Internet jest otwartą siecią co oznacza, że bardzo łatwo każdy może zarówno nadawać jak i odbierać pakiety. Dlatego też podsłuchanie zgłoszeń przesyłanych w sieci IP jest prostsze niż w sieciach PSTN. Z tego też powodu w sieciach IP konieczne jest stosowanie mechanizmów, które zapewnią bezpieczeństwo przesyłanym pakietom, nie pozwolą na przechwycenie transmisji osobom nieupoważnionym. Bardzo ważne jest także bezpieczeństwo sygnalizacji, aby zapobiec możliwości:
- odbywania rozmów na czyjeś konto,
- blokowania systemu,
- zakłócania prowadzonych rozmów,
- wysyłania zbędnych informacji.
H.323
W protokole tym, aspekt bezpieczeństwa dokładnie został poruszony dopiero w wersji 2. Wersja ta posiada mechanizmy, które zapewniają autoryzację, integralność, prywatność oraz rejestrację odbytych rozmów. Oprócz tego strumienie danych zarówno użytkownika, zarządzania, sygnalizacji jak i RAS są zawsze szyfrowane. Możemy wyróżnić tutaj 4 główne aspekty bezpieczeństwa dotyczące rozmów przy wykorzystaniu sieci IP:
/ uwierzytelnienie – jest to proces, w trakcie którego następuje weryfikacja użytkownika, sprawdzenie czy jest to faktycznie użytkownik za jakiego się podaje;
/ integralność – jest to proces, który gwarantuje, iż dane podczas transmisji nie zostały zmienione;
/ prywatność – mechanizm stosujący algorytmy numeryczne, których zadaniem jest niedopuszczenie do podsłuchania zawartości transmitowanych pakietów;
/ gromadzenie informacji o połączeniach – jest to proces, który zabezpiecza operatorów dostarczających usług typu VoIP na wypadek wypierania się użytkowników do przeprowadzania niektórych rozmów.
Istnieją dwa sposoby, które gwarantują prywatność zgłoszeń w telefonii IP:
A za bezpieczeństwo odpowiedzialne jest oprogramowanie,
A zastosowanie bezpiecznych protokołów transportowych między innymi Transport Layer Security (TLS), czy też IP Security (IPSec).
Ochrona prywatności dotyczy wszystkich typów strumieni jakie są związane z telefonią IP. Zazwyczaj stosuje się kodowanie transmitowanych strumieni, ochronę przed możliwością manipulacji pakietami oraz uwierzytelnianie użytkowników końcowych.
Ponieważ protokół ten jest podobny do HTTP, jego zabezpieczenia są bardzo podobne do tych występujących w HTTP. Uwierzytelnianie zarówno użytkownika wywołującego jak i wywołanego jest wykonywane przez mechanizmy HTTP, wliczając podstawową oraz skróconą autoryzację. Klucze stosowane do kodowania oraz dekodowania mediów są zamieniane przy użyciu SDP.
Podstawowy szkic SIP nie posiada żadnych mechanizmów zapewniających bezpieczeństwo, zabezpieczenie transmisji oparte jest na mechanizmach niższych warstw takich jak SSL (ang. Secure Socket Layer). Ponieważ protokół SIP jest modularny aby zapewnić bezpieczeństwo transmitowanych pakietów możemy użyć dowolnej warstwy transportowej lub mechanizmów bezpieczeństwa jakie posiada HTTP.
Dalsze wersje począwszy od SIP 2.1 posiadają już lepsze mechanizmy zapewniające bezpieczeństwo. W wersji tej zdefiniowana jest autoryzacja end-to-end przy pomocy PGP (zawsze) lub S/MINE (czasem). Metody te służą do kodowania wiadomości oraz do ich podpisywania.
Współpraca z firewallem
Obecnie prawie wszyscy stosujemy firewall’e, dlatego aby w takim przypadku telefonia IP działała prawidłowo należy wprowadzić zmiany w standardzie H.323 oraz w samym firewall’u.
Proxy H.323 działa jak większość proxy, tzn. monitoruje zgłoszenia oraz decyduje, które z nich mogą przejść przez firewall. Możemy rozpatrywać ją jako specyficzną bramę, która wymusza kontrolę dostępu i przydziela pasmo.
Jeśli zaś spojrzymy na protokół SIP to firewall nie stanowi dla niego dużego problemu. Jedynym wymogiem aby prawidłowo działa sieć telefoniczna oparta na IP jest aby połączenia były realizowane przy zastosowaniu TCP lub UDP, co jest łatwe do skonfigurowania na firewall’u. Dzięki temu, że SIP jest podobny do HTTP możemy zastosować w przypadku protokołu SIP tych samych serwerów proxy oraz takich samych mechanizmów zapewniających bezpieczeństwo [25].
Rozdział trzeci poświęcony jest technologii VoIP, przedstawiłam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdranżania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także stndary technologii VoIP oraz bezpieczeństwo jakie technologia ta zapewnia, w zalezności od zastosowanego stndardu.