Skip to main content

VoIP: Totul pana la securitate

Corporatiile care implementeaza tehnologii voice over IP (VOIP) cu scopul de a reduce costurile de comunicatii nu ar trebui sa piarda din vedere riscurile de securitate care ar putea aparea la confluenta vocii cu datele. Cel putin asa sustin analistii de securitate. Majoritatea utilizatorilor care apeleaza la VOIP sunt in primul rand preocupati de calitatea vocii, potentialitate si interoperabilitate. Toatea acestea sunt aspecte fundamentale de calitate a serviciilor pe care companiile trebuie sa se asigure ca le obtin chiar inainte de a decide sa migreze catre VoIP. Insa unele organizatii de securitate ii avertizeaza pe utilizatori in privinta pericolelor ce se ascund in spatele serviciilor VoIP nesecurizate, apreciind ca fara a lua in consideratie aspectul securitate,VoIP nu va reusi niciodata sa-si faca loc in zona corporate. Prin VoIP, traficul de voce este transportat printr-o retea de date cu comutatie de pachete prin intermediul Internet Protocol. Retelele VOIP trateaza vocea ca pe o alta forma de date insa folosesc algoritmi sofisticati de comprimare a vocii pentru a asigura folosirea optima a largimii de banda. Ca rezultat, retelele VOIP pot suporta mult mai multe apeluri de voce decat retelele traditionale. VoIP permite de asemenea servicii imbunatatite precum comunicatiile unificate. Voce ca dateSecurizarea traficului de voce pe astfel de retele nu este foarte diferita de de securizarea oricarui tip de trafic de date pe retele IP. Securitatea VoIP trebuie administrata in contextul general al securitatii datelor. Exista insa aspecte legate de retelele VoIP la care utilizatorii trebuie sa fie foarte atenti. Intr-o lume a VoIP, private branch exchanges (PBX) sunt inlocuite de IP PBX bazate pe server ce ruleaza pe sistemul de operare Windows NT al Microsoft sau pe sistemul de operare proprietar al vendorului. Astfel de cutii de management al apelurilor folosite atat pentru a deservi serviciile VoIP cat si pentru administrarea apelurilor sunt expuse atacurilor virusilor si hackerilor. Spargerea acestor servere ar putea avea ca urmare pierderea sau compromiterea datelor sensibile. De aceea este important ca astfel de echipamente sa fie pastrate corespunzator, protejate de firewall, patch-uite impotriva vulnerabilitatilor si monitorizate permanent cu ajutorul sistemelor de detactare a intruziunilor. Probleme la gateway-uriTehnologiile gateway pentru VOIP constituie de aesemenea un punct slab. Cand VOIP este utilizat extern, tehnologiile gateway convertesc pachetele de date de pe reteaua IP in voce inainte de a le trimite printr-o retea publica de telefonie. Cand VOIP este utilizat intern, gateway-urile rout-eaza pachetele de date si voce intre sursa si destinatie. Principala problema in aceasta situatie o constituie faptul ca gateway-urile pot fi hack-uite de atacatori malitiosi cu scopul de a efectua apeluri telefonice gratuit. Secretul protejarii impotriva unor astfel de situatii este de a avea liste de control al accesului stricte si de a fi sigur ca gateway-urile sunt astfel configurate incat doar cei de pe lista sa poata efectua si primi apeluri VoIP. Cat priveste telefonia traditionala, ascultarea telefoanelor constituie o preocupare pentru organizatiile care folosesc VoIP, iar consecintele pot fi chiar mai grave. Intrucat vocea circula in pachete prin retelele de date, hackerii pot folosi data-sniffing si alte astfel de instrumente de hacking pentru a identifica, modifica, stoca si imita traficul de voce care traverseaza reteaua. Un hacker care sparge un data stream VoIP are acces la un numar mult mai mare de apeluri decat in cazul telefoniei traditionale. Astfel, una dintre marile diferente este ca probabilitatea ca un hacker sa obtina informatii inteligente este mult mai mare prin patrunderea intr-un data stream VoIP decat prin monitorizarea sistemelor traditionale de telefonie. Criptarea ajutaSepararea si izolarea traficului de voce intr-un LAN virtual constituie o modalitate de mitigare a riscului. La fel si criptarea traficului VoIP si rularea lui peste un VPN (virtual private network) cand vine vorba despre comunicatii externe. In alta ordine de idei este o idee buna si criptarea traficului VoIP intern pe o retea corporate pentru a preveni atacatorii interni. In schimb, utilizarea soft phone-urilor bazate pe desktop pentru a efectua si primi apeluri telefonice bazate pe VoIP poate rezulta de asemenea in vulnerabilitati ale firewall-ului corporate ce pot fi exploatate de hackeri. Asadar, cea mai buna cale de a dresa aceasta problema este restrictionare prin listele de acces si asigurarea faptului ca tot traficul VoIP inbound ce trece printr-un firewall corporate este routat printr-un server gateway pentru a elimina o conectare directa la Internet. Securitatea VoIP este o provocare legata obligatoriu de aspecte precum interoperabilitatea cu retelele de date si calitatea serviciilor. Nu in urltimul rand e important sa ne amintim faptul ca securizarea unei infrastructuri VoIP nu implica nimic radical diferit de masurile cu care corporatiile sunt deja obisnuite pentru a-si proteja datele.

Sursa:IDG

Popular posts from this blog

Test New ALFA-AWUS036H v.2 (1.000mW) VS ALFA-AWUS036H v.1 (500mW)

- Recently emerged the New ALFA-AWUS036H v.2 (1.000mW), and these are the tests. TEST WITH NETSTUMBLER 1) usb da 100mW chipset railink 2) usb da 200mW chipset railink rt73 3) intel 2200 b/g con connettore esterno rp-sma 4) Alfa-AWUS036H 500mW 5) New Alfa-AWUS036H V2 da 1.000mW

Creating A Cheap Bluetooth Sniffer

Many papers and posts on internet forums have commented on the success of turning normal everyday bluetooth USB dongles ($10), into their more powerful counterparts that allow the capturing of packets from the airwaves. These more powerful USB dongles are usually sold at a much higher price ($10,000) together with the software to drive and control these devices. The problems associated with BlueTooth sniffing You cant simply just purchase the dongle with the alternate firmware. There is next to no real opensource packet capture program for the bluetooth protocol. Hardware & Limitations Chipsets: Whats the difference? The chipset of the Bluetooth USB Dongles are very important. Broadcom chipsets are cheap hardware and are deemed unsuitable devices for this paper. But unfortunalty nowadays, every manufacturer seems to prefer putting these chips in their products compared to the more reliable Cambridge Silicon Radio (CSR) chipset. If your lucky enough to find a dongle with a CSR chips...

ALFA-­AWUS036H & ALFA-­AWUS050NH INSTALLING/UPDATING DRIVERS RTL8187, r8187, RT2800usb on UBUNTU

NOTE: For surfing Internet with ALFA-AWUS050NH on Ubuntu Jaunty with rt2870sta driver, you must use the Kernel "2.6.28-11-generic #42-Ubuntu", without change or updates the drivers modules. NOTE: The tutorial is not related to Ubuntu karmic. Driver RTL8187/Stacks-­mac80211 (ref. ALFA-­AWUS036h) ­- These drivers, for surfing Internet, are more stable than r8187, and fully compatible with Network-Manager 0.7 installed by default on Ubuntu 9.04. Network-Manager 0.7 installed by default on Ubuntu 9.04. ­- Supports all encryption without problems. (OPEN, WEP and WPA/WPA2) ­- With Compat-Wireless, the "injection" working, but for support “Fragmentation attack” (opt. -5) you need to install one patch. - The RX sensitivity and packets injection is less, related to drivers r8187. Driver r8187/Stacks-ieee80211 (ref. ALFA-AWUS036h) - This driver is recommended for use with the Suite of Aircrack-ng, but not particularly suitable for Internet connections, as less stable and disc...