网络安全 频道

知己知彼 浅析VoIP网络之安全威胁

  【IT168 专稿】VoIP网络具有IP网络和语音网络的所有最坏的安全弱点。本文从应用程序到硬件的角度,讨论了其安全缺陷和加强VoIP网络中所遇到的挑战和相应措施。本文将讨论典型的安全场景,分别从窃听(Eavesdropping)、垃圾网络电话(Spam Over Internet Telephony)、VOIP欺骗(Spoofing)等方面进行了分析。

  VoIP通过把语音、数据和视频结合在一起,可以让企业大大降低通讯成本,又大大提高了对网络的利用效率。在发生紧急情况的时候,可以保持通讯的顺畅,企业员工可以从其他地方访问他们的IP电话资源。不过随着VoIP的迅速升温,网络安全中对VoIP的考虑也已经到了必须考虑的时候。

  安全场景

  VoIP对可靠性的要求是非常严厉的,要达到5个9的级别,即99.9999%(一年允许有5分钟以内的故障时间)。很明显,这种级别的可靠性需要能对安全威胁和攻击进行自动、实时的响应。在数据安全领域中常见的导致计算机网络几小时不可用的现象,在IP通信中是无法被接受的。

  VoIP最吸引人的地方之一就是它可以使用现有的数据网络架构来实现语音的通讯,不过,不幸的是这同时也将语音通信暴露在传统数据网络中存在的所有安全威胁之下。VoIP甚至更容易受到影响,因为其对服务质量QoS的严格要求。下面我们将简单的介绍当前最常见的针对VoIP的几种安全威胁。

  窃听

  VoIP面临被窃听的安全威胁是指会话被其他非法接受者截取,包括截取会话的信号和相应的媒体流数据。尽管在传统电话网络中,攻击者也可以在你的房子外面通过接上电话线来偷听你的通话信心,但是这种行为可以被人们用肉眼看得见,而且法律也是明文禁止的。在VoIP中,如果一个攻击者具备相应的工具和足够的专业知识,在自己的家里的笔记本上就可以舒舒服服的完成偷听的行为。

  诸如Ethereal、Sniffer、Vomit等软件工具都可以用于媒体捕获。使用这些软件可以轻松的完成捕获和解码RTP数据包的工作,然后可以将其分析,并将被捕获的语音信号保存为一个声音格式的文件,这是因为在每一个RTP数据包的数据包头中都包含了关于用于编码声音的信息。而所用的编码通常都是标准的,因此这些软件可以对其进行反向解码,最终获得相应声音数据。因此整个会话就可以被窃听者所亲密接触。

  垃圾网络电话(Spam Over Internet Telephony)

  垃圾网络电话比起孪生兄弟垃圾电子邮件更能带来致命性的打击。垃圾电子邮件可以降低服务质量和阻滞带宽。但是一个电子邮件被延迟几分钟发送,并不会给人们带来多大的影响。但是对于垃圾网络电话(SPIT),语音网关会被直接攻击,导致降低语音质量,对于通话最终用户来说,是很明显就能感觉到的。

  在协议级别上VoIP是不安全的;没有加密和认证。这意味着攻击者可以很容易的劫持一个呼叫者的ID,然后伪装成他们想要的任何对象。VoIP电话呼叫的这种开放性的特点使得垃圾网络电话制造者可以很容易的发动商业语音信息到VoIP语音邮件收件箱中,方法和传统网络中的攻击电子邮箱类似。由于针对VoIP服务的管理规定还很少,因此还不能像传统电话用户那样获得法律上的保护。

  任何开放的基于IP的电话系统都有可能成为垃圾网络电话发送者的攻击目标。诸如Skype、Vonage等网络电话服务之所以能对此类攻击具有一定免疫力,是因为这些网络操作的一部分是通过封闭的系统来进行的,垃圾网络电话发送者需要首先攻破它们才行。但是,任何网络体系都有可以被黑客利用的弱点,在2004年初,Skype用户就遭受了一个并不复杂的语音广播信息的攻击。不过Skype公司在几天内迅速修补了该漏洞。

  数据欺骗(Spoolfing)

  数据欺骗使VoIP面临另一个级别的安全挑战,使用其他人的IP地址来创建TCP/IP数据包。黑客使用不同的技术来发现一个被信任的IP地址,然后修改数据包头(源IP地址部分),让该数据包看上去来自于那个主机,在VoIP领域通常被称作ID spoofing(呼叫者身份欺骗) 。

图1、VoIP中的呼叫者身份欺骗

  像Spoofcard、Nufone和Spooftel等网站都提供呼叫者身份欺骗服务,而且不需要专门的硬件来辅助就可以实现。

  呼叫者身份欺骗经常被那些窃取信用卡信息的人们所使用。他们将呼叫诸如西连银行之类的服务,将呼叫者的身份伪装成来自于卡的真正主人,然后使用该信用卡号来现金交易来获利。信用卡公司通常对新卡来进行呼叫者身份的认证,激活新卡的人通常会被要求使用他们的家庭电话来激活该卡。

  在去年8月份,国外某安全公司曾发出警告,黑客能利用呼叫者身份欺骗技术来侵入T-Mobile公司申请信用卡的用户的语音邮箱。T-Mobile公司是美国一家无线公司,拥有1540多万用户,T-Mobile公司允许用户不用输入密码就可以访问他们的语音邮箱,条件就是他们从自家的电话进行呼叫,这种方式非常容易被呼叫者身份欺骗技术所利用。

  呼叫者身份欺骗和垃圾网络电话是实际上通常所说的中间人代理攻击的其他表现形式。中间人代理攻击是指,在呼叫的发起者和接受者之间被黑客插入,但是呼叫双方都不会知道他们的通信已经被威胁。对双方中的任何一方来说,攻击者看上去就是合法的另一方。因此攻击着可以对会话进行截取、修改和插入信息。很明显,最后实际传输的结果有一部分已经被修改或丢失。

  呼叫劫持(Call hijacking)是中间人攻击的另一种形式,攻击者取代呼叫双方中的一方。这种攻击可以通过不同的方式来完成。在基于SIP的VoIP网络中,其中之一就是操纵由注册/代理服务器维护的注册记录。这样一个恶意用户就可以作为一个合法用户注册,并进一步实施欺骗活动。另一种发起这类攻击的方法就是操纵3xx SIP响应代码,如下图。这样恶意用户就可以把语音数据流进行重新指向,从而经过他,就可以进行修改等操作。

图2、中间人攻击

  还有一些其他方法来实现这种攻击,足迹法(Footprinting)是其中最容易和最安全的方法,可以用其来发现一个公司的信息,诸如电话号码、地址等等。查看是谁在通过DNS表来请求和查询,然后扫描指定IP地址的端口,这是开源足迹法的另一种表现形式。这些信息是相当容易被发现的,获得它们也是合法的。很多公司把这些信息公布在网站上,尽管可能意识不到这样做有什么不妥,但这些信息有可能对黑客来说是比较有用的。

  对黑客来说,足迹法是用于收集关于公司系统的信息的最方便的办法。黑客可以利用他们来尽可能的里阿杰一个公司的系统的信息,包括它的远程访问功能、端口和服务,以及关于安全的各个方面。许多系统管理员为了保护自己免受足迹法的攻击,甚至在网站上公布错误的电话号码。

  另一个比较严重的攻击类型就是拒绝服务攻击(DoS)。这种攻击所带来的安全威胁可能是最严重,因为它能导致服务对用户失效。Flood Dos是拒绝服务攻击的一种类型,主要包括对被攻击网络的贷款的占用和占据被攻击系统的计算资源的耗费。具体到VoIP中来说,可能是发送大量的数据包给IP电话/防火墙,数据发送者可能是网络中一个被感染的主机。因此,系统资源被用来处理这些大量的数据包,以至于不能处理合法的服务器请求。还有一个是畸形数据包(malformed packet)攻击,攻击者发送一个被定制的畸形数据包给VoIP系统。这种攻击利用了不同VoIP相关的协议中的漏洞。

  同样,拒绝服务攻击也可以通过集中不同的方式来影响VoIP应用程序。其中一个比较好的例子就是基于SIP的信令协议攻击,诸如SIP-Cancel/Bye拒绝服务攻击,它可以被用于过早的终结一个VoIP呼叫。在传输协议层次上,RTP数据包可以被定制来进行拒绝服务攻击。这包括重采样冲突(SSRC Collision)攻击,通过修改RTP数据包中的时间戳和序列号部分来实现。

  拒绝服务攻击的一个变种是分布式拒绝服务攻击(DDoS),在这种攻击中,被劫持的网络主机不止一个,它们同时发起拒绝服务器攻击。这种形式的拒绝服务器攻击相当危险,因为它明显的增加了攻击的效果。

  说了这么多VoIP所面临的安全威胁,是为了我们能够更加清楚的了解影响VoIP安全的因素,以及各种威胁的攻击途径,知己知彼,才能对症下药,更好的保护VoIP网络的安全。

0
相关文章