Технология VoIP (передача голосовых данных с использованием IP-протокола) - это уже не просто "перспективная" технология, а реальность. Все чаще компании используют ее как минимум для дешевой связи с удаленными подразделениями. Все чаще проводятся конференции с использованием этих протоколов. Конкретные цифры охвата рынка у аналитиков разнятся, но сходятся в одном - VoIP растет потрясающими темпами и становится все более значимым сервисом. В частности, по прогнозам IDC, количество пользователей VoIP возрастет с 10,3 млн в 2006 г. до 44 млн в 2010 г.
В чем преимущества и недостатки этой "звездной" технологии? Для того чтобы лучше это понимать, следует четко различать ее две компоненты: Voice - голосовую составляющую, важную с точки зрения пользователя (качество голоса, задержки и т.п.) и IP - сетевую составляющую. В этом принципиальное отличие технологии VoIP от традиционной телефонной сети, которая отделена от остальной инфраструктуры и в которой поэтому мало кто разбирается. Безусловно, ограничивается подключение внешних модемов и т.д., однако редко кто выполняет регулярную проверку конфигурации телефонной станции. Кроме того, управление безопасности слабо вмешивается в ее работу. В случае же традиционной IP-сети все прекрасно осознают, насколько она уязвима.
При развертывании инфраструктуры VoIP в существующую сетевую топологию добавляется множество устройств: шлюзы, прокси, регистраторы, локаторы, собственно IP-телефоны… И к каждому из этих элементов, независимо от того, является ли оно специализированным устройством со встроенным ПО или обычным компьютером с распространенной ОС и каким-то дополнительным ПО, можно обратиться по сети как к обычному компьютеру.
Каждый элемент VoIP имеет собственный процессор, ПО, стек TCP/IP, который может быть атакован. Атаки могут организовываться на само устройство и на передаваемые данные. Атаки типа "отказ в обслуживании" способны перегрузить сеть поддельными голосовыми пакетами, снижая производительность или даже вовсе препятствуя передаче голоса и данных.
Атакованный шлюз может быть использован для организации неавторизованных бесплатных звонков. В случае незащищенности процесса установления соединения звонок могут перехватить, отправить по ошибочному адресу. Голосовые пакеты могут быть перехвачены и весь сеанс связи восстановлен и прослушан в реальном времени. Программные телефоны, организованные на компьютерах с помощью соответствующего ПО могут быть атакованы и стандартным образом, скажем, на них можно установлены троянские программы, что позволит атакующему не только совершать неавторизованные звонки, но и развить атаку на VoIP-инфраструктуру.
По вопросам редакционного сотрудничества обращайтесь к Марии Калугиной (kalugina@groteck.ru) по тел. (495) 609 3231
По вопросам размещения материалов в журнале "Информационная безопасность" обращайтесь к Оксане Царенко (marunina@groteck.ru) по тел. (495) 609 3231