VoIP安全问题主要集中在安全问题上SIP和RTP在协议中,由于无线网络的加入和无线网络安全管理的缺乏,安全问题更加突出。如果是这样的话。VoWiFi如果系统不加强对安全的认证和对数据的保密性,将对系统构成很大的威胁。本文分析了几种潜在的安全威胁和现有的攻击方法:监听(Eavesdropping)和嗅探(Sniffing)VoIP呼叫,中间人(ManintheMiddle)攻击,拒绝服务(DenialofService)攻击,呼叫中断(CallInterruption)并建立错误呼叫等,这些威胁在无线局域网中很常见。
VoIP安全简述
VoIP技术使基于类似Internet这种数据网络有可能实现电话业务。与传统的电话业务相比,这种实现模式可以提供更多的集成功能、更高的通信带宽、更稳定的通信质量和更灵活的管理能力,并显著降低成本。
监听和试探
监听电话呼叫,然后转发通信的相关部分,这是最明显的一个VoIP一种攻击,它可以通过许多技术漏洞攻击有线网络中间人。例如,使用使用有线网络的中间人。ARP病毒强行攻击SIP服务器导致威胁性的第三方干预,导致通话失败。在无线通信环境中,没有安全机制的保护,VoIP更容易受到攻击。任何人只要有一台电脑,一个合适的无线适配器,再加上一个监听软件,就很容易监听到WiFi网络中的VoIP呼叫。
Etherea监听软件可以在监听数据包中识别出来VoIP呼叫,利用SIP协议,甚至可以从监听中听到RTP语音流从数据包中恢复。Etherea监听软件还可以通过图表查看通信双方的通话记录。
更有甚者,Etherea监听软件还可以从捕获的包中识别不同的内容RTP然后,从不同的包中提取语音内容,恢复双方的对话内容并保存下来。
网络攻击
在有线交换网络中,中间人攻击的对象大多是嗅听网络业务,根据802.11LAN分享媒体网络的定义,一旦获得密码,就可以监听一切LAN中间的数据包。一旦这样的一个出现在两个无线主机之间“中间人”很容易攻击业务流程。中间人对业务流程进行攻击。WLAN攻击集中在OSI在模型的第一层和第二层中,攻击第一层往往会干扰现有的无线接入点,通常使用特殊的干扰软件,或者直接使用垃圾业务堵塞接入点信道。这些非法接入点的参数是从合法接入点的参数中获得的。
第二层攻击主要集中在使用大量伪造的结束连接或结束识别帧进行攻击,以删除与合法接入点连接的目标主机。这比简单的信道干扰要有效得多,经验丰富的攻击者经常将第一层和第二层的攻击结合起来,以获得更好的效果。
攻击者的目标通常集中在现有的无线用户和合法接入点之间的传输通道上。如果你想攻击一个目标,你必须在同一台计算机上安装无线适配器,我们可以模拟这个过程,我们使用适配器IPW2200b/g,可与之匹配的无线适配器DWL-G650,它能使IPW2200b/g成为一个接入点,利用这个非法接入点来探测无线接入点的具体参数。驱动程序程序Madwifi将会允许Dwl-G在控制模式下,650无线网卡可以建立实际的无线接口,还可以使无线网卡工作在控制模式下,DWL-G650也可以在不同的模式下同时工作。
当可以估计两个接入点的信号功率时,可以发动攻击。很难控制在合法接入点相应信道中传输的信号。非法节点通常侵入不同的信道,以增加攻击的可能性。可以使用上述方法,对OSI攻击模型中的第一层和第二层,可以大大削弱甚至删除合法接入点的信号。
DWL-G650的网卡和Madwifi驱动程序可以建立两个网络逻辑接口,其中一个在监控模式下工作(ath0),另一个工作在操作模式中(ath1)与合法接入点一起工作channelno.1,IPW2200b/g的适配器(eth2)工作在channelno.9、无线网卡配置(ESSID)成一个“默认”合法接入点。
除了DWL-G650、其他设备要想在不同的信道上工作,必须停留成无线设备,这是因为Madwifi除非在监控模式下,否则创建的逻辑界面不能在不同的信道中工作。
从上述命令序列中,“brctl”建立以太网桥,可与其他以太网互联。在命令的最后一行,描述了对“ath0”界面配置及对aireplay软件的使用,aireplay软件通过“ath0”界面强行将伪造的结束帧框架插入无线网络,导致用户无法连接到合法的接入点,减少channelno.1的信号质量。
有许多原因导致基站与非法接入点连接,并连接到其他合法接入点。例如,接入点在同一信道中工作,主要原因是大多数接入点的信号功率可以相互比较,我们很难有足够的设备来监控合法接入点的信号。因为它在那里ESSID有很多交换帧,只要转发信标隐藏在内ESSID在中间,它将导致网络的不可用性。一旦监测到合法接入点中的信标转发帧,只需要少量伪造结束认证帧,刚才提到的攻击就会翻倍,即使合法接入点的信号功率高于非法接入点,也不例外。
此时,正常的无线用户无法通过channelno.当你连接到网络时,你会搜索其他信道。如果运气好的话,还可以搜索到。channelno.也可以使用预设参数的接入点。
在非法接入点连接到基站时,合法接入点也在发送信标帧,伪造的结束认证帧必须插入到活动的通信通道中,以达到攻击效果。在无线基站之间,接入点之间的网络桥梁使攻击者很容易检测并将任何形式的数据包发送到网络中,监听者完全控制了基站之间的访问VoIP业务流,用Linux下得Netfilter/iptables可以轻松过滤交换的数据包。
DOS(拒绝服务)攻击
拒绝服务攻击也是威胁VoIP,一个SIP无用信息可能导致无用信息SIP业务(或用户,或用户,SIP服务器)的故障是明显的缺陷。如果服务器没有有效的机制来控制这些错误的信息(有时只是简单的忽略),很容易成为被攻击的目标。
PROTOSSuiteTest软件可以监控用户和SIP检查服务器的操作情况,检查每个服务器的操作情况PBX(PrivateBranchExchange)执行命令。PROTOS利用SIP底部消息,主要是INVITE命令,找出服务器及相关命令SIP用户中的缺陷。该监控软件可转发由监控软件转发Adhoc生成的SIP在新闻中加入一些错误的语法,错误的语法是系统中的一个异常因素,往往导致无法访问。
在捕捉了SIP呼叫中的SIPsetup消息,并找到SIP在用户之后,该软件很容易找到系统的相应缺陷并发起攻击。PROTOS主要针对以下缺陷:
ExpressTalkv.1.03:INVITE消息中包含Content-Lengh长度为负值导致对系统的影响CallConducto
rv.1.03:与ExpressTalk相同
X-Lite1103:INVITE消息中包含Content-Lengh超过107741823byte导致系统资源明显大量占用
如果扫描软件电话和PBX扫描缺陷,可以攻击基站和无线基站。
呼叫中断攻击
在呼叫过程中,发送前向的BYE消息,可立刻中断呼叫。如果攻击者要利用这个缺点攻击,他首先必须想办法获得Call-Dialog中的Call-ID。Call-ID的作用是一组意义明确的标识符,它存储在呼叫双方用户代理拨号时,所发送的请求和响应的消息中。因此攻击者会在会在呼叫建立时截取它,并用它来发起攻击。
还可以使用CANCEL的方法来中断呼叫,利用Pythonscript来实施攻击,在控制模式下的无线接口建立一个端口。这个软件可以捕获SIP的呼叫建立,特别是其中的INVITE消息。当攻击者截获了INVITE消息,自己建立了一个AdhocSIPCANCEL消息,其中包含的Call-ID与INVITE请求消息中的标签是完全一样的。
伪造的CANCEL消息被插入到了无线信道里去。插入的数据包中包含的目的地址和源地址,无论从IP层或MAC层来看,都是和INVITE请求消息一样的。
建立错误呼叫
攻击者能创建一条SIPINVITE消息,分别发给呼叫双方的用户代理,在他们之间建立一次错误的呼叫,这时被攻击者根本无法察觉到有任何的异常。INVITE消息中包含了相同的Call-ID,Cseq以及带宽参数,但是两条消息中的源地址和目的地址是被抹去了的。由于SDP协议的要求,INVITE消息中必须包含相同的关于语音编码的要求信息,一个简单的对RTP业务流的分析就能获得相关的UDP端口值等信息。
在发送了两份INVITE消息之后,被攻击的设备开始振铃和发送SIP180Ringing消息给发送出INVITErequest请求的对端,由于这次是一次非法的呼叫,设备不能识别,所以选择了丢弃。当用户选择了应答呼叫,软件电话发送SIP200OK的消息给它认为是发送INVITErequest的那一方,同样的,这个消息也被丢弃。
当攻击者成功的捕获了关于错误呼叫(建立在有正确Call-ID的基础上)的200OK的消息,就会对同样的源地址和目的地址发送自己的INVITE请求。大部分的SIP软件电话能至少同时处理三个呼叫,因此攻击者也能在同一个WLAN同时对三个呼叫发起攻击,至少能使一个呼叫失败。这是因为,RTP的数据包将会发送到目的地,但是不会送到发起呼叫的一方,并且这个消息会被丢弃。这种攻击会造成在网络中同时存在多个SIP呼叫。即使持续时间很短,这些呼叫仍然会造成网络的拥塞,如果情况一直持续,所有的在配置好路由表中的终端都会无法呼叫。
结论
为了解决这些安全隐患,必须用安全机制来保证通话的私密性和对数据的鉴权,我们选择的安全机制WPA标准是基于802.1x/EAP协议来鉴权。WPA系统的密码标准能够阻止VoIP呼叫被窃听,呼叫建立信息被截取,从而提高系统的安全性。在数据鉴权方面,把鉴权服务器(RadiusServer)加到网络的架构中去。
尽管整个网络有如此多的安全性问题,但VoIP技术把语音和数据结合起来的优势让人无法拒绝,并且我们说明的发起攻击的方式并不仅仅只针对与无线网络连接的SIP协议,而是指向了整个网络,包括语音的通信,数据的交互,系统带宽的饱和。大部分的攻击的目标都是指向系统固有的缺陷(例如,如果SIP服务器不能准确的保证Call-ID的正确性,或者攻击者有机会截取Call-ID)。
由于VoIP在价格上的优势,在很多企业内部,使用软件电话很容易就可以成为VoIP的用户,这就把VoIP网络(企业内部网络)完全的暴露在攻击者面前。随着VoIP在无线网络的拓展,通话的安全性和私密性问题更加突出。使用有效的安全机制(如内含EAP的802.11i/AES)802.11i/AES作为安全性的保障十分重要。