIP, а также потому, что SIP используется не только в голосовых приложениях - текстовые и видеоконференции являются лишь двумя альтернативными примерами. Аналогично, не все поставщики VoIP-сетей могут обнаруживать поддельные SIP-вызовы. Это все вопросы, которые вам нужно решить с каждым поставщиком до привлечения.
- Лучшие бизнес-провайдеры VoIP на 2019 год Лучшие бизнес-провайдеры VoIP на 2019 год
- 9 шагов для оптимизации вашей сети для VoIP 9 шагов для оптимизации вашей сети для VoIP
- Награды Business Choice 2018: системы передачи голоса по IP (VoIP) Награды Business Choice 2018: системы передачи голоса по IP (VoIP)
Однако вы можете предпринять шаги для настройки ваших оконечных устройств так, чтобы они требовали SIP-аутентификацию. Это включает в себя требование действительного универсального идентификатора ресурса (URI) (который похож на URL-адрес, к которому вы привыкли), имя пользователя, которое может быть аутентифицировано, и безопасный пароль. Поскольку SIP зависит от паролей, это означает, что вам придется применять строгую политику паролей для устройств SIP, а не только для компьютеров. Наконец, конечно, вам необходимо убедиться, что ваши системы обнаружения и предотвращения вторжений, какими бы они ни были в вашей сети, также понимают вашу сеть VoIP.
Все это звучит сложно, и в некоторой степени так оно и есть, но на самом деле это просто вопрос добавления разговора по VoIP к любому разговору о покупке с поставщиком сетевого мониторинга или ИТ-безопасности. По мере того, как во многих бизнес-организациях SIP превращается в практически повсеместное состояние, поставщики продуктов для управления ИТ будут уделять ему все больше внимания, а это значит, что ситуация должна улучшаться, пока покупатели ИТ делают ее приоритетом.