首页>>>技术>>>VoIP

VoIP脆弱的一面

2007/11/26

  VoIP网络有多脆弱,是否易受攻击和网络故障的影响?这些问题厂商是不会在销售的时候告诉你的,但却会在应用中一个不少地呈现在你的面前。

  在实际的应用中,VoIP在带给人们应用方便性和网络配置灵活性的同时,也具有其在安全和稳定性上表现出的脆弱的一面。美国的一些技术人员对此进行了全面的研究,并列举出了以下14个安全漏洞,这些安全漏洞被认为是VoIP应用可能面临的最大威胁:
  1. 不充分的数据检验:由于缺乏数据检验,加之客户端没有区分各种加密认证机制,在VoIP实现中,这种现象使中间人攻击有了可乘之机。


  2. 执行漏洞:标准数据库一般被用作VoIP服务和注册的中枢。VoIP现实必须以偏执狂般的态度过滤那些来自用户所提供数据(如用户名、口令)的SQL查询和会话发起协议(SIP)URL等活动内容。


  3. 串/矩阵/指针处理漏洞:具有预期之外结构和内容的畸形数据包可以存在于包括SIP、H.323、SDP、MGCP、RTP和SRTP在内的任何协议消息中。最典型的畸形消息包括缓冲区溢出攻击和其他边界值条件。其结果是攻击者提供的输入被写入,覆盖其他内部内存中所记录的内容,如注册表和指针,从而使攻击者可以完全控制脆弱的进程。


  4. 缺少资源: 尤其在嵌入式设备中,VoIP可以使用的资源会非常少。低内存和处理能力会使攻击者很容易关闭嵌入式设备中的服务。


  5. 低带宽: 服务必须被构建为即使在每个呼叫者在同一时刻并发电话呼叫时仍可以承受负载规模。当某个VoIP服务的用户数量较少时,这并不是个大问题,但是,当某个服务被有意用成千上万台僵尸客户机发出的呼叫所淹没,或出现导致合法用户巨大负载的攻击事件时,其结果可能是关闭整个服务。


  6. 文件/资源处理漏洞:这类漏洞是典型的实现错误,即:使用导致安全问题的不安全的编程结构造成的编程错误。这类漏洞包括不安全的访问文件。


  7. 口令管理:VoIP消费者拥有的唯一标识符是电话号码或SIP URL以及服务的口令。口令被保存在客户机和服务器中。如果口令以可逆的格式保存在服务器上,任何可以访问这台服务器(或代理服务器或注册服务器)都可以收集用户名以及与之对应的口令。


  8. 权限和特权:资源必须从操作系统和平台角度以及从网络角度加以保护。运行在平台上的VoIP服务必须考虑他们运行时使用的特权。VoIP服务不一定需要管理特权或“根”特权才能运行。


  9. 密码和随机性:在VoIP信令中,保密数据必须得到保护,以防止窃听攻击。这一类型中最常见的安全漏洞是,既使有加密机制可供使用,用户也未能完全加密。


  10. 认证和证书错误:用户和设备必须得到认证。设备中还存在其他需要用户认证的服务,如设备管理。SIP中的注册劫持是一种注册系统不认证用户或设备,而使攻击者可以嗅探注册消息并把自己注册为合法用户的漏洞。


  11. 错误处理:SIP中的一个错误处理例证是如何处理不正确的注册。一个具有无效电话码的注册服务器消息会导致错误代码,而由有效的电话号码导致的错误将使攻击者可以缩小攻击范围来尝试只对有效账户进行暴力攻击,或收集有效账户来发送Internet电话垃圾邮件(SPIT)。


  12. 同类(Homogeneous)网络:许多网络基础设施中存在的一个预料之外的漏洞是对有限数量的厂商品牌和设备种类的广泛依赖性。如果整个网络依靠一种特定品牌的电话、代理服务器或防火墙,病毒或蠕虫发起的自动攻击会关闭整个网络。


  13. 缺少后备(fallback)系统:当VoIP网络最终瘫痪时,必须有用户可以依靠的备份系统。这要求小心地规划基础设施。


  14. 物理连接质量和包冲突: 如果数据基础设施中存在数据包丢失现象, 用户可能还没有做好使用VoIP的准备。网络延时和抖动应当减少到最低程度。
  当引入VoIP时,通信中的所有瓶颈都将立即暴露出来,即使这些瓶颈在使用传统数据通信时并不明显。

《网络世界》周报



相关链接:
利用一套以简易为核心的通讯系统来推进您的业务 2007-11-23
UC下一步是智能通信 2007-11-23
企业实施统一通信(UC)最佳五步骤 2007-11-21
TDM阻挡不住向VoIP与融合网络转移 2007-11-21
新兴运营商运营指南之局端概念篇—IP PBX 2007-11-20

分类信息: