Các tính năng bảo mật truyền dẫn với mạng VoIP

Một phần của tài liệu Tìm hiểu bảo mật trong mạng băng rộng (Trang 37 - 38)

Ngay sau khi khách hàng nhận được các lợi ích của các tính năng nâng cao với giá rẻ của gọi điện thoại qua hệ thống VoIP, họ sẽ muốn những dịch vụ này trong lúc họ đang đi trên đường, tại các quán cà phê, hoặc tại sân bay. Vấn đề là ở chỗ không phải hầu hết các mạng đã đề cập đến thực hiện VoIP với một mức độ rủi ro không định trước được. Nhiều điểm truy cập không sử dụng bảo mật WAP hay WPA vì sẽ gây khó khăn cho việc kết nối của người dùng. Với một điểm truy cập mở và không có mã hóa, điều này có thể giúp bọn tội phạm tin học nghe trộm hoặc theo dõi các cuộc gọi dữ liệu không dây từ điện thoại SIP WiFi hoặc thậm chí là một phần mềm gọi điện thoại chạy trên máy tính xách tay. Bên trong các kênh không dây, các khung Ethernet có thể chứa tin nhắn đăng ký SIP và các thông tin người dùng có thể dễ dàng được cấu hình lại trên một chiếc điện thoại WiFi hoặc từ một người dùng khác. Kẻ tấn công có thể thiết lập cuộc gọi mà hóa đơn được tính cho người sử dụng chuyển vùng gốc.

Ngay lập tức các giải pháp cho vấn đề này là thiết lập mạng riêng ảo (hoặc là IPSec hoặc SSL) trở lại cho một nhà cung cấp dịch vụ trước khi thông qua các thông tin trong văn bản rõ ràng. Cách tiếp cận này là một giải pháp tốn kém về sức mạnh tính toán và phần mềm cần thiết trong thiết bị cầm tay. Hơn nữa các thiết bị này có thể không có phần mềm mạng riêng ảo được xây dựng ở trong nó.

Các kiến trúc với mục tiêu để đối phó với vấn đề này được quy định trong bảo mật SIP hoặc SIP trên bảo mật lớp truyền dẫn (TLS). RFC 3261 định rõ khung bảo mật trong tiểu mục TLS. Điện thoại IP phân cấp doanh nhân được sản xuất ngày nay có chức năng này. Phần khó là việc tìm kiếm các nhà cung cấp dịch vụ có hỗ trợ dịch vụ VoIP.

Chương II: Bảo mật trong mạng băng rộng

về điện thoại IP WiFi về cấu hình vượt giới hạn mặc định của chúng cho phép lệnh getset SNMP. Điều này cho phép thiết bị được cấu hình lại bởi bất cứ ai trên Internet. Một mô hình điện thoại WiFi cầm tay khác, có telnet daemon mặc định , cho phép truy cập dựa trên tên người dùng và và mật khẩu mặc định. Một khi kẻ tấn công xâm nhập được vào bên trong điện thoại, chúng có thể sử đổi các biến của hệ thống và các thanh ghi hoạt động của hệ thống. Với một số thử nghiệm trong nhà, các nhà cung cấp có thể loại trừ được hầu hết các mô hình rủi ro của điện thoại và đề xuất các mô hình được phê duyệt làm cơ sở cho người dùng của mình nếu các điện thoại không được cung cấp như một phần của các thuê bao dịch vụ.

Một phần của tài liệu Tìm hiểu bảo mật trong mạng băng rộng (Trang 37 - 38)