VoIP - teie võrgu tagauks?

Autor: Robert Simon
Loomise Kuupäev: 22 Juunis 2021
Värskenduse Kuupäev: 24 Juunis 2024
Anonim
VoIP - teie võrgu tagauks? - Tehnoloogia
VoIP - teie võrgu tagauks? - Tehnoloogia

Sisu


Ära võtma:

VoIP on tuntud oma tasuvuse poolest, kuid enne VoIP-i kasutuselevõtmist tuleks turvalisusega arvestada.

Interneti-protokolli (VoIP) kulutasuvus kutsub kahtlemata vähemalt ettevõtjate otsustajate uudishimu kaaluma, kuidas strateegiliselt liikuda kulutasuva - ent samas kindla - kõneside eesmärgi poole. Kas VoIP-tehnoloogia on aga tõesti parim lahendus alustavatele ettevõtetele või isegi juba asutatud ettevõtetele? Kulutasuvus on selgelt ilmne, kuid kas on ka muid elemente, näiteks turvalisus, mida tuleks enne VoIP-i kasutuselevõtmist kaaluda? Võrguarhitektidel, süsteemiadministraatoritel ja turvaspetsialistidel oleks mõistlik enne VoIP arenevasse maailma hüppamist arvestada järgmiste probleemidega. (VoIP-suundumuste kohta lisateabe saamiseks vaadake jaotist Globaalne VoIP-revolutsioon.)

Tulemüüri läbimine

Organisatsioonide võrgupiiri konfigureerimisel tüüpilises andmevõrgus on loogiline esimene samm vanasõnaga 5-kordne teave (lähte-IP-aadress, sihtkoha IP-aadress, lähtepordi number, sihtkoha pordi number ja protokolli tüüp) pakettfiltreerimise tulemüüri. Enamik pakettide filtreerimise tulemüüre uurib 5-kordseid andmeid ja kui teatud kriteeriumid on täidetud, siis pakett võetakse vastu või lükatakse tagasi. Siiani nii hea, eks? Mitte nii kiiresti.


Enamik VoIP-rakendusi kasutab mõistet, mida nimetatakse dünaamiliseks sadamakaubanduseks. Lühidalt, enamus VoIP-protokolle kasutab signaalimiseks konkreetset porti. Näiteks SIP kasutab TCP / UDP porti 5060, kuid nad kasutavad alati ükskõik millist porti, mille meediumiliikluse jaoks saab kahe lõppseadme vahel edukalt läbi rääkida. Nii et sel juhul on kodakondsuseta tulemüüri lihtsalt konfigureerimine teatud pordi numbriga seotud liikluse keelamiseks või aktsepteerimiseks sarnane vihmavarju kasutamisega orkaani ajal. Võib küll mõne vihma ära blokeerida, kuid sel juhul ei piisa.

Mis siis, kui ettevõtlik süsteemiadministraator otsustab, et dünaamilise sadamatega kaubitsemise probleemi lahendamine võimaldab ühendusi kõigi VoIP kasutatavate võimalike sadamatega? See süsteemiadministraator mitte ainult ei viibi pikka ööd tuhandete võimalike sadamate kaudu, vaid ka siis, kui tema võrku rikutakse, otsib ta tõenäoliselt mõnda muud tööallikat.


Milline on vastus? Kuhni, Walsh & Fries sõnul on oluline esimene samm organisatsiooni VoIP-infrastruktuuri turvamisel riikliku tulemüüri nõuetekohane juurutamine. Riiklik tulemüür erineb kodakondsuseta tulemüürist selle poolest, et sellel on mingisugune mälu minevikusündmustest, samas kui kodakondsuseta tulemüüril pole absoluutselt mälu mineviku sündmustest. Riikliku tulemüüri kasutamise põhjused keskenduvad selle võimele mitte ainult uurida ülalnimetatud 5-kordset teavet, vaid ka uurida rakenduste andmeid. Rakenduse andmete heuristika uurimise võime võimaldab tulemüüril hääl- ja andmeliiklust eristada.

Kas väljakujunenud riikliku tulemüüriga on kõneinfrastruktuur turvaline, kas see on õige? Kui ainult võrguturve oleks nii lihtne. Turvaadministraatorid peavad arvestama pidevalt varitseva kontseptsiooniga: tulemüüri konfigureerimine. Konfiguratsiooni määramisel on otsustava tähtsusega otsused, näiteks see, kas lubada ICMP pakette läbi tulemüüri või kas teatud paketi suurus peaks olema lubatud.

VoIP on vastuolus võrguaadresside tõlkimisega

Võrguaadresside tõlkimine (NAT) on protsess, mis võimaldab ühe globaalse IP-aadressi taha paigutada mitu privaatset IP-aadressi. Seega, kui administraatori võrgus on ruuteri taga 10 sõlme, oleks igal sõlmel IP-aadress, mis vastab mis tahes sisemise alamvõrgu konfigureerimisele. Siiski näib, et kogu võrgust väljuv liiklus tuleb ühest IP-aadressist - tõenäoliselt ruuterist.

NAT-i rakendamise tava on äärmiselt populaarne, kuna see võimaldab organisatsioonil säilitada IP-aadressiruumi. Kuid VoIP rakendamisel NAT-i võrgus pole see väike probleem. Need probleemid ei ilmne tingimata siis, kui VoIP-kõned tehakse sisevõrgus. Probleeme tekivad siiski siis, kui helistatakse väljastpoolt võrku. Esmane komplikatsioon tekib siis, kui NAT-toega ruuter võtab vastu sisemise taotluse suhelda VoIP-i kaudu punktidest väljaspool võrku; see algatab oma NAT-tabelite skannimise. Kui ruuter otsib sissetuleva IP-aadressi / pordi numbrikombinatsioonile IP-aadressi / pordi numbrikombinatsiooni, ei saa ruuter ühendust luua, kuna nii ruuter kui ka VoIP-protokoll kasutavad dünaamilisi pordi jaotusi.

Pole vigu ega stressi - teie samm-sammuline juhend elumuutva tarkvara loomiseks ilma oma elu hävitamata

Programmeerimisoskust ei saa parandada, kui keegi tarkvara kvaliteedist ei hooli.

Segane? Kahtlemata. Just see segadus ajendas Tuckerit soovitama NAT-ist loobuda, kui VoIP kasutusele võetakse. Kuidas teil lood looduskaitselisi eeliseid käsitlevate NATidega on? See on andke ja võtke kasutusele uue tehnoloogia tutvustamine teie võrgus.

Avatud lähtekoodiga VoIP häkkimise tööriistad

Kui pürgiv süsteemiadministraator eelistab oma võrkude turbeasendi hindamist, selle asemel et lasta häkkeril seda enda jaoks teha, võiks ta proovida mõnda järgmistest avatud lähtekoodiga tööriistadest. Saadaolevatest avatud lähtekoodiga VoIP häkkimise tööriistadest on mõned populaarsemad SiVuS, TFTP-Bruteforce ja SIPVicious. SiVuS on nagu Šveitsi armee nuga, kui tegemist on VoIP häkkimisega. Selle üks kasulikumaid eesmärke on ka SIP-skannimine, kus skannitakse võrku ja kõik SIP-toega seadmed asuvad. TFTP on Cisco jaoks spetsiifiline VoIP-protokoll ja nagu arvata võis, on TFTP-Bruteforce tööriist, mida kasutatakse TFTP-serverite võimalike kasutajanimede ja paroolide arvamiseks. SIPVicious on tööriistakomplekt, mida kasutatakse võimalike SIP-kasutajate loetlemiseks võrgus.

Kõigi ülalnimetatud tööriistade eraldi allalaadimise asemel võiksite proovida uusimat BackTrack Linuxi levi. Neid tööriistu, nagu ka teisi, võib leida siit. (Lisateavet BackTrack Linuxi kohta leiate teemast BackTrack Linux: Penetration Testing Made Easy.)

VoIP-le üleminek

VoIP-tehnoloogia globaalne levik koos kohtvõrgu (LAN) tehnoloogiaga jätkuva kiiruse ja läbilaskevõime suurenemisega on põhjustanud massilise rände VoIP-rakendusele. Lisaks muudab paljude organisatsioonide praegune Etherneti infrastruktuur VoIP-i ülemineku mõttetuks. Enne kui otsustajad astuvad VoIP sügavusele, on mõistlik uurida kõiki kulusid, välistamata seejuures turvalisust.