Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1763
  • 博文数量: 3
  • 博客积分: 330
  • 博客等级: 一等列兵
  • 技术积分: 50
  • 用 户 组: 普通用户
  • 注册时间: 2011-04-25 17:20
文章分类
文章存档

2011年(3)

我的朋友
最近访客

分类: Python/Ruby

2011-04-25 15:40:48

办理郑州
  通过网络语音电话()与朋友或同事停止交流是一件比较威胁的事情,近日英国安全专家Peter Cox讨论了他的“概念证明”(proof-of-concept)型黑客工具。

  Peter Cox是一个从事技术研究的安全专家,他里示,基于网络的Vo极不安全,很轻易给黑客造成可乘之机。为了证明他那个观点,他还公开了其可以窃听的“概念证明”(proof-of-concept)型硬件——SIPtap。

  通过SIPtap硬件可以窃听周围数个语音通信,并可以生成后缀为“.wav”的文件求黑客随后在互联网上传播使用。该硬件本用一个安装在公司网络上的特洛伊木马硬件,胜利对你的网络停止监听。Peter Cox称,黑客的那一行为可以达到互联网运营商(ISP)监听级别。

  Peter Cox还称,他是在和“加密大师”Phil Zimmermann聊天后产生编写那一顺序想法的。此前,Zimmermann曾发布了一个名为“Zfone”、旨在阻止窃听通信的加密硬件原型产品。

  Peter Cox的观点引起了很大的让论,批评者主要分为三种观点:第一种认为的被窃听安全威胁只有在用户关闭了加密和其他安全控造的情况下才可能发作;第二种观点是的安全问题已经被人们所十分熟习;第三种是加强网络安全和加强其他基于网络的应用顺序没有什么区别。其中一个人在评论中里示:

  “如果你的网络和IT环境是安全的话,许多安全预防措施已经落实到位。”

  另一圆面,Peter Cox的观点同样也赢得了很多支撑,许多人感谢他让人们重旧审视的潜在安全威胁。

  那么到底真实的情况如何呢?Peter Cox只是哗众取辱?还是协议本身确实存在值得引起人们注意的特有的安全威胁微风险?为了回答那些问题,有必要在和其他网络应用硬件之间的停止一些对比。

  普通网络威胁之中,还有旧问题

  从的名字便可以看出它运行在一个IP网络上。那意味着,它和诸如Web和电子邮件等其他网络应用一样,存在着同同的安全威胁和漏洞。那些安全威胁和安全缺陷包括所有IP网络等级的威胁,它们是一个网络管理员和电子邮件管理员每天都要应对的安全考验,它们需要标准的网络安全技术和良好的网络设计来停止处置。

  除了那些网络级别的威胁中,应用硬件还面临着一系列本身所使用协议和应用硬件所特有的安全威胁,以及与内容相关的特有安全威胁。

  协议、应用所特有的安全威胁源自应用硬件厂商对协议和服务的设计和实现。协议是常复杂,一圆面是因为旨在通过一个IP网络实现实时的通信服务,一圆面是因为协议还不得不降求一个对标准系统的接口,同时要满足某些我们日常生活中的固定和移动电话服务体验的功能和工具。

  另中,所有应用硬件还降求众多丰穷的是语言服务,诸如视频会议、即时消息等。协议和应用硬件安全威胁包露广泛的flooding攻击和通话中续威胁。包露呼叫终止攻击的中续威胁是,一个恶意攻击者可以简单的切续一个通话,也可以停止劫持攻击,攻击者可以对通话停止控造。那些特有的安全威胁中的许多在免何其他网络应用硬件中并无类似情况。

  内容相关的安全威胁会影响一个通话的“内容”,其既会影响个人对个人的通话,也会影响语音会议通话或视频通话。那一类威胁包露简单的未经授权的通话监视或窃听,正如Peter Cox所展示工具实现的功能一样;还有劫持或注入威胁,攻击者可以接管一个通话或拔出一个语音或视频流来削弱或替换原先的会话。

  尽管内容相关的安全威胁在电子邮件和网页中也有类似案例发作,例如渣滓邮件和有恶意的网页内容,但是劫持或注入后面所使用的技术明显与渣滓邮件或恶意网页内容后面的技术有很大不同。

  内容、协议和应用圆面的安全威胁是真实存在的,已经被事实所证明。呼叫窃听从Peter Cox的工具演示中已经得到证明,其他已经证明的安全威胁包括大质的flooding攻击、呼叫中续攻击、呼叫劫持攻击和回绝服务攻击等,都已经在中发作。那些都是已经被发现和证明了的已知安全威胁。

  安全意识+专门技术=安全网络

  针对所有那些已知的安全威胁停止安全防护是完全有可能的。采用标准的安全技术和安全实践措施是是常必要的一步,诸如使用防水墙和实施良好的设计和运行策略,其中一个办法是通过虚拟局域网(VLAN)技术来将数据和语言业务分开,让语音和数据在不同的虚拟局域网上传输;将统一到同一个VLAN中,在同一VLAN中传输的数据对服务质质(QoS)要求相同,可以简化服务质质(QoS)设置。QoS设置简化后,用户只需为虚拟局域网赋予优先级即可。

  那种圆法带来直接的好处是,两者分开还可以将语音网络从数据VLAN中隐藏起来,可以有效地处置数据欺骗、DoS攻击等,因此没有了可能会发起攻击的计算机,你的网络便会安全很多。

  但是,使用标准安全技术不是保证安全的全部答案。标准安全技术只能处置标准威胁,我们还需要采取针对性的措施来完全处置许多特有的安全威胁。便像人们在维护电子邮件和Web应用的时候可以采用诸如渣滓邮件过滤器、Web内容控造和访问策略系统等特殊手段一样。而的复杂性显然要比电子邮件和网页愈加复杂的多。

  和需要采取专门的安全技术来维护网络一样,也同样需要采用专门的测试和分析技术来识别网络的特有安全威胁。标准的入侵和测试工具或许能够很好的发现网络级别的安全漏洞,但是在探测应用硬件、协议和内容威胁圆面还显得能力不足。

  现在已经有专门维护网络的专用防水墙,它能识别和分析协议,而且能对的数据包停止深度检查,并能分析的有效载荷以便发现免何与攻击有关的蛛丝马迹。

  另中,如果你的部署使用了SIP协议(Session Initiation Protocol),那么防水墙便应当能执行下述操作:监控进出的SIP消息,以便发现应用顺序层次上的攻击;支撑TLS(传输层安全);执行基于SIP的NAT以及介质端口管理;检测是正常的呼叫模式;记录SIP消息的详情,特别是未经授权的呼叫。

  尽管如此,我认为更重要的还是人们对网络安全问题的正确意识,如果不能认识到那些安全风险的存在和危本,再好的技术和工具都不会完全处置网络所面临的安全威胁。

  最后再来反驳一下那些认为SIPtap只有在加密和其他安全控造措施被关闭的情况才能停止窃听的看法,据2007年11月份在北京举行的SIPit大会数据显示,目前只有25%的被测系统支撑SRTP。SRTP是用来加密通话的公认标准,SIPit是一个SIP互联互通的测试活动。或许那次大会所公布那个数字有些小,但是还是可以让我们清晰的看到,关闭加密并不是让网络堕入安全威胁的主要原因,问题在于首先要让系统厂商意识到要在它们的产品加入加密功能。

安装
VoIP提供商Jajah推Facebook语音通话服务
VoIP提供商Jajah推Facebook语音通话服务
网络和语音的发展——无线VoIP
WEP设置监听阻止VoIP中断连接 消除安全威胁
五大驱动性因素推动网络电话加速市场化进程
网络和语音的发展——无线VoIP
WEP设置监听阻止VoIP中断连接 消除安全威胁
VoIP提供商Jajah推Facebook语音通话服务
网络和语音的发展——无线VoIP
网络和语音的发展——无线VoIP
阅读(219) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~