5. VoIP SIGURNOST
Ovo poglavlje započinje sa analizom zašto VoIP-u raste popularnost i kako se nosi sa sigurnosnim prijetnjama zbog vlastitih protokolnih karakteristika i tipa mreže preko koje šalje podatke. Sigurnosne prijetnje su klasificirane i promatrane pod CIA-inim modelom koji naglašava tajnost, cjelovitost i dostupnost. Kada se prijetnje analiziraju na individualnoj razini, strategije koje se već koriste za slične probleme mogu biti primijenjene za ublažavanje prijetnji. Međutim, skup različitih protokola koje koristi VoIP i modularnost VoIP sustava sugeriraju da je potreban end-to-end pristup za rješavanje kompleksnih sigurnosnih problema. Bitnije, IP mreža koja se koristi za prijenos VoIP poziva je najčešće Internet, koji se prostire preko mnogih zemalja i nadležnosti. Vatrozidi i ostali mehanizmi nisu direktno dostupni administratoru [1:364].
5.1.1 Obrazloženje za korištenje VoIP-a
Danas je Web glavni medij preko kojeg tvrtke vode svoje poslove. Očito je da je Web natjerao mnoge tvrtke da reorganiziraju svoje poslovne strategije i strukture korištenjem prilagodljivih Internet tehnologija kako bi ostale konkurentne u poslovnom svijetu. VoIP tehnologija sve više privlači pozornost i interes u industriji. Brojne VoIP aplikacije nude sve značajke (pozivateljev ID, pozive na čekanju itd) na tradicionalnim Private Branch eXchange (PBX) rješenjima [1:364].
Brojne tvrtke se prebacuju na VoIP jer na trenutnoj infrastrukturi mogu prenositi i glasovne i obične podatke. Smanjuju se troškovi održavanja, cijene poziva i ostali troškovi vezani sa običnim telefonskim mrežama [1:364].
5.1.1 VoIP protokoli
U principu, VoIP tehnologije upotrebljavaju skupine protokola, koji uključuju signalizacijske protokole poput session initiation protocol (SIP), kontrolu podataka i prijenosne protokole kao što su transmission control protocol (TCP), real-time transport protocol (RTP), user diagram protocol (UDP) i Internet Protocol (IP) [1:365].
5.1.2 Uljezi u tradicionalnim telefonskim i VoIP mrežama
Uljezi su poznati kao osobe koje stekle neovlašteni pristup FBX ili sustavu govorne pošte te koristiti besplatne pozive. Neke studije pokazuju da se upadi događaju radi osvete, sabotaže, ucjene ili pohlepe [1:365].
Uljez također može presresti pozive, provaliti u nečiju osobnu glasovnu poštu ili vidjeti povjerljive razgovore. Jedan pravi slučaj je kad se hacker ubacio u VoIP tvrtke Sublet Software u Americi. Tvrtka je dobila poprilično velik račun na kojem su se vidjeli međudržavni pozivi [1:365].
5.1.3 Napadi na IP mreže
VoIP je ranjiv na mrežne napade kao što je maliciozni kod (virusi, trojanci, crvi), DoS, DDoS i slično. Ovi napadi oštećuju sisteme tako da obuzimaju resurse, onemogućavaju prave korisnike, kompromitiraju povjerljive informacije i oštećuju kodove i podatke. Svi sistemi spojeni na Internet su osjetljivi na maliciozni kod koji pokušava zaraziti što je moguće vise računala [1:365].
5.1.4 VoIP zahtjeva end-to-end sigurnosni model
VoIP sigurnost se susreće sa kompleksnijim problemima u odnosu na tradicionalne mreže, jer se VoIP mreže sastoje od više komponenti te svaka od tih komponenti ima svoje sigurnosne prijetnje [1:366].
Dakle, svaka mreža koja podržava VoIP mora biti dizajnirana, implementirana i upravljana na sigurni način, pružajući end-to-end sigurnost između VoIP aplikacija. Iako mnoge industrijske i istraživačke organizacije rješavaju ovaj problem u kontekstu zaštite real-time transport protocol-a (SRTP) i IPSec-a, još uvijek ne postoji jedinstvena sigurnosna politika koja specificira i regulira kako mehanizmima treba osigurati VoIP aplikacije [1:366].
Gledajući veličinu Interneta, upravljanje se najbolje postiže kroz distribuirane metode, gdje je svaka mreža kontrolirana prema unaprijed definiranim pravilima jer je globalnu implementaciju posebnih sigurnosnih pravila nemoguće provesti [1:366].
5.2 Ranjivost VoIP protokola
5.2.1 Sigurnosni problemi SIP-a
Session initiation protocol (SIP) je real-time signalizacijski protokol za IP govor koji je razvijen od strane Internet Engineering Task Force. Korišten je za dvosmjerno komuniciranje u kojem poruke izmjenjuju dva ili više čvora. SIP je odgovoran za osnovne komunikacijske zadatke kao što su uspostava poziva, signaliziranje za pokretanje poziva, ton za biranje i završetak poziva. SIP je također odgovoran za druga signaliziranja kao što su pozivateljev ID, prebacivanje poziva i čekanje. Ponaša se kao Signaling System 7 (SS7) protokol korišten u standardnoj telefoniji i H.323 koji se koristi u IP. To je protokol na razini aplikacija te se stoga može koristiti iznad drugih protokola. Može biti prenesen preko UDP, TCP ili SCTP. Ako se prenosi preko UDP-a, povećana mu je brzina i učinkovitost [1:366].
TCP se koristi u sigurnosne svrhe, kada su potrebni secure socket layer / transport layer security (SSL / TLS). Stream control transmission protocol (SCTP) ima veću otposnost na DoS napade kroz four-way handshake metodu. SCTP može koristiti dodane sigurnosne servise preko „TLS preko SCTP“ ili „ SCTP preko IPSec“ [1:366].
SIP se sastoji od različitih komponenata, uključujući user agent (UA), poslužitelja preusmjeravanja, registarski poslužitelj, lokacijski server i proxy server. UA software uključuje klijentske i serverske komponente. Odlazni pozivi su na strani klijenta, dok su dolazni na strani servera. Nakon procesiranja i prebacivanja, usmjeravanje prometa će obaviti proxy server. Ovjeravanjem zahtjeva se baci registarski server, a poslužitelj preusmjeravanja je odgovoran za informacije za UA klijente. UA klijenti šalju zahtjev UA serveru za uspostavu poziva. Korisnik obavještava registarski server o njegovoj trenutnoj lokaciji kako bi se dopustilo komuniciranje [1:366].
Kao što se da primijetiti, temelj tradicionalnog sustava (PBX) je zamijenjen sa IP glasovnim serverima koji se obično vrte na Linux ili Microsoft operacijskim sustavima. Serveri koji pružaju VoIP usluge te bilježe pozive su veoma osjetljivi na napade malicioznog softwarea i hakiranje [1:366].
SIP protokol koristi jednostavni set poruka kao što su invite, ack, options, cancel, bye i register. UA klijent koji želi započeti sesiju šalje invite. Na tu poruku dobije odgovor OK te nakon toga ACK poruku. Ako se želi prekinuti konekcija, salje se Bye. Cancel prekida pozivnicu na čekanju. Kako bi promijenili neke parametre sesije, koristi se Options [1:367].
VoIP-specifični protokoli su glavni izvor ranjivosti. SIP je tekstualno kodiran što ga čini lakim za analizu sa alatima kao što su Perl ili lex. SIP promet je obični tekst u svojoj osnovnoj formi. Glasovni promet je ranjiv na pregledavanje paketa (traži se pozivateljev ID ili lozinka) te omogućava napadaču krivotvorenje paketa za manipulaciju uređajem i stanjem poziva. Na primjer, ovakva vrsta manipulacije može rezultirati u prijevremenom prekidanju i preusmjeravanju poziva. Isto tako je jednostavno presresti nekriptirane pozive. Hakeri mogu skinuti besplatni software s Interneta i presresti pozive bez problema. Kako bi se zaštitio identitet pozivatelja i njegove informacije, SIP promet mora biti kriptiran. Iako se do sad pokušavalo pronaći dobar način kriptiranja, za sad nijedan univerzalno usvojen [1:367].
Postoje napadi specifični za VoIP signalizacijske protokole, uključuji SIP. Jedan od ovih napada se naziva Bye napad. Cilj Bye napada je prekidanje komunikacija prijevremeno, što se može razmatrati kao DoS napad [1:367].
SIP protokol se ne koristi samo kod VoIP-a, već i kod instant messaginga (dopisivanja). Napadač može manipulirati porukama te slati lažne poruke jednom korisniku te ga uvjeriti da je to poslao drugi korisnik s kojim razgovara [1:367].
5.2.2 Sigurnosni nedostatci H.323
H.323 je International Telecommunication Union (ITU) standard za zvučne i video komunikacije preko mreže. H.323 uključuje nekoliko protokola kao što su H.225, H.245 itd. Svaki od ovih protokola ima svoju zadaću u procesu poziva. H.323 mreža obično uključuje gateway, gatekeeper-a, multipoint control unit (MCU) i back end service (BES). Gateway se ponaša kao most između H.323 mreže i vanjske ne-H.323 mreže kao što su SIP ili PSTN. Gateway podržava kontrolu protočnosti. Gatekeeper je opcionalan i odgovoran je za optimizaciju mrežnih zadaća. U slučaju prisutnosti gatekeepera, BES može postojati za potporu funkcija kao što su dozvole, usluge i konfiguracije. MCU je isto opcionalna komponenta H.323 mreže [1:367].
H.323 promet je uvijek usmjeren kroz dinamičke portove što predstavlja problem za firewall-ove koji nisu namijenjeni za VoIP. Dakle, potrebno je koristiti firewall namijenjen za VoIP. Još jedan ozbiljan problem H.323 mreže je network address translation (NAT) jer vanjska IP adresa ne odgovara portu navedenom u zaglavlju H.323, IP adresi i portu korištenom unutar mreže. Tako ispravne adrese i brojevi porta moraju biti poslani na krajnje točke kako bi se uspostavio poziv. U usporedbi sa H.323, SIP je fleksibilnije rješenje, jednostavnije i jednostavnije za implementaciju. SIP je isto tako prikladniji za potporu inteligentnih korisnikovih uređaja, kao i za implementaciju naprednijih opcija [1:368].
5.2.3 Sigurnosni nedostatci RTP-a
Real-time transport protocol, standardni protokol koji je dizajniran za real-time prijenos podataka, nudi end-to-end prijenos podataka sa real-time karakteristikama. RTP nudi obilježavanje, praćenje dostavljenosti i korisnu nosivost. VoIP promet se prenosi kao RTP paket. RTP se izvršava nad UDP-om [1:368].
Nakon signalizacije, RTP je odgovoran za prenošenje glasovnih paketa. Nažalost, RTP ne garantira QoS za real-time usluge, umjesto toga se RTP oslanja na servise nižih razina [1:368].
RTP napad je baziran na ranjivosti u prijenosu medija. Napadač može poslati RTP paket sa lažnim paketom, što znači da su zaglavlje i korisna nosivost napunjeni slučajnim brojevima. Ovaj napad može smanjiti kvalitetu glasa te srušiti korisnikovo računalo. Jedan pristup kako se zaštiti od ovoga je da se provjeravaju sljedovi brojeva u RTP paketima. Ako je slijed neujednačen smatra se napadom [1:368].
5.3 Druge vrste VoIP napada i nesigurnosti
5.3.1 Spam preko VoIP-a
Isto kao i mail, VoIP je osjetljiv na spam (isto zvan spam-over-internet telephony (SPIT)), SPIT može biti smatran kao prijetnja botnet-ova, koji mogu onemogućiti VoIP sistem. Ako VoIP korisnik prima puno spam poziva svaki dan, to bi ga moglo odbiti od korištenja VoIP-a [1:372].
SPIT je još gori od spama. Ako primamo mailove sa kašnjenjem od par minuta to čak i nije toliki problem, dok je SPIT vidljiv za krajnjeg korisnika tako da pogađa gateway i degradira kvalitetu poziva. SPIT može pogoditi bilo koji IP-bazirani telefonski sistem. Kako bi se nosili sa SPIT problemom, par tvrtki je razvilo rješenje za takve prijetnje. Tehnike za borbu protiv SPIT-a uključuju filtriranje, dozvole i pozivateljevu reputaciju, no sve postaju manje efektivne kako SPIT metode postaju pametnije [1:372].
5.3.2 Dynamic Host Configuration Protocol (DHCP)
DHCP napadi se odnose na maliciozno računalo na mreži koje može slati prekomjerene zahtjeve na DHCP server te prisiliti server da izda sve raspoložive IP adrese. Kako je mnogo mjesta na mreži sa dinamičkom konfiguracijom, uljez ima puno ranjivih točaka na raspolaganju. Tako DHCP server ne bi mogao procesirati ispravni zahtjev te bi to zaustavilo nove uređaje pri pristupanju mreži. Dalje, maliciozna VoIP aplikacija može odgovoriti DHCP zahtjevima te im dati krive informacije. Ovo može prouzročiti DoS ili omogućiti man-in-the-middle napad. Kako bi obuzdali ovaj napad, VoIP aplikacije mogu osigurati mehanizam sigurnosti kako bi se vratili na početnu konfiguraciju za dodjelu adresa i isto tako mogu provjeriti DHCP odgovor kako bi se uvjerile da je ispravan. U ekstremnim situacijama, predlaže se statičko postavljanje IP adresa [1:373].
5.3.3 DoS – Denial of Service
DoS napadi uvijek upućuju na sprječavanje pristupa mreži tako da se „bombardira“ server, proxy server ili voice-gateway server sa malicioznim podatcima. DoS uzrokuje problem kod kojeg korisnik ne može koristiti servise ili usluge koje normalno očekuju da su na raspolaganju. Uljezi mogu pokrenuti cijeli spektar DoS napada protiv VoIP aplikacije i njenih protokola [1:370].