Beskyt IP-telefonien med firewalls og kryptering

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den CTO d. 4. november 2005.


IP-telefoni skal beskyttes som andre applikationer. Men firewalls kan give problemer, når der er flere af dem.

IP-telefoni gør telefonien til en applikation på linje med alle andre på netværket. Derfor er den udsat for de samme trusler som andre applikationer. Kun på et enkelt punkt adskiller den sig: IP-telefoni er følsom over for forsinkelser og pakketab, så den kan blive mere berørt af et ude-af-drift-angreb end andre applikationer.
Det fremgik af et foredrag om sikring af IP-telefonsystemer, som Eric Vyncke fra Cisco Systems holdt på RSA Conference Europe. Han konkluderede, at sikkerhedsproblemer ikke skal være nogen årsag til, at man undlader at bruge IP-telefoni. Systemet kan sikres både i netværksinfrastrukturen og i selve IP-telefoniprotokollerne.
- En forskel på pc'er og telefoner er, at pc'er kræver en form for login. En telefon er derimod som udgangspunkt tilgængelig for enhver, der kommer forbi den. Derfor skal man sikre, at den kun har de beføjelser, der er absolut nødvendige, siger Eric Vyncke.
Han understregede, at de trusler, han beskrev, kun var aktuelle, når en angriber befandt sig på samme netværk som IP-telefonerne. Disse angreb kan altså ikke udføres over internettet, hvis systemet er beskyttet af en korrekt opsat firewall. I sådan et system vil angreb udefra kun komme via telefonsystemet, og dermed er truslerne de samme som ved traditionel telefoni.
- Det typiske IP-telefonsystem består af nogle telefoner, der kommunikerer med en konfigurationsserver og en omstillingsserver. Konfigurationsserveren indeholder konfigurationsoplysninger og software til telefonerne, mens omstillingsserveren sørger for at dirigere opkald rundt i systemet, siger han.
En angriber kan benytte den arkitektur til at sætte en falsk konfigurationsserver på nettet. Dermed kan han styre telefonernes opsætning. Eller han kan etablere sin egen omstillingsserver og narre telefonerne til at bruge den. Det kan ske ved at sende falske svar på ARP-forespørgsler (Address Resolution Protocol) eller etablere en falsk DHCP-server (Dynamic Host Configuration Protocol).
- Man kan beskytte sig mod den type angreb ved at anvende sikkerhedsfunktioner i switche og routere. For eksempel kan man konfigurere switchen til kun at tillade DHCP-svar fra den rigtige DHCP-server, siger Eric Vyncke.

Der er også mulighed for at beskytte selve telefonerne. Man kan udstyre dem og serverne med digitale certifikater, så de kun vil kommunikere med de rigtige servere.
Eric Vyncke nævner et sikkerhedsproblem, der ofte opstår i systemer med flere firewalls. Nogle firewalls kan forstå signaleringsprotokoller som SIP (Session Initiation Protocol) og SCCP (Skinny Client Control Protocol). Når en telefon skal ringe til en anden, sker det på denne måde: Den første telefon kontakter omstillingsserveren via SIP eller SCCP og beder om IP-adressen på den anden telefon. Serveren returnerer adressen, og den første telefon kontakter den anden ved at sende RTP-pakker (Realtime Protocol) direkte til den. Af hensyn til hastigheden anvender RTP som regel ikke TCP, men UDP.
Hvis de to telefoner befinder sig på hver sin side af en firewall, skal den vide, at der skal åbnes for de UDP-porte, som de kommunikerer over. Det kan firewallen finde ud af, hvis den læser og forstår indholdet af signaleringspakkerne.
Men hvis der er én firewall mellem den første telefon og omstillingsserveren, og en anden mellem de to telefoner, vil den viden aldrig nå ud til den anden firewall.
- Det er et større problem for øjeblikket. IETF arbejder på at løse det, siger Eric Vyncke.
Lignende problemer opstår, hvis man krypterer signaleringen mellem telefoner og omstillingsserver. Når SIP-pakkerne optræder i en krypteret datastrøm, kan firewallen ikke kigge ind i dem og se, hvilke UDP-porte der skal åbnes til brug for RTP-kommunikationen.

Endelig er der spørgsmålet om, hvordan man sikrer selve telefonien mod aflytning.
- Her kan man kryptere talestrømmen med Secure Real-time Transport Protocol (SRTP), som Cisco og Ericsson har udviklet, fortæller Eric Vyncke.
Han afsluttede sit foredrag med en opfordring:
- Når I nu har gennemgået alle disse sikkerhedsmæssige øvelser med jeres IP-telefonsystem, så prøv at underkaste jeres datasystem samme eftersyn.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere


Fyr op under vækst med dataanalyse, AI og innovation

Hvor langt er den datadrevne virksomhed nået i praksis? Det kan du høre om fra virksomheder, som har foretaget transformationen. Du kommer også til at høre, hvordan de anvender AI i processen, hvilke mål de har nået, hvordan de har høstet gevinsterne og hvilke nyskabelser, der er på vej i horisonten.

04. december 2024 | Læs mere