Tag Archives: Bezpieczeństwo sieci

Bezpieczeństwo sieci

Internet jest otwartą siecią co oznacza, że bardzo łatwo każdy może zarówno nada­wać jak i odbierać pakiety. Dlatego też podsłuchanie zgłoszeń przesyłanych w sieci IP jest prostsze niż w sieciach PSTN. Z tego też powodu w sieciach IP konieczne jest stosowanie mechanizmów, które zapewnią bezpieczeństwo przesyłanym pakie­tom, nie pozwolą na przechwycenie transmisji osobom nieupoważnionym. Bardzo ważne jest także bezpieczeństwo sygnalizacji, aby zapobiec możliwości:

  • odbywania rozmów na czyjeś konto,
  • blokowania systemu,
  • zakłócania prowadzonych rozmów,
  • wysyłania zbędnych informacji.

H.323

W protokole tym, aspekt bezpieczeństwa dokładnie został poruszony dopiero w wersji 2. Wersja ta posiada mechanizmy, które zapewniają autoryzację, inte­gralność, prywatność oraz rejestrację odbytych rozmów. Oprócz tego strumienie danych zarówno użytkownika, zarządzania, sygnalizacji jak i RAS są zawsze szy­frowane. Możemy wyróżnić tutaj 4 główne aspekty bezpieczeństwa dotyczące roz­mów przy wykorzystaniu sieci IP:

/ uwierzytelnienie – jest to proces, w trakcie którego następuje weryfikacja użyt­kownika, sprawdzenie czy jest to faktycznie użytkownik za jakiego się podaje;

/ integralność – jest to proces, który gwarantuje, iż dane podczas transmisji nie zostały zmienione;

/ prywatność – mechanizm stosujący algorytmy numeryczne, których zadaniem jest niedopuszczenie do podsłuchania zawartości transmitowanych pakietów;

/ gromadzenie informacji o połączeniach – jest to proces, który zabezpiecza ope­ratorów dostarczających usług typu VoIP na wypadek wypierania się użyt­kowników do przeprowadzania niektórych rozmów.

Istnieją dwa sposoby, które gwarantują prywatność zgłoszeń w telefonii IP:

A za bezpieczeństwo odpowiedzialne jest oprogramowanie,

A zastosowanie bezpiecznych protokołów transportowych między innymi Trans­port Layer Security (TLS), czy też IP Security (IPSec).

Ochrona prywatności dotyczy wszystkich typów strumieni jakie są związane z te­lefonią IP. Zazwyczaj stosuje się kodowanie transmitowanych strumieni, ochro­nę przed możliwością manipulacji pakietami oraz uwierzytelnianie użytkowników końcowych.

Ponieważ protokół ten jest podobny do HTTP, jego zabezpieczenia są bardzo podobne do tych występujących w HTTP. Uwierzytelnianie zarówno użytkowni­ka wywołującego jak i wywołanego jest wykonywane przez mechanizmy HTTP, wliczając podstawową oraz skróconą autoryzację. Klucze stosowane do kodowania oraz dekodowania mediów są zamieniane przy użyciu SDP.

Podstawowy szkic SIP nie posiada żadnych mechanizmów zapewniających bezpieczeństwo, zabezpieczenie transmisji oparte jest na mechanizmach niższych warstw takich jak SSL (ang. Secure Socket Layer). Ponieważ protokół SIP jest mo­dularny aby zapewnić bezpieczeństwo transmitowanych pakietów możemy użyć dowolnej warstwy transportowej lub mechanizmów bezpieczeństwa jakie posiada HTTP.

Dalsze wersje począwszy od SIP 2.1 posiadają już lepsze mechanizmy zapew­niające bezpieczeństwo. W wersji tej zdefiniowana jest autoryzacja end-to-end przy pomocy PGP (zawsze) lub S/MINE (czasem). Metody te służą do kodowania wia­domości oraz do ich podpisywania.

Współpraca z firewallem

Obecnie prawie wszyscy stosujemy firewall’e, dlatego aby w takim przypadku telefonia IP działała prawidłowo należy wprowadzić zmiany w standardzie H.323 oraz w samym firewall’u.

Proxy H.323 działa jak większość proxy, tzn. monitoruje zgłoszenia oraz decyduje, które z nich mogą przejść przez firewall. Możemy rozpatrywać ją jako specyficzną bramę, która wymusza kontrolę dostępu i przydziela pasmo.

Jeśli zaś spojrzymy na protokół SIP to firewall nie stanowi dla niego dużego problemu. Jedynym wymogiem aby prawidłowo działa sieć telefoniczna oparta na IP jest aby połączenia były realizowane przy zastosowaniu TCP lub UDP, co jest łatwe do skonfigurowania na firewall’u. Dzięki temu, że SIP jest podobny do HTTP możemy zastosować w przypadku protokołu SIP tych samych serwerów proxy oraz takich samych mechanizmów zapewniających bezpieczeństwo [25].

Rozdział trzeci poświęcony jest technologii VoIP, przedstawiłam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdranżania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także stndary technologii VoIP oraz bezpieczeństwo jakie technologia ta zapewnia, w zalezności od zastosowanego stndardu.