ВоИП - бацкдоор за вашу мрежу?

Аутор: Robert Simon
Датум Стварања: 22 Јуни 2021
Ажурирати Датум: 24 Јуни 2024
Anonim
Analyzing Voice Apps and Appliances (VOIP)
Видео: Analyzing Voice Apps and Appliances (VOIP)

Садржај


Одузети:

ВоИП је добро познат по својој исплативости, али о безбедности треба размотрити пре него што кренете у имплементацију ВоИП-а.

Ефикасност гласа путем Интернет протокола (ВоИП) несумњиво изазива радозналост код доносиоца корпоративних одлука који размишљају како да стратешки наставе ка циљу економичне - а опет робусне - говорне комуникације. Међутим, да ли је ВоИП технологија заиста најбоље решење за стартап компаније или чак етаблиране компаније? Ефикасност трошкова је очигледно евидентна, али постоје ли и друге ставке, попут безбедности, које би требало размотрити пре имплементације ВоИП-а? Мрежни архитекти, системски администратори и специјалисти за безбедност би било паметно објаснити следећа питања пре него што су скочили у нови свет ВоИП-а. (Да бисте сазнали више о трендовима ВоИП-а, погледајте Глобал ВоИП Револутион.)

Прелазак заштитног зида

Када конфигуришете мрежну границу организације у типичној мрежи података, логичан први корак је уметање пословичних података с 5 узорака (изворна ИП адреса, одредишна ИП адреса, број изворног порта, број одредишног порта и врста протокола) у заштитни зид филтрирања пакета. Већина заштитних зидова за филтрирање пакета прегледава податке са 5 тапле-а, а ако су испуњени одређени критеријуми, пакет је или прихваћен или одбијен. За сада тако добро, зар не? Не тако брзо.


Већина ВоИП имплементација користи концепт познат као динамично трговање лукама. Укратко, већина ВоИП протокола користи одређени порт за потребе сигнализације. На пример, СИП користи ТЦП / УДП порт 5060, али они увек користе било који порт који се може успешно преговарати између два крајња уређаја за медијски промет. Дакле, у овом случају, једноставно конфигурирање ватрозида без стања стања за ускраћивање или прихваћање ограниченог промета за одређени број прикључка слично је кориштењу кишобрана током урагана. Могли бисте да спречите да мало кише не слети на вас, али на крају, то једноставно није довољно.

Шта ако предузетни администратор система одлучи да решавање проблема са динамичким прометом портова омогућава повезивање са свим могућим портовима које користи ВоИП? Не само да ће тај системски администратор бити у току дуге ноћи за рашчлањивање на хиљаде могућих портова, већ у тренутку када му се мрежа поквари, вероватно ће тражити други извор запослења.

Шта је одговор? Према Кухн-у, Валсх & Фриес, главни први корак у осигурању ВоИП инфраструктуре организације је правилна имплементација врхунског заштитног зида. Ватрозид са заштитом од државе разликује се од ватрозида без статуса по томе што задржава неку врсту памћења о прошлим догађајима, док ватрозид без држављанства задржава апсолутно никакво сећање на прошле догађаје. Образложење кориштења снажног фиревалл-а усредоточује се на његову способност не само да испитује горе наведене податке у пет тачака, већ и да испита податке о апликацијама. Способност испитивања хеуристике података о апликацијама је оно што омогућава фиревалл-у да разликује гласовни и податковни промет.


Уз успостављен заштитни зид са заштитним зидом, говорна инфраструктура је сигурна, зар не? Кад би само мрежна сигурност била тако једноставна. Администратори безбедности морају остати у току са непрестаним концептом: конфигурацијом заштитног зида. Одлуке, попут тога да ли дозволити ИЦМП пакете кроз ватрозид или треба ли дозволити одређену величину пакета, апсолутно су пресудне при одређивању конфигурације.

Сукоби ВоИП-а са Превођењем мрежних адреса

Превод мрежних адреса (НАТ) је процес који омогућава постављање више приватних ИП адреса иза једне глобалне ИП адресе. Дакле, ако мрежа администратора има 10 чворова иза рутера, сваки чвор ће имати ИП адресу која одговара било којој интерној подмрежи конфигурисаној. Међутим, чини се да сав промет који напушта мрежу долази с једне ИП адресе - највјероватније, усмјеривача.

Пракса примене НАТ-а је изузетно популарна, јер омогућава организацији да сачува простор ИП адреса. Међутим, не представља мали проблем када се ВоИП имплементира у НАТ мрежу. Ови проблеми не настају нужно када се ВоИП позиви обављају у интерној мрежи. Међутим, проблеми настају када се позиви врше изван мреже. Примарна компликација настаје када НАТ усмјеривач прима интерни захтјев за комуникацију преко ВоИП-а до тачака изван мреже; иницира скенирање својих НАТ таблица. Кад усмјеривач тражи комбинацију ИП адреса / броја бројева за мапирање на долазну ИП адресу / комбинацију броја прикључака, усмјеривач није у могућности успоставити везу због динамичке додјеле прикључака коју практицирају и рутер и ВоИП протокол.

Без грешака, без стреса - Ваш корак по корак водич за креирање софтвера за промену живота без да вам уништи живот

Не можете побољшати своје програмирање кад никога није брига за квалитет софтвера.

Збуњујуће? Без сумње. Управо је та збрка натерала Туцкера да препоручи уклањање НАТ-а кад год је ВоИП активиран. Шта кажете на НАТ-ове предности очувања простора? То је укључивање и примање нових технологија у вашу мрежу.

Опен Соурце ВоИП Хацкинг Тоолс

Ако администратор који тежи систему преферира да процени своје безбедносно држање мреже, уместо да хакер то уради за њега, могао би да испроба неке од следећих алата отвореног кода. Од доступних опен-соурце алата за хакирање, неки од популарнијих су СиВуС, ТФТП-Брутефорце и СИПВициоус. СиВуС је попут ножа швицарске војске када је у питању хакирање ВоИП-а. Једна од његових кориснијих сврха је СИП скенирање, где се скенира мрежа и налазе се сви уређаји који омогућавају СИП. ТФТП је ВоИП протокол специфичан за Цисцо и, као што сте можда претпоставили, ТФТП-Брутефорце је алат који се користи да погоди ТФТП сервере могућа корисничка имена и лозинке. Коначно, СИПВициоус је скуп алата који се користи за набрајање могућих СИП корисника у мрежи.

Уместо да појединачно преузмете све горе поменуте алате, можете испробати најновију дистрибуцију БацкТрацк Линука. Ови алати, као и други, могу се наћи тамо. (За више информација о БацкТрацк Линук-у, погледајте БацкТрацк Линук: Лако тестирање продора.)

Прелазак на ВоИП

Глобално ширење ВоИП технологије, заједно са технологијама локалне мреже (ЛАН) и непрекидним повећањем брзине и капацитета, резултирало је масовном миграцијом на имплементацију ВоИП-а. Надаље, тренутна Етхернет инфраструктура у многим организацијама чини да ВоИП транзиција изгледа као непромишљена. Међутим, пре него што доносиоци одлука оду у дубину ВоИП-а, било би паметно истражити све трошкове без искључења сигурности.