Tartalomjegyzék:
Videó: IP телефония для бизнеса: что это и как работает. Виртуальная АТС простыми словами (November 2024)
Valószínű, hogy a felhasználók nem hallottak a Session Initiation Protocol (SIP) protokollról azon találkozókon kívül, amelyekkel esetleg velük kapcsolatban álltak a vállalati telekommunikációval kapcsolatban. Valójában a SIP valószínűleg szinte minden telefonhívásban részt vesz. A SIP az a protokoll, amely a Voice-over-IP (VoIP) legtöbb verziójában kezdeményez és befejezi a telefonhívásokat, függetlenül attól, hogy ezeket a hívásokat az irodai telefonrendszerre, az okostelefonra vagy az olyan alkalmazásokra helyezik, mint például az Apple Facetime, a Facebook Messenger vagy Microsoft Skype.
Ennek oka az, hogy a SIP-t eredetileg nem úgy tervezték, hogy biztonságos legyen, ami azt jelenti, hogy könnyen feltörhető. Amit az informatikai szakemberek többsége sem tudja, az a, hogy a SIP egy olyan szöveges protokoll, amely nagyon hasonlít a HyperText Markup Language (HTML) nyelvre, és amelynek címe hasonló ahhoz, amit a tipikus e-mailek Egyszerű levéltovábbítási protokollja (SMTP) esetén tapasztalhat. A fejléc információkat tartalmaz a hívó készülékéről, a hívás jellegétől, amelyet a hívó fél igényel, valamint a hívás működéséhez szükséges egyéb részleteket. A fogadó eszköz (amely lehet mobiltelefon vagy VoIP telefon, vagy esetleg magánfiókközpont vagy alközpont) megvizsgálja a kérelmet, és eldönti, képes-e befogadni, vagy csak alkészlettel képes-e működni.
A fogadó eszköz ezután kódot küld a feladónak, jelezve, hogy a hívást vagy elfogadták, vagy hogy nem. Egyes kódok azt jelezhetik, hogy a hívást nem lehet befejezni, akárcsak az a bosszantó 404 hiba, amelyet akkor észlel, amikor egy weboldal nem a kért címen található. Ha titkosított kapcsolatot nem igényelnek, mindez sima szövegként történik, amely áthaladhat a nyílt interneten vagy az irodai hálózaton. Még olyan eszközök is rendelkezésre állnak, amelyek lehetővé teszik, hogy meghallgassa a Wi-Fi-t használó titkosítatlan telefonhívásokat.
SIP hívás védelme
Amikor az emberek azt hallják, hogy az alapul szolgáló protokoll nem biztonságos, gyakran feladják azt. De itt nem kell ezt megtennie, mert a SIP-hívások védelme lehetséges. Ha egy eszköz kapcsolatot szeretne létesíteni egy másik SIP-eszközzel, akkor a következő címet használja: SIP:. Észre fogja venni, hogy ez nagyon hasonlít egy e-mail címre, kivéve a "SIP" elejét. Az ilyen cím használata lehetővé teszi, hogy a SIP kapcsolat beállítsa a telefonhívást, de ez nem lesz titkosítva. Titkosított hívás létrehozásához az eszköznek egy kissé eltérő címet kell használnia: SIPS:. A "SIPS" titkosított kapcsolatot jelöl a következő eszközzel a Transport Layer Security (TLS) használatával.
A SIP biztonságos verziójának problémája az is, hogy a titkosított alagút létezik az eszközök között, amikor a hívást a hívás elejétől a végéig irányítják, de nem feltétlenül, amikor a hívás az eszközön halad át. Ez bebizonyította, hogy mindenütt jótékony hatással van a bűnüldöző szervekre és a hírszerző szolgálatokra, mert lehetővé teszi a VoIP telefonhívások megérintését, amelyek egyébként titkosítva lehetnek.
Érdemes megjegyezni, hogy lehetséges egy SIP-hívás tartalmának külön titkosítása, hogy még akkor is, ha a hívást elfogták, a tartalom ne legyen könnyen megérthető. Ennek egyszerű módja egy biztonságos SIP hívás futtatása virtuális magánhálózaton (VPN) keresztül. Ezt azonban üzleti célból kell kipróbálnia, hogy megbizonyosodjon arról, hogy a VPN szolgáltatója elegendő sávszélességet ad az alagútban a hívásromlás elkerülése érdekében. Sajnos magát a SIP információt nem lehet titkosítani, ami azt jelenti, hogy a SIP információ felhasználható a VoIP szerverhez vagy a telefonrendszerhez való hozzáféréshez SIP hívás eltérítésével vagy hamisításával, de ehhez meglehetősen kifinomult és célzott támadás szükséges..
Virtuális LAN beállítása
Természetesen, ha a kérdéses VoIP-hívás valami olyan, amely magában foglalja a vállalatot, akkor beállíthat egy virtuális LAN-t (VLAN) csak a VoIP-hez, és ha VPN-t használ egy távoli irodához, akkor a VLAN áthaladhat azon keresztül kapcsolat is. A VLAN, amint azt a VoIP biztonságról szóló történeteinkben elmondják, azzal az előnnyel rendelkezik, hogy hatékonyan biztosít külön hálózatot a hangforgalom számára, ami számos ok miatt fontos, beleértve a biztonságot is, mivel a VLAN-hoz való hozzáférést különféle módokon.
A probléma az, hogy nem tervezhet olyan vállalati VoIP-hívást, amely a VoIP-ként érkezik, ha a telefon központi irodájának kapcsolóján keresztül érkezik, ha még csatlakozik valamelyik azok. Ha van olyan telefonos átjárója, amely fogadja a SIP hívásokat a telephelyén kívülről, akkor rendelkeznie kell egy SIP-képes tűzfallal, amely megvizsgálhatja az üzenet tartalmát malware és különféle hamisítás szempontjából. Az ilyen tűzfal blokkolja a nem SIP forgalmat, és munkamenet-határolóként is konfigurálva legyen.
A rosszindulatú programok behatolásának megakadályozása
A HTML-hez hasonlóan a SIP-üzenet rosszindulatú programokat is irányíthat a telefon rendszerébe; ez egynél több formát ölthet. Például egy rosszfiú küldhet nekünk egy tárgyak internetes (IoT) jellegű támadását, amely malware szoftvereket telepít a telefonokra, amelyeket felhasználhat információk küldésére a parancs-irányító szerverre, vagy más hálózati információk továbbadására. Vagy az ilyen rosszindulatú programok elterjedhetnek más telefonokon, majd felhasználhatók a telefonrendszer leállítására.
Alternatív megoldásként egy fertőzött SIP üzenet felhasználható a számítógépes szoftverek megtámadására, majd a számítógép megfertőzésére. Ez történt az Apple Macintosh Skype kliensével, és valószínűleg minden más softphone klienssel is megtörténhet. Ez egy olyan esély, amely egyre valószínűbbé válik, amikor egyre növekvő számú softphone-t látunk, amelyek több VoIP és együttműködési szolgáltatótól származnak, beleértve többek között a Dialpad, a RingCentral Office és a Vonage Business Cloud kedvelőit.
Az ilyen támadások megakadályozásának egyetlen módja az, hogy a szervezet VoIP rendszerét ugyanolyan biztonsági aggályokkal kezelik, mint az adathálózatokat. Ez valamivel nagyobb kihívás, ha csak azért, mert nem minden biztonsági termék ismeri a SIP-et, és mivel a SIP-et nemcsak a hangos alkalmazásokban használják - a szöveg- és a videokonferencia mindössze két alternatív példa. Hasonlóképpen, nem minden VoIP-hálózat szolgáltatója fedez fel hamis SIP-hívásokat. Ez mind a kérdés, amelyet minden egyes eladóval meg kell kezdenie, mielőtt elkezdi.
- A legjobb üzleti VoIP szolgáltatók 2019-ig A legjobb üzleti VoIP szolgáltatók 2019-ig
- 9 lépés a hálózat optimalizálása érdekében a VoIP-hoz 9 lépés a hálózat optimalizálása érdekében a VoIP-hoz
- Business Choice Awards 2018: Voice over IP (VoIP) rendszerek Business Choice Awards 2018: Voice over IP (VoIP) Systems
Mindazonáltal lépéseket tehet a végpont-eszközök konfigurálására, hogy azok SIP-hitelesítést igényeljenek. Ez magában foglalja egy érvényes egységes erőforrás-azonosító (URI) (amely hasonló az Ön URL-jéhez) használatát, egy hitelesíthető felhasználónevet és egy biztonságos jelszót. Mivel a SIP a jelszavaktól függ, ez azt jelenti, hogy szigorú jelszavas házirendet kell alkalmaznia a SIP-eszközökre, nem csak a számítógépekre. Végül, természetesen, győződnie kell arról, hogy a behatolás-felismerő és megelőző rendszerek - akár a hálózaton is vannak - megértik a VoIP-hálózatot is.
Mindez összetettnek hangzik, és bizonyos mértékig is, de tényleg csak a kérdés, hogy a VoIP beszélgetést hozzáadjuk-e minden olyan megbeszéléshez, amelyet hálózatfelügyeleti vagy informatikai biztonsági szolgáltatóval folytatunk. Mivel a SIP sok üzleti szervezetben szinte mindenütt jelenik meg, az informatikai menedzsment termékek gyártói egyre nagyobb hangsúlyt fektetnek rá, ami azt jelenti, hogy a helyzetnek javulnia kell mindaddig, amíg az informatikai vásárlók prioritássá teszik.