Trochę o bezpieczeństwie VoIP

Siłą i zaletą platform telekomunikacyjnych pracujących w technologiach VoIP jest wykorzystanie sieci IP do przesyłu sygnalizacji i transmisji danych głosowych. W przypadku sieci operatorskich wykorzystuje się przeważnie wydzielone struktury sieci, które odseparowane są od sieci publicznej. Wydzielone punkty styku z sieciami publicznymi są odpowiednio zabezpieczane przez firewalle.
Wykorzystywanie centralek VoIP tylko w sieciach prywatnych ograniczało by jednak ich podstawową zaletę – możliwość tworzenia traktów łączących odległe lokalizacje za pomocą protokołu IP. Trakty w sieci IP zwykle wykorzystywane są do tworzenia punktów styku z operatorem nadrzędnym, lub też do łączenia poszczególnych lokalizacji – oddziałów firmy lub instytucji. Nie zapominajmy również o możliwości logowania telefonów bez względu na ich fizyczną lokalizację. Ograniczeniem jest jedynie dostęp do sieci Internet. Funkcjonalność pracy rozproszonej poprzez Internet jest głównym atutem pozwalającym na znaczne obniżenie kosztów połączeń.

Jest jednak druga, mniej różowa strona takiego modelu pracy. Internet jest siecią otwartą, stale narażoną na róźnego rodzaju ataki. Nieuprawniony dostęp do centralki firmowej przez osoby nieupoważnione może przynieść wysokie straty finansowe, dlatego należy zwrócić szczególną uwagę na poprawne i bezpieczne zaprojektowanie własnego systemu telekomunikacyjnego niezależnie od jego wielkości.

Jeśli planujesz wykorzystanie centrali VoIP i protokołu SIP w sieciach publicznych, powinieneś zastosować się do kilku podstawowych, uniwersalnych zasad, które znacznie podniosą poziom bezpieczeństwa Twojego firmowego PBX-a.

1. Odpowiedni poziom zabezpieczeń kont SIP:
Pamiętaj, aby zakładać mocne hasła o dużej ilości znaków dla kont SIP. Ta często powtarzająca się  zasada jest jedną z najbardziej skutecznych metod przed intruzami. Generuj CO NAJMNIEJ dwunasto znakowe hasła ze znakami specjalnymi – są one zwykle wpisywane jednorazowo do konfiguracji telefonu/terminala VoIP i nie wymagają obciążania naszej pamięci. Stosowanie się do tej reguły potrafi zapobiec 99% włamań do centrali PBX.

2. Praca centrali w chronionych segmentach sieci.
Administrator sieci powinien dobrze przeanalizować umiejscownienie centrali w strukturze sieci firmmy. Dobrze jest, kiedy dostęp zewnętrzny monitorowany jest przez firewall, umożliwiający monitoring i ewentualne blokowanie ataków.

3. Polityka dostępu terminali
Należy zastanowić się, jaki poziom zabezpieczeń powinien zostać zastosowany w konkretnym wdrożeniu. Dosyć dobrym zabezpieczeniem jest ograniczenie dostępu do logowania konkretnych terminali z przypisanych adresów IP lub podsieci.

4. Poprawna konfiguracja protokołu SIP
To już znacznie obszerniejszy temat, który obejmuje konfigurację kontekstów, dyskryminatorów, szyfrowania i zestawu innych parametrów działania protokołu w taki sposób, aby potencjalnie utrudnić intruzowi możliwość wykorzystania centrali.

Czy wykorzystywanie technologii VoIP jest więc aż tak niebezpieczne? Na pewno nie wolno lekceważyć pewnych zagrożeń, jakie niesie ze sobą otwarta sieć. Z drugiej strony nie można demonizować tej technologii bardziej, niż firmowej sieci WiFi. Większość ataków na protokół SIP to proste skrypty szukające schematycznych haseł, jeśli więc zmienisz standardowe hasła i ustawisz większy stopień komplikacji niż „123456” powinieneś uchronić swoją centralę przed przykrymi niespodziankami. Pamiętając o wspomnianych podstawowych zasadach sieciowej „higieny” można bezpiecznie korzystać z taniej i wygodnej telefonii jaką oferuje VoIP.

Jeśli masz jakieś wątpliwości, chciałbyś dowiedzieć się więcej na temat bezpieczeństwa serii OpenCom – zapraszamy do działu: kontakt.