Cuprins:
Video: Wireshark SIP Capture (Noiembrie 2024)
Șansele sunt că utilizatorii dvs. nu au auzit de protocolul de inițiere a sesiunii (SIP) în afara reuniunilor pe care le-ați putut avea cu ei în legătură cu telecomunicațiile companiei dvs. Dar, de fapt, SIP este probabil implicat în aproape fiecare apel telefonic pe care îl fac. SIP este protocolul care realizează și completează apelurile telefonice în majoritatea versiunilor de voce-over-IP (VoIP), indiferent dacă aceste apeluri sunt plasate pe sistemul de telefon de birou, smartphone-ul sau pe aplicații precum Apple Facetime, Facebook Messenger sau Microsoft Skype.
Acest lucru se datorează faptului că SIP nu a fost conceput inițial pentru a fi sigur, ceea ce înseamnă că este ușor de hackat. Ceea ce chiar și cei mai mulți profesioniști IT nu știu este faptul că SIP este un protocol bazat pe text care seamănă îndeaproape cu HyperText Markup Language (HTML), cu o adresare care seamănă cu ceea ce veți întâlni în protocolul de poștă simplă (SMTP). Antetul include informații despre dispozitivul apelantului, natura apelului solicitat de apelant și alte detalii necesare pentru ca apelul să funcționeze. Dispozitivul receptor (care poate fi un telefon mobil sau un telefon VoIP, sau poate un Private Branch Exchange sau PBX), examinează cererea și decide dacă îl poate acomoda sau dacă poate funcționa doar cu un subset.
Dispozitivul receptor trimite apoi un cod către expeditor pentru a indica faptul că apelul este fie acceptat, fie că nu este. Unele coduri pot indica faptul că apelul nu poate fi finalizat, la fel ca eroarea 404 enervantă pe care o vedeți atunci când o pagină web nu se află la adresa solicitată. Cu excepția cazului în care se solicită o conexiune criptată, toate acestea se desfășoară ca un text simplu care poate călători pe internetul deschis sau în rețeaua de birou. Există chiar și instrumente ușor disponibile care vă vor permite să ascultați apelurile telefonice necriptate care utilizează Wi-Fi.
Protejarea unui apel SIP
Când oamenii aud că un protocol de bază nu este sigur, ei deseori renunță la el. Dar nu trebuie să faceți asta aici, deoarece protejarea unui apel SIP este posibilă. Când un dispozitiv dorește să facă o conexiune la un alt dispozitiv SIP, utilizează o adresă de genul: SIP:. Veți observa că aceasta arată foarte mult ca o adresă de e-mail, cu excepția „SIP” de la început. Utilizarea unei astfel de adrese va permite unei conexiuni SIP să configureze un apel telefonic, dar nu va fi criptat. Pentru a crea un apel criptat, dispozitivul trebuie să utilizeze o adresă ușor diferită: SIPS:. „SIPS” indică o conexiune criptată la următorul dispozitiv folosind Transport Layer Security (TLS).
Problema cu versiunea sigură a SIP este că tunelul criptat există între dispozitive, deoarece acestea efectuează apelul de la început până la sfârșitul apelului, dar nu neapărat în timp ce apelul trece prin dispozitiv. Acest lucru s-a dovedit a fi un element favorabil pentru agențiile de aplicare a legii și serviciile de informații de pretutindeni, deoarece face posibilă atingerea apelurilor telefonice VoIP, care altfel ar putea fi criptate.
Merită menționat că este posibil să criptați separat conținutul unui apel SIP, astfel încât, chiar dacă apelul este interceptat, conținutul nu poate fi ușor înțeles. Un mod ușor de a face acest lucru este de a rula pur și simplu un apel SIP securizat printr-o rețea privată virtuală (VPN). Cu toate acestea, va trebui să testați acest lucru în scopuri comerciale, pentru a vă asigura că furnizorul dvs. VPN vă oferă suficientă lățime de bandă în tunel pentru a evita degradarea apelurilor. Din păcate, informațiile SIP în sine nu pot fi criptate, ceea ce înseamnă că informațiile SIP pot fi utilizate pentru a obține acces la serverul VoIP sau la sistemul telefonic prin deturnarea sau răsfățarea unui apel SIP, dar acest lucru ar necesita un atac destul de sofisticat și vizat..
Configurarea unui LAN virtual
Desigur, dacă apelul VoIP în cauză este ceva care implică compania dvs., atunci puteți configura un LAN virtual (VLAN) doar pentru VoIP și, dacă utilizați un VPN la un birou de la distanță, atunci VLAN poate călători peste asta conexiune de asemenea. VLAN, așa cum este descris în povestea noastră despre securitatea VoIP, are avantajul de a furniza eficient o rețea separată pentru traficul vocal, ceea ce este important pentru o serie de motive, inclusiv securitate, deoarece puteți controla accesul la VLAN într-o varietate de moduri.
Problema este că nu puteți planifica un apel VoIP provenit din compania dvs. și nu puteți planifica un apel care a apărut ca VoIP venind prin comutatorul de birou central al companiei dvs. de telefon, chiar dacă sunteți conectat la unul dintre acestea. Dacă aveți un gateway de telefonie care acceptă apeluri SIP din afara spațiului dvs., atunci va trebui să aveți un firewall compatibil cu SIP care poate examina conținutul mesajului pentru malware și diferite tipuri de spoofing. Un astfel de firewall ar trebui să blocheze traficul non-SIP și ar trebui să fie, de asemenea, configurat ca un controler de bord de sesiune.
Prevenirea intruziunii malware
Ca și HTML, un mesaj SIP poate, de asemenea, direcționa malware în sistemul dvs. de telefon; acest lucru poate lua mai multe forme. De exemplu, un om rău vă poate trimite un atac de genul Internot of Things (IoT) care plantează malware pe telefoane, care poate fi folosit pentru a trimite informații către un server de comandă și control sau pentru a transmite alte informații de rețea. Sau un astfel de malware se poate răspândi în alte telefoane și apoi poate fi folosit pentru a opri sistemul de telefon.
În mod alternativ, un mesaj SIP infectat poate fi utilizat pentru a ataca un telefon mobil pe un computer și apoi a infecta computerul. Acest lucru s-a întâmplat cu clientul Skype pentru Apple Macintosh și s-ar putea să se întâmple și cu oricare alt client de telefon soft. Aceasta este o eventualitate care devine din ce în ce mai probabilă, întrucât vedem un număr înlănțuitor de telefoane mobile care apar de la mai mulți furnizori de VoIP și colaborare, inclusiv cele de la Dialpad, RingCentral Office și Vonage Business Cloud, printre altele.
Singura modalitate de a preveni astfel de atacuri este să tratați sistemul VoIP al organizației dvs. cu o problemă de securitate la fel de mare ca în rețelele de date. Aceasta este o provocare ceva mai mare, doar dacă nu toate produsele de securitate sunt conștiente de SIP și pentru că SIP este folosit în mai mult decât simple aplicații vocale - text și conferință video fiind doar două exemple alternative. De asemenea, nu toți furnizorii de rețele VoIP pot detecta apeluri SIP false. Acestea sunt toate întrebările pe care trebuie să le adresați fiecărui furnizor înainte de a vă angaja.
- Cele mai bune furnizori VoIP de afaceri pentru 2019 Cele mai bune furnizori VoIP pentru afaceri pentru 2019
- 9 pași pentru optimizarea rețelei dvs. pentru VoIP 9 pași pentru optimizarea rețelei dvs. pentru VoIP
- Premii Business Choice 2018: Sisteme Voice Over IP (VoIP) Business Choice Awards 2018: Sisteme Voice Over IP (VoIP)
Cu toate acestea, puteți lua măsuri pentru a configura dispozitivele de finalizare astfel încât acestea să necesite autentificare SIP. Aceasta include solicitarea unui URI (Uniform Resource Identifier) valid (care este ca adresa URL la care ești obișnuit), un nume de utilizator care poate fi autentificat și o parolă sigură. Deoarece SIP depinde de parole, acest lucru înseamnă că va trebui să aplicați o politică puternică de parole pentru dispozitivele SIP, nu doar pentru computere. În cele din urmă, desigur, va trebui să vă asigurați că sistemele dvs. de detecție și prevenire a intruziunilor, oricare ar fi acestea în rețeaua dvs., să înțeleagă și rețeaua VoIP.
Toate acestea sună complexe și, într-o oarecare măsură, este, dar este doar o problemă de a adăuga conversația VoIP la orice conversație de cumpărare cu un furnizor de monitorizare a rețelei sau de securitate IT. Pe măsură ce SIP crește într-o stare aproape omniprezentă în multe organizații de afaceri, furnizorii de produse de management IT vor pune tot mai mult accent pe aceasta, ceea ce înseamnă că situația ar trebui să se îmbunătățească, atâta timp cât cumpărătorii IT fac prioritate.