1. Tính bảo mật trong VoIP:
Chính vì VoIP dựa trên kết nối Internet nên nó có thể có những điểm yếu đối với bất kỳ mối đe dọa và các vấn đề gì mà máy tính phải đối mặt. VoIP có thể cũng bị tấn công bởi virus và mã nguy hiểm khác. Các kẻ tấn công có thể chặn việc truyền thông, nghe trộm và thực hiện các tấn công giả mạo bằng việc thao túng ID và làm hỏng dịch vụ của bạn. Các hành động tiêu tốn lượng lớn các tài nguyên mạng như tải file, chơi chò trơi trực tuyến… cũng ảnh hưởng đến dịch vụ VoIP.
■ Gây gián đoạn và quấy rối dịch vụ: Kẻ tấn công (attacker) cố gắng phá dịch vụ
VoIP bao gồm ở các mức : hệ thống quản trị, hệ thống dự phòng, hệ thống truy nhập và điều khiển.Việc tấn công vào từ các thành phần mạng gồm có routers, máy chủ DNS, SIP proxies, các phần điều phối phiên (secssion).
Phương thức tấn công có thể từ xa, không nhất thiết phải truy nhập trực tiếp, thông qua việc lợi dụng các lỗ hổng của giao thức dùng trong VoIP, lỗi của hệ thống. Một hình thức quấy rối gọi là SPIT (spam through Internet telephony – tạm dịch là gọi điện quấy rối qua Internet).
Sự gián đoạn của dịch vụ (Service Disruption)
Việc tấn công làm gián đoạn dịch vụ có thể là do tấn công từ chối dịch vụ DoS. Trong tấn công DoS có hai loại chính là DoS thông thường và DDoS – DoS phân tán, khi bị tấn công này thì rất ít hệ thống có khả năng chống đỡ được. Hình dưới đây cho thấy các dịch vụ trong VoIP có thể bị gián đoạn khi bị tấn công DoS.
Tấn công DoS có thể thực hiện vào bất cứ thành phần nào của hệ thống.
Hình 1. Các mục tiêu tấn công của DoS
Các mục tiêu dễ tấn công và đem lại xác suất thành công cao khi tấn công DoS là tấn công vào các thành phần của hệ thống, bao gồm:
* Các thành phần mạng: - Thiết bị đầu cuối
- Lõi của mạng như signaling gateway,… - Các thiết bị truyền dẫn : routers,… * Các thành phần của ứng dụng và dịch vụ - Signaling - Media * Hệ điều hành - Management - Billing - Fraud - Security - Provisioning
Chiến lược phòng thủ theo chiều sâu “defense in depth” đòi hỏi VoIP phải được thiết kế và bảo trì các vấn đề an ninh từ mức máy chủ cho đến các thiết bị đầu cuối.
Các tấn công liên quan đến dịch vụ điện thoại
Để đảm bảo thông suốt trong hệ thống VoIP thì các hệ thống điện thoại kết nối vào phải hoạt động một cách thông suốt. Đây cũng có thể là mục tiêu của attacker. Các dịch vụ liên quan đến dịch vụ này gồm có :
- Voicemail - caller ID - international calling - telephone number - call waiting - call transfer - location
- confidentiality of signaling hoặc media streams - lawful intercept
- emergency services Ví dụ với :
- Voicemail— Tấn công một cách đơn giản có thể là đoán mật khẩu hay brutefore nếu mật khẩu không đủ mạnh. Một số hành động của attacker là xóa tin nhắn, thay đổi thông tin cá nhân, chuyển cuộc gọi đến một số khác,…
- Caller ID— Các tấn công phổ biến là dùng spoofing ID nhằm lấy các thông tin cá nhân.
- Follow-me service— Attacker sử dụng phương pháp hijack để chen ngang vào cuộc gọi.
Tấn công từ chối dịch vụ
Tấn công DoS là kiểu tấn công gửi yêu cầu liên tục với số lượng lớn đến dịch vụ cần tấn công, có thể là dựa vào lỗi của mục tiêu. Tùy theo nguồn của các tấn công mà chia thành DoS thông thường và DDoS. Mục đích là làm cho mục tiêu bị ngưng trệ không có khả năng đáp ứng dịch vụ được gửi tới. Mức độ nặng có thể khiến hệ thống bị hỏng, cơ sở dữ liệu bị phá vỡ,…
- Content/protocol layer—SDP, encoded voice, encoded video
- Application—H.323, SIP, RTP, RTCP, Radius, Diameter, HTTP, SNMP - Application-level encryption—TLS/SSL
- Transport—TCP, SCTP, UDP - Network-level encryption—IPSec - Network—IPv4, IPv6
- Link—PPP, AAL3/4, AAL5
- Physical—SONET, V.34, ATM, Ethernet
Bảng dưới đây cung cấp đầy đủ thông tin về khả năng bị tấn công của các thành phần đó.
Các mục tiêu tiềm năng liên quan đến giao thức SIP:
- Tấn công ở mức thấp sử dụng các giao thức IPv4, UDP, TCP - Tấn công vào TLS hoặc IPSec
- Tấn công vào SIP sessions - Tấn công vào RTP streams
Một số phương pháp tấn công từ chối dịch vụ với VoIP a. Malformed Packet Denial of Service
Phương pháp này còn gọi là fuzzing, quá trình tấn công sinh ra các gói tin xấu (malformed packets) một cách ngẫu nhiên. Một trong các công cụ tấn công kiểu này là PROTOS được phát triển từ năm 2002 do trường University of Oulu khởi sướng.
b. SIP Flooding Attack
Kiểu này tấn công theo kiểu flooding (làm lụt), mục tiêu là giao thức SIP. c. SIP Signaling Loop Attack
Tấn công dựa vào lỗi vòng lặp, tạo nên những vòng lặp vô hạn làm lấp đầy đường truyền.
Tấn công kiểu quấy rối (Annoyance (SPIT))
Kiểu tấn công này nhằm đến người dùng làm giảm uy tín của nhà cung cấp dịch vụ. Việc tấn công này có thể là tự động bằng phần mềm hay bán tự động. Chẳng hạn tự động gọi đến một số nào đó vào một khoảng thời gian nhất định, có thể đi kèm nội dung xấu,…
Để tránh được việc tấn công này hệ thống cần có các biện pháp bảo vệ như blacklist,…
■ Nghe trộm và phân tích dữ liệu trên đường truyền: Kẻ tấn công (attacker) sẽ tìm
cách thu thập các thông tin nhạy cảm để chuẩn bị cho các tấn công ở mức độ sâu hơn. Trong VoIP (hoặc trong các ứng dụng đa phương tiện trên Internet), attacker có khả năng giám sát các dòng tín hiệu hoặc dữ liệu không được mã hóa, không được bảo vệ trao đổi giữa các người dùng. Phương thức này là lắng nghe, lưu trữ, phân tích các gói tin hay giả mã thời gian thực trên đường truyền có thể là chủ động hoặc có thể là bị động. Mục đích của các Attacker là các thông tin nhạy cảm như thông tin thẻ tín dụng, các thông tin mật khẩu khác,…
Nghe trộm (Eavesdropping)
Đây là hình thức tấn công tỏ ra rất hiệu quả khi dữ liệu trên đường truyền không được mã hóa. Attacker có thể dựa vào các lỗi ARP, bắt gói tin tại các điểm trung gian như
gateway, proxy,…
Việc nghe trộm có thể chia thành 3 loại:
- Traffic analysis (link, network, và transport layers) - Signaling eavesdropping
- Media eavesdropping
■ Giả mạo và đánh lừa: Kẻ tấn công có thể giả người sử dụng, thiết bị hoặc thậm trí
là dịch vụ để xâm nhập vào hệ thống mạng, dịch vụ, các thành phần trong hệ thống hay lấy cắp thông tin. Kẻ tấn công giả mạo thường sử dụng các thông tin giả mạo, truy nhập trái phép thậm trí là gây ra lỗi và xâm nhập khi hệ thống bị gián đoạn. Mục tiêu của tấn công giả mạo là người dùng, thiết bị, các thành phần mạng. Một ví dụ đơn giản là tấn công ARP như DNS poisoning, trỏ địa chỉ mục tiêu sang địa chỉ khác mà hacker đã định trước. Người dùng hoàn toàn không hề biết mình đang truy nhập vào hệ thống khác.
Giả mạo (Masquerading)
Về nguyên lý phương pháp này rất đơn giản là giả mạo cái gọi là thực. Phương pháp này xuất phát từ chính đời sống xa hội và nó đã ra đời từ thời cổ đại.
Ví dụ kinh điển nhất chính là chiến tranh thành Troy. Sau này có sự ra đời của Trojan horse là lấy theo tên Trojan của chiến tranh Trojan.
Các kiểu tấn công giả mạo:
Caller ID Spoofing : giả mạo Caller ID Presence Hijacking
■ Truy nhập trái phép: Là khả năng xâm nhập vào dịch vụ, hệ thống chức năng,
thành phần mạng một cách không chính thống. Attacker có thể xâm nhập thông qua các lỗ hổng như tràn bộ đệm, cấu hình mặc định, mức bảo vệ kém có thể bẻ gãy.Ví dụ attacker lợi dụng lỗ hổng vào SIP proxy sau đó chèn các đoạn tín hiệu vào các dòng dữ liệu rồi lại chuyển tiếp làm thay đổi thông tin ban đầu.
Truy nhập trái phép (Unauthorized Access)
Đây là kiểu tấn công phổ biến không chỉ đối với hệ thống VoIP.Ba phương pháp tấn công để lấy thông tin phục vụ cho việc truy nhập trái phép:
- Mạo danh (Impersonation)
- Tấn công ở mức trung gian, chủ yếu là mạng (Man-in-the-middle attacks) - Total compromise
Đối với Impersonation: bao gồm ăn trộm mật khẩu, đoán mật khẩu,…
Đối với Man-in-the-middle attacks: người dùng thực sự không đăng nhập vào hệ thống nhưng khi họ đăng nhập vào hệ thống kẻ tấn công nghe trộm ở mức mạng LAN hay tương tự để lấy thông tin truy nhập hay session khi chưa bị timeout.
Đối với total compromise: attacker có toàn bộ quyền điều khiển và có thể cài các chương trình gián điệp, virus hay sâu,… vào hệ thống.
Một số điểm có thể để lộ thông tin truy nhập:
- Cấu hình mặc định các phần mềm (Ví dụ không xóa tài khoản mặc định, không xóa các phần không cần thiết,…)
- Để mật khẩu mặc định
- Không phân quyền truy cập cho các phần có chức năng khác nhau - Lỗi xâm nhập qua các dịch vụ: TFTP, FTP, Telnet, RPC
- Các lỗi với quyền của file và thư mục: để quyền thực thi, để quyền ghi,… đối với những file, thư mục không cần thiết
- Application controls - Network controls - Management - Billing - Provisioning
■ Gian lận: Khả năng này xảy ra khi kẻ tấn công đã có một quyền gì đó trong hệ
thống có thể là do các tấn công khác mang lại. Sau đó attacker có thể lợi dụng quyền hạn có được vào mục đích cá nhân như ăn trộm cước, ăn trộm dịch vụ… Đây là một vấn đề rất được quan tâm đối với các nhà cung câp dịch vụ các nhà phân phối.
Gian lận (Fraud)
Ngày nay gian lân trực tuyến cũng như gian lận trong VoIP càng trở lên phổ biến. Việc gian lận dễ này ra ở các bộ phận chuyển giao của dịch vụ. Trong năm 2004 FBI cho biết tỷ lệ gian lận trực tuyến tăng 64% so với 2003, tổng thiệt hại là 68.14 triệu $. Vấn đề gian lận trong viễn thông đặc cũng được quan tâm một cách đăc biệt. Vì mạng viễn thông cơ bản tăng chưởng 10%/năm.Gian lận trong viễn thông năm 2003 khiến các nhà cung cấp dịch vụ thiệt hại đến 35-40 tỷ $. Do đó gian lận rất được quan tâm đến trong NGN và IMS trong đó có VoIP.
Một số kiểu gian lận trong VoIP
a. Fraud Through Call-Flow Manipulation b. Phishing
c. Fraud Management
2. Hướng khắc phục và biện pháp giải quyết:
Việc mã hoá các gói tin theo công nghệ IPSec sẽ giúp tránh được các cuộc nghe lén. Công nghệ SRTP đang dần thay thế cho RTP để bảo vệ các tín hiệu âm thanh và hình ảnh lưu thông trên mạng.
Đối với Gateway và switch, công nghệ SSH nên được thay thế cho clear-text protocol, và HTTPs nên được dùng thay cho HTTP, và tốt nhất là các mật khẩu mặc định nên được thay đổi một khi hệ thống được triển khai. Việc nâng cấp hệ thống định kỳ cũng nên được xem xét một cách chính đáng.
Mô hình mạng trong công ty có sử dụng VoIP cần phải được xem xét. Vấn đề tốt nhất có thể làm là phân chia các máy sử dụng VoIP và data ra làm 2 mạng khác nhau. Đối với các voice gateway ( nơi có sự nối ghép giữa PSTN và IP ) cần phải chặn các gói SIP, H.323 hoặc bất cứ gói dữ liệu nào được gửi đến từ mạng data. Việc mã hoá các gói tin tại Router và Gateway sử dụng IPSec là 1 lựa chọn tốt cho việc bảo mật.
Không nên sử dụng Softphone khi mà vấn đề về virus và worm đang một ngày một đáng quan tâm. Liên tục nâng cấp phần mềm – Nếu hãng phần mềm cung cấp các bản vá cho hệ điều hành thì bạn nên cài đặt chúng ngay lập tức. Việc đó sẽ ngăn chặn được các tấn công đang lợi dụng yếu điểm trong lỗ hổng phần mềm .
Sử dụng và cập nhật phần mềm chống virus – Phần mềm chống virus có thể nhận ra và bảo vệ máy tính chống lại các virus đã được định nghĩa. Mặc dù vậy kẻ tấn công luôn tìm
mọi cách để viết ra các virus mới, chính vì vậy bạn phải thường xuyên cập nhật phần mềm virus .
Tận dụng triệt để các tùy chọn bảo mật – Nhiều nhà cung cấp có thể cung cấp dịch vụ cho phép mã hóa. Nếu công việc của bạn liên quan đến nhiều vấn đề riêng tư và bảo mật thì cũng nên cân nhắc đến các tùy chọn có sẵn này.
Cài đặt và kích hoạt tường lửa –Tường lửa có thể ngăn chặn nhiều kiểu xâm nhập bằng việc khóa lưu lượng nguy hiểm trước khi chúng xâm nhập vào máy tính của bạn.
Tường lửa cần cung cấp một cổng cấp độ ứng dụng để ngăn chặn lưu lượng VoIP, phân loại giao thức và kiểm tra những cổng động nào cần được mở bằng ứng dụng. Tính năng này mở một lối đi cho phép truyền thông tin trong một phiên thoại cụ thể và đóng lại sau khi hoàn thành cuộc gọi.
Khi người dùng kết thúc cuộc gọi qua IP thì nội dung đàm thoại đó vẫn là dữ liệu nhạy cảm, những thông tin này nhất thiết không được để lộ ra mạng công cộng. Do vậy, thiết bị điện thoại IP nên hỗ trợ cơ chế xác thực hiệu quả cho việc đăng ký đối với máy chủ VoIP. Việc mã hoá bổ sung với việc sử dụng một kênh mạng riêng ảo (VPN) cũng nên được áp dụng cho cả việc thiết lập cuộc gọi và truyền tải thông tin.
Đánh giá các thiết lập bảo mật – Cả máy tính của bạn và các thiết bị/phần mềm VoIP cung cấp nhiều tính năng khác nhau có thể trang bị cho yêu cầu của bạn. Mặc dù vậy, việc cho phép các tính năng cụ thể có thể để lại cho bạn nhiều lỗ hổng dễ bị tấn công. Vì vậy vô hiệu hóa một số tính năng nếu bạn cảm thấy không cần thiết. Kiểm tra các thiết lập của bạn, thiết lập bảo mật riêng và chọn các tùy chọn mà bạn cần để tránh mang lại những rủi ro không đáng có.