ВУЗ:
Составители:
Рубрика:
11
Основными угрозами информационной безопасности IP-
телефонии являются [3]:
1. перехват данных;
2. отказ в обслуживании;
3. подмена номера;
4. атаки на абонентские пункты ;
5. атаки на диспетчеры .
Перехват данных - самая серьезная проблема как обычной , так и IP-
телефонии. Однако в случае IP- телефонии эта опасность намного выше, т.к.
злоумышленнику уже не надо иметь физический доступ к телефонной линии.
Ситуацию ухудшает еще и тот факт, что множество протоколов, построенных
на базе стека TCP/IP, передают данные в открытом виде, например, HTTP,
SMTP, IMAP, FTP, Telnet, SQL*net и, в том числе, протоколы IP-телефонии [3].
Злоумышленник, который смог перехватить голосовой IP-трафик (а он по
умолчанию между шлюзами не шифруется) может восстановить исходные
переговоры . Для этого существуют даже автоматизированные средства.
Например, утилита vomit (Voice Over Misconfigured Internet Telephones),
которая конвертирует данные, полученные в результате перехвата трафика с
помощью свободно распространяемого анализатора протоколов tcpdump, в
обычный WAV-файл [3]. Помимо несанкционированного прослушивания
злоумышленники для достижения своих целей могут повторно передать
перехваченные голосовые сообщения или их фрагменты для достижения своих
целей .
Следует отметить, что для перехвата голосовых данных злоумышленник
должен иметь информацию об адресах шлюзов или абонентских пунктов,
используемых VoIP-протоколах (например, H.323) и алгоритмах сжатия
(например, G.711). В противном случае, настройка программного обеспечения
для перехвата трафика будет затруднительна или объем перехваченных данных
и время для их анализа превысят допустимые пределы [3].
Перехват данных может быть осуществлен как изнутри корпоративной сети ,
так и вне ее. Злоумышленник, имеющий доступ к физической среде передаче
данных, может подключить свой IP-телефон к коммутатору и подслушивать
чужие переговоры . Он также может изменить маршруты движения сетевого
трафика и стать центральным узлом корпоративной сети , через который
проходит интересующий его трафик. Причем если во внутренней сети с
определенной долей вероятности можно обнаружить несанкционированно
подключенное устройство, перехватывающее голосовые данные, то во внешней
сети обнаружить ответвления практически невозможно . Поэтому любой
незашифрованный трафик, выходящий за пределы корпоративной сети , должен
считаться небезопасным [3].
Отказ в обслуживании не характерен для традиционной телефонной связи ,
но представляет серьезную проблему для IP-телефонии. Это обусловлено тем ,
что при высокой нагрузке на сеть , в которой передаются оцифрованные
голосовые данные, могут возникать существенные искажения и даже
пропадание части голосовых сообщений [1, 3]. Поэтому один из видов атак на
11 Основными угрозами информационной безопасности IP- телефонии являются [3]: 1. перехват данных; 2. отказ в обслуживании; 3. подмена номера; 4. атаки на абонентские пункты; 5. атаки на диспетчеры. Перехват данных - самая серьезная проблема как обычной, так и IP- телефонии. Однако в случае IP- телефонии эта опасность намного выше, т.к. злоумышленнику уже не надо иметь физический доступ к телефонной линии. Ситуацию ухудшает еще и тот факт, что множество протоколов, построенных на базе стека TCP/IP, передают данные в открытом виде, например, HTTP, SMTP, IMAP, FTP, Telnet, SQL*net и, в том числе, протоколы IP-телефонии [3]. Злоумышленник, который смог перехватить голосовой IP-трафик (а он по умолчанию между шлюзами не шифруется) может восстановить исходные переговоры. Для этого существуют даже автоматизированные средства. Например, утилита vomit (Voice Over Misconfigured Internet Telephones), которая конвертирует данные, полученные в результате перехвата трафика с помощью свободно распространяемого анализатора протоколов tcpdump, в обычный WAV-файл [3]. Помимо несанкционированного прослушивания злоумышленники для достижения своих целей могут повторно передать перехваченные голосовые сообщения или их фрагменты для достижения своих целей. Следует отметить, что для перехвата голосовых данных злоумышленник должен иметь информацию об адресах шлюзов или абонентских пунктов, используемых VoIP-протоколах (например, H.323) и алгоритмах сжатия (например, G.711). В противном случае, настройка программного обеспечения для перехвата трафика будет затруднительна или объем перехваченных данных и время для их анализа превысят допустимые пределы [3]. Перехват данных может быть осуществлен как изнутри корпоративной сети, так и вне ее. Злоумышленник, имеющий доступ к физической среде передаче данных, может подключить свой IP-телефон к коммутатору и подслушивать чужие переговоры. Он также может изменить маршруты движения сетевого трафика и стать центральным узлом корпоративной сети, через который проходит интересующий его трафик. Причем если во внутренней сети с определенной долей вероятности можно обнаружить несанкционированно подключенное устройство, перехватывающее голосовые данные, то во внешней сети обнаружить ответвления практически невозможно. Поэтому любой незашифрованный трафик, выходящий за пределы корпоративной сети, должен считаться небезопасным [3]. Отказ в обслуживании не характерен для традиционной телефонной связи, но представляет серьезную проблему для IP-телефонии. Это обусловлено тем, что при высокой нагрузке на сеть, в которой передаются оцифрованные голосовые данные, могут возникать существенные искажения и даже пропадание части голосовых сообщений [1, 3]. Поэтому один из видов атак на
Страницы
- « первая
- ‹ предыдущая
- …
- 9
- 10
- 11
- 12
- 13
- …
- следующая ›
- последняя »