Network World, США

Эксперты прогнозируют, что со временем злоумышленники воспользуются уязвимостью IP-УАТС и IP-телефонов
Фрэнк Дзюбек : «Если при создании системы передачи голоса по IP вы заранее не рассматриваете вопросы безопасности, то получите такие прорехи в сетевой защите, которые приведут к ужасным последствиям»

Проблемы передачи голоса по протоколу IP, как и многих других новых технологий, связаны с недостаточным вниманием, которое уделялось обеспечению безопасности. Компьютерная пресса заполнена статьями об уязвимости систем VoIP, которые могут привести к прослушиванию разговоров, появлению новых форм спама и даже DoS-атак, способных вывести из строя коммуникационную инфраструктуру, обеспечивающую работы критически важных приложений предприятий.

Лоуренс Орэнс, ведущий аналитик компании Gartner, считает, что некоторые из этих угроз преувеличены и вряд ли могут представлять реальную опасность для корпоративной сети. Фрэнк Дзюбек, президент исследовательской компании Communications Network Architects полагает, что при отсутствии встроенных в IP-сети средств обеспечения безопасности может произойти все что угодно. Старший редактор еженедельника Network World Кара Гарретсон попыталась разобраться в этой ситуации.

Насколько серьезны угрозы безопасности для систем VoIP?

Лоуренс Орэнс (ЛО): Во-первых, я хотел бы сначала уточнить значение самого термина «передача голоса поверх IP» (Voice over IP). Это весьма широкое понятие. Его применяют для описания всех видов пакетной передачи голоса, будь это Internet-телефония на основе, например, Skype, или услуги Internet-телефонии, предоставляемые кабельными операторами. Мы также видим использование этого понятия в качестве синонима IP-телефонии, в основном характерной для корпоративного сектора. И именно здесь проблемы наиболее существенны.

На самом деле, VoIP — всего лишь одно из приложений, работающих в сетевой среде. Оно казалось очень надежным, а любая брешь в системе информационной безопасности рассматривалась, как очень серьезная, но самостоятельная проблема. Отсутствие эффективных атак успокаивало людей, внушая им чувство ложной защищенности. Однако вероятность таких атак чрезвычайно высока. Используя IP-телефонию, мы, фактически, устанавливаем на рабочее место еще один компьютер: IP-телефон имеет и память, и операционную систему. Конечно, это защищенное устройство, но и оно может быть атаковано. Да и сам сервер IP-PBX, выполняющий функции офисной АТС, также может подвергаться атакам. И протоколы, например, сигнальные, которые зачастую являются относительно новыми или «фирменными» и, следовательно, еще не прошли проверки временем на безопасность, как их «старшие собратья». Так что в целом угрозы весьма реальны, и главным здесь является глубокое понимание сути дела, позволяющее противостоять реальной опасности.

Фрэнк Дзюбек (ФД): Проблема заключается в самом протоколе IP, при разработке которого не учитывались вопросы безопасности. Я полностью согласен с тем, что передача голоса по IP является приложением, причем таким приложением, которое охватывает всю корпоративную среду. Однако эта среда уязвима для атак. И если при создании системы передачи голоса по IP вы заранее не рассматриваете вопросы безопасности, то получите такие «прорехи» в сетевой защите, которые приведут к ужасным последствиям.

Я не совсем согласен с тем, что проникновение в Internet-пространство связано с меньшими проблемами; это существенная часть всей головоломки. Интеграция передачи голоса по IP в локальной сети и VoIP в Internet становится реальностью. И если мы сегодня не устраним проблемы в обеспечении безопасности, то не сможем это сделать никогда.

Сообщения о прослушивании разговоров в VoIP привлекают все большее внимание. Но действительно ли такие вещи происходят в корпоративных сетях?

ЛО: Подслушивание является одним из примеров преувеличения опасности. Действительно, технически возможно осуществить атаку такого типа, как перехват пакетов в пути. Но давайте рассмотрим это в контексте IP-телефонии, которая на самом деле основана на работе локальной сети. Для перехвата пакетов в локальной сети обычно требуется непосредственная близость к ней, и самым простым способом является присутствие непосредственно в здании. Как правило, человек, имеющий доступ в серверную комнату, может перехватывать переговоры генерального директора. Однако он легко сможет сделать то же самое и с электронной почтой, так как большинство организаций не обращает большого внимания на ее перехват и не шифрует электронную корреспонденцию. Так почему же нужно шифровать голосовой трафик?

Причина, по которой мы так часто говорим о подслушивании, заключается в том, что такие действия являются незаконными. В основном необходимо сосредоточиться на более важных угрозах, к примеру, на атаках на сервер IP-PBX.

ФД: Согласен, проблема прослушивания чрезмерно раздута. Но дело обстоит именно так. Полагаю, что шифрование относится к тем вещам, которые во всех вселяют уверенность. Несмотря на то, что угроза может быть преувеличена, шифрование помогает с ней бороться. Нам следует шифровать голос в локальной сети, и я также уверен, что в дальнейшем то же самое будет происходить с данными и видеотрафиком.

Лоуренс Орэнс: «В целом, угрозы весьма реальны, и главным здесь является глубокое понимание сути дела, позволяющее противостоять реальной опасности»

Что вы можете сказать о передаче спама по системам Internet-телефонии? Насколько реальна эта угроза?

ЛО: Это пример еще одной раздутой проблемы. Технически, я уверен, это возможно, но главной проблемой здесь является бизнес-модель, а не технология.

Все мы завалены спамом, но его транзакционная модель совершенно особая. В случае спама вы получаете сообщение по электронной почте и можете решить после этого, что, например, вам следует вернуть долг. Затем — щелкаете по гиперссылке и начинаете участвовать в этой транзакции. Другими словами, спам эффективен. Случай с IP-телефонией совершенно другой. Если я получаю сообщение по голосовой почте, как я совершу транзакцию? Скопирую адрес URL и пойду к компьютеру? Или я должен перезвонить отправителю? Это абсолютно иная модель.

Есть также и юридическая проблема. В США, например, существуют списки «телефонных номеров, куда не надо звонить» (Do Not Call). Так что имеются сдерживающие факторы юридического и делового характера. Думаю, это объясняет малое распространение этого вида спама.

ФД: Абсолютно согласен в отношении юридического аспекта этой проблемы — в списке Do Not Call зарегистрировано 137 млн. человек; это самая успешная известная мне программа федерального уровня.

Однако в дальнейшем я предвижу появление разновидностей подобного спама.

Как вы прогнозируете развитие событий в области безопасности и VoIP в течение трех-пяти лет?

ФД: В течение ближайших двух лет следует ожидать серьезных проблем, которые, как отметил Лоуренс, будут связаны с серверами или с массовыми DoS-атаками на настольные системы в крупных корпоративных сетях. Это обусловлено самой возможностью таких атак и «дырами», имеющимися в системах информационной безопасности.

ЛО: Согласен, что появление таких атак — не более, чем вопрос времени. Мы уже знаем об уязвимости IP-PBX и IP-телефонов, так что со временем злоумышленники обязательно воспользуются этим.


Не звоните по этим номерам

Федеральная комиссия США по торговле с осени 2003 года реализует проект по созданию списка «телефонов, куда не надо звонить» (Do Not Call). С его помощью американские власти пытаются защитить своих граждан от звонков представителей коммерческих, политических и благотворительных организаций, которые, используя информацию телефонных справочников, предлагают коммерческие услуги либо приглашают к участию в каких-либо акциях. С начала действия проекта таким организациям запрещается звонить по телефонам из создаваемого списка. Это ограничение не распространяется на учреждения, занимающиеся социологическими исследованиями, и политические объединения. Занести телефонные номера в данный список можно по телефону или через сайт. Любопытно, что этот сайт, по данным аналитиков, в момент начала действия проекта занял по посещаемости 22 место в мире.