Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den CTO d. 4. november 2005.
IP-telefoni skal beskyttes som andre applikationer. Men firewalls kan give problemer, når der er flere af dem.
IP-telefoni gør telefonien til en applikation på linje med alle andre på netværket. Derfor er den udsat for de samme trusler som andre applikationer. Kun på et enkelt punkt adskiller den sig: IP-telefoni er følsom over for forsinkelser og pakketab, så den kan blive mere berørt af et ude-af-drift-angreb end andre applikationer.
Det fremgik af et foredrag om sikring af IP-telefonsystemer, som Eric Vyncke fra Cisco Systems holdt på RSA Conference Europe. Han konkluderede, at sikkerhedsproblemer ikke skal være nogen årsag til, at man undlader at bruge IP-telefoni. Systemet kan sikres både i netværksinfrastrukturen og i selve IP-telefoniprotokollerne.
- En forskel på pc'er og telefoner er, at pc'er kræver en form for login. En telefon er derimod som udgangspunkt tilgængelig for enhver, der kommer forbi den. Derfor skal man sikre, at den kun har de beføjelser, der er absolut nødvendige, siger Eric Vyncke.
Han understregede, at de trusler, han beskrev, kun var aktuelle, når en angriber befandt sig på samme netværk som IP-telefonerne. Disse angreb kan altså ikke udføres over internettet, hvis systemet er beskyttet af en korrekt opsat firewall. I sådan et system vil angreb udefra kun komme via telefonsystemet, og dermed er truslerne de samme som ved traditionel telefoni.
- Det typiske IP-telefonsystem består af nogle telefoner, der kommunikerer med en konfigurationsserver og en omstillingsserver. Konfigurationsserveren indeholder konfigurationsoplysninger og software til telefonerne, mens omstillingsserveren sørger for at dirigere opkald rundt i systemet, siger han.
En angriber kan benytte den arkitektur til at sætte en falsk konfigurationsserver på nettet. Dermed kan han styre telefonernes opsætning. Eller han kan etablere sin egen omstillingsserver og narre telefonerne til at bruge den. Det kan ske ved at sende falske svar på ARP-forespørgsler (Address Resolution Protocol) eller etablere en falsk DHCP-server (Dynamic Host Configuration Protocol).
- Man kan beskytte sig mod den type angreb ved at anvende sikkerhedsfunktioner i switche og routere. For eksempel kan man konfigurere switchen til kun at tillade DHCP-svar fra den rigtige DHCP-server, siger Eric Vyncke.
Der er også mulighed for at beskytte selve telefonerne. Man kan udstyre dem og serverne med digitale certifikater, så de kun vil kommunikere med de rigtige servere.
Eric Vyncke nævner et sikkerhedsproblem, der ofte opstår i systemer med flere firewalls. Nogle firewalls kan forstå signaleringsprotokoller som SIP (Session Initiation Protocol) og SCCP (Skinny Client Control Protocol). Når en telefon skal ringe til en anden, sker det på denne måde: Den første telefon kontakter omstillingsserveren via SIP eller SCCP og beder om IP-adressen på den anden telefon. Serveren returnerer adressen, og den første telefon kontakter den anden ved at sende RTP-pakker (Realtime Protocol) direkte til den. Af hensyn til hastigheden anvender RTP som regel ikke TCP, men UDP.
Hvis de to telefoner befinder sig på hver sin side af en firewall, skal den vide, at der skal åbnes for de UDP-porte, som de kommunikerer over. Det kan firewallen finde ud af, hvis den læser og forstår indholdet af signaleringspakkerne.
Men hvis der er én firewall mellem den første telefon og omstillingsserveren, og en anden mellem de to telefoner, vil den viden aldrig nå ud til den anden firewall.
- Det er et større problem for øjeblikket. IETF arbejder på at løse det, siger Eric Vyncke.
Lignende problemer opstår, hvis man krypterer signaleringen mellem telefoner og omstillingsserver. Når SIP-pakkerne optræder i en krypteret datastrøm, kan firewallen ikke kigge ind i dem og se, hvilke UDP-porte der skal åbnes til brug for RTP-kommunikationen.
Endelig er der spørgsmålet om, hvordan man sikrer selve telefonien mod aflytning.
- Her kan man kryptere talestrømmen med Secure Real-time Transport Protocol (SRTP), som Cisco og Ericsson har udviklet, fortæller Eric Vyncke.
Han afsluttede sit foredrag med en opfordring:
- Når I nu har gennemgået alle disse sikkerhedsmæssige øvelser med jeres IP-telefonsystem, så prøv at underkaste jeres datasystem samme eftersyn.