第1章:使用VoIP

思科出版社

12 第二页
第2页共2页

网络的好处

VOIP盛行的原因是它与传统电话系统相比具有显著的优势。主要的好处如下:

  • 节约成本- VoIP最吸引人的特点是它的成本节约潜力。当我们远离公用电话交换网时,长途电话就变得便宜了。语音通信不是通过传统的商业电信线路配置进行处理,而是通过因特网或私人数据网络线路进行传输。

  • 对于企业来说,VoIP可以降低设备成本、线路成本、人力成本和维护成本。一个组织的所有语音和数据流量被集成到一个物理网络中,而不需要单独的PBX连接线。尽管初始设置成本很高,但在一个日益数字化和以数据为中心的世界中,只管理一个网络,不需要维护遗留的电话系统,可以节省大量的净成本。此外,网络管理员的负担可能会减轻,因为他们现在可以专注于单个网络。不再需要几个团队来管理一个数据网络,另一个团队来管理一个语音网络。

    对于消费者来说,VoIP减少了订阅或使用的费用,特别是对于长途和国际电话。

  • 富媒体服务- 即使有限的视频服务是有限的视频服务,遗留电话系统主要提供语音和传真服务。然而,用户的需求远高于今天,如今正在通过互联网的丰富媒体通信所示。人们查看朋友的存在(如在线,离线,忙碌),发送即时消息,制作语音或视频呼叫,传输图像等。VoIP技术使富媒体服务成为可能,与其他协议和应用程序集成。

  • 富媒体业务不仅为用户提供了多种媒体选择,还为通信行业开辟了新的市场,如移动电话VoIP业务。

  • 手机可移植性-传统电话系统使用专用线路分配电话号码,所以如果您想使用相同的电话号码,通常不能将您的家庭电话转移到另一个地方。当你搬到新房子的时候,打电话给电话公司要求更新电话号码是一件常见的麻烦事。然而,VoIP提供了号码移动性:只要有适当的IP连接,电话设备几乎可以在任何地方使用相同的号码。如今,许多商务人士在旅行时携带他们的IP电话或软电话,在任何地方使用相同的号码。

  • 服务迁移- 这里的移动背景包括服务移动性。无论手机还在吗,都可以使用相同的服务,例如呼叫功能,语音邮件访问,调用日志,安全功能,服务策略等。

  • 与其他应用程序的集成和协作—voip协议(如Session Initiation Protocol [SIP], H.323)运行在应用层,能够与电子邮件、web浏览器、即时通讯、社交网络应用等其他应用集成或协作。这种整合与协作创造了协同效应,为用户提供了有价值的服务。典型的例子是通过电子邮件发送语音邮件、网站上的点击呼叫服务、电子邮件上的语音呼叫按钮、联系人列表上的到场信息,等等。

  • 用户控制界面-大多数VoIP服务提供商为他们的客户提供一个用户控制界面,通常是一个web GUI,以便他们可以动态地更改功能、选项和服务。例如,用户登录web界面后,可以对呼叫前转号码、快速拨号、在线/离线状态信息、黑白列表、音乐保持选项、匿名呼叫阻止等进行更改。

  • 没有地理边界—VoIP业务区域虚拟化,无地域限制。也就是说,区号或国家号不再与特定的位置绑定。例如,如果你住在韩国,但订阅了美国电话号码,即使你住在韩国,打美国的电话也可以变成国内电话(更便宜)。

  • 丰富的特色voip提供丰富的功能,如网页上的点击呼叫、FMFM (Find-Me-Follow-Me)、选择性呼叫前转、个性化铃声(或回铃音)、多台话机同时振铃、选择性地区或国家代码等。

既然您已经了解了许多优点,下面一节将介绍一些缺点。

网络的缺点

VoIP的好处不是免费的。使用VoIP有明显的缺点,如下:

  • 复杂的服务和网络架构-集成的富媒体服务(如语音、视频、即时通讯、在线状态和传真)使服务和网络架构的设计变得困难,因为每种服务涉及许多不同类型的设备,以及每种媒体的不同协议和特性。丰富的特性(如点击呼叫和FMFM)也使架构更加复杂,因为涉及许多不同的应用程序(如web和电子邮件)和平台。这种复杂性在设计、测试和部署时需要额外的时间和资源。它还会导致各种错误,并使故障排除和隔离变得更加困难。

  • 不同协议、应用程序或产品之间的互操作性问题- 是多种VOIP协议(如SIP,H.323,媒体网关控制协议[MGCP]和瘦身),以及选择他们在开发产品时选择的产品公司,这意味着产品之间存在互操作性问题使用不同的协议。即使在使用相同协议的产品之间,由于实现方式,不同的版本(扩展)或不同的特征集,互操作性问题仍然会出现。因此,VoIP服务提供商共同花费大量的时间和资源来测试互操作性并解决问题。

  • 服务质量(QoS)问题—语音和视频流以实时报文的形式在IP网络中流动,经过多个网络和设备(如交换机、路由器、防火墙、媒体网关等)。因此,保证QoS非常困难,需要花费大量的时间和资源来满足用户的期望。QoS中的主要因素是丢包、延迟(延迟)和抖动(包延迟变化)。

  • 在比较VoIP的QoS与传统的电路交换网络,Sinden2从电信行业协会(TIA)的数据报告的数据表明,甚至相当小的丢失数据包可能会推动VoIP网络QoS,用户在其传统的电话线上会期待。每个编码器解码器(编解码器)在延迟交叉150ms点时,TIA研究的TIA在用户满意度中经历了陡峭的下滑。然而,即使持续时间不到150毫秒,丢包5%导致使用G.711编码的VoIP流量(在64 kbps流上编码电话音频的国际标准),以降低PSTN的QoS级别,即使是丢包隐藏方案。类似地,分别为1和2%的损耗足以将VoIP网络中的质量放置在编码的G.723.1(非常低比特率语音压缩)和G.729a(用于8kbps流上的语音压缩)下方的阈值.在3%和4%的损失,这些网络的性能导致了大多数不满意的用户。

  • 停电-传统的家庭电话即使在停电时也能继续工作,因为电话线持续提供48伏电压。但是VoIP电话使用的是常规的数据网络线路,在大多数情况下是不提供电源的,这意味着在断电的情况下您不能使用VoIP电话。当然,也有内联电源解决方案(如以太网电源),但它们主要用于企业环境。

  • 紧急呼叫不像传统的电话连接,它是绑定到一个物理位置,VoIP允许电话的可移植性,如前所述,这对用户来说很方便。然而,这种灵活性使紧急服务的提供变得复杂,例如E-911呼叫,它根据呼叫者ID(电话号码)向911调度办公室提供呼叫者的位置。特别是在移动电脑上使用软电话的用户,如果每次移动时不向服务公司通报实际位置,就无法使用E-911服务。尽管大多数VoIP供应商都有可行的解决方案来提供E-911服务,但政府监管机构和供应商仍在为VoIP环境下的911服务制定标准和程序。

  • 安全问题- 在遗留电话系统中,安全问题主要是拦截需要物理访问的对话或办公PBX的妥协。在VoIP中,基于开放或公共网络,安全问题远远超过。在调用者和卡尔利之间,许多元素(例如IP电话,访问设备,媒体网关,代理服务器和协议)都参与设置呼叫并传输媒体。每个元素都有易受攻击的因素,这些因素是攻击者的目标。接下来的几个部分提供了例子。

  • 法律问题(合法截取)- 由于VoIP服务架构的复杂性,VoIP中的窃听,也称为合法的拦截(Li),比传统电话系统中的更复杂。有关详细信息,请参阅第10章“合法的拦截基本面”。

在这些缺点中,安全问题变得越来越严重,因为传统的安全设备(如防火墙和入侵检测系统)和协议(如加密)不能保护VoIP服务或网络免受最近的智能威胁。

以下部分将从以下几个方面探讨该漏洞:

  • 脆弱性的来源是什么?

  • 哪些组件是易受攻击的?

  • 人们对脆弱性有什么误解?

漏洞的来源

VoIP有两种类型的漏洞。一种是来自现有基础设施(如网络、操作系统或运行VoIP应用程序的web服务器)的遗传漏洞。二是自身的漏洞来自于VoIP协议和设备,如IP电话、语音网关、媒体服务器、信令控制器等。

基本上,这些漏洞源自于VoIP的特征图1 - 2

图1 - 2

漏洞的来源

以下部分解释了每个漏洞源。

基于ip的网络基础设施

VoIP顾名思义,所有的流量都在IP网络上流动,同时也继承了IP网络的漏洞,如TCP SYN (Transmission Control Protocol Synchronization)攻击、详尽泛洪、IP恶意分片、网络病毒、蠕虫等。

开放或公共网络

在大多数情况下,VoIP流量通过开放或公共网络,如互联网,匿名者(包括攻击者)可能发送和接收信号或媒体。

开放的网络协议

大多数VoIP协议,如SIP或H.323,都是标准化的并向公众开放的。任何人都可以基于协议规范创建客户端或服务器程序,即使是出于恶意目的。攻击者可以利用恶意程序与目标服务器或客户端进行通信,然后再对其进行攻击。此外,开放协议可能暴露规范的安全弱点,攻击者可以利用这些弱点。

接触界面

客户端/服务器模型是VoIP业务的基本架构。通常,服务器位于受保护的网络中(企业或服务提供商的),但是接收调用请求的接口对位于开放或公共网络中的客户端是开放的。攻击者有可能扫描随机的ip /端口,并找到用于发送恶意流量的暴露接口,如拒绝服务(DoS)、长途欺诈等。

实时通信

与电子邮件等常规数据服务不同,VoIP服务使用的是对包延迟、丢失和抖动(包延迟变化)非常敏感的实时媒体流量。即使是很小的包延迟或抖动也会被用户识别出来,从而影响整体的QoS。VoIP在大多数情况下使用UDP报文,没有重传机制,丢包也会影响QoS。

流动性

传统电话系统为特定的电话号码分配一条专用线路,并且不为用户提供移动性,攻击者通常需要物理访问来欺骗身份(电话号码或线路)。然而,通常情况下,只要有适当的IP连接,VoIP允许端点几乎无处不在,这就使防止身份欺骗的保护复杂化了。

缺乏安全特性和设备

尽管许多数据安全设备(如防火墙)正在为VoIP增加功能,但与常规数据安全领域相比,这仍然不足以保护VoIP服务或网络免受当今复杂的威胁。

语音和数据集成

语音(或视频)是VoIP中的实时数据。在同一网络中的语音和数据集成具有显着的好处,但它会导致新的问题;例如,将语音和数据集成到单个设备(例如PC)中使得网络难以使用网络分离(例如,VLAN)来识别“数据”流量和“语音”流量。VLAN分离是许多硬IP手机的标准操作程序,但当然当语音和数据集成时根本无法正常工作。

根据服务类型或综合解决方案的不同,总是会有更多的漏洞来源;然而,这些是主要的来源。

下面介绍VoIP业务中存在的漏洞。

脆弱的组件

所有涉及VoIP业务的组件中都存在直接或间接受到影响的薄弱环节。以下是VoIP的主要组件及其漏洞。

  • VoIP应用的操作系统-VoIP应用程序运行在许多不同类型的操作系统上,如Linux/Unix、Microsoft Windows或实时操作系统(RTOS),并受到这些操作系统和网络代码实现(如IP和TCP)固有的漏洞的影响。频繁的操作系统安全补丁证明它们始终存在安全问题。

  • 网络电话应用程序-有许多不同类型的VoIP应用程序;例如,软电话(Skype,谷歌Talk),即时消息(AOL AIM和MSN Messenger),呼叫管理器,软交换等等。应用程序本身可能存在安全问题,因为漏洞或错误,使VoIP服务不安全。

  • 管理界面—大多数VoIP设备具有SNMP、SSH、Telnet、HTTP等业务接口,便于管理。这些接口可能是漏洞的来源,特别是在配置不小心的情况下。例如,如果一个VoIP设备在SNMP中使用“公共”团体名,攻击者可以通过使用SNMP查询获得有价值的信息(例如,配置)。如果VoIP设备的管理接口使用默认的ID/密码,则很容易被攻击者攻破。

  • TFTP服务器—许多VoIP设备,特别是CPE (customer premise equipment),通过TFTP服务器下载配置。攻击者可以嗅探数据包并收集服务器信息。或者,攻击者可以通过欺骗连接来模拟TFTP服务器,然后将恶意配置分发到CPE。

  • Web客户机/服务器- Many VoIP应用程序嵌入到Web客户端(即,浏览器)中以提供Web服务(例如,点击拨号服务,企业目录查找和时间卡服务)。这些服务继承了Web客户端/服务器的漏洞,例如恶意代码或蠕虫。

  • 接入设备(交换机、路由器)—所有的VoIP流量都要经过负责交换或路由的接入设备(二层和三层交换机或路由器)。被破坏的访问设备可能会造成严重的安全问题,因为它们完全控制数据包。即使是很小的配置错误也可能是一个潜在的安全漏洞。例如,攻击者破坏第二层交换机,并为特定的语音VLAN设置监视端口。攻击者可以通过监控端口捕获所有的VoIP信号和媒体,对终端用户没有任何影响。另一个例子是,在第三层路由器上的错误配置可能会产生一个不必要的广播域,在那里潜在的攻击者可以嗅出用于进一步攻击的广播消息。

  • 网络-网络本身可能是易受攻击的组件,因为不受控制的流量,无论恶意与否。例如,来自某些端点的大量流量不仅会威胁到目标服务器,而且还会耗尽网络带宽,导致其他合法流量无法通过。泛滥的流量可能来自作为拒绝服务(DoS)的一部分的恶意源,也可能来自配置错误或有错误的合法设备。

  • 网络协议栈—在大多数VoIP协议(如SIP和H.323)的设计中,安全因素考虑得很少。例如,SIP的初始版本(RFC 2543)允许基于纯文本的凭据;也就是说,只要能嗅出数据包,任何人都能看到密码。最新版本的SIP (RFC 3261)支持密码摘要格式(即散列密码),但它仍然容易受到暴力破解或字典攻击。目前有相当多的威胁在协议上滥用这种安全弱点。因此,这些协议建议在实现时与其他安全协议(如传输层安全[TLS]、安全/多用途Internet邮件扩展[S/MIME])结合使用。

既然您已经了解了VoIP中存在的易受攻击的组件,那么下一节将解释对该漏洞的一些误解。

神话与现实

对于VoIP的漏洞和保护存在一定的误解。下面的章节描述了典型的神话和对比鲜明的现实。

传统与VoIP系统

Myth#1:传统电话系统比VoIP系统更安全。

现实:大多数普通人在使用VoIP设备(如IP电话)时都会担心隐私问题(通常是窃听),因为这些设备大多连接到开放或公共互联网。对黑客来说,嗅探信息包并窃听对话听起来很容易,但实际上并非如此。黑客必须有一个嗅探工具,位于与IP电话相同的广播域(使用交换式以太网),或者在相同的媒体路径上,才能窃听,这意味着外部黑客几乎不可能嗅探包。而且,如果媒体报文是加密的,即使嗅探过的报文也是无用的。

但是,事实上窃听了传统电话线。即使在建筑物外,窃听者也可以物理地窃取电话线,因为手机和电话公司的设备没有任何智能的安全机制。

当然,如前面所述,VoIP有许多脆弱因素,但直接与传统电话系统进行比较是不合理的,因为VoIP服务的范围远远超过仅提供语音和传真服务的传统电话业务。如前所述,今天的VoIP不仅提供了丰富的媒体服务(如语音、视频、文本、在线状态和传真),而且还集成了其他应用程序(如电子邮件、web和messenger)的服务。复杂性在本质上造成了更多的脆弱性问题。

当您只关注语音和传真服务时,您将看到,只要VoIP具有基本级别的安全基础设施,它就比传统电话系统更安全,这将在第二部分“VoIP安全最佳实践”中讨论。

使用严格认证和加密保护网络

误解2:严格的身份验证和加密足以保护网络和终端用户免受威胁。

现实:许多人,甚至一些网络管理员,认为严格的认证和加密机制使VoIP服务足够安全。这些都是重要的特征,但现实是,这些不足以减轻当今复杂的威胁。典型的威胁类型是恶意用户或垃圾邮件发送者模拟其端点,或使用恶意软件(如病毒或僵尸)感染合法的内部设备,从而使他们成为容易通过身份验证和加密过程的授权用户。因此,他们需要一个全面的解决方案,涵盖多个方面的威胁。

使用数据安全基础设施保护网络

误解3:数据安全基础设施可以保护VoIP网络。

现实:一些人认为安全的数据网络也可以保护VoIP,因为VoIP数据包像其他实时数据一样通过IP网络。从网络层的角度来看,这是部分正确的,但有许多特定于应用层的攻击,典型的数据安全设备(如防火墙、IDS/IPS)或体系结构无法检测或阻止它们。例如,格式不正确的SIP或H.323消息在解析时可能会威胁到目标服务器,但除非数据安全设备在应用层查看消息,否则不会提供任何线索。因此,在数据安全基础设施之上,额外的VoIP安全模块、设备或架构是必要的。

总结

VoIP作为一种通过IP网络传输多媒体信息的新技术,自上世纪90年代末出现以来,一直在电信界盛行。它盛行的原因是,与传统电话系统相比,VoIP提供了显著的好处。主要的好处是节省成本、富媒体服务、电话可移植性、服务可移植性、与其他应用程序集成、没有地理边界和丰富的功能。

VoIP的好处不是没有成本的。使用VoIP有明显的缺点,如复杂的服务架构、互操作性问题、QoS问题、电源中断以及法律和安全问题。由于传统的安全设备(如防火墙、IDS/IPS)、协议(如加密)和架构不能充分保护VoIP服务或网络免受最近的智能威胁,VoIP安全问题变得越来越严重。

VoIP中存在两种类型的漏洞。一种是来自现有基础设施的遗传漏洞,如网络、操作系统或VoIP应用程序运行的web服务器。二是自身的漏洞来自于VoIP协议和设备,如IP电话、语音网关、媒体服务器、信令控制器等。

这些漏洞来源于VoIP的特点,它使用基于ip的网络基础设施、公共(或开放)网络、标准协议、公开接口、实时通信、移动性和与数据的集成。

所有涉及VoIP业务的组件都存在直接或间接影响VoIP业务的薄弱环节。漏洞主要包括VoIP应用的操作系统、VoIP应用本身、管理接口、TFTP服务器、web client/server、接入设备(交换机、路由器)、网络和VoIP协议栈。

关于VoIP的漏洞和保护存在一些误解。现实情况是,只要VoIP系统保持基本的安全基础设施,它就比传统电话系统更安全。严格的身份验证和加密不足以保护网络和最终用户免受当今复杂的威胁。数据网络的安全基础设施可以帮助VoIP网络安全,但不足以保护特定应用程序的攻击。

最后指出

  1. VoIP系统的安全考虑,NIST(国家标准与技术研究所),2000年1月。

  2. IP语音与电路交换技术的比较,R. Sinden(南安普顿大学,英国),2002年1月。

参考文献

《企业网络安全蓝图》,思科系统,http://www.cisco.com/warp/public/cc/so/cuso/epso/sqfr/safe_wp.pdf

企业综合VoIP安全,Sipera系统,http://www.sipera.com/assets/Documents/whitepapers/Sipera_Enterprise_VoIP_Security_WP.pdf

她、O.、J. P. Petit和D. Gurle。IP电话(部署IP语音协议)。威利,2005年。

RFC 3261,“SIP(会议发起协议),J. Rosenberg,H.Schulzrinne,G. Camarillo,A. Johnston,J.Peterson,R. Sparks,M. Handley和E. Techer 2002年6月。

版权所有©2007 Pearson教育。版权所有。

加入网络世界社区有个足球雷竞技appFacebookLinkedIn对自己最关心的话题发表评论。
相关:

版权©2009Raybet2

12 第二页
第2页共2页
SD-WAN买家指南:向供应商(和您自己)提出的关键问题