امنیت voip
نوشته شده توسط : ساحل

امنیت ویپ VoIP
امنیت ویپ (VoIP)، یک جستار زیاد گسترده و و مهم می باشد و می طاقت برای آن تعاریف مختلفی ارائه کرد؛ به طوری که هیچ یک از این تعاریف قطعی و تغییر ناپذیر نخواهند بود، چراکه امنیت در بستگی با مسائلی است که هر روز در حال تغییر و تحول می باشند. البته در اینجا امنیت در سیستم های تلفنی بر پایه VoIP مطرح می باشد.

برای کسب اطلاعات بیشتر در باره سیستم های تلفنی بر پایه VoIP می توانید به نوشتار زیر مراجعه کنید.

ویپ (VoIP) چیست؟

امنیت فقط از میان بردن مشکلات یک المان مشخص نیست، بلکه مجموعه ای از افزارها و فرآیندها می باشد؛ به عبارت دیگر امنیت همچون زنجیری است که اگر یکی از حلقه های آن ناتوان باشد، آن زنجیر به سادگی از هم گسیخته خواهد شد.

هدف از این نوشتار برقراری ۱۰۰% امنیت در سیستم شما نیست، بلکه فقط بعضی مسائل مهم و پایه ای و ابزارهای مرتبط با آن باره بررسی قرار گرفته اند. از آنجایی که هر سیستم تعاریف و طراحی مختص به خود را دارد، هیچ مستندی نمی تواند به شما این تضمین را بدهد که امنیت کامل در سیستم شما برقرار می گردد.

نکته ی قابل توجه سایر این است که برقراری امنیت از یک تابع نمایی پیروی می کند. به عبارت دیگر ممکن است تا حدود ۶۰ درصد امنیت سیستم خویش را با سپریدن برخی تنظیمات و تعریف سیاست های امنیتی، برقرار کنید، بدون اینکه احتیاج به ساز و برگ دشوار افزاری خاصی داشته باشید. ولی برای آنکه این میزان را به ۹۵ درصد افزایش دهید، باید از تجهیزات خاصی کاربرد نمایید که برای شما هزینه خواهد داشت امنیت voip و اگر بخواهید این میزان را به ۹۹ درصد برسانید، هزینه ها به شدت افزایش خواهد یافت. نکته ی مهم سایر این است که هیچوقت به امنیت ۱۰۰ درصد دست نخواهید یافت.

با پروا به گزارش ها بازپسین مبنی بر تازش به سیستم های تلفنی VoIP، دپارتمان تعلیم کمپانی ساعیان ارتباط بر آن شد تا نوشتار ای در مورد امنیت VoIP برای شما علاقمندان به این پهنه تعبيه کند که در آن به رسیدگی گزند پذیری ها، انحاء و ابزارهای مقابله با این تهدیدات امنیتی بر روی سیستم های تلفنی‌ بر پایه VoIP پرداخته و در سرانجام یک گذرگاه حل برای افزایش امنیت تا نزدیک ۹۵ درصد ارائه می شود.

سیستم های تلفنی
در این نوشتار کوشش شده است لغایت تدبیر های ارائه شده، قابل بهره‌گیری برای اکثر سیستم های تلفنی مبتنی بر IP باشد، اما به انگیزه رایج بودن سیستم های تلفنی مبتنی بر نرم افزارهای متن باز همچون Asterisk و FreeSwitch، سیستم استریسک در نمونه ها بکارگرفته شده است.

لایه های امنیتی VoIP
برقراری امنیت حائز لایه های گوناگون می باشد؛ به عبارت سایر در جهت امن سازی یک سیستم، باید سطوح مختلفی از امنیت را پیاده سازی کرد. لایه هایی دربرگیرنده فایروال، احراز هویت و مانیتورینگ از آنگونه آن می باشد. این معماری ابتدایی ترین سطوح امنیتی را پوشش می دهد، به طوری که با پیاده سازی صحیح این لایه ها و تکنیک های پسندیده و مرتبط با آن ها، می طاقت امنیت سیستم را به چهره قابل توجهی درمان بخشید. شاید همانطور که در سرآغاز اشاره شد، برای افزایش سطح امنیت، شمار لایه ها و نوع ابزارهای پیوسته با هر لایه، تغییر خواهد کرد.

حملات داخلی و یا خارجی
یکی سایر از مسائل مهم که کمتر به آن توجه می شود، منشا تهدیدات امنیتی است. معمولا انگار می شود که حملات فقط منشا اینترنتی و بیگانه دارند، این در صورتی است که تهدیدات امنیتی درونی نادیده گرفته می شوند؛ در حالی که از داخل، دسترسی به منابع سیستم آسان تر بوده و بسیاری از فیلترهای امنیتی وجود نخواهد داشت.

VoIP-Security-1

یکی از رایج ترین جمله هایی که شنیده می شود این است که "کارمندان نزاکت کافی برای نفوذ به سیستم را ندارند"؛ در حالی که نصب یک بدافزار با توانایی اندوخته سازی نام کاربری و رمز عبور مربوط به تلفن ها، توسط کارمندی که از تو به سیستم دسترسی دارد، امنیت سیستم تلفنی را به شدت ترسانیدن کرده و امکان نفوذ به سیستم را از بیرون افزایش می‌دهد. بر این اساس، باید امنیت سیستم را از تو و بیرون شبکه باره پروا پیمان داد و همه ی سیاست های امنیتی را بر روی هر دو حوزه اعمال کرد.

VoIP-Security تاختن های ویپ

انواع حملات بر روی سیستم های تلفنی بر پایه VoIP
حملات و نفوذهای صورت گرفته بر روی سرورهای تلفنی معمولا دو منظور را تعقیب می کنند:

سرقت خطوط تلفنی شهری و یا ترانک ها.
آسیب رساندن به سیستم تلفنی و برپایی توقف در سرویس دهی.
در حملات نوع اول که متاسفانه در مملکت ما بسیار رایج است، نفوذگر از خطوط ارتباطی سیستم تلفنی براری برقراری تماس های تلفنی بیگانه که پرهزینه هستند، بهره‌گیری می کند. به عبارت سایر از طریق سیستم تلفنی هدف، با دو نقطه مختلف تماس برپا می گردد و سپس این دو تماس را به هم متصل می کنند و از این طریق از خطوط تلفنی، سوء کاربرد می گردد. حملات رایج برای این منظور عبارتند از:

SIP Registration Scan attack ،Dictionary attack ،Brute Force.

در روش دوم، هدف اصلی به خطر انداختن یک سوداگری و برپایی پریشانی در ارتباطات تلفنی آن هاست، که معمولا کارمندان ناخشنود و یا رقبا اقدام به این کار می کنند. حملاتی همچون SIP Scan، Port Scan، SSH Brute Force، DoS و DDoS برای این هدف باره کاربرد قرار می گیرند.

حملات و تهدیدات امنیتی سیستم های تلفنی به این دو طریق ختم نمی شوند؛ به عنوان نمونه ممکن است نفوذ با منظور دزدی اطلاعات تماس و یا اطلاعات کاربران یک سیستم تلفنی، و یا دست یابی به زیرساخت شبکه باشد.

همانطور که در سرآغاز گفته شد برای بازداری از انواع این تهدیدات و رسیدن به 99 درصد امنیت، ساز و برگ مشکل افزاری و نرم افزاری خاصی باره بیچارگی است؛ در نتیجه در پیوستگی به رسیدگی راه حل هایی می پردازیم که گمان کردن بروز حملات رایج را کاهش می دهد.

آسیب پذیری های امنیتی سیستم های تلفنی مبتنی بر VoIP
VoIP- رمز عبور و password


رمز عبور
رمزهای عبور و یا به اصطلاح Secret در دنیای VoIP، احد از مهم ترین گزند پذیری های سیستم های تلفنی می باشد. به طوری که یک نفوذگر با یافتن یک نام کاربری و رمز عبور آن می تواند از راه سیستم تلفنی شما تماس مجانی پایدار کند. در نتیجه، در صورت اصلاح رمزهای عبور، به میزان قابل توجهی امنیت سیستم تلفنی افزایش خواهد یافت.

معمولا کاربران از رمزهای عبور ساده برای آزمایش سیستم استفاده می کنند و بدون بررسی سیستم از لحاظ امنیتی، آن را پایین بار می برند؛ و رمزهای عبور ساده و قابل تشخیص، به عنوان یک حفره امنیتی در سیستم باقی می مانند.

اهمیت رمزهای عبور برای هر داخلی (Extension) زمانی که کاربران راه دور و بیرونی داشته باشید، مشخص می گردد. چرا که در این چهره با یافتن رمز عبور به راحتی می تاب از سیستم تلفنی سوء استفاده شود.

یکی سایر از اشتباهات رایج تشابه رمز عبور با شماره داخلی و استفاده از رمزهای عبور پیش فرض می باشد. به عنوان نمونه داخلی 201 با رمز عبور 201؛ این رمز عبور مثل این است که کاربر رمز عبوری ندارد.

رمزهای عبور باید ساختار مناسبی از لحاظ شمار کاراکترها و گونه آن ها داشته باشند. به عنوان مثال دودمان 55178 را در عقیده بگیرید. این رمز عبور ناتوان است، چرا که ابزارهای نفوذ خیلی ابتدایی هم می توانند با چندین مرتبه تست آن را پیدا کنند. یا زنجیره test123 نیز به همین صورت قابل تشخیص خواهد بود. بعضی الگوهای رایج و بسیار ساده که در دقایق نخست به وسیله ابزارهای نفوذ، شکسته می شوند در سنه 2014 به صورت زیر لیست شده اند:

123456
123456789
Password
1234
12345
1234567
12345678
abc123
Qwerty
123123
اما دودمان SE55na8tE از لحاظ شمار کاراکتر و ترکیب حروف و اعداد حائز ساختار مناسبی می باشد. البته رمزهای عبور این چنینی زیاد مشکل به خاطر سپرده می شوند، به همین دلیل به نگهداری دربایستن دارند.

شاید جالب باشد بدانید چنانچه مکانیزمی برای بلاک کردن در سیستم هستی نداشته باشد، یک بد اسباب می تواند نزدیک 30 الی 40 درخواست رجیستر در ثانیه، بر روی یک خط ADSL با پهنای باند 1Mbps، ارسال کند؛ که بر این بنیاد می تواند در طول چند ساعت یک لغت نامه را به صورت کامل تست کند. (Dictionary Attack)

در بسیاری از موارد که سیستم تلفنی باره حمله پیمان گرفته است، حجم پیام های ارسالی به حدی بالا بوده است که همه شبکه نیز مختل شده است و یا کیفیت سایر مکالمات تلفنی به شدت تحت تاثیر قرار گرفته است.

به عنوان نکته ی پسین مرتبط با رمزهای عبور، باید به این نکته پروا داشت که رمز عبور فقط مربوط به درونی ها نیست بلکه در تعریف ترانک ها میانی سیستم های تلفنی و یا گیت وی های VoIP نیز باید نکات امنیتی ذکر شده، رعایت شوند.

برای کسب اطلاعات اغلب در مورد گیت وی VoIP می توانید به مقاله زیر مراجعه کنید.

گیت وی VoIP و کاربردهای آن

 

غیر پرکار کردن قابلیت ها و یا ماژول های بدون استفاده
یکی دیگر از اقداماتی که باید در حین تاسیس سیستم های تلفنی مورد توجه پیمان گیرد، غیرفعال کردن امکانات و یا ماژول هایی است که در حال آماده از آن ها بهره‌گیری نمی شود یا به نحوی برای عملکرد اصلی سیستم، الزامی نیستند. چرا که بسیاری از این قابلیت ها نوعی درگاه ورود به سیستم محسوب می گردند و یا نفوذگر از راه آن ها، می تواند از سیستم سوء بهره‌گیری کند.

به عنوان مثال در سیستم استریسک، باید ماژول pbx_spool را در صورتی که از آن استفاده نمی شود، غیر فعال کرد. این ماژول امکان عدد گیری لیستی از شماره تلفن ها را فراهم می کند که ابزاری زیاد پسندیده برای نفوذگران می باشد.





:: بازدید از این مطلب : 46
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 30 بهمن 1399 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: