بخشی از مقاله

چکیده

تلفن اینترنتی1 سرویس ارتباطی است که اطلاعات مکالمه را به جاي شبکه شبکه تلفن سنتی2 از طریق شبکه اینترنت انتقال میدهد. با ظهور VoIP وارد دنیاي جدیدتري از ارتباطات صوتی که سادهتر، ارزانتر و یکپارچهتر با دیگر سیستمهاي ارتباطی است، شدهایم. اما یکی از چالشهاي VoIP افزایش خطرات امنیتی میباشد چرا که بر خلاف شبکه تلفن سنتی، VoIP یک تکنولوژي دیجیتال است، بنابراین مشکلات و مسائل امنیتی مرتبط با شبکههاي کامپیوتري متصل شده به اینترنت، میتواند این سرویس را تحت تاثیر قرار دهد. بکارگیري VoIP نباید بدون در نظر گرفتن ملاحظات امنیتی انجام شود از اینرو باید به دنبال راهکارهایی براي امن کردن این سرویس باشیم. این پژوهش در ابتدا، به شرح مختصري از فناوري VoIP پرداخته و سپس برخی از پروتکلهاي رایج در این فناوري، آسیب پذیريهاي VoIP و روشهاي پیشگیري از حملات رد سرویس در پروکسی SIP مورد بررسی قرار گرفته و در نهایت حملات رایج در این فناوري و راهکارهایی به منظور مقابله با این حملات ارائه گردیده است.

کلمات کلیدي: VoIP، امنیتVoIP، تهدیداتVoIP، حملات، SIP

.1 مقدمه

VoIPتکنولوژي است که در لایه انتقال - لایه چهارم - مدل OSI ردهبندي میشود و به کاربران این امکان را میدهد که براي برقراري تماس تلفنی از اتصال به اینترنت به جاي خط تلفن آنالوگ استفاده کنند که همین امر منجر به بروز چالشی بزرگ در ارتباطات راه دور شده است. این فناوري براي ارتباطات صوتی به جاي شبکههاي سوئیچینگ مداري، مبتنی بر شبکههاي سوئیچینگ بستهاي میباشد - باتچر و همکاران، . - 2007سیستم VoIP تعامل با هر دو تلفنهاي VoIP محلی و راه دور را با استفاده از اینترانت و اینترنت و همچنین تعامل با تلفنهاي متصل به شبکه تلفن عمومی - PSTN - را از طریق دروازه3 انجام میدهد - باتچر و همکاران، . - 2007

زیر ساخت این فناوري شامل تلفن، گرههاي کنترل، گره دروازه، و شبکههاي مبتنی بر IP میباشد - باتچر و همکاران، . - 2007از مزیتهاي این فناوري میتوان به کاهش هزینههاي ارتباطات از راه دور و افزایش انعطافپذیري براي کسب و کار و افراد اشاره کرد. مزیت کاهش هزینههاي سختافزاري و عملیاتی به همراه ایجاد خدمات ارزش افزوده جدید، VoIP را به همراه خدماتی چون ویدئوکنفرانس، تلویزیون مبتنی بر IP و زیرسیستم چندرسانهاي IP، به عنوان راهحل مؤثري براي سازمانها و ارائهدهندگان سرویسها مطرح کرده است - فضلیآققلعه، چلویی، . - 1392

در برخی کشورها، تلفن اینترنتی به علت پیچیدگی فنی و مقررات نادرست، مزایاي مذکور را ندارد و برعکس مشکلآفرین میشود. همانطور که اینترنت دچار معضل هرزنامه است، تلفن اینترنتی نیز دچار پدیده هرزتماس4 است. استفاده از دورنگار5 به جاي تلفن یعنی FoIP بدون اعمال کدبندي ویژه، یا غیرممکن یا فاقد کیفیت میشود. به خاطر ارزان بودن تلفن اینترنتی، میانگین مدت تماس مشترکان بسیار بیشتر از میانگین مدت مکالمه در خطوط تلفن سنتی است. برخلاف خطوط تلفن سنتی، که امکان استفاده از آن حتی در صورت قطع برق وجود دارد، سرویس VoIP در چنین مواردي غیرقابل استفاده میگردد.

یکی دیگر از معایب و مشکلات VoIP سرعت انتقال صدا است. از آنجا که حجم دادههایی که قرار است منتقل شوند زیاد است، پهناي باند زیادي نیز میطلبد تا دادهها با سرعت مناسبی ارسال شوند. در غیر این صورت ممکن است صدا با تاخیر دریافت شود - نیک نهال، . - 1392قابلیت انعطاف سیستمهاي VoIP و همگرا شدن دیتا و صوت در این شبکهها، به همراه خود ریسکهاي امنیتی بوجود میآورد و عمومیشدن VoIP در شبکههاي سازمانی را به تعویق و تاخیر میاندازد - خسروي، . - 1389با توجه به اینکه تکنولوژي VoIP از اینترنت به عنوان حامل براي ترافیک صوتی استفاده میکند همواره حملات مختلفی این سرویس را تهدید میکند. به عنوان مثال امکان قطع ارتباط و شنود مکالمات به وسیله افراد نامحرم، دستکاري Caller ID، دستیابی به اطلاعات محرمانه و مخدوش کردن ارتباط تلفنی نمونهاي از این تهدیدات است.

تهدیدات VoIP در 1VOIPSA در شش گروه: تهدیدات اجتماعی2، استراق سمع3، تاخیر و تغییر4، سوء استفاده از سرویس5، وقفه سرویس عمدي6، بقیه وقفههاي سرویس7 طبقه بندي میشوند - سلطانی و همکاران، . - 1391همچنین در سال 2009 گروهی از محققان پیشنهاد کردند که نهاننگاري VoIP یا ارتباط پنهانی را به عنوان یکی از تهدیدات سوء استفاده از سرویس VoIP به لیست طبقهبندي VOIPSA اضافه کنند. نهاننگاري یک روش ارتباطی پنهان است که در آن پیام مورد نظر در کانال پوششی پنهان میشود و امکان تشخیص حضور پیام در رسانه دیجیتالی تا حدودي غیرممکن است. نهاننگاري VoIP مجموعهاي از روشهاي نهاننگاري شبکه بصورت بلادرنگ میباشد که از پروتکلها و کانالهاي VoIP براي پنهانسازي پیام استفاده میکند. بدین وسیله از قابلیت ردیابی پیام جلوگیري شده و همچنین محدودیت حجم فایل که در روشهاي پنهانسازي سنتی وجود داشت برطرف میگردد - اصفهانی و همکاران، . - 1392

1-1 مراحل پردازش دادههاي VoIP

پردازش دادههاي VoIP شامل چهار مرحله زیر است: سیگنالینگ8، رمزنگاري و حمل و نقل9، دروازههاي کنترل.10

سیگنالینگ: هدف از پروتکل سیگنالینگ ایجاد و مدیریت ارتباطات و یا تماسها بین نقاط انتهایی - تلفنها - میباشد. H.323 و پروتکل شروع جلسه - SIP - دو استاندارد سیگنالینگ هستند که بطور گسترده براي راهاندازي و مدیریت تماس میباشند.

رمزگذاري و حمل و نقل: اولین گام در این فرایند تبدیل سیگنالهاي آنالوگ به دیجیتال، با استفاده از یک مبدل آنالوگ به دیجیتال است. در اینجا یک الگوریتم فشردهسازي به منظور کاهش حجم دادهها که منتقل میشوند، استفاده میشود. سپس بستههاي صوتی با استفاده از یک پروتکل بلادرنگ - عموما RTP بر روي - UDP در بستههاي اطلاعاتی قرار میگیرند.

دروازه کنترل: شبکه IP بعد از آن باید مطمئن شود که مکالمه در زمان واقعی در سراسر سیستم تلفن، توسط یک دروازه به فرمت دیگر یا براي ارتباط بین عملکرد با IP مختلف بر اساس طرح چندرسانهاي و یا به دلیل تماس که بر روي PSTN قرار داده شده است، منتقل میشود - باتچر و همکاران، . - 2007

.2 پروتکلهايVoIP

VoIP از دو جزء اصلی تشکیل شده است. یکی سیگنال صوتی که بر روي شبکه منتقل میشود و دیگري سیگنالینگ است. هر دو این عناصر از استانداردها و پروتکلهاي مخصوصی استفاده میکنند. ساختار اصلی یک مکالمه VoIP، همانند دیگر برنامههاي کاربردي مبتنی بر IP، داراي معماري لایهبندي OSI است - شاکري، . - 1392

1-2 برخی پروتکلهاي رایج درVoIP

سرویسهاي VoIP با توجه به نوع تجهیزات مورد استفاده، از پروتکلهاي استاندارد تعریف شده خود استفاده میکنند. پروتکلهاي عمومی و پرکاربرد سرویس VoIP عبارتند از:

پروتکل انتقال بلادرنگ :1 - RTP - این پروتکل براي انتقال صدا بر روي بستر شبکه مورد استفاده قرار میگیرد. از نوع 2UDP بوده و براي همزمانی بستههاي اطلاعاتی انتقال صدا و تصویر مورد استفاده قرار میگیرد - زرین قلمی، . - 1393

پروتکل کنترل انتقال بلادرنگ :3 - RTCP - این پروتکل نیز براي کنترل انتقال صدا بر روي بستر شبکه مورد استفاده قرار میگیرد. این پروتکل نیز از نوع UDP بوده و براي همزمانی بستههاي اطلاعاتی انتقال صدا و تصویر مورد استفاده قرار میگیرد - زرین قلمی، . - 1393

پروتکل آغازگر جلسه :4 - SIP - یک پروتکل کنترل - سیگنالینگ - لایه کاربرد، جهت ایجاد، تغییر و خاتمه دادن به جلسات، با حضور یک یا چند شرکت کننده میباشد - زرین قلمی، . - 1393

پروتکل :H.323 یک پروتکل قدیمی میباشد. این پروتکل ارتباط بین تجهیزات متفاوت تلفنی و چندرسانهاي را در شبکههاي IP برقرار کرده و ارتباط صوت، ویدئو و داده را بصورت بلادرنگ فراهم میکند - زرین قلمی، . - 1393
1-1-2 مقایسه پروتکلهاي SIP و :H.323

پروتکلهاي H.323 و SIP میتوانند به عنوان پروتکلهاي سیگنالینگی در شبکه IP بکار گرفته شوند اما تفاوتهاي این دو پروتکل به شرح زیر است:

مهمترین مزیت SIP سازگاري کامل آن با سایر پروتکلها و کارکردهاي اینترنت مثل ایمیل و وب و همچنین تاخیر بسیار کم - حدود 1 ثانیه - است.

پیامهاي H.323 بصورت باینري است در حالیکه پیامهاي SIP بصورت متن میباشد.

رمزگشایی و رفع خطا در SIP سادهتر است.

برنامههاي مبتنی بر WEB را میتوان با کمترین تغییرات توسط SIP پشتیبانی کرد.

SIP به دلیل استفاده از پیامهاي سادهتر در برقراري مکالمه، مراحل کمتري دارد.

SIP توسط IETE استاندارد شده ولی H.323 توسط ITU-T استاندارد شده است.

SIP فقط از 37 عنصر تشکیل شده در حالیکه H.323 صدها عنصر دارد.

SIP سیگنالینگ بسیار سادهاي دارد در حالیکه سیگنالینگ H.323 پیچیده است.

عملکرد SIP با استفاده از ظرفیت پردازش سختافزاري یکسان نسبت به H.323 بالاتر است.

در کل SIP پروتکل سادهتري نسبت به پروتکلH.323 است - شاکري، . - 1392

2-1-2 آسیب پذیريهاي پروتکل VoIP

آسیبپذیريهاي VoIP ناشی از آسیبپذیري پروتکلهاي H.323، SIP و نیز مسائل همگرایی صوت و داده به شرح زیر میباشد: سرورهاي SIP که سرویسهاي VoIP را ارائه داده و اطلاعات مکالمه را ثبت مینمایند نسبت به حملات نرمافزاري بداندیش و فعالیتهاي هکرها بسیار حساس هستند. از آنجا که ترافیک SIP در فرم پایهاي خود یک متن ساده و بدون رمز است بنابراین ترافیک صوتی نسبت به بستهها آسیبپذیر بوده و این اجازه را به یک مهاجم میدهد که بستهها را به منظور دستکاري مکالمه جعل کند. همچنین این پروتکل نسبت به انواع حملات DOS آسیبپذیر میباشد - شاکري، . - 1392مسأله دیگر در رابطه با SIP، ترجمه آدرس شبکه - NAT - میباشد. سرویس NAT با تغییر در فیلدهاي آدرس بستههاي ورودي و خروجی این امکان را براي شبکه فراهم میکند تا با در اختیار داشتن تعداد معدودي آدرس IP معتبر5، تعداد بسیار بیشتري از میزبانهاي درون شبکه را به اینترنت متصل کند - شاکري، . - 1392

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید