VoIP的安全问题首要会集在SIP和RTP协议上,因为无线网络的参加,以及对无线网络安全办理的缺少,安全问题愈加杰出。假如对VoWiFi体系中不增强对安全的鉴权和对数据的保密,将会对体系形成很大的要挟,本文剖析了几种安全上的潜在的要挟和存在的进犯的办法:偷听(Eavesdropping)和嗅探(Sniffing)VoIP呼叫,中间人(Man in the Middle)进犯,回绝服务(Denial of Service)进犯,呼叫中止(Call Interruption)和树立过错呼叫等,这些遍及存在于无线局域网傍边的要挟。
1 简介
VoIP技能使得依据相似Internet这样的数据网络完成电话事务成为可能。与传统电话事务比较,这种完成方法可以供给更多的集成功用、更高的通讯带宽、更安稳的通讯质量以及更灵敏的办理能力,并可以显着下降成本。
2 偷听和嗅探
偷听一个电话呼叫,并随之转发通讯中的相关部分,这便是最显着的一种对VoIP的一种进犯,它可以经过许多技能缝隙对有线网络建议中间人进犯。例如运用ARP病毒强行进犯SIP服务器,导致具有要挟性的第三方介入而使通话失利。而在无线通讯环境中,在没有安全机制的维护下,VoIP愈加简略遭到进犯。任何人只需有一台电脑,适宜的无线适配器,再加上一个偷听软件,很简略就能偷听到WiFi网络中的VoIP呼叫。
Etherea偷听软件可以在偷听到的数据包中辨认出其间的VoIP呼叫,运用SIP协议,乃至还可以从偷听到的RTP数据包中康复出语音流。Etherea偷听软件还可以用图表的办法查看通讯两边的通话记录。
更有甚者,Etherea偷听软件还可以从捕获的包中辨认出不同的RTP流,然后,从不同的包抽取出语音的内容,从头康复通话两边的说话内容并保存下来。
3 中间人进犯
在有线交流网络中,中间人进犯的方针大多是对网络事务的嗅听,依据802.11 LAN中共享媒体网络的界说,一旦你取得了暗码,就可以偷听一切在LAN中的数据包。在两个无线主机之间一旦呈现了这样一个“中间人”,很简略就可以对事务流中建议进犯。中间人对WLAN的进犯会集在OSI模型中的第一层和第二层,对第一层的进犯往往会搅扰现已存在的无线接入点,这些搅扰一般用特别的搅扰软件来进行,或许直接用废物事务来堵塞接入点信道。这些不合法接入点的参数正是从合法接入点的参数那里获取的。
第二层的进犯首要会集在运用许多的假造的完毕衔接或许完毕鉴权帧进行进犯,使得正在与合法接入点联接的方针主机被删去。这比简略的信道搅扰有用的多,有经历的进犯者往往把第一层第二层的进犯结合起来,以取得更好的作用。
进犯者的方针往往会集于介入到已存在的无线用户和合法的接入点之间的传输通道中去。假如要进犯某个方针,有必要在相同的核算机上装置无线适配器,咱们能模仿下这个进程,咱们运用适配器IPW2200b/g,和可以与之般配的无线适配器DWL-G650,它能使IPW2200b/g成为一个接入点,运用这个不合法接入点来勘探无线接入点的详细参数。驱动程序Madwifi将会答应Dwl-G650的无线网卡作业在操控方法下,能树立实践的无线接口,而且还能使DWL-G650还能一同作业在不同的方法下。
当两个接入点的信号功率可以估计时,就可以建议进犯了。想要操控在合法接入点相应信道中传送的信号是十分困难的,不合法节点一般侵入到不同的信道来添加进犯的可能性。可以运用前面说到的办法,对OSI模型中的第一层和第二层进行进犯,它能大大削弱乃至删去合法接入点的信号。
DWL-G650的网卡和Madwifi驱动程序能树立两个网络逻辑接口,其间一个作业在监控方法(ath0),另一个作业在操作方法(ath1),他们和合法接入点一同作业在channel no.1,IPW2200b/g 的适配器(eth2)作业在channel no. 9,并经由无线网卡装备(ESSID)成一个“默许”的合法接入点。
除了DWL-G650,其他设备想要作业在不同的信道就有必要驻留成为无线设备,这是因为由Madwifi发明的逻辑接口不能作业在不同信道,除非它是在监控方法下。
从上面指令序列中,指令“brctl”树立了一个以太网网桥,可以与其他的以太网互联。在指令的最终一行,描绘了对“ath0”界面的装备和对aireplay软件的运用,aireplay软件经过“ath0”界面把假造的完毕帧结构强行刺进到无线网络中去,这会导致用户无法衔接到合法的接入点,而且下降channel no. 1的信号质量。
有许多原因导致基站与不合法接入点衔接,并联接到其他合法接入点中去。比方接入点都是作业在同一个信道内的,最首要的原因是,大部分接入点的信号功率都是可以彼此比较而取得的,咱们很难有满足的设备来监控合法接入点的信号。因为在ESSID中有存储着许多的交流过的帧,只需把转发信标躲藏于ESSID中,就会导致网络的不可用。一旦合法接入点中的信标转发帧被监测到,只需要少数的假造完毕认证帧,方才说到的那些进犯就会成倍的添加,即便合法接入点的信号功率要比不合法接入点的高时,也不破例。
这时正常的无线用户无法经过channel no. 1衔接到网络时,就会查找其他的信道。假如命运好的话,还能查找到channel no. 9中,预先设置好参数的接入点还能运用。
在不合法接入点衔接到基站期间,合法接入点也在发送信标帧,假造的完毕认证帧有必要刺进到活动的通讯信道中去才干到达进犯的作用。在无线基站之间,接入点之间的网桥,使得进犯者很简略得检测并发送任何方法得数据包到网络中去,偷听者现已彻底操控了基站间得VoIP事务流,用Linux下得Netfilter/iptables就可以轻松的过滤交流的数据包。
4 DOS(回绝服务)进犯
回绝服务进犯相同要挟着VoIP,一个SIP无用信息就可能导致一项SIP事务(或许是一个用户,或许是一个SIP服务器)的失效,这些都是清楚明了的缺点,假如服务器没有有用的机制来操控(有时仅仅简略的疏忽)这些过错的信息,很简略成为被进犯的方针。
PROTOS Suite Test软件就能监测用户和SIP服务器的操作状况,查看每一个PBX (Private Branch Exchange)履行的指令。PROTOS运用SIP的底部音讯,首要是INVITE指令,找出服务器及相关的SIP用户中的缺点。这个监测软件能转发由Ad hoc生成的SIP音讯,并在其间附加上一些过错的语法,过错的语法是体系中的反常要素,往往会导致无法接入的状况。
在捕捉了SIP呼叫中的SIPsetup音讯,并找到SIP用户之后,这个软件就能很简略的寻觅体系相应的缺点并建议进犯。PROTOS首要针对的缺点有以下几个:
Express Talk v.1.03: INVITE音讯中包含Content-Lengh长度呈负值导致对体系的冲击CallConducto
r v. 1.03: 与Express Talk相同
X-Lite 1103:INVITE音讯中包含Content-Lengh长度等于或超越1073741823 byte导致显着的许多占用体系资源
假如扫到了描软件电话和PBX的缺点扫描,就能对基站和无线基站进行进犯了。运用相应的Wifitap软件后,你可以在不必和网络直接联接的状况下建议进犯,它能让你直接对与基站相关的接入点写入指令,“不要与基站相衔接”、“不要与其他节点交互”。这时,WiFi网络中的通讯事务现已彻底堵塞了。
5 呼叫中止进犯
在呼叫进程中,发送前向的BYE音讯,可马上中止呼叫。假如进犯者要运用这个缺点进犯,他首要有必要想办法取得Call-Dialog中的Call-ID。Call-ID的作用是一组含义清晰的标识符,它存储在呼叫两边用户署理拨号时,所发送的恳求和呼应的音讯中。因而进犯者会在会在呼叫树立时截取它,并用它来建议进犯。
还可以运用CANCEL的办法来中止呼叫,运用Pythonscript来施行进犯,在操控方法下的无线接口树立一个端口。这个软件可以捕获SIP的呼叫树立,特别是其间的INVITE音讯。当进犯者截获了INVITE音讯,自己树立了一个Ad hoc SIP CANCEL音讯,其间包含的Call-ID与INVITE恳求音讯中的标签是彻底相同的。
假造的CANCEL音讯被刺进到了无线信道里去。刺进的数据包中包含的意图地址和源地址,不管从IP层或MAC层来看,都是和INVITE恳求音讯相同的。
6 树立过错呼叫
进犯者能创立一条SIP INVITE 音讯,别离发给呼叫两边的用户署理,在他们之间树立一次过错的呼叫,这时被进犯者底子无法察觉到有任何的反常。INVITE音讯中包含了相同的Call-ID ,Cseq以及带宽参数,可是两条音讯中的源地址和意图地址是被抹去了的。因为SDP协议的要求,INVITE音讯中有必要包含相同的关于语音编码的要求信息,一个简略的对RTP事务流的剖析就能取得相关的UDP端口值等信息。
在发送了两份INVITE音讯之后,被进犯的设备开端振铃和发送SIP 180 Ringing音讯给发送出INVITE request恳求的对端,因为这次是一次不合法的呼叫,设备不能辨认,所以挑选了丢掉。当用户挑选了应对呼叫,软件电话发送SIP 200 OK的音讯给它认为是发送INVITE request的那一方,相同的,这个音讯也被丢掉。
当进犯者成功的捕获了关于过错呼叫(树立在有正确Call-ID的基础上)的200 OK的音讯,就会对相同的源地址和意图地址发送自己的INVITE恳求。大部分的SIP软件电话能至少一同处理三个呼叫,因而进犯者也能在同一个WLAN一同对三个呼叫建议进犯,至少能使一个呼叫失利。这是因为,RTP的数据包将会发送到意图地,可是不会送到建议呼叫的一方,而且这个音讯会被丢掉。这种进犯会形成在网络中一同存在多个SIP呼叫。即便继续时间很短,这些呼叫仍然会形成网络的拥塞,假如状况一向继续,一切的在装备好路由表中的终端都会无法呼叫。
7 定论
为了处理这些安全隐患,有必要用安全机制来确保通话的私密性和对数据的鉴权,咱们挑选的安全机制WPA规范是依据802.1 x/EAP协议来鉴权。WPA体系的暗码规范可以阻挠VoIP呼叫被偷听,呼叫树立信息被截取,然后进步体系的安全性。在数据鉴权方面,把鉴权服务器(Radius Server)加到网络的架构中去。
虽然整个网络有如此多的安全性问题,但VoIP技能把语音和数据结合起来的优势让人无法回绝,而且咱们阐明的建议进犯的办法并不仅仅只针对与无线网络衔接的SIP协议,而是指向了整个网络,包含语音的通讯,数据的交互,体系带宽的饱满。大部分的进犯的方针都是指向体系固有的缺点(例如,假如SIP服务器不能精确的确保Call-ID的正确性,或许进犯者有时机截取Call-ID)。
因为VoIP在价格上的优势,在许多企业内部,运用软件电话很简略就可以成为VoIP的用户,这就把VoIP网络(企业内部网络)彻底的暴露在进犯者面前。跟着VoIP在无线网络的拓宽,通话的安全性和私密性问题愈加杰出。运用有用的安全机制(如内含EAP的802.11i/AES)802.11i/AES作为安全性的保证十分重要。