مسموميت کش اي آرپي و طغيان اي آرپي
چون بيشتر سيستمها داراي اعتبار کمي هستند، يک مهاجم ممکن است قادر باشد به کامپيوتري روي بخشي از شبکه ي VoIP رخنه نمايد، و سپس دستورات اي آر پي ايي را به منظور تخريب کشهاي اي آر پي روي ارسال کننده هاي آمد و شد هاي مورد نظر شما بفرستد. اين مهاجم سپس مي تواند آي پي را فعال سازد. يک طغيان اي آر پي که روي سوئيچ حمله مي کند و نقاط ضعف شبکه را در اختيار گيرد و سپس استراق سمع نمايد. هنگامي که عمل پخش ARP بيجواب بماند، آنگاه بيشتر کش هاي ARP آسيب مي بينند. با آسيب رساندن به کش اي آر پي، مهاجم اکنون مي تواند آمد و شد داده ها را به مسيرهاي مورد نظر هدايت نمايد، در نتيجه داده ها و صداها را تحت کنترل خويش در آورد. براي جلوگيري از چنين تهاجماتي، از مکانيسم ها و ساز و کارهاي مستند که داراي اعتبار هستند استفاده نماييد اين ساز وکارها تا حد امکان دسترسي به بخش هاي شبکه ي VoIP را کاهش مي دهند.
سازو کار امنيتي خود قابليت هايي را براي عدم استفاده و يا استفاده ي نادرست از سيستم مهيا مي کند. کشف سيستم امنيتي نه تنها اجازه ي استفاده ي نادرست از سيستم را مي دهد بلکه براي سوء استفاده کنندگان از سيستم اين امکان را فراهم مي نمايد که همه ي رده هايي که منجر به شناسايي آنها مي شود را حذف نمايند (پوششي بر روي تمام ردها قرار دهند)، و دريچه اي براي رخنه ي ديگر مهاجمين و يا براي استراق سمع هاي آينده ي خود ايجاد نمايند. به همين دليل، سيستم امنيتي بايد به شدت تحت نظر و مراقبت قرار گيرد. تهديدهاي مربوط به مبحث ارسال صحيح شامل تکنيک هايي هستند که در نتيجه ي آنها، داده ها و يا توابع سيستم آسيب مي بينند، اين امر يا بصورت تصادفي صورت مي پذيرد و يا به علت انجام يک سري عمليات خرابکارانه. بکارگيري نادرست به کاربران غيرمجاز محدود نمي شود، حتي گاهي کاربران مجاز نيز با انجام عمليات نادرست بر روي سيستم مانند يک کاربر غيرمجاز سبب بروز اخلال ميگردند.
همانطور که گفتيم، يک کاربر مجاز ممکن است با اجراي نادرست دستورات و يا توابع، يا با انجام يک عمليات غيرمجاز سبب تعديل نادرست و زيانبار، تخريب، حذف، يا افشا داده ها و نرم افزار سوئيچ شود. در ايجاد اينگونه آسيبها و تهديدات عوامل متعددي دخيل هستند که از جمله ي آنها مي توان به ميزان اجازه ي دسترسي اعطا شده به يک کاربر، اشاره داشت. گاهي اجازه ي دسترسي يک کاربر بيشتر از ميزاني است که وي نياز دارد تا بعنوان مجري باقي بماند.
افشا اطلاعات محرمانه
سبب از بين رفتن سرويس بوسيله ي تغيير و تبديل نرم افزار سوئيچ شود.
درهم شکستن سوئيچ
حذف تمام ردهاي مربوط به تهاجم، بوسيله ي اصلاح لاگ امنيتي
بعد از شروع مجدد يا به اصطلاح ري استارت سيستم، ممکن است ويژگي هاي امنيتي قديمي به تنظيمات غير ايمن برگردانده شده باشد و ويژگي هاي امنيتي جديد هنوز فعال نشده باشند (براي مثال، همه ي کلمه هاي عبور پيش فرض برگردانده شده باشند، زيرا کلمه هاي عبور جديد هنوز اعمال نشده اند). اتفاق مشابهي ممکن است هنگام ريکاوري نادرست انجام گيرد.
هنگام نصب سوئيچ امکان ورود صدمه و آسيب به سيستم وجود دارد تا زماني که ويژگي هاي امنيتي پيش فرض جايگزين شده باشند.
اين حمله معمولاً توسط افرادي که در تهاجمهاي مياني روي درگاه IP-Media و تلفنهاي آيپي شرکت دارند، صورت مي گيرد. روشهاي زيادي وجود دارد که به هکر اين امکان را مي دهد تا اين تلفنها را از راه دور دوباره راه اندازي نمايد، براي نمونه، استفاده از مهندسي اجتماعي Ping Flood, (Social Engineering)، ترفند و حقه هاي MAC (احتمالاً تله هاي SNMP و نظير آنها).
استراتژي بازدارنده براي اينگونه تهاجمها، در صورت امکان، استفاده از آيپي ايستا براي تلفنهاي آيپي مي باشد. اجراي چنين راهکاري شما را در استفاده از يک سرور DHCP بي نياز مي سازد. علاوه بر اين، با استفاده از سيستم آشکارساز شنود حالت محور (State based intrusion detection system) شما قادر خواهيد بود بسته هاي سرور DHCP را از درگاه هاي تلفن آيپي غير مجاز فيلتر نماييد. و فقط آمد و شد بسته هاي اطلاعاتي مربوط به سرورهاي مجاز و قانوني انجام گيرد.
زيرا سيستم آشکارساز شنود (IDS) قادر به رهگيري درصد زيادي از تهاجمات اينترنتي نخواهد بود، درنتيجه مهاجمين قادر خواهند بود IDS را به راحتي در دام خود اسير نمايند، اين امکان هست که آنها قادر باشند سيستم هاي VoIP را با بکار گيري نقاط ضعف پروتکل هاي اينترنت و سرويسها از پاي درآرند و زمين زنند. هر شبکه مي تواند به سادگي با ارسال بسته هاي اطلاعاتي بيش از حد ظرفيت سيستم تبديل به يک شبکه ي خارج از سرويس شود. اين امر براي سيستم هاي VoIP معضل بزرگي است، زيرا به اين طريق خطر از دست دادن بسته هاي اطلاعاتي و يا تاخير ورود و خروج اين بسته ها وجود دارد.
علاوه بر ايجاد سيستمي که براي مدتي از کار افتاده، شروع مجدد سيستم ممکن است تغييراتي را که قبل از خاموش شدن سيستم ايجاد شده بودند ولي هنوز ثبت نگرديده بودند را بازنگرداند، در برخي حالتها ممکن است کلمه هاي عبور پيش فرض به جاي کلمه هاي عبور جديد بازگردانده شوند، اين امر سبب ايجاد آسيب پذيري سيستم مي گردد و مهاجم قادر به شنود خواهد بود. اولين قدم براي مقابله با چنين تهديداتي آرايش و تنظيم مناسب فايروال است تا از ارتباط با شبکه هاي غير ضروري و يا ورود بسته هاي اطلاعاتي از شبکه هاي ناشناس جلوگيري نمايد. اما، هنوز اين امکان براي يک مهاجم وجود دارد تا با جعل آدرس آيپي و MAC خود، فايروال شما را به دام اندازد.
اين آسيب پذيري دورنمايي را پيش چشمان ما قرار مي دهد که يک مهاجم از راه دور کنترل موقعيت يابي شبکه را بدست مي گيرد، در نتيجه نه تنها قادر خواهد بود سيستم را از سرويس خارج نمايد بلکه مي تواند حمله ي انعکاسي درگاه را به مکان مهاجم تکميل نمايد. بلکه مي تواند حمله ي انعکاسي به هکر اين اجازه را مي دهد تا هر مکالمه اي که بر روي سوئيچ يکسان انجام مي گيرد را رديابي نمايد. علاوه بر اين، سوئيچ ممکن است يک واسطه ي سرور وب داشته باشد که هکر مي تواند از آن براري از هم گسيختن شبکه بهره گيرد بدون آنکه نياز به دانش زيادي درباره ي عمليات سوئيچ و دستورات آن داشته باشد.
در بيشتر سيستمها، تلفنها داده هاي پيکربندي را با استفاده از TFTP و پروتکلهاي مشابه روي استارتاپ دانلود مي کنند. اين پيکربندي آدرسهاي آي پي را براي گره هاي مديريت تماس (Call Manager) مشخص مي کند، بنابراين يک مهاجم مي تواند آدرس آيپي متفاوت را به مديريت تماس ديگر اختصاص دهد و به اين صورت خواهد توانست آمد و شد مکالمات را بررسي نمايد و به راحتي شنود داشته باشد. بنابراين با توجه به نکاتي که برشمرديم تغيير دادن کلمه ي عبور پيش فرض ضروري به نظر مي رسد. از کار انداختن واسطه ي کاربر گرافيکي نيز سبب مي شود تا از رهگيري نشستهاي مديريت متون اوليه جلوگيري شود.
نقصهاي نرم افزار قابل استفاده نوعاً به علت دو ضعف عمده مي باشد:
خارج بودن از سرويس
آشکار سازي پارامترهاي سيستم بحراني
يک مهاجم مي تواند از راه دور عدم پذيرش سرويس و يا همان خارج بودن از سيستم را از راه دور اجرا نمايد، براي اين کار مهاجم کافي است بستهاي را با سربرگ ساختگي که سبب مي شود نرم افزار دچار خطا گردد و از کار افتد. هدف آن است تا سيستم از بطور کل کار کند و از سرويس خارج گردد. همچنين يک ذخيره از حافظه تهيه شود تا مهاجم با جستجو در آن آدرس هاي آيپي گره هاي سيستم بحراني، کلمه هاي عبور، و يا اطلاعات امنيتي را بيابد. علاوه بر اين، پر شدن و سرريز حافظه ي موقت که بوسيله ي آن يک مهاجم مي تواند وجود کدهاي نامناسب را در نرم افزار VoIP معرفي نمايد، درست به همان صورت که در ديگر کاربردها وجود دارند. اين امر نيازمند حرکتي از سوي فروشندگان نرم افزار مورد نظر مي باشد و همچنين توزيع تصحيحات نرم افزاري به مديريتهايي که از اين نرم افزارها استفاده مي نمايند.
مهاجمان باهوش هميشه درصدر موضوع قرار دارند، آنها مرتب اطلاعيه هاي راجع نقاط ضعف را کنترل مي کنند، آنها مي دانند که بسياري از سازمانها روزها و يا هفته ها نياز دارند تا نرم افزارهاي خويش را به روز رساني کنند. بنابراين اگر شما در سازمان خويش از چنين نرم افزارهايي استفاده مي کنيد که بايد مرتب به روز رساني شود، اطمينان حاصل کنيد که اين امر به طور مرتب صورت پذيرد و تصحيحات انجام گرفته بر روي نرم افزار از سوي شرکت طراح آن همواره به نرم افزار نصب شده بر روي سيستم افزوده گردد، در اين صورت مي توانيد نقاط ضعف نرم افزار خويش را به حداقل رسانيد. مديريت تصحيح برنامه بطور خودکار مي تواند کمک خوبي در کاهش احتمال دستيابي مهاجمين به نقاط ضعف نرم افزارها مي باشد. برهه هاي زماني که طي آنها سازمانها آسيب پذير هستند را شکاف آسيب پذيري (Vulnerability Gap) مي نامند - اين شکاف همه ي سازمان ها را مي توان با به روز رساني تصحيحات مسدود نمود که براي اينکار معمولاً از سيستم ها خودکار استفاده مي شود.
نه گام اساسي وجود دارد که موسسه ي ملي استانداردها (NIST) پيشنهاد مي کند، تا به اين وسيله امنيت شبکه ي VoIP خود را افزايش دهيد:
گسترش ساختار شبکه ي مناسب براي ارتباطات صدا و داده ها
خطر پذيري VoIP را براي ارتباطات صدا آزمايش نماييد
پيش بيني هاي لازم براي اطمينان از تماس ضروري مانند خدمات 911 (E-911)
گسترش کنترل هاي فيزيکي در امنيت VoIP از اهميت به سزايي برخوردار هستند
در نظر گرفتن توان پشتيبان اضافي جهت حصول اطمينان از برقراري VoIP براي هنگامي که توان اصلي از کار افتاده باشد
يافتن، ارزيابي نمودن، و گسترش فايروال هاي آماده ي VoIP
دوري جستن از تلفنهاي نرم افزاري زيرا مديريت و ايجاد امنيت براي آنها دشوار مي باشد
اگر تجهيزات همراه بخشي از گسترش VoIP شما را تشکيل مي دهند، با استفاده از WPA اطمينان حاصل کنيد که آنها ايمن هستند، توجه داشته باشيد که از WEP استفاده ننماييد و همه ي آدرس هاي MAC را قفل نماييد و کليه ي قطعات متصل را محدود نماييد.
بازنگري نيازمنديهاي منظم با توجه به اختفا و حفظ رکوردها
در درگاه صدا، که با PSTN ارتباط دارند، SIP, H323، يا پروتکلهاي VoIP ديگر براي داده هاي شبکه مسدود نماييد از تاييديه ي قوي استفاده نماييد و به کنترل روي سيستم درگاه صدا دسترسي داشته باشيد، همانطور که به ديگر مؤلفه هاي شبکه ي بحراني دسترسي داريد. تاييديه ي قوي کاربران به سوي يک درگاه اغلب دشواري هايي را به همراه دارد، خصوصاً در مديريت کليد. اينجا، دسترسي به مکانيسم کنترل و اجرا خط مشي ممکن است کمک خوبي محسوب شود. مکانيسمي براي اجازه ي عبور و مرور VoIP از ميان فايروال ضروري به نظر مي رسد. راه حلهاي وابسته و مستقل به پروتکل هاي گوناگون وجود دارد، از اين دست از پروتکلها، در صورت تکميل، مي توان به درگاه هايي از درجه ي کاربردي Application Level Gateway) (ALG)) براي پروتکل هاي VoIP، کنترل کننده هاي حاشيه ي نشستها (Session Border Controller)، يا راه حل هاي استاندارد محور ديگر، اشاره نمود. فيلتر نمودن بسته ها با حالت هاي گوناگون ميتواند ردي از حالت ارتباطات، بسته هايي که پذيرفته نشده اند و به عنوان بخشي از تماس اصلي محسوب نمي شوند را در اختيار گذارد. (ممکن است اين موضوع عملي نباشد هنگاميکه امنيت ذاتي پروتکل مولتي مديا يا امنيت لايه ي پايينتر بکار برده شود، براي نمونه H.235 Annex D براي تأمين صحت و درستي يا TLS براي حفاظت از ارسال علامت SID).
براي همه ي مديريتهاي از راه دور و دسترسي به بررسي موقعيت سيستم از IP sec يا SSH) Secure Shell) استفاده نماييد. اگر مقدور است، از مديريت از راه دور بطور کل چشم پوشي نماييد و دستيابي IP PBX از سيستم امنيتي فيزيکي را مد نظر قرار دهيد. اگر کارايي براي شما اهميت دارد، در مسيرياب و درگاه هاي ديگر از رمزگذاري استفاده کنيد، البته نه در دو سوي انتهاي مسير، به اينصورت مي توانيد تونل IP sec ايجاد نماييد. چون بعضي از نقاط انتهاي VoIP از نظر محساباتي به اندازه ي کافي توانمند نيستند تا رمزگذاري را تکميل نمايند، اين امر در نقطه ي مرکزي انجام مي پذيرد تا اطمينان حاصل شود آمد و شد VoIP ناشي از شبکه ي سازمان يافته، رمزگذاري گرديده اند. تلفن هاي آيپي جديدتر قادرند سيستم رمزگذاري پيشرفته (Advanced Encryption System (AES) ) با هزينه هاي معقولي را فراهم کنند.
توجه کنيد که استاندارد پردازش اطلاعات فدرال 140-2 (Federal Information Processing Standard (FIPS)، نيازمنديهاي امنيتي براي مدلهاي رمزگشايي و رمزدار کردن، قابل بکارگيري به همه ي آژانسهاي فدرال مي باشد که از سيستم هاي امنيتي رمزدار محور براي محافظت از اطلاعات حساس در کامپيوتر و سيستم هاي ارتباطات از راه دور (شامل سيستم هاي صدا) بصورت بخشي تعريف شده در بخش 5131 اصلاحيه ي مديريت فناوري اطلاعات 1996، قانون عمومي 06-104، استفاده مي کنند.
يک محيط امنيتي چالش انگيز ويژه هنگاميکه فناوري هاي نوين گسترش مي يابند، خلق مي شود. خطرها اغلب بطور کامل درک نمي شوند، مديريتها هنوز تجربه ي کافي در زمينه ي فن آوري جديد به دست نياورده است، و کنترل هاي امنيتي و خط مشي ها بايد به روزرساني شوند. بنابراين، سازمانها بايد به دقت موضوعاتي از قبيل سطح دانش منابع انساني خود و همچنين آموزش آنها را مد نظر داشته باشند. کمال و کيفيت تمرينهاي امنيتي، کنترلها، خط مشي ها، طراحيها، و درک خطرپذيري هاي ما بسته به اين فن آوريها همه بايد همواره تحت نظر مديريت سازمان باشد.
VoIP مي تواند خدمات قابل انعطاف بيشتري را با هزينه ي کمتر ارائه دهد، اما بايد همواره سبک و سنگين کرد و همه ي جوانب را در نظر داشت. شما مي توانيد انتظار داشته باشيد سيستم هاي VoIP نسبت به سيستم هاي تلفن رايج آسيب پذير تر باشند،خصوصاً اينکه آنها به شبکه ي داده ها گره خورده اند، در نتيجه علاوه بر ضعف امنيتي آنها در معرض تهاجم نيز قرار دارند. قابليت اطمينان و پنهان سازي در سيستم هاي VoIP در معرض خطر مي باشد مگر آنکه از کنترلهاي قوي استفاده گردد.
نگراني ديگر اين است که ناپايداري فن آوري VoIP نسبت سيستم هاي تلفن فعلي مي باشند. امروزه، سيستم هاي VoIP هنوز در حال تکميل هستند، و استانداردهاي پذيرفته شده هنوز يکپارچه نشده اند به عبارت بهتر هنوز يک سيستم استاندارد جامع براي اين فناوري تهيه و تنظيم نشده است. اين ناپايداري ناشي از استناد VoIP به شبکه هاي پکت، به عنوان محيط انتقال داده مي باشد (يادداشت مترجم: شبکه هاي پکت عبارتند از شبکه هايي گسترده براي ارسال داده، که در اين روش ارسال داده ها به صورت بسته هاي کوچک ارسال مي گردند ولي در مرحله ي دريافت بسته ها در جاي مناسب خود قرار مي گيرند). شبکه ي تلفنهاي سوئيچ شده عمومي فوق العاده قابل اطمينان هستند. خدمات اينترنت از قابليت اطمينان کمتري برخوردارند، و VoIP نمي تواند بدون اتصال به اينترنت انجام وظيفه نمايد، به جز در مواردي که يک اتحاد بزرگ صورت مي گيرد و يا چند کاربر بطور خصوصي تشکيل يک شبکه را مي دهند. خدمات تلفنهاي ضروري اگر بر اساس VoIP هستند در معرض خطر بزرگتري قرار دارند مگر آنکه به دقت طرح ريزي، گسترش و پشتيباني شوند.
منبع:ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 134
واسطه هاي سرور وب
آسيب پذيري نتماسک تلفن آيپي
گسترش به آسيب پذيري نگاشت آدرس هاي آيپي
ارسال صحيح
سازو کار امنيتي خود قابليت هايي را براي عدم استفاده و يا استفاده ي نادرست از سيستم مهيا مي کند. کشف سيستم امنيتي نه تنها اجازه ي استفاده ي نادرست از سيستم را مي دهد بلکه براي سوء استفاده کنندگان از سيستم اين امکان را فراهم مي نمايد که همه ي رده هايي که منجر به شناسايي آنها مي شود را حذف نمايند (پوششي بر روي تمام ردها قرار دهند)، و دريچه اي براي رخنه ي ديگر مهاجمين و يا براي استراق سمع هاي آينده ي خود ايجاد نمايند. به همين دليل، سيستم امنيتي بايد به شدت تحت نظر و مراقبت قرار گيرد. تهديدهاي مربوط به مبحث ارسال صحيح شامل تکنيک هايي هستند که در نتيجه ي آنها، داده ها و يا توابع سيستم آسيب مي بينند، اين امر يا بصورت تصادفي صورت مي پذيرد و يا به علت انجام يک سري عمليات خرابکارانه. بکارگيري نادرست به کاربران غيرمجاز محدود نمي شود، حتي گاهي کاربران مجاز نيز با انجام عمليات نادرست بر روي سيستم مانند يک کاربر غيرمجاز سبب بروز اخلال ميگردند.
همانطور که گفتيم، يک کاربر مجاز ممکن است با اجراي نادرست دستورات و يا توابع، يا با انجام يک عمليات غيرمجاز سبب تعديل نادرست و زيانبار، تخريب، حذف، يا افشا داده ها و نرم افزار سوئيچ شود. در ايجاد اينگونه آسيبها و تهديدات عوامل متعددي دخيل هستند که از جمله ي آنها مي توان به ميزان اجازه ي دسترسي اعطا شده به يک کاربر، اشاره داشت. گاهي اجازه ي دسترسي يک کاربر بيشتر از ميزاني است که وي نياز دارد تا بعنوان مجري باقي بماند.
تهاجم
افشا اطلاعات محرمانه
سبب از بين رفتن سرويس بوسيله ي تغيير و تبديل نرم افزار سوئيچ شود.
درهم شکستن سوئيچ
حذف تمام ردهاي مربوط به تهاجم، بوسيله ي اصلاح لاگ امنيتي
حالت ناامن
بعد از شروع مجدد يا به اصطلاح ري استارت سيستم، ممکن است ويژگي هاي امنيتي قديمي به تنظيمات غير ايمن برگردانده شده باشد و ويژگي هاي امنيتي جديد هنوز فعال نشده باشند (براي مثال، همه ي کلمه هاي عبور پيش فرض برگردانده شده باشند، زيرا کلمه هاي عبور جديد هنوز اعمال نشده اند). اتفاق مشابهي ممکن است هنگام ريکاوري نادرست انجام گيرد.
هنگام نصب سوئيچ امکان ورود صدمه و آسيب به سيستم وجود دارد تا زماني که ويژگي هاي امنيتي پيش فرض جايگزين شده باشند.
حمله ي الحاق سرور DHCP
اين حمله معمولاً توسط افرادي که در تهاجمهاي مياني روي درگاه IP-Media و تلفنهاي آيپي شرکت دارند، صورت مي گيرد. روشهاي زيادي وجود دارد که به هکر اين امکان را مي دهد تا اين تلفنها را از راه دور دوباره راه اندازي نمايد، براي نمونه، استفاده از مهندسي اجتماعي Ping Flood, (Social Engineering)، ترفند و حقه هاي MAC (احتمالاً تله هاي SNMP و نظير آنها).
استراتژي بازدارنده براي اينگونه تهاجمها، در صورت امکان، استفاده از آيپي ايستا براي تلفنهاي آيپي مي باشد. اجراي چنين راهکاري شما را در استفاده از يک سرور DHCP بي نياز مي سازد. علاوه بر اين، با استفاده از سيستم آشکارساز شنود حالت محور (State based intrusion detection system) شما قادر خواهيد بود بسته هاي سرور DHCP را از درگاه هاي تلفن آيپي غير مجاز فيلتر نماييد. و فقط آمد و شد بسته هاي اطلاعاتي مربوط به سرورهاي مجاز و قانوني انجام گيرد.
حمله ي تعبيه شده ي سرور TFTP
در دسترس بود و عدم پذيرش سرويس
زيرا سيستم آشکارساز شنود (IDS) قادر به رهگيري درصد زيادي از تهاجمات اينترنتي نخواهد بود، درنتيجه مهاجمين قادر خواهند بود IDS را به راحتي در دام خود اسير نمايند، اين امکان هست که آنها قادر باشند سيستم هاي VoIP را با بکار گيري نقاط ضعف پروتکل هاي اينترنت و سرويسها از پاي درآرند و زمين زنند. هر شبکه مي تواند به سادگي با ارسال بسته هاي اطلاعاتي بيش از حد ظرفيت سيستم تبديل به يک شبکه ي خارج از سرويس شود. اين امر براي سيستم هاي VoIP معضل بزرگي است، زيرا به اين طريق خطر از دست دادن بسته هاي اطلاعاتي و يا تاخير ورود و خروج اين بسته ها وجود دارد.
حمله به منبع تغذيه CPU بدون داشتن هيچ اطلاعات اکانت
علاوه بر ايجاد سيستمي که براي مدتي از کار افتاده، شروع مجدد سيستم ممکن است تغييراتي را که قبل از خاموش شدن سيستم ايجاد شده بودند ولي هنوز ثبت نگرديده بودند را بازنگرداند، در برخي حالتها ممکن است کلمه هاي عبور پيش فرض به جاي کلمه هاي عبور جديد بازگردانده شوند، اين امر سبب ايجاد آسيب پذيري سيستم مي گردد و مهاجم قادر به شنود خواهد بود. اولين قدم براي مقابله با چنين تهديداتي آرايش و تنظيم مناسب فايروال است تا از ارتباط با شبکه هاي غير ضروري و يا ورود بسته هاي اطلاعاتي از شبکه هاي ناشناس جلوگيري نمايد. اما، هنوز اين امکان براي يک مهاجم وجود دارد تا با جعل آدرس آيپي و MAC خود، فايروال شما را به دام اندازد.
آسيب پذيري کلمه عبور پيش فرض
اين آسيب پذيري دورنمايي را پيش چشمان ما قرار مي دهد که يک مهاجم از راه دور کنترل موقعيت يابي شبکه را بدست مي گيرد، در نتيجه نه تنها قادر خواهد بود سيستم را از سرويس خارج نمايد بلکه مي تواند حمله ي انعکاسي درگاه را به مکان مهاجم تکميل نمايد. بلکه مي تواند حمله ي انعکاسي به هکر اين اجازه را مي دهد تا هر مکالمه اي که بر روي سوئيچ يکسان انجام مي گيرد را رديابي نمايد. علاوه بر اين، سوئيچ ممکن است يک واسطه ي سرور وب داشته باشد که هکر مي تواند از آن براري از هم گسيختن شبکه بهره گيرد بدون آنکه نياز به دانش زيادي درباره ي عمليات سوئيچ و دستورات آن داشته باشد.
در بيشتر سيستمها، تلفنها داده هاي پيکربندي را با استفاده از TFTP و پروتکلهاي مشابه روي استارتاپ دانلود مي کنند. اين پيکربندي آدرسهاي آي پي را براي گره هاي مديريت تماس (Call Manager) مشخص مي کند، بنابراين يک مهاجم مي تواند آدرس آيپي متفاوت را به مديريت تماس ديگر اختصاص دهد و به اين صورت خواهد توانست آمد و شد مکالمات را بررسي نمايد و به راحتي شنود داشته باشد. بنابراين با توجه به نکاتي که برشمرديم تغيير دادن کلمه ي عبور پيش فرض ضروري به نظر مي رسد. از کار انداختن واسطه ي کاربر گرافيکي نيز سبب مي شود تا از رهگيري نشستهاي مديريت متون اوليه جلوگيري شود.
نقص هاي نرم افزار قابل استفاده
نقصهاي نرم افزار قابل استفاده نوعاً به علت دو ضعف عمده مي باشد:
خارج بودن از سرويس
آشکار سازي پارامترهاي سيستم بحراني
يک مهاجم مي تواند از راه دور عدم پذيرش سرويس و يا همان خارج بودن از سيستم را از راه دور اجرا نمايد، براي اين کار مهاجم کافي است بستهاي را با سربرگ ساختگي که سبب مي شود نرم افزار دچار خطا گردد و از کار افتد. هدف آن است تا سيستم از بطور کل کار کند و از سرويس خارج گردد. همچنين يک ذخيره از حافظه تهيه شود تا مهاجم با جستجو در آن آدرس هاي آيپي گره هاي سيستم بحراني، کلمه هاي عبور، و يا اطلاعات امنيتي را بيابد. علاوه بر اين، پر شدن و سرريز حافظه ي موقت که بوسيله ي آن يک مهاجم مي تواند وجود کدهاي نامناسب را در نرم افزار VoIP معرفي نمايد، درست به همان صورت که در ديگر کاربردها وجود دارند. اين امر نيازمند حرکتي از سوي فروشندگان نرم افزار مورد نظر مي باشد و همچنين توزيع تصحيحات نرم افزاري به مديريتهايي که از اين نرم افزارها استفاده مي نمايند.
مهاجمان باهوش هميشه درصدر موضوع قرار دارند، آنها مرتب اطلاعيه هاي راجع نقاط ضعف را کنترل مي کنند، آنها مي دانند که بسياري از سازمانها روزها و يا هفته ها نياز دارند تا نرم افزارهاي خويش را به روز رساني کنند. بنابراين اگر شما در سازمان خويش از چنين نرم افزارهايي استفاده مي کنيد که بايد مرتب به روز رساني شود، اطمينان حاصل کنيد که اين امر به طور مرتب صورت پذيرد و تصحيحات انجام گرفته بر روي نرم افزار از سوي شرکت طراح آن همواره به نرم افزار نصب شده بر روي سيستم افزوده گردد، در اين صورت مي توانيد نقاط ضعف نرم افزار خويش را به حداقل رسانيد. مديريت تصحيح برنامه بطور خودکار مي تواند کمک خوبي در کاهش احتمال دستيابي مهاجمين به نقاط ضعف نرم افزارها مي باشد. برهه هاي زماني که طي آنها سازمانها آسيب پذير هستند را شکاف آسيب پذيري (Vulnerability Gap) مي نامند - اين شکاف همه ي سازمان ها را مي توان با به روز رساني تصحيحات مسدود نمود که براي اينکار معمولاً از سيستم ها خودکار استفاده مي شود.
نقاط ضعف مسدود کردن يک اکانت
ايمن سازي VoIP خود
نه گام اساسي وجود دارد که موسسه ي ملي استانداردها (NIST) پيشنهاد مي کند، تا به اين وسيله امنيت شبکه ي VoIP خود را افزايش دهيد:
گسترش ساختار شبکه ي مناسب براي ارتباطات صدا و داده ها
خطر پذيري VoIP را براي ارتباطات صدا آزمايش نماييد
پيش بيني هاي لازم براي اطمينان از تماس ضروري مانند خدمات 911 (E-911)
گسترش کنترل هاي فيزيکي در امنيت VoIP از اهميت به سزايي برخوردار هستند
در نظر گرفتن توان پشتيبان اضافي جهت حصول اطمينان از برقراري VoIP براي هنگامي که توان اصلي از کار افتاده باشد
يافتن، ارزيابي نمودن، و گسترش فايروال هاي آماده ي VoIP
دوري جستن از تلفنهاي نرم افزاري زيرا مديريت و ايجاد امنيت براي آنها دشوار مي باشد
اگر تجهيزات همراه بخشي از گسترش VoIP شما را تشکيل مي دهند، با استفاده از WPA اطمينان حاصل کنيد که آنها ايمن هستند، توجه داشته باشيد که از WEP استفاده ننماييد و همه ي آدرس هاي MAC را قفل نماييد و کليه ي قطعات متصل را محدود نماييد.
بازنگري نيازمنديهاي منظم با توجه به اختفا و حفظ رکوردها
توسعه ي طراحي شبکه ي مناسب
در درگاه صدا، که با PSTN ارتباط دارند، SIP, H323، يا پروتکلهاي VoIP ديگر براي داده هاي شبکه مسدود نماييد از تاييديه ي قوي استفاده نماييد و به کنترل روي سيستم درگاه صدا دسترسي داشته باشيد، همانطور که به ديگر مؤلفه هاي شبکه ي بحراني دسترسي داريد. تاييديه ي قوي کاربران به سوي يک درگاه اغلب دشواري هايي را به همراه دارد، خصوصاً در مديريت کليد. اينجا، دسترسي به مکانيسم کنترل و اجرا خط مشي ممکن است کمک خوبي محسوب شود. مکانيسمي براي اجازه ي عبور و مرور VoIP از ميان فايروال ضروري به نظر مي رسد. راه حلهاي وابسته و مستقل به پروتکل هاي گوناگون وجود دارد، از اين دست از پروتکلها، در صورت تکميل، مي توان به درگاه هايي از درجه ي کاربردي Application Level Gateway) (ALG)) براي پروتکل هاي VoIP، کنترل کننده هاي حاشيه ي نشستها (Session Border Controller)، يا راه حل هاي استاندارد محور ديگر، اشاره نمود. فيلتر نمودن بسته ها با حالت هاي گوناگون ميتواند ردي از حالت ارتباطات، بسته هايي که پذيرفته نشده اند و به عنوان بخشي از تماس اصلي محسوب نمي شوند را در اختيار گذارد. (ممکن است اين موضوع عملي نباشد هنگاميکه امنيت ذاتي پروتکل مولتي مديا يا امنيت لايه ي پايينتر بکار برده شود، براي نمونه H.235 Annex D براي تأمين صحت و درستي يا TLS براي حفاظت از ارسال علامت SID).
براي همه ي مديريتهاي از راه دور و دسترسي به بررسي موقعيت سيستم از IP sec يا SSH) Secure Shell) استفاده نماييد. اگر مقدور است، از مديريت از راه دور بطور کل چشم پوشي نماييد و دستيابي IP PBX از سيستم امنيتي فيزيکي را مد نظر قرار دهيد. اگر کارايي براي شما اهميت دارد، در مسيرياب و درگاه هاي ديگر از رمزگذاري استفاده کنيد، البته نه در دو سوي انتهاي مسير، به اينصورت مي توانيد تونل IP sec ايجاد نماييد. چون بعضي از نقاط انتهاي VoIP از نظر محساباتي به اندازه ي کافي توانمند نيستند تا رمزگذاري را تکميل نمايند، اين امر در نقطه ي مرکزي انجام مي پذيرد تا اطمينان حاصل شود آمد و شد VoIP ناشي از شبکه ي سازمان يافته، رمزگذاري گرديده اند. تلفن هاي آيپي جديدتر قادرند سيستم رمزگذاري پيشرفته (Advanced Encryption System (AES) ) با هزينه هاي معقولي را فراهم کنند.
توجه کنيد که استاندارد پردازش اطلاعات فدرال 140-2 (Federal Information Processing Standard (FIPS)، نيازمنديهاي امنيتي براي مدلهاي رمزگشايي و رمزدار کردن، قابل بکارگيري به همه ي آژانسهاي فدرال مي باشد که از سيستم هاي امنيتي رمزدار محور براي محافظت از اطلاعات حساس در کامپيوتر و سيستم هاي ارتباطات از راه دور (شامل سيستم هاي صدا) بصورت بخشي تعريف شده در بخش 5131 اصلاحيه ي مديريت فناوري اطلاعات 1996، قانون عمومي 06-104، استفاده مي کنند.
خطرپذيري در حوزه ي گسترش VoIP را آزمايش نماييد
يک محيط امنيتي چالش انگيز ويژه هنگاميکه فناوري هاي نوين گسترش مي يابند، خلق مي شود. خطرها اغلب بطور کامل درک نمي شوند، مديريتها هنوز تجربه ي کافي در زمينه ي فن آوري جديد به دست نياورده است، و کنترل هاي امنيتي و خط مشي ها بايد به روزرساني شوند. بنابراين، سازمانها بايد به دقت موضوعاتي از قبيل سطح دانش منابع انساني خود و همچنين آموزش آنها را مد نظر داشته باشند. کمال و کيفيت تمرينهاي امنيتي، کنترلها، خط مشي ها، طراحيها، و درک خطرپذيري هاي ما بسته به اين فن آوريها همه بايد همواره تحت نظر مديريت سازمان باشد.
VoIP مي تواند خدمات قابل انعطاف بيشتري را با هزينه ي کمتر ارائه دهد، اما بايد همواره سبک و سنگين کرد و همه ي جوانب را در نظر داشت. شما مي توانيد انتظار داشته باشيد سيستم هاي VoIP نسبت به سيستم هاي تلفن رايج آسيب پذير تر باشند،خصوصاً اينکه آنها به شبکه ي داده ها گره خورده اند، در نتيجه علاوه بر ضعف امنيتي آنها در معرض تهاجم نيز قرار دارند. قابليت اطمينان و پنهان سازي در سيستم هاي VoIP در معرض خطر مي باشد مگر آنکه از کنترلهاي قوي استفاده گردد.
نگراني ديگر اين است که ناپايداري فن آوري VoIP نسبت سيستم هاي تلفن فعلي مي باشند. امروزه، سيستم هاي VoIP هنوز در حال تکميل هستند، و استانداردهاي پذيرفته شده هنوز يکپارچه نشده اند به عبارت بهتر هنوز يک سيستم استاندارد جامع براي اين فناوري تهيه و تنظيم نشده است. اين ناپايداري ناشي از استناد VoIP به شبکه هاي پکت، به عنوان محيط انتقال داده مي باشد (يادداشت مترجم: شبکه هاي پکت عبارتند از شبکه هايي گسترده براي ارسال داده، که در اين روش ارسال داده ها به صورت بسته هاي کوچک ارسال مي گردند ولي در مرحله ي دريافت بسته ها در جاي مناسب خود قرار مي گيرند). شبکه ي تلفنهاي سوئيچ شده عمومي فوق العاده قابل اطمينان هستند. خدمات اينترنت از قابليت اطمينان کمتري برخوردارند، و VoIP نمي تواند بدون اتصال به اينترنت انجام وظيفه نمايد، به جز در مواردي که يک اتحاد بزرگ صورت مي گيرد و يا چند کاربر بطور خصوصي تشکيل يک شبکه را مي دهند. خدمات تلفنهاي ضروري اگر بر اساس VoIP هستند در معرض خطر بزرگتري قرار دارند مگر آنکه به دقت طرح ريزي، گسترش و پشتيباني شوند.
منبع:ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 134