Attacchi alla voce su Ip

MobilityNetworkSicurezzaWorkspace
0 0 Non ci sono commenti

Non è ancora il momento, dicono gli esperti. Ma le vulnerabilità esistono. Le pratiche di protezione da adottare

Per gli esperti di sicurezza sono ancora pochi gli attacchi specifici alla voce su Ip, ma si aspettano cambiamenti mano a mano che il VoIp prenderà piede come applicazione. Finora pochi hacker hanno rivolto la loro attenzione ai sistemi VoIp e ancora minori sono gli attacchi resi pubblici anche se ne sono noti alcuni indirizzati ai servizi consumer di voce su Ip come Skype o Vonage negli Stati Uniti.

In particolare le aziende che hanno installato sistemi VoIp con particolar attenzione alla sicurezza hanno segnalato ancor minori tentativi di compromettere questa tecnologia di comunicazione.
Normalmente le aziende che tengono alla sicurezza delle loro reti le mettono al sicuro prima di mettere in rete anche la voce come applicazione. Detto questo però, non vuol dire che non esistano vulnerabilità nei sistemi VoIp aziendali. .La posizione degli esperti, il cui compito è di compiere accertamenti di sicurezza sulle reti, può essere così riassunta: “Vediamo le possibili vulnerabilità, ma non vediamo molte tracce di veri attacchi”.

Ma se le aziende adotteranno in maniera più diffusa il VoIp per le loro comunicazioni aziendali, è solo questione di tempo perche gli attacchi abbiano inizio. Per il momento le vulnerabilità rilevate lo scorso anno sono state scoperte e messe a posto dai vendor. Sembra tuttavia il momento di prendere alcune misure preventive consigliate dai tecnici più esperti. La prima è quella di far compiere a un esperto una valutazione di sicurezza al momento dell’implementazione in rete dell’applicazione di voce su Ip.

Gli esperti dispongono di una lista di best practice: abilitare la crittografia per impedire intercettazioni, cambiare le password di default, applicare le patch in modo tempestivo, separare il traffico voce all’interno di una Lan virtuale, utilizzare firewall pensati per il VoIp in grado di aprire e chiudere le porte in modo dinamico. Un altro consiglio è di abilitare una qualche forma di reportistica relativa alle apparecchiature critiche sulla rete, in modo che in caso di attacco diventa più facile capire dai log-in cosa è successo.

In altro suggerimento, molto naturale, è di usare gli strumenti di sicurezza messi a disposizione dai vendor di sistemi: Cisco con il suo Network Access Control, Avaya e Nortel sono società estremamente attente alla sicurezza delle loro soluzioni VoIp. Se esistono vulnerabilità conosciute in diversi prodotti, queste sono indirizzate dai produttori di sistemi di sicurezza che di solito mantengono un duplice approccio nell’assicurare la voce su Ip.Il primo si prende cura di mettere intelligenza nei sistemi per individuare il traffico pericoloso e bloccarlo in tempo reale. Il secondo approccio è di analizzare i protocolli della voce su Ip alla scoperta di anomalie. Ad esempio gli header dei pacchetti in protocollo Sip ( Session Initiation Protocol) non sono mai superiori ai mille caratteri. Se la testa di un pacchetto che circola sulla rete supera i 5 mila caratteri lo si può bloccare senza problemi. Ma la minaccia più importante riguarda il QoS e altre sono relative agli attacchi all’infrastruttura IT ( router, server Dns e server Tftp). Tftp ( Trivial File Transfer Protocol) è una modalità di base di Ftp utilizzato per il boot dei router . Un attacco a un server Tftp fa cadere una rete VoIp in maniera immediata. Non sono poi da trascurare neppure i problemi di sicurezza tradizionali come le frodi sulla tariffazione e i modem non autorizzati. Ad esempio un hacker si può collegare direttamente a un media gateway all’interno di un sistema VoIpe usarlo per fare telefonate a lunga distanza bypassando completamente un Pbx su Ip.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore