В передачу голоса по IP сегодня спешат инвестировать многие компании. Однако, как и в случае других новых технологий, существует опасность, что при ускоренном внедрении безопасности будет уделено недостаточно внимания. Лишь принятие надлежащих мер предосторожности позволит избежать горького разочарования.
Передача голоса по IP (Voice over IP, VoIP) окончательно вышла из детского возраста. По данным Booz Allen Hamilton, уже 40% европейских компаний занимается внедрением у себя VoIP, а до конца года это число вырастет до 60%. До сих пор особое внимание уделялось качеству голоса (Quality of Service, QoS), готовности и параметрам производительности, между тем как безопасностью часто пренебрегали. О критических прецедентах пока еще не сообщалось, поэтому осведомленность о рисках для безопасности в области VoIP довольно невелика. Однако с миграцией на IP в мир телефонии привносятся не только ее преимущества, но и недостатки: телефония становится уязвимой.
ОТКРЫТАЯ СЕТЬ — ОТКРЫТЫЕ ПЕРЕГОВОРЫ?
В отличие от традиционной коммутируемой телефонной сети общего пользования (Public Switched Telephone Network, PSTN) с ее сквозными соединениями VoIP для передачи голосовых данных задействует общедоступную сеть IP. Тот, кто передает или принимает данные по сети IP в незащищенном виде, становится привлекательной целью для хакеров, в том числе когда речь идет о голосовых данных. Соответственно, инфраструктурам VoIP угрожают те же опасности, что и для сетей передачи данных. Но, помимо этого, речь идет о гораздо более чувствительном приложении реального времени. Результаты успешной атаки на сеть передачи голосовых данных более серьезны: задержанное на несколько минут электронное письмо или медленно работающий браузер редко приводят к тяжелым последствиям, в отличие от прерывания телефонного разговора или полного отказа системы коммуникаций.
РИСКИ БЕЗОПАСНОСТИ В СЛУЧАЕ VOIP
Для прослушивания и манипулирования инфраструктурами VoIP физический доступ уже не нужен. Во время телефонного разговора по VoIP без использования соответствующих механизмов безопасности конфиденциальность не обеспечивается. Так, хакеры в состоянии не только прослушать, о чем говорят абоненты, но и отфильтровать или добавить отдельные фрагменты в их беседу.
Аналогом спама применительно к IP-телефонии является спит (Spam over Internet Telephony, SPIT), к тому же не стоит забывать о вирусах и «червях». Однако самую большую опасность представляют собой атаки по типу «отказ в обслуживании» (Denial of Service, DoS), поскольку при определенных обстоятельствах с помощью одного-единственного соответствующим образом подготовленного пакета SIP можно вывести из строя всю корпоративную сеть на срок до одних суток.
НАДЕЖНЫЕ ПЕРЕГОВОРЫ ПО IP
Сеть передачи данных на предприятии должна быть логически отделена от сети передачи голоса при помощи так называемых виртуальных локальных сетей (Virtual Local Area Network, VLAN). Эта мера усложняет внутренним злоумышленникам прослушивание телефонных разговоров (о действенности подобных мер см. статью Э. Рея и П. Фирса «Безопасность на втором уровне под угрозой» в сентябрьском номере «Журнала сетевых решений/LAN» за этот год). Кроме того, реализация виртуальных сетей позволяет смягчить или обойти возможные проблемы с пропускной способностью.
Традиционная телефония, как уже говорилось, использует физическое сквозное соединение и поэтому гораздо лучше защищена от атак, чем телефония на базе сети передачи данных. Таким образом, «виртуальное» сквозное соединение внутри корпоративной сети необходимо построить и в случае VoIP. Это означает, что в пределах распределенной корпоративной инфраструктуры с филиалами или удаленно работающими сотрудниками должна быть создана архитектура, способная противостоять обычным опасностям.
Для передачи голоса по IP она должна, кроме того, отвечать высоким требованиям к приложениям реального времени, поскольку пользователи, как правило, не терпят пауз или задержек в продолжении разговора. Для передачи голосового трафика по общедоступным сетям между отдельными филиалами могут задействоваться существующие частные сети (Virtual Private Network, VPN) — защищенные соединения для передачи данных (см. Рисунок 1). Благодаря прозрачному соединению между ними никаких дополнительных требований к брандмауэрам, если таковые имеются, не возникает. VoIP по VPN обеспечивает в первую очередь безопасность «между телефонными розетками» партнеров по коммуникации. Однако инфраструктура VPN должна быть оптимизирована для применения в среде VoIP.
ПЕРЕДАЧА ГОЛОСА ПО VPN
Если до сих пор VPN использовались для приложений (электронная почта, терминальные серверы и т. д.) и тем самым были — до некоторой степени — терпимыми к помехам, то передача голосовых данных предъявляет более сложные требования к виртуальным сетевым соединениям. Голосовые пакеты (S)RTP и SIP(S) должны проходить через туннель по возможности беспрепятственно. Необходимо, чтобы отрицательно влияющие на качество голоса характеристики помех (потеря пакетов, задержка и ее вариация) не превышали допустимые границы (потеря пакетов — менее 1%, задержка — по возможности не более 150 мс в каждом направлении, вариация задержки — менее 30 мс). Параллельно поток данных в соединении VPN обрабатывается с учетом приоритетов, поскольку помимо соединения VPN через подключение к Internet передаются и другие данные — HTTP, SMTP и т. д. (см. Рисунок 2).
Рисунок 2. Передача данных внутри и вне VPN. |
РЕАЛИЗАЦИЯ ОПРЕДЕЛЯЕТ КАЧЕСТВО
Если эти аспекты не учитываются, то следствием могут стать значительные задержки речи, эффекты эха, шумы, мешающие телефонному разговору, и даже полный отказ.
Таким образом, идеально функционирующая сеть передачи голоса по VPN предполагает наличие многоступенчатых механизмов QoS в конечных пунктах туннеля и внутри сети. Шлюзы же VPN, маршрутизаторы и коммутаторы должны быть в состоянии их обеспечить (см. Таблицу 1). Кроме того, от каналов VPN требуется надежность эксплуатации, если сеть между филиалами не предусматривает локального выхода подключенных филиалов в ТфОП. Для беспрепятственного транспорта внутри общедоступной сети операторы и провайдеры услуг Internet со своей стороны могут поддержать реализацию при помощи специальной функциональности АТМ или использования MPLS.
БЕЗОПАСНОСТЬ ПРИ ПОМОЩИ SIPS, SRTP И СЕРТИФИКАТОВ SSL
Для обеспечения сквозной безопасности вплоть до конечного устройства (IP-телефон или программный клиент) следует защитить путь от виртуализованной телефонной розетки к конечному устройству. Для этого служат протоколы SIP Secure/SIP over SSL (SIPS) для сигнализации и Secure RTP (SRTP) для передачи голосовых данных, причем конечное устройство или приложение VoIP должно их поддерживать. Кроме того, могут использоваться сертификаты SSL (см. Рисунок 3).
Когда конечное устройство устанавливает контакт с регистратором SIP, в первую очередь оговаривается возможная глубина шифрования в соответствии с сертификатом сервера. Как правило, применяется 128-разрядное шифрование. Затем происходит обмен открытыми кодами шифрования, называемыми также ключами (метод открытого ключа). Лишь после этого можно начать передачу данных, зашифрованных открытым ключом. Метод сравним с соединениями HTTPS в браузере Internet: конечное устройство сначала авторизуется в корпоративной сети, и лишь потом ему становится доступно голосовое приложение. При этом имеет смысл задуматься об организации собственного сертификационного центра для создания, управления и распределения цифровых удостоверений между конечными устройствами и программными клиентами.
ЗАТИШЬЕ ПЕРЕД БУРЕЙ
Эксплуатация надежного телефонного решения на базе IP требует единой концепции и применения целого ряда различных методов. При этом большую роль — прежде всего, в деловой области — играет аспект безопасности. В конечном счете, требования те же самые, что и к сетям IP, — вот только VoIP представляет собой приложение реального времени и поэтому гораздо чувствительнее реагирует на любые воздействия.
ОСОЗНАТЬ ОТВЕТСТВЕННОСТЬ
Производители, провайдеры услуг, интеграторы, а также хакеры — все они являются сейчас «первопроходцами». Однако следует исходить из того, что почти все атаки на базе IP будут видоизменены. Даже старые взломы времен модемов и почтовых ящиков, возможно, переживут некое возрождение, но появятся и совершенно новые типы и методы атак. С технической точки зрения, согласно закону о действии и противодействии, для каждой из этих тактик найдутся контрмеры, но как для IP, так и для VoIP действует правило: пользователь должен применять их самостоятельно, сознательно и активно.
Берндт Бютнер — менеджер по продуктам компании Funkwerk Enterprise Communications. С ним можно связаться по адресу: wj@lanline.awi.de.
? AWi Verlag
Таблица 1. Оценка задержки пакетов в сети для обеспечения качества соединения VoIP.
Компоненты | Задержка (мс) | Пример |
Кодирование DSL | 10 | 10 |
Пакетирование | 15 | 15 |
Шифрование (VPN, IPSec) | 15 | 15 |
Локальная сеть | 10 | 10 |
Резерв для внешних сетей | макс. 55 | 30 |
Расшифровка | 15 | 15 |
Буфер приема | 20 | 20 |
Декодировка | 10 | 10 |
Сумма | 150 | 125 |