作 者:刘文成 杨丰瑞
2.1.2VoIP系统构成
VoIP系统的基本组件:终端、网关、关守、网管服务器、记帐服务器等。VoIP系统构成如图1所示。
图1 VoIP系统构成
2.2VoIP网络安全的重要性
VoIP建立在Internet基础之上,它继承了IP网络易受攻击的先天不足,且VoIP的设备是基于服务器的,这些服务器像其他任何服务器一样容易受到攻击,如遭受病毒、网上黑客等的攻击。许多VoIP设备具有基于Web的管理功能,因此用户还必须监测和修补基于Web管理功能的隐患与安全漏洞。此外,VoIP还具有很多其他弱点和安全隐患。因此,安全性问题是VoIP中急需解决的关键问题,同时也影响VoIP的进一步发展。
VoIP通信安全的重要性主要在于以下三方面:
a)因为语音通信具有高度的隐私性和机密性,所以应当采取必要的防范措施以防止任何未被授权的第三方对信息的非法窃取。
b)应保障VoIP服务商有权利获取有关语音通信的统计信息,该信息主要用于服务商们的数据统计(例如用于计算用户话费等),而其他任何未授权的第三方不能获取和修改这些信息。
c)保障语音通信质量,避免VoIP网络遭受DoS、病毒和黑客攻击,造成系统崩溃。如同针对TCP的控制包攻击一样,黑客可以通过发起针对VoIP协议的DoS攻击,使VoIP设备被大量请求阻塞,导致语音呼叫服务中断或处于虚假繁忙状态。与计算机设备一样,VoIP设备感染病毒后也会出现系统性能显著下降,甚至崩溃。
3、VoIP存在的安全漏洞和面临的威胁
VoIP网络存在的安全漏洞以及因此而面临的威胁主要是以下八点:
1)VoIP产品本身存在一定的安全漏洞
目前VoIP各个设备厂家都有独立的语音服务器来提供语音网关或IP话机的注册和控制功能。这些语音服务器产品有的采用WindowsNT操作系统,也有基于Linux或VxWorks的。这些开放的操作系统都不同程度地存在安全漏洞,无法保证这些产品是否已经弥补了安全漏洞。也就是说VoIP网关的自身安全性存在问题,会造成语音服务器存在潜在的安全漏洞。
2)DoS攻击问题
VoIP系统采用了很多端口分别用于业务传输或呼叫建立以及系统管理,如果开放这些端口而又不在呼叫建立的认证协议方面加强,就为DoS攻击提供了目标,可能导致系统的不稳定甚至瘫痪。SIP协议和H.323协议是VoIP中广泛应用的两种协议,二者都采用实时传输协议(RTP)来传输媒体,H.323会话可能使用7个~11个端口号,其中只有两个为静态的;SIP至少使用三个端口号,其中只有一个为静态的。然而,VoIP会话同时采用TCP和UDP,这些协议既可以从防火墙的内部启动也可以从防火墙外部启动。标准防火墙的配置是所有可能使用的潜在应用端口都是打开的。对于VoIP应用来说,就意味着会打开大量端口,从而产生了令人无法接受的安全漏洞。
3)VoIP的很多协议本身也存在着安全漏洞
例如,默认状态下,SIP消息采用未加密的明文格式发送,因而容易被截获和篡改。基于H.323、SIP的VoIP都可由RTP来承载。而这种协议容易被截获及篡改,比如起始和目的地址被截获及篡改。如果RTP会话未经加密,无法防止身份失窃或者会话内容被篡改。
4)监听语音“窃听”
由于VoIP数据在数据网络上传输,比PSTN等电路交换模式的通信网更容易实现窃听,通过IP网中的常用窃听工具,如TCPDUMP、SNIFFER等对数据的侦听就有可能得到语音通信的内容。由于协议本身是开放的,即使是一小段的媒体流都可以被重放出来,而不需要前后信息的关联。如果有人在数据网络上通过窃听记录所有信息,并通过软件加以重放,将严重影响通信内容的安全,造成用户通信信息泄漏。
5)对VoIP服务的盗用
尽管IP话机没办法通过并线的方式来打电话,但通过IP网络窃听方式窃取使用者IP电话的登录密码同样能够获得话机的权限。窃取用户帐户与密码信息后,攻击者可冒用用户身份进行大量语音通话,导致用户蒙受高额话费损失。同时,攻击者还能够向特定终端发送SIP控制包,将用户当前的语音呼叫重定位至不同的设备,使用户无法与呼叫目标通话。
6)对通话双方话音实时内容的恶意篡改
基于IP话音数据的分组特性,只要跟踪并锁定通过H.323或SIP建立呼叫的双方,就可以恶意或故意在其中实时加入恶意话音数据而导致双方沟通的完全误解,达到恶意的目的。
7)紧急呼叫问题
传统PSTN在拨打火警、急救电话等紧急呼叫的同时,可以迅速提供给这些呼叫中心一个确定的物理位置。但是在一个VoIP系统中,这些紧急呼叫号码可以在IP网络的任何位置使用,在拨打紧急呼叫的同时,不能提供其所处的确切位置。目前对于这方面,在VoIP上拨打紧急呼叫的同时能够迅速反映物理位置的方面还没有一个标准出台。从这方面来说,通过VoIP拨打紧急呼叫远没有通过PSTN呼叫方便、可靠。
8)对数据网络的安全威胁
与其他数据网络设备一样,以TCP/IP协议栈为基础的IP语音设备面临无孔不入的病毒威胁。随着VoIP的逐步普及,各种IP语音终端和服务器也会成为病毒、蠕虫和木马程序的攻击目标。病毒不但会严重降低VoIP业务的性能,甚至会传播到数据网络的服务器,使数据网络遭到破坏。
4、VoIP安全机制解决方案
1)选择合适的VoIP设备并及时加强软硬件的安全升级
尽管不同厂家的VoIP产品体系构架和操作平台不尽相同,但很多还是有相应的技术来保障其产品抵御病毒侵袭的能力。例如,很多厂家的产品采用了管理网段和用户的IP话音网段在物理上隔离的机制,尽可能少地将端口暴露在外网上。但大部分VoIP设备是基于标准操作系统,传输协议也属于开放技术,所以受到攻击者袭击的可能性还是相当高。而且大部分情况下VoIP设施需要提供远程管理能力,其所依赖的服务和软件也同样可能存在安全漏洞。VoIP的实现依赖于TCP/IP协议栈的运行,所以TCP/IP协议面临的所有安全问题我们都无法回避,蠕虫病毒、木马程序、DoS攻击这些让人头痛的问题也注定要对VoIP应用环境造成困扰。这些方面的问题除了依赖厂商不断对设备进行安全强化之外,还需要管理员密切注意跟踪相关的安全漏洞信息发布,及时为VoIP设备打好补丁,并为VoIP环境提供防火墙等安全防御设施的保护。
2)利用各种相关协议安全性机制提高VoIP的安全
不断完善加强VoIP相关协议的安全性机制是保障VoIP网络安全的根本。VoIP可采取两种方法通过其相关协议安全机制加强其安全性。a)在VoIP协议的内部建立安全机制,即制定其自身完善的安全协议,如H.323协议的H.235安全协议。b)采用外部协议的安全机制,如采用传输层安全(TLS)、IP安全性(IPSec)等安全协议。
H.323协议簇中的H.235(又称为H.Secure)是负责身份验证、数据完整性和媒体流加密的。可以提供身份认证、数据加密和完整性功能。有的厂家也会选用各自私有的协议来保证VoIP的安全性。目前已经有一些厂家采用私有的加密协议进行音频流的保护,有效地防止窃听。尽管标准还不统一,但仍在很大程度上提高了IP语音通信的安全。IPv6的IPSec机制提供了认证报头(AH)用于保证数据的一致性,而封装有效载荷报头(ESP)两种服务用于保证数据报级的数据的保密性和一致性,加强了IP数据报的安全,从而使得基于SIP的VoIP在网络层的安全得到了保证,进而提高了整个应用的安全性。