你可以使用IPSec加密來保護網絡中的VoIP數據;如果攻擊者穿越了你的物理層防護措施,并截獲了VoIP數據包,他們也無法破譯其中的內容。IPSec使用認證頭以及壓縮安全有效載荷來為IP傳輸提供認證性、完整性以及機密性。
網絡層加密
你可以使用IPSec加密來保護網絡中的VoIP數據;如果攻擊者穿越了你的物理層防護措施,并截獲了VoIP數據包,他們也無法破譯其中的內容。IPSec使用認證頭以及壓縮安全有效載荷來為IP傳輸提供認證性、完整性以及機密性。
VoIP上的IPSec使用隧道模式,對兩頭終端的身份進行保護。IPSec可以讓VoIP通訊比使用傳統的電話線更安全。
會話層鎖定
你還可以使用TLS來保護VoIP會話,TLS使用的是數字簽名和公共密鑰加密,這意味著每一個端點都必須有一個可信任的、由權威CA認證的簽名。或者你也可以通過一個內部CA(比如一臺運行了認證服務的Windows服務器)來進行企業內部的通話,并經由一個公共CA來進行公司之外的通話。
保護應用層
你可以使用“安全RTP(SRTP)”來對應用層的介質進行加密。RFC 3711定義了SRTP,讓它可以提供信息認證、機密性、回放保護、阻止對RTP數據流的拒絕服務式攻擊等安全機制。通過SRTP,你可以對無線網和有線網上的VoIP通訊進行有效的保護。
建立VoIP網絡的冗余機制
要時刻準備著可能會遭到病毒、DoS攻擊,它們可能會導致網絡系統癱瘓。構建能夠設置多層節點、網關、服務器、電源及呼叫路由器的網絡系統,并與不只一個供應商互聯。經常性的對各個網絡系統進行考驗,確保其工作良好,當主服務網絡癱瘓時,備用設施可以迅速接管工作。
配備專用防火墻
對一個IP網絡來說,邊界保護通常意味著使用防火墻,不過一個老舊的防火墻是不適合VoIP網絡的。你需要一個特別設計的防火墻,他得能識別和分析VoIP協議,能對VoIP的數據包進行深度檢查,并能分析VoIP的有效載荷以便發現所有和攻擊有關的蛛絲馬跡。
如果你的VoIP部署使用了SIP協議(Session Initiation Protocol),那么防火墻就應當能執行下述操作:監視進出的SIP信息,以便發現應用程式層次上的攻擊;支持TLS(傳輸層安全);執行基于SIP的NAT及介質端口管理;檢測非正常的呼叫模式;記錄SIP信息的詳情,特別是未經授權的呼叫。
內外網隔離
將電話管理系統與網絡系統置于國際互聯網絡直接訪問之外是一個不錯的選擇,將語音服務與其它服務器置于相分離的域中,并限制對其訪問。
盡量減少軟終端
VoIP軟終端電話易于遭受電腦黑客攻擊,即使它位于公司防火墻之后,因為這種東西是與普通的PC、VoIP軟件及一對耳機一起使用的。而且,軟終端電話并沒有將語音和數據分開,因此,易于受到病毒和蠕蟲的攻擊。
限制所有的VoIP數據只能傳輸到一個VLAN上
Cisco建議對語音和數據分別劃分VLAN,這樣有助于按照優先次序來處理語音和數據。劃分VLAN也有助于防御費用欺詐、DoS攻擊、竊聽、劫持通信等。VLAN的劃分使用戶的計算機形成了一個有效的封閉的圈子,它不允許任何其它計算機訪問其設備,從而也就避免了電腦的攻擊,VoIP網絡也就相當安全;即使受到攻擊,也會將損失降到最低。
監控并跟蹤網絡的通信模式
監控工具和入侵探測系統能幫助用戶識別那些侵入VoIP網絡的企圖。詳細觀察VoIP日志可以幫助發現一些不規則的東西,如莫名其妙的國際電話或是本公司或組織基本不聯系的國際電話,多重登錄試圖破解密碼,語音暴增等。
定期進行安全
要確信只有經過鑒別的設備和用戶,才可以訪問那些經過限制的以太網端口。管理員常常被欺騙,接授那些沒有經過允許的軟終端電話的請求,因為黑客們能夠通過插入RJ44端口輕易地模仿IP地址和MAC地址。
總結
基于IP網絡及其協議的公共性質,使得VoIP天生就具備相對于傳統電話網而言更易受到攻擊的特質。不過,通過采取一個仔細規劃的、多層次的VoIP網絡防護措施,企業就可以讓VoIP網絡的安全程度趕上甚至是超過傳統的電話系統。