设为首页 加入收藏 联系我们
关于联盟 联盟工作 联盟成员 WAPI产业链 WAPI专题 行业资讯 咨询测试 WAPI互操作认定 招贤纳士
 
 
 行业资讯
联盟动态
成员动态
业界动态
媒体关注
 
媒体关注
小心统一通信安全威胁

 

专家们说,也许VoIP安全面临的最大威胁是许多用户没有通盘考虑安全性。

Ostrom说:“我看到的多数VoIP部署没有建议实行像强加密、认证和接入控制等最佳实践,来保护VoIP网络不受其余网络的影响。”

除此之外,一些企业没有意识到它们使用会很容易被篡改的协议。Avaya公司安全规划与战略高级经理Andy Zmolek说:“我看到的最常见的错误是在VLAN分配这类事情上采用不安全的协议。”

Zmolek说:“他们应当使用链路层发现协议和802.1X认证来确保VLAN分配和访问控制是安全的。”缺少安全认证,PC可以伪装成一部电话,接入VoIP VLAN,然后造成一场灾难。

他说,另一个问题与技术无关,而与支持部署技术的团队内的沟通有关。例如,许多客户发出包含他们在购买后从来不启用的特性的RFP。他说:“他们具有加密信令和媒体的能力,但他们很少启用这种能力。他们可能会说这应当由安全部门来处理,但安全团队才开始了解如何确保实施所需要的安全性。”

Ostrom说,企业应当小心,不要理所当然地信任自己的雇员。他说,他发现依靠VoIP的企业中存在错误的想法:由于VoIP用户在内部网络上,而这些用户是可信任的,因此不存在VoIP安全问题。他说,这是危险的假设,因为如果他们错了的话,一个拥有网络访问权的攻击者会造成巨大的破坏。

他说,具有网络访问权的用户可以通过把一台欺诈便携机连接在一台被电话共享的集线器上,搭载在成功的IP电话802.1X认证进入数据网络。

这部电话认证登录交换机端口,但此后没有对每个数据包的认证。他说,如果攻击者与电话用来连接网络的集线器共享的认证,他就获得了对VoIP网络的访问,并可以发动窃听或修改电话呼叫内容的中间人攻击。

他说:“我们开发了一种证明这种攻击的概念证明工具。利用这种工具,他们可以以其它电话或VLAN跳为目标攻击数据网络。”

Nemertes分析师Irwin Lazar说,企业对VoIP的主要担心仍是如何保护基础数据网络免受像拒绝服务攻击这样的攻击的影响。

Lazar说:“总体上尽管我会说安全性在IT经理目前对VoIP的担心中的排名不那么高,但随着企业VoIP网络通过对等技术和SIP中继扩展到网络边界之外,担心会增加。”

但是,McLeod说,促进像加密这样的更好的VoIP安全实践可能需要承担严重的结果。他说:“我们为Fortune 500公司必须在遇到一些敲响警钟的安全事件后才会投入资金。这时,厂商将面临使安全性成为Wi-Fi的组成部分――自动的、容易的并且每个设备都包含它――的更大的压力。”

  


 
 


电话:010-82351181/82357730   传真:010-82351181 Ext.1901  邮箱:wapia@wapia.org; wapi@wapia.org

地址:北京市海淀区知春路27号量子芯座1608室 邮编 :100191