防堵垃圾語音、確保通訊安全、避免遭竊聽將是VoIP的下一步

依據各家調查公司以及廠商反應來說,VoIP設備已經漸漸成為許多企業願意優先導入的項目之一,顯見在寬頻連線環境成熟以及體認到此項服務的重要性之後,就越來越多人樂於接受並使用。不過隨著使用者越來越多,也引起了許多專家對於VoIP的安全產生疑慮,開始研究有哪些可能的攻擊以及防禦方法。

攻擊VoIP的方式當然不外乎竊聽與修改、中間人攻擊、中斷服務、木馬攻擊等,乍聽之下這些攻擊方式應該屬於數據網路,應該與VoIP無關,不過VoIP使用的是現有IP網路,並且將語音波動拆解成一個個的小封包,因此只要是IP網路上會發生的攻擊事件,VoIP也不能倖免於難。

以目前來說,許多人時常會接到的語音廣告電話就是VoIP攻擊的一個最佳範例,只需要撥號程式、電話資料、以及一臺含撥接卡的PC,就可以不斷地自動撥打電話,不需要任何人力付出,而這只是攻擊的開始。透過加密通道防止竊聽

竊聽傳統電話網路的難度遠比VoIP來的低,因為只要能夠侵入電話回路,就能同步收聽到收發雙方的對話,而談話正在興頭上的兩人,除了一點些許的「卡達」聲以及稍微衰減的聲音強度之外,其他根本沒有跡象可循。

不過竊聽VoIP網路時,除了必須埋入竊聽程式之外,還必須知道對方採用的哪種語音壓縮協定,並且過濾掉其他應用服務封包才能有效監聽,因此要監聽即時的VoIP通話難度相當的高,但是並不是說完全作不到。根據AT&T實驗室的研究,經過一番複雜的步驟,是可以在語音串流中加入一些字串,並且透過FBI等級的語音分析設備證實,這些修改跟原留言人的聲波特性相同,很容易對企業的營運造成損害。

雖然危害及影響難以察覺也無法估計,不過解決方式相當簡單,只要建構起加密通道,不論是IPsec、PPTP或是SSL加密,都可以有效防止竊聽行為的發生。

以目前大多數的設備而言,都已經加入了VPN通道或是SSL加密等功能,以目前的頻寬來說,加密過的封包並不會造成太大的流量負擔,效能表現較好的網路與語音處理晶片也可以快速地解壓並還原語音,不會造成太大的影響。木馬尚未成行,垃圾已經開始產生

在網路上許多人都擔心PC或伺服器會遭受木馬程式的攻擊,不過以VoIP設備而言,木馬攻擊卻並不是最主要的攻擊模式,因為VoIP設備僅提供兩端點建立語音通道,並且在無法接聽時儲存留言,不會主動執行惡意程式。在CERT與ICAT等資訊安全組織中還沒有任何VoIP的安全警訊是與木馬程式有關,雖然現在沒有,但是並不代表未來並不會發展出VoIP專用的木馬程式。

另一個較為嚴重,也是比較明顯的問題是垃圾語音以及中斷攻擊的問題。透過撥號程式與電話資料庫的方式只是垃圾語音最基本也最簡單的作法,因為目前大多數人的使用習慣還是習慣直接接電話或聽取留言,但是已經有許多廠商開始支援語音與文字互轉,不論是語音郵件或是讀取信件,讓使用者能夠得到更廣的使用彈性,但相對的,也會造成更多的攻擊漏洞。以目前的語音郵件模式來說,是IP PBX收到來電訊號,而收話方未接聽的情況下,由電腦總機接聽,錄製留言並轉成聲音檔,透過設定好的郵件伺服器寄發到收話方的電子郵件帳號上。

目前單就接聽電話而言,就已經時常會收到許多垃圾電話,令人不勝其擾,當語音郵件成為一種服務,而不是附加功能的時候,我們可以想見現在垃圾信四竄的狀況也會直接在VoIP環境中發生,垃圾語音信件的封包更大,對於網路的影響更巨,而在不知道附件內容為何的情況下,只有聽取留言才能做出裁決。

目前每個人都必須花費半個小時以上處理垃圾信件,倘若語音郵件開始成為信件類的主流,要能夠正確阻攔垃圾語音郵件就成為未來防堵的開發目標,也是難度相當高的技術。動態連接降低封包攻擊的風險

網路服務最大的威脅就是中斷攻擊。其他各種攻擊事件不是造成資料不正確、資料外洩、或是處理不當訊息而降低工作效率,還不至於影響到服務,但是面臨到大量封包不斷重複湧來,設備不是超過負荷導致功能喪失;就是為求自保,將服務埠關閉而導致停擺,這兩種狀況都是讓人不願見到的事情。

不過對於需要提供網路服務的伺服器而言,服務埠被掃瞄然後遭受攻擊幾乎是不可避免的事情,因此只能利用防火牆或是IDS/IPS過濾不當封包及來源,盡量降低網路服務停擺的機率。

而在Juniper與Avaya的VoIP安全整合方案中,提供了動態服務埠的方式,結合防火牆的防禦機制,消弭VoIP遭受服務埠掃瞄攻擊的可能。這種方式是在VoIP服務啟動之後,透過隨意的多個服務埠連接語音通話,並且在通話結束之後自動關閉,避免有心人士利用重複掃瞄找到正確的服務埠。在服務埠不固定的狀況之下,任何掃瞄程式都沒辦法鎖定特定服務埠攻擊,自然中斷服務也很難發生了。專用協定較安全,開放機制相容性高

以目前來說,VoIP除了H.323、SIP、MGCP等協定之外,另外還有許多廠商推出自有的通信協定。相較於採用開放協定的設備,自有通信協定的封閉性高,除了自家的設備之外沒辦法與其他設備協同工作,相容性較差,並且維修較為麻煩,就如同傳統的電話網路一樣。

但正因為是專有通信協定,因此所有服務埠、封包形成的方式、語音壓縮的機制都與其他開放協定不同,不但可以提升傳輸效能,也可以增加安全防護的機制。

因為封包格式不同,對竊聽程式來說,就像是用不同語言在說話,沒辦法聽的懂就更不能修改了;又因為相容性較差,因此除非是用同一家公司,否則也難以藉由IP網路發送垃圾語音,這項問題自然消弭;對於掃瞄及中斷程式而言,除非能夠解析出封包格式,否則就算能夠找的到服務埠,再大量的攻擊封包設備也聽不懂,一樣是直接丟棄而不會造成任何的影響。

雖然目前臺灣因為導入VoIP的比例還不高,不至於成為主要的攻擊目標,但是隨著導入的企業與使用人口增加,不預先作好防範工作,勢必會造成一定的風險。而加強安全防護並不需要特定的硬體設備,利用企業中現有設備其實就能夠架構出良好的防護環境。

對企業來說,將設備放在內部,外部僅開放幾臺設備是最好的作法,讓防禦力較高的防火牆、IDS/IPS等設備阻擋惡意封包進入,不過要架設完整的防禦體系花費相當高昂;加密通道是適用性相當高的保護措施,不但VoIP可以使用,也能用來傳送資料,這一道關卡不能少,而設備也幾乎都加入了VPN功能;建立PSTN與IP網路整合的電話系統則是另一個方式,雖然風險仍在,但是轉另一條路走也不失一個避險的方式。文⊙羅健豪

熱門新聞

Advertisement