Beskyt IP-telefonien med firewalls og kryptering

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den CTO d. 4. november 2005.


IP-telefoni skal beskyttes som andre applikationer. Men firewalls kan give problemer, når der er flere af dem.

IP-telefoni gør telefonien til en applikation på linje med alle andre på netværket. Derfor er den udsat for de samme trusler som andre applikationer. Kun på et enkelt punkt adskiller den sig: IP-telefoni er følsom over for forsinkelser og pakketab, så den kan blive mere berørt af et ude-af-drift-angreb end andre applikationer.
Det fremgik af et foredrag om sikring af IP-telefonsystemer, som Eric Vyncke fra Cisco Systems holdt på RSA Conference Europe. Han konkluderede, at sikkerhedsproblemer ikke skal være nogen årsag til, at man undlader at bruge IP-telefoni. Systemet kan sikres både i netværksinfrastrukturen og i selve IP-telefoniprotokollerne.
- En forskel på pc'er og telefoner er, at pc'er kræver en form for login. En telefon er derimod som udgangspunkt tilgængelig for enhver, der kommer forbi den. Derfor skal man sikre, at den kun har de beføjelser, der er absolut nødvendige, siger Eric Vyncke.
Han understregede, at de trusler, han beskrev, kun var aktuelle, når en angriber befandt sig på samme netværk som IP-telefonerne. Disse angreb kan altså ikke udføres over internettet, hvis systemet er beskyttet af en korrekt opsat firewall. I sådan et system vil angreb udefra kun komme via telefonsystemet, og dermed er truslerne de samme som ved traditionel telefoni.
- Det typiske IP-telefonsystem består af nogle telefoner, der kommunikerer med en konfigurationsserver og en omstillingsserver. Konfigurationsserveren indeholder konfigurationsoplysninger og software til telefonerne, mens omstillingsserveren sørger for at dirigere opkald rundt i systemet, siger han.
En angriber kan benytte den arkitektur til at sætte en falsk konfigurationsserver på nettet. Dermed kan han styre telefonernes opsætning. Eller han kan etablere sin egen omstillingsserver og narre telefonerne til at bruge den. Det kan ske ved at sende falske svar på ARP-forespørgsler (Address Resolution Protocol) eller etablere en falsk DHCP-server (Dynamic Host Configuration Protocol).
- Man kan beskytte sig mod den type angreb ved at anvende sikkerhedsfunktioner i switche og routere. For eksempel kan man konfigurere switchen til kun at tillade DHCP-svar fra den rigtige DHCP-server, siger Eric Vyncke.

Der er også mulighed for at beskytte selve telefonerne. Man kan udstyre dem og serverne med digitale certifikater, så de kun vil kommunikere med de rigtige servere.
Eric Vyncke nævner et sikkerhedsproblem, der ofte opstår i systemer med flere firewalls. Nogle firewalls kan forstå signaleringsprotokoller som SIP (Session Initiation Protocol) og SCCP (Skinny Client Control Protocol). Når en telefon skal ringe til en anden, sker det på denne måde: Den første telefon kontakter omstillingsserveren via SIP eller SCCP og beder om IP-adressen på den anden telefon. Serveren returnerer adressen, og den første telefon kontakter den anden ved at sende RTP-pakker (Realtime Protocol) direkte til den. Af hensyn til hastigheden anvender RTP som regel ikke TCP, men UDP.
Hvis de to telefoner befinder sig på hver sin side af en firewall, skal den vide, at der skal åbnes for de UDP-porte, som de kommunikerer over. Det kan firewallen finde ud af, hvis den læser og forstår indholdet af signaleringspakkerne.
Men hvis der er én firewall mellem den første telefon og omstillingsserveren, og en anden mellem de to telefoner, vil den viden aldrig nå ud til den anden firewall.
- Det er et større problem for øjeblikket. IETF arbejder på at løse det, siger Eric Vyncke.
Lignende problemer opstår, hvis man krypterer signaleringen mellem telefoner og omstillingsserver. Når SIP-pakkerne optræder i en krypteret datastrøm, kan firewallen ikke kigge ind i dem og se, hvilke UDP-porte der skal åbnes til brug for RTP-kommunikationen.

Endelig er der spørgsmålet om, hvordan man sikrer selve telefonien mod aflytning.
- Her kan man kryptere talestrømmen med Secure Real-time Transport Protocol (SRTP), som Cisco og Ericsson har udviklet, fortæller Eric Vyncke.
Han afsluttede sit foredrag med en opfordring:
- Når I nu har gennemgået alle disse sikkerhedsmæssige øvelser med jeres IP-telefonsystem, så prøv at underkaste jeres datasystem samme eftersyn.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere