สำนักวิทยบริการและเทคโนโลยีสารสนเทศ (สวส.)

Office of Academic Resources and Information Technology

VOIP Security

ปัจจุบันอินเตอร์เน็ตได้รับการยอมรับและมีผู้ใช้เพิ่มขึ้นอย่างรวดเร็วและต่อเนื่องการใช้บริการโทรศัพท์บนเครือข่ายอินเตอร์เน็ทซึ่งใช้การส่งข้อมูลแบบ IP packet หรือบริการ Voice over IP (VoIP) การให้บริการในรูปแบบของ VoIP นั้นไม่ได้จำกัดอยู่แค่ในรูปแบบของเสียงเท่านั้น ในบางบริการยังมีการส่งข้อมูลอื่นๆได้ด้วยเช่นมีการส่ง Video และข้อความตัวอย่างการใช้บริการ VoIP ที่มีการส่งข้อมูลอื่นๆด้วยก็ เช่นโปรแกรมSkype เป็นต้น
กรรมวิธีก่อนจะกลายเป็นVoIP
1.  การแปลงสัญญาณ analog ให้เป็น digital มีอยู่ 2 ขั้นตอน
     1.1 การสุ่มสัญญาณ (Sampling)โดยการสุ่มสัญญาณคลื่นเสียงที่เป็น analog โดยใน 1 วินาที สุ่ม 8000 ครั้ง
     1.2 แปลงให้เป็นขบวนสัญญาณ digital (Digital Streamการสุ่มแต่ละครั้งจะแทนด้วยข้อมูล digital ขนาด 8 บิต ดังนั้นการสุ่มสัญญาณเสียงanalog ความยาวเวลา 1 วินาทีก็จะได้สัญญาณเสียงแบบ digital ขนาด 8000x8 = 64000 บิต
2. การเข้ารหัสสัญญาณเสียง digital (Voice Coder)
3. การส่งเข้าไปในโครงข่ายไอพี (IP Header)
4. การถอดรหัสสัญญาณเสียงdigital (Voice Decoder)Protocol แบบ SIP
Protocol สำหรับ Voip
Protocol H.323 มาตราฐาน H.323 โดยพื้นฐานแล้วออกแบบโดยอ้างอิงการทำงานแบบ Circuit Switching นอกจากนี้มาตราฐาน H.323 ยังมีการทำงานที่ค่อนข้างช้า โดยปกติการนำ H.323ไปใช้งานในปัจจุบันจะคำนึงถึงผู้ใช้ที่มีการใช้งาน H.323 เดิมอยู่แล้ว มาตราฐาน H.323 ถูกพัฒนาขึ้นโดย ITU-T
(International Telecommuications Union)
Protocol SIP ถูกออกแบบมาคล้ายกับ Protocol HTTP ในส่วนของการร้องขอและการตอบรับ (request/response) ระหว่างลูกข่าย (client) ซึ่งเป็นผู้เริ่มต้นการเชื่อมต่อ โดยส่งการร้องขอ (request) การทำงานบางอย่างกับเครื่องแม่ข่าย (server) และ SIP ยังใช้ข้อมูล header, กฎการเข้ารหัส และหมายเลขสถานะ (status codes) เหมือนกับ HTTP อีกด้วย
รูปแบบการสื่อสาร VoIP โดยแบบ Via Proxy sip server
John ต้องการติดต่อกับ Bob โดยผ่านทาง Site-a.com ไปหา Site-b.com เริ่มต้น John กดหมายเลขปลายทางและเริ่มการติดต่อ John จะเริ่มต้นส่ง INVITE โดยผ่าน ไปยัง Proxy site-a.com และจะถูกส่งต่อไปยัง Proxy site-b.comตามรูป
ภัยคุกคามต่อ VoIP
Denial-of-service (DoS)
เป็นภัยคุกคามที่สามารถทำได้กับบริการที่ใช้งานพื้นฐานของ IP packet การโจมตีแบบ DoS มุ่งเน้นไปที่หยุดการให้บริการโดยอาจมุ่งโจมตีทรัพยากรในระบบเพื่อส่งผลต่อ Bandwidth และ CPU การ DoS ไปยัง Service ที่เกี่ยวข้อง เช่น DHCP, DNS เป็นการโจมตีระบบอื่นๆที่เกี่ยวข้องกับการให้บริการในเครื่อข่าย VoIP ส่งผลทำให้ระบบที่เกี่ยวข้องหยุดทำงาน
การดักฟัง (Evesdropping)
Attacker สามารถทำการดักฟังข้อมูลที่สื่อสารระหว่างกันได้ โดยเมื่อ Attacker สามารถแทรกตัวเข้ามาอยู่ระหว่างการสื่อสารได้จะทำให้เห็นข้อมูลที่กำลังสื่อสารกัน ซึ่งข้อมูลที่ดักจับได้นั้นสามารถแสดงออกมาในรูปแบบเสียงที่สนทนากันได้ ดังตัวอย่างนี้ http://www.youtube.com/watch?v=K6rvhjt_HvM
Vishing
VoIP Phishing คือการปลอมหมายเลขผู้โทรออกเป็นหมายเลขอื่น เช่น อาจปลอมเป็นหมายเลขที่คุ้นเคย หรือเป็นหมายเลขที่ให้บริการต่างๆตามที่ได้ต้องการ ซึ่งมี tools ตัวนึงชื่อว่า SIVus ที่สามารถใช้ปลอมหมายเลขผู้โทรออกได้ ใน Asterisk PBX มีหลากหลายวิธีที่สามารถปลอมหมายเลขผุ้โทรออกได้แต่วิธีที่ง่ายที่สุดก็คือการรัน command SetCallerID(2015551212) ในไฟล์ extensions.conf แต่จะมีข้อจำกัดคือต้องมีการ Restart server ก่อนทุกครั้งหลังจากแก้ไขหมายเลข
Fraud
เป็นวิธีการที่ใช้การแก้ไขขั้นตอนการติดต่อของโทรศัพท์ ซึ่งขั้นตอนการติดต่อควรไปเป็นตามกระบวนการ 3-ways hand shake แต่เมื่อผู้โทรออกได้รับสถานะ Ok (ได้รับ IP address กลับมาแล้วว่าเป็น IP อะไร) ตอบมายังผู้โทรแล้วจะหลีกเลี่ยงที่จะส่ง Ack กลับไปยังปลายทางทำให้ proxyไม่สามารถที่จะบันทึกเวลาการใช้งานจริงๆ ทำให้ไม่สามารถเก็บค่าบริการได้
SPIT (Spamming over Internet Telephony)
การใช้ Spam ใน VoIP นั้นก็คล้ายๆกับการส่ง Spam E-mail มารบกวนเป้าหมายแต่ ในกรณีของ VoIP Spam นั้นจะเป็นการส่ง Voice mail มายังIP ของเครื่องเป้าหมาย อีกทั้งยังสามารถส่ง Virus และ Spyware มากับ Voice mail นั้นๆ Skype Worm
Skype เป็นหนึ่งใน application ที่รองรับการใช้งาน VoIP ซึ่งในปี 2008 พบว่ามี worm w32/Ramex.A โดย worm ตัวนี้จะเปลี่ยนสถานะของ userนั้นๆให้เป็น Do not Disturb ทำให้ไม่สามารถติดต่อผู้ใช้งานรายนั้นได้
            การรักษาความปลอดภัยเครือข่าย VoIP ให้มีประสิทธิภาพสูงสุดต้องอาศัยพื้นฐานของการรักษาความปลอดภัยในระบบ เครือข่ายและกลไกรักษาความปลอดภัยส่วนอื่นเพิ่มเติมด้วย
1. มีการวางแผนการติดตั้งที่ดีทั้งในด้าน เครือข่าย, Server, Configuration ซึ่งการวางแผนที่ดีจะทำให้ระบบมีช่องโหว่ลดน้อยลงตามไปด้วยนั่นเอง
2. การกำหนด Policy ให้กับองค์กร การกำหนด Policy เป็นจุดเริ่มต้นเงื่อนไขต่างๆเพื่อให้มีการใช้งานได้ถูกต้องและจะช่วยให้ กระบวนการติดตั้งระบบ VoIP เป็นไปอย่างถูกต้องตามมาตราฐานความมั่นคงปลอดภัยและสามารถควบคุมสิทธิในการ ใช้งานของผู้ใช้ได้ทุกๆคน ตัวอย่างมาตราฐานความมั่นคงปลอดภัยที่น่านำมาใช้งาน ISO 17799/27001
3. การรักษาความปลอดภัยให้กับเครือข่าย VoIP ภายในเครือข่าย การใช้มาตราฐาน IEEE 802.1x เป็นการควบคุมการเข้าถึงเครือข่าย เพื่อป้องกันผู้บุกรุกเข้าถึงระบบ LAN หรือ Wireless ถ้า ปล่อยให้เสียงของ VoIP ไปรวมอยู่กับอยู่กับเครือข่ายอื่น เช่น ใช้งาน VoIp รวมกับ Packetอื่นๆควรจะทำการแบ่ง Vlan ออกจากกันทำ Port Security และ ACL (Access Control List) เพื่อเป็นการป้องกันการดักฟังและการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาติภายในเครือข่าย และ ภายนอกเครือข่าย กรณีที่ใช้ VoIP ผ่าน WAN ควรจะได้ VPN เพื่อจัดการความปลอดภัยและใช้ QoSไปพร้อมๆกับการเข้าจะช่วยให้ข้อมูลภาพและเสียงมีความปลอดภัยมากขึ้น การส่งข้อมูลผ่านเครือข่ายไปยังเครือข่ายภายนอกมีการติดตั้งFirewall เพื่อเป็นการป้องกันความปลอดภัยให้กับเครือข่าย
4.Software Implementation ตรวจสอบและทำการ update ความปลอดภัยของ Software อย่างสม่ำเสมอ
5.การรักษาความปลอดภัยให้กับระบบ VoIP และระบบสนับสนุน เนื่องจาก VoIP ไม่ได้เกี่ยวข้องเฉพาะเครื่องโทรศัพท์แบบ VoIP กับเครื่องServer เท่านั้นในระบบที่ใช้งานจริงอาจจะมีระบบอื่นๆที่เป็นระบบสนับสนุนให้ VoIP ทำงานได้ เช่น DNS, DHCP, Voice Mail, Remote Management เราจึงควรทำการรักษาความปลอดภัยให้กับระบบดังกล่าวด้วย เช่น ทำการ Hardening Server โดยวิธี Update Patch สำหรับระบบปฏิบัติการ และ Application เสมอ ปิดบริการที่ไม่ได้ใช้ ส่วนพวก Remote Management ควรเลือกใช้ระบบที่มีความปลอดภัยเช่นSSH,HTTPS ควบคู่กับการควบคุม IP ให้เข้าถึงได้เฉพาะเครื่องที่อนุญาติเท่านั้นและ Session Timeout
6.การ ตรวจสอบและเฝ้าระวัง การ ตรวจสอบและเฝ้าระวังทุกกิจกรรมที่เกี่ยวข้องกับ Application VoIP การตรวจสอบและเฝ้าระวังอย่างต่อเนื่องจะทำให้การใช้งาน VoIP มีประสิทธิภาพในการทำงานสูงสุด
 
อ้างอิง online url: http://www.msit.mut.ac.th/newweb/phpfile/show.php?Qid=6577