VoIP - Backdoor alla tua rete?

Autore: Robert Simon
Data Della Creazione: 22 Giugno 2021
Data Di Aggiornamento: 24 Giugno 2024
Anonim
VoIP e ZRTP
Video: VoIP e ZRTP

Contenuto


Porta via:

Il VoIP è noto per la sua efficacia in termini di costi, ma la sicurezza dovrebbe essere considerata prima di iniziare un'implementazione VoIP.

L'efficacia in termini di costi del protocollo Voice over Internet Protocol (VoIP) evoca senza dubbio almeno una curiosità da parte dei responsabili delle decisioni aziendali, considerando come procedere strategicamente verso l'obiettivo di una comunicazione vocale economica ma robusta. Tuttavia, la tecnologia VoIP è davvero la migliore soluzione per le startup o anche per le aziende affermate? L'efficacia dei costi è chiaramente evidente, ma ci sono altri elementi, come la sicurezza, che dovrebbero essere considerati prima di un'implementazione VoIP? Architetti di rete, amministratori di sistema e specialisti della sicurezza sarebbero saggi per tenere conto dei seguenti problemi prima di entrare nel mondo emergente del VoIP. (Per ulteriori informazioni sulle tendenze VoIP, vedere La rivoluzione globale del VoIP.)


Attraversando il firewall

Quando si configura un limite di rete di organizzazioni in una tipica rete di dati, un primo passo logico consiste nell'inserire le proverbiali informazioni a 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, numero di porta di origine, numero di porta di destinazione e tipo di protocollo) in un firewall con filtro dei pacchetti. La maggior parte dei firewall di filtraggio dei pacchetti esamina i dati a 5 tuple e, se vengono soddisfatti determinati criteri, il pacchetto viene accettato o rifiutato. Fin qui tutto bene, vero? Non così in fretta.

La maggior parte delle implementazioni VoIP utilizza un concetto noto come traffico dinamico delle porte. In breve, la maggior parte dei protocolli VoIP utilizza una porta specifica a scopo di segnalazione. Ad esempio, SIP utilizza la porta TCP / UDP 5060, ma invariabilmente utilizza qualunque porta possa essere negoziata con successo tra due dispositivi terminali per il traffico multimediale. Quindi, in questo caso, la semplice configurazione di un firewall senza stato per negare o accettare il traffico associato a un determinato numero di porta è simile all'utilizzo di un ombrello durante un uragano. Potresti bloccare un po 'della pioggia dall'atterrare su di te, ma alla fine non è abbastanza.


Che cosa succede se un amministratore di sistema intraprendente decide che la soluzione alternativa al problema del traffico di porte dinamico sta consentendo connessioni a tutte le porte possibili utilizzate dal VoIP? Non solo quell'amministratore di sistema sarà in una lunga notte di analisi attraverso migliaia di porte possibili, ma nel momento in cui la sua rete viene violata, probabilmente cercherà un'altra fonte di lavoro.

Qual è la risposta? Secondo Kuhn, Walsh & Fries, un primo passo importante nella protezione dell'infrastruttura VoIP di un'organizzazione è la corretta implementazione di un firewall stateful. Un firewall con stato differisce da un firewall senza stato in quanto conserva una sorta di memoria degli eventi passati, mentre un firewall senza stato non conserva assolutamente memoria degli eventi passati. Il ragionamento alla base dell'utilizzo di un firewall con stato è incentrato sulla sua capacità non solo di esaminare le suddette informazioni a 5 tuple, ma anche di esaminare i dati dell'applicazione. La capacità di esaminare l'euristica dei dati delle applicazioni è ciò che consente al firewall di distinguere tra traffico voce e dati.

Con un firewall con stato stabilito, l'infrastruttura vocale è sicura, corretta? Se solo la sicurezza della rete fosse così semplice. Gli amministratori della sicurezza devono rimanere consapevoli di un concetto sempre in agguato: la configurazione del firewall. Le decisioni, ad esempio se consentire o meno i pacchetti ICMP attraverso un firewall o se è necessario consentire una determinata dimensione dei pacchetti, sono assolutamente cruciali nel determinare la configurazione.

Conflitti VoIP con la traduzione dell'indirizzo di rete

La traduzione dell'indirizzo di rete (NAT) è il processo che consente la distribuzione di più indirizzi IP privati ​​dietro un indirizzo IP globale. Quindi, se la rete di un amministratore ha 10 nodi dietro un router, ogni nodo avrebbe un indirizzo IP che corrisponde a qualunque sottorete interna sia stata configurata. Tuttavia, tutto il traffico in uscita dalla rete sembrerebbe provenire da un indirizzo IP - molto probabilmente, dal router.

La pratica dell'implementazione del NAT è estremamente popolare, in quanto consente a un'organizzazione di conservare lo spazio degli indirizzi IP. Tuttavia, non rappresenta un piccolo problema quando il VoIP viene implementato sulla rete NAT. Questi problemi non si presentano necessariamente quando si effettuano chiamate VoIP in una rete interna. Tuttavia, sorgono problemi quando si effettuano chiamate dall'esterno della rete. La principale complicazione sorge quando un router abilitato NAT riceve una richiesta interna per comunicare tramite VoIP con punti esterni alla rete; avvia una scansione delle sue tabelle NAT. Quando il router cerca una combinazione di indirizzo IP / numero di porta da mappare alla combinazione di indirizzo IP / numero di porta in entrata, il router non è in grado di stabilire la connessione a causa dell'allocazione dinamica delle porte praticata dal router e dal protocollo VoIP.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Confondere? Nessun dubbio. È questa confusione che ha spinto Tucker a raccomandare di eliminare il NAT ogni volta che viene distribuito VoIP. Che ne pensi dei NAT che riguardano i vantaggi della conservazione dello spazio, chiedi? Tale è il dare-e-prendere coinvolto nell'introduzione di nuove tecnologie nella tua rete.

Strumenti di hacking VoIP open source

Se un aspirante amministratore di sistema preferisce valutare la posizione di sicurezza della propria rete piuttosto che farlo fare da un hacker, potrebbe provare alcuni dei seguenti strumenti open source. Tra gli strumenti di hacking VoIP open source disponibili, alcuni dei più popolari sono SiVuS, TFTP-Bruteforce e SIPVicious. SiVuS è come un coltellino svizzero quando si tratta di hacking VoIP. Uno dei suoi scopi più utili è la scansione SIP, in cui viene eseguita la scansione di una rete e tutti i dispositivi abilitati SIP. TFTP è un protocollo VoIP specifico per Cisco e, come avrete intuito, TFTP-Bruteforce è uno strumento utilizzato per indovinare un server TFTP possibili nomi utente e password. Infine, SIPVicious è un toolkit utilizzato per enumerare i possibili utenti SIP all'interno di una rete.

Invece di scaricare singolarmente tutti gli strumenti sopra menzionati, si potrebbe provare l'ultima distribuzione di BackTrack Linux. Questi strumenti, così come altri, possono essere trovati lì. (Per ulteriori informazioni su BackTrack Linux, vedere BackTrack Linux: test di penetrazione semplificati.)

Transizione al VoIP

La proliferazione globale della tecnologia VoIP, unita alla tecnologia LAN (Local Area Network) ha continuato ad aumentare di velocità e capacità, ha portato a una migrazione di massa verso l'implementazione VoIP. Inoltre, l'attuale infrastruttura Ethernet in molte organizzazioni fa sembrare la transizione VoIP un gioco da ragazzi. Tuttavia, prima che i decisori si tuffino nelle profondità del VoIP, sarebbero saggi ricercare tutti i costi senza escludere la sicurezza.