VoIP應用中的安全性挑戰
來源:互聯網
上載者:User
關鍵字
安全
VOIP
隨著 IP 語音(VoIP)技術在全球電信市場的不斷普及,對服務供應商、設備製造商以及最終使用者而言,性能改善、成本降低以及功能支援使 VoIP 成為一種極富吸引力的事物。 由於人們對 VoIP 的興趣日益增加,語音通信的安全性有可能發展成為 VoIP 解決方案的一項關鍵要求。 基於分組的通信對安全風險尤其脆弱,這些風險包括:資料包監聽語音「竊聽」、偽造網路識別碼 的未付費服務使用以及操縱資料包造成的服務中斷等。 儘管已經包含了安全特性的VoIP實施尚為數不多,但我們目前已將幾種標準納入了考慮範圍之內。 為什麼要討論 VoIP 的安全性? 既然PSTN(公共交換電話網絡)語音電話通常都不安全,那麼 VoIP 呼叫真的還有必要具備安全性嗎? 答案有兩重。 首先,IP 網路的分組性質使其比 PSTN 更易受到安全威脅。 就當前為數據網路提供服務的技術而言,在資料包網路上刺探語音資訊比物理刺探電路切換式網路要更為容易。 此外,就當前社會政治條件提出的新型安全顧慮而言,在我們的語音網路中集成安全特性對服務供應商和最終使用者都有利。 從服務供應商的角度看,實施安全保障措施可避免各種破壞性行為,這些行為可能導致盜竊服務以及損失大筆收入等。 通過訪問網路資料庫及 IP 位址,可以獲得偽造的服務註冊,無需付費就可使用服務,或者其費用會轉嫁到另一實際客戶頭上。 此外,電話終端設備的實施和配置可能會使其好像有效的終端設備的克隆一樣,能夠在不為人知的情況下免費而有效地訪問服務。 如果網路駭客能夠成功訪問網路設備、修改資料庫或複製設備的話,那麼他們就會成為威脅,導致語音網路的關閉或「擁堵」,並控制語音網路。 最後,諸如會話啟動協定(SIP)、H.323 以及媒體閘道控制協定(MGCP)等分組網路通訊協定可通過訪問資料包進行操縱,從而修改協定資訊,導致資料包目的地或呼叫連接的變化。 其他安全威脅會對最終使用者構成隱私威脅。 駭客只需通過簡單的分組網路「竊聽」,就能「聽到」語音載體通道,或「看到」呼叫設置(信令)資訊,從而獲取詳細的呼叫資訊。 如果使用者的個人資訊、行為及習慣被提取用於非法途徑或破壞性行為,那麼這就會導致個人資訊被盜或名譽受損。 終端電話設備克隆經過配置,通過上述網路通訊協定操縱偽裝成其他無辜使用者,或「竊聽」正在進行的語音和相關信號傳送流量用於離線分析,就能實現上述目的。 儘管上述安全威脅切實存在,但這並不意味著 VoIP 部署是完全脆弱的。 我們可實施各種安全特性以解決上述難題。 互聯網安全性群組件 安全的 VoIP 可利用大部分目前資料通信已有的安全性元件。 當前互聯網安全基礎設施的關鍵功能之一就是傳輸資料的完整性。 該元件既保證兩實體之間的消息不被破壞,又確保接收方進行確認。 與此類似的元件是對不可否認性的支援,即排斥數位簽章消息(通過安全鑰匙),從而避免收費。 互聯網安全的保密度可確保只有消息的接收方和傳輸方才能看到該消息的內容。 安全性群組件集(security element suite)的認證功能可保證網路使用者只有在身份得到滿意確認後才能訪問特定的網路。 根據最終使用者或服務供應商對安全關心的程度不同,可要求多種不同級別的安全特性。 一個共有特性就是語音有效負載自身的加密。 另一安全級別則要求建立撥打電話的信令消息必須加密。 IP 安全工具組與相關標準 加密/解密演算法及其相關金鑰是解決消息機密性的常用工具。 加密演算法有很多種,演算法中還有各種模式,金鑰實施類型也各不相同,這就使可能的實施配置數目繁多。 先進的加密標準 AES和三重資料加密標準(3DES)是兩種常見的加密方案。 消息摘譯是使用金鑰創建消息認證碼(MAC)並提取預編碼資訊進行消息完整性及認證的演算法。 消息摘譯5(MD5)和安全散列演算法1(SHA-1)是兩種用於認證的常見演算法。 公共金鑰交換和金鑰分配(如用於上述加密和認證方案)對整體安全系統至關重要。 ITUx.509 標準定義了獲得金鑰數位簽章的格式,這就為金鑰認證提供了許可權。 IETF 通過 IP 安全協定(IPsec)來解決互聯網資料應用的安全性問題。 該協定層的目的在於提供密碼安全服務,可通過協定棧中立即運行于 IP 層之上的網路層安全性靈活地支援認證、完整性、存取控制和機密性的結合。 IPSec 為傳輸控制協定(TCP)或Unigram資料協定(UDP)層及以上提供了安全性,它包括兩個子協定:IPsec 封裝安全有效負載(ESP)與IPsec認證報頭(AH)。 ESP 是上述二種協定中更常見的一個,它通過保證任何跟隨在分組報頭之後內容的安全性實現了認證、完整性、重播保護(replay protection)和機密性。 AH 可實現認證、完整性和重播保護,但不具機密性。 除使用 UDP 之外,VoIP解決方案通常採用即時通訊協定(RTP)傳輸電話有效負載,採用即時控制通訊協定(RTCP)用於消息控制。 安全RTP(SRTP)是當前IETF的一項草案,為 RTP 提供了安全設定檔(security profile),向資料包添加了機密性、消息認證及分組重播保護,專門解決了互聯網上的電話技術應用問題。 SRTP 的目的在於只保證 RTP 和 RTCP 流的安全性,而不提供完全的網路安全架構。 SRTP 使用RTP/RTCP報頭資訊與 AES 演算法,得到代數方法上適用于 RTP/RTCP 有效負載的金鑰流。 SRTP 可調用基於散列的消息認證碼(HMAC)——將可 SHA1 演算法用於認證功能。 早期實施——PacketCable 儘管目前大部分 VoIP 部署的安全特性仍然為數不多,採用也不廣泛,但 VoCable 市場部分還是有一定的安全實施的。 有線電視服務供應商一直以來都擔心其基於有線線路的服務會有安全性與盜用問題。 因此,上述供應商在進入語音市場過程中積極推廣安全特性,這並不足為奇。 PacketCable 規範集是 CableLabs 計畫的一部分,其中包括完整的安全語音通信規範,其要求:1)載體通道資訊、RTP 與 RTCP 分組(語音、電話資料)加密和認證,(AES)和MMH分別是用於RTP的標準, AES與SHA1或MD5用於RTCP;2)電話信令資訊的機密性和消息的完整性,該功能由IPSec ESP 傳輸模式支援,其實施 ESP_3DES 和 ESP_Null 作為加密演算法(在信令有效負載上執行,而非在報頭上)。 IPSec ESP_AES 是信令的可選演算法。 SHA1 用於認證;3)帶有PKINIT的Kerberos用於創建 IPSec 安全關聯,並在 PacketCable 呼叫管理伺服器與電話終點或媒體終端配接器之間分配金鑰。 VoIP 企業可從 PacketCable CableLabs 已完成的測試和認證進程工作中大大受益。 舉例而言,最初由 PacketCable 指定的語音有效負載加密演算法是 RC4 演算法。 但是,RC4 編碼方案包含 RTP 有效負載加密,而且我們發現,如果資料包丟失的話,關鍵性端到端的定時資訊將無法恢復。 因此,我們就選擇了 AES 分組演算法(僅用來加密負載)來替代RC4。 儘管在某些方面 VoIP 比傳統基於 TDM 的解決方案更易受到安全問題的干擾,但實際上在 VoIP 系統中實施並部署安全特性要更為簡單。 安全通信會成為 VoIP 系統相對於傳統的 PSTN 通信而言所提供的一種增值特性。 支援安全的 IP 語音通信所必需的基礎設施建設進展順利。 隨著 IETF 中的安全 RTP 工作不斷發展,相關機密性和認證實施也將開始滲透 VoIP 市場。 (責任編輯:zhaohb) 給力(0票)動心(0票)廢話(0票)專業(0票)標題党(0票)路過(0票) 原文:VoIP應用中的安全性挑戰 返回網路安全首頁