Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Угрозы IP-телефонии.

Обновлено 12.11.2025 06:55

Угрозы IP-телефонии.

 

Говоря о безопасности приложений, не стоит забывать о такой важной технологии, как IP-телефония.

Телефонная связь уже много лет является неотъемлемой частью жизни любой организации. Для представителей целого ряда специальностей телефон является рабочим инструментом, необходимым для осуществления бизнес-процессов. В случае выхода из строя или прослушивания каналов связи у организации могут появиться серьезные проблемы, в частности недоступность для заказчиков, отсутствие связи между подразделениями, - все это может привести к простоям и убыткам.

Таким образом, телефония - один из наиболее критичных для бизнеса ресурсов. Зачастую наличие бесперебойной телефонной связи намного важнее подключения к интернету.

Рассмотрение проблем безопасности телефонных систем я начну с угроз традиционных (аналоговых) систем связи.

Возможные угрозы традиционной телефонии.

Основной проблемой любых систем, в том числе и связи, является выход из строя оборудования. Реализовываться эта угроза может различными способами, самым простым из которых является отключение каналов связи. Для вывода из строя канала связи зачастую даже не требуется физического доступа к телефонным аппаратам или оборудованию АТС , достаточно просто добраться до телефонного кабеля, выходящего за пределы охраняемой территории предприятия. Тут следует отметить, что провода выводят за контролируемую зону далеко не всегда по причине злого умысла или непрофессионализма. Зачастую это единственный способ подключиться к телефонной сети.

Еще одной угрозой является прослушивание разговоров, которое хотя и требует наличия определенного оборудования и соответствующих навыков, позволяет осуществлять съем речевой информации с каналов связи вне охраняемой территории предприятия. Реализовать это на практике, за пределами распределительного щитка здания крайне сложно, однако стоит

помнить о существовании такой угрозы.

Также существует ряд угроз, связанных с использованием физического доступа к телефонному оборудованию. Например, это вывод из строя каналов связи посредством перекоммутации соединений в кроссовой панели. Х отя здесь проще всего просто вырвать провода из плинтов панели. Е сли телефонисты не вели журнал кроссировки или информация в нем неактуальна, восстановление коммутации может занять очень много времени.

Существуют и более экзотические угрозы, для реализации которых требуется не только физический доступ к телефонному оборудованию, но и профессиональные навыки. Например, это кража сервисов, получение административного доступа к АТС (например, со специального телефонного аппарата), а также использование уязвимостей существующих стандартов телефонной сигнализации.

Для защиты от атак, которые реализуются только при наличии физического доступа, нужно использовать соответствующие меры безопасности в организации. То есть отсутствие возможности подключения к телефонному оборудованию для посторонних.

Для предотвращения прослушивания используются аналоговые скремблеры, осуществляющие разбиение спектра сигнала на несколько областей, поворот некоторых из них вокруг несущих частот и перемешивание. Надежность такой защиты относительная – расшифровка может занять до нескольких часов в зависимости от используемого алгоритма. Цифровые скремблеры или криптофоны оцифровывают аналоговый сигнал и смешивают со случайной последовательностью. Не зная ключа, расшифровать такой сигнал невозможно. Генераторы шума зашумляют линию, тем самым усложняя прослушивание.

Для защиты традиционных аналоговых систем телефонной связи таких мер вполне достаточно, однако современные цифровые стандарты связи имеют более сложный принцип работы и, соответственно, подвержены большему количеству различных атак.

Далее мы будем говорить только об IP-телефонии и угрозах, которым она подвержена.

Что такое VoIP?

IP-телефония, или VoIP, - система связи, обеспечивающая передачу речевого сигнала по сети Интернет. Я не буду подробно останавливаться на методах работы VoIP, так как предполагаю, что читатели моего блога, интересующиеся безопасностью данной технологии, должны быть знакомы с ее основами. Однако уделю немного внимания протоколам, используемым в современных системах IP-телефонии. Основными их задачами является регистрация IP-устройства (шлюз, терминал или IP-телефон) на сервере или гейткипере провайдера, вызов и/или переадресация вызова, установление голосового или видеосоединения, передача имени и/или номера абонента. В настоящее время широкое распространение получили следующие VoIP-протоколы:

SIP - протокол сеансового установления связи, обеспечивающий передачу голоса, видео, сообщений систем мгновенного обмена сообщений и произвольной нагрузки, для сигнализации обычно использует порт 5060 UDP;

H.323 - набор протоколов, предназначенных для регистрации терминалов на гейткипере. Использует порты 1720 TCP, и 1719 TCP;

IAX2 - используется для сигнализации и передачи медиатрафика через 4569 UDP-порт;

MGCP (Media Gateway Control Protocol) - протокол управления медиашлюзами;

Megaco/H.248 - протокол управления медиашлюзами, развитие MGCP;

SIGTRAN - протокол туннелирования PSTN-сигнализации ОКС-7 через IP на программный коммутатор (SoftSwitch);

SCTP (Stream Control Transmission Protocol) - протокол для организации гарантированной доставки пакетов в IP-сетях;

SCCP (Skinny Call Control Protocol) - закрытый протокол управления терминалами (IP-телефонами и медиашлюзами) в продуктах компании Cisco;

Unistim - закрытый протокол передачи сигнального трафика в продуктах компании Nortel.

На этом краткое описание основ технологий IP-телефонии можно считать завершенным, и в следующих постах мы перейдем к рассмотрению разновидностей различных угроз VoIP.

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность

 

Threats to IP telephony.

 

When talking about application security, you should not forget about such an important technology as IP telephony.

Telephone communication has been an integral part of the life of any organization for many years. For representatives of a number of specialties, the telephone is a working tool necessary for the implementation of business processes. In the event of a failure or interception of communication channels, the organization may have serious problems, in particular, unavailability for customers, lack of communication between departments - all this can lead to downtime and losses.

Thus, telephony is one of the most critical resources for business. Having an uninterrupted telephone connection is often much more important than an internet connection.

I will start considering the security problems of telephone systems with the threats of traditional (analog) communication systems.

Possible threats to traditional telephony.

The main problem of any system, including communications, is equipment failure. This threat can be implemented in various ways, the simplest of which is to disable communication channels. To disable a communication channel, it often does not even require physical access to telephones or PBX equipment, it is enough just to get to the telephone cable extending beyond the protected territory of the enterprise. It should be noted here that the wires are not always taken out of the controlled area due to malicious intent or lack of professionalism. This is often the only way to connect to the telephone network.

Another threat is listening to conversations, which, although it requires certain equipment and appropriate skills, allows the removal of speech information from communication channels outside the protected area of the enterprise. It is extremely difficult to implement this in practice, outside the switchboard of the building, but it is worth

remembering the existence of such a threat.

There are also a number of threats related to the use of physical access to telephone equipment. For example, this is the failure of communication channels by reconnecting connections in the cross panel. The easiest way here is to simply pull the wires out of the baseboards of the panel. If the telephone operators did not keep a log of the crossing or the information in it is outdated, it can take a very long time to restore switching.

There are also more exotic threats, which require not only physical access to telephone equipment, but also professional skills. For example, this is the theft of services, obtaining administrative access to a PBX (for example, from a special telephone), as well as exploiting vulnerabilities in existing telephone alarm standards.

To protect against attacks that are implemented only with physical access, you need to use appropriate security measures in your organization. That is, there is no possibility of connecting to telephone equipment for outsiders.

To prevent listening, analog scramblers are used, which divide the signal spectrum into several regions, rotate some of them around the carrier frequencies and mix. The reliability of such protection is relative – decryption can take up to several hours, depending on the algorithm used. Digital scramblers or cryptophones digitize an analog signal and mix it with a random sequence. Without knowing the key, it is impossible to decrypt such a signal. Noise generators make the line noisy, making listening more difficult.

Such measures are quite sufficient to protect traditional analog telephone communication systems, but modern digital communication standards have a more complex operating principle and, accordingly, are subject to a greater number of different attacks.

Next, we will only talk about IP telephony and the threats it is exposed to.

What is VoIP?

IP telephony, or VoIP, is a communication system that provides voice signal transmission over the Internet. I will not elaborate on VoIP's working methods, as I assume that readers of my blog who are interested in the security of this technology should be familiar with its basics. However, I will pay a little attention to the protocols used in modern IP telephony systems. Their main tasks are to register an IP device (gateway, terminal, or IP phone) on the provider's server or gatekeeper, make and/or forward a call, establish a voice or video connection, and transmit the subscriber's name and/or number. Currently, the following VoIP protocols are widely used:

SIP, a session communication protocol that provides voice, video, instant messaging, and arbitrary load messages. UDP port 5060 is usually used for signaling.;

H.323 is a set of protocols designed to register terminals on a gatekeeper. Uses ports 1720 TCP, and 1719 TCP;

IAX2 is used for signaling and transmission of media traffic via the 4569 UDP port.;

MGCP (Media Gateway Control Protocol) - Media gateway management protocol;

Megaco/H.248 - Media Gateway Management Protocol, MGCP development;

SIGTRAN is an OKS-7 PSTN signaling tunneling protocol via IP to a software switch (SoftSwitch);

SCTP (Stream Control Transmission Protocol) is a protocol for organizing guaranteed packet delivery in IP networks;

SCCP (Skinny Call Control Protocol) is a closed protocol for managing terminals (IP phones and media gateways) in Cisco products;

Unistim is a closed protocol for transmitting signal traffic in Nortel products.

With this, a brief description of the basics of IP telephony technologies can be considered complete, and in the following posts we will move on to consider the varieties of various VoIP threats.

Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.

Telegram channel: https://t.me/protectioninformation

Telegram Group: https://t.me/informationprotection1

Website: https://legascom.ru

Email: online@legascom.ru

#informationprotection #informationsecurity

 

Bedrohungen für IP-Telefonie.

 

Apropos Anwendungssicherheit, vergessen Sie nicht eine so wichtige Technologie wie IP-Telefonie.

Die Telefonkommunikation ist seit vielen Jahren ein integraler Bestandteil des Lebens jeder Organisation. Für Vertreter einer Reihe von Spezialitäten ist das Telefon ein Arbeitsinstrument, das für die Durchführung von Geschäftsprozessen notwendig ist. Im Falle eines Ausfalls oder Abhörens von Kommunikationskanälen kann die Organisation schwerwiegende Probleme haben, insbesondere die Nichtverfügbarkeit für Kunden und die fehlende Kommunikation zwischen den Abteilungen, die zu Ausfallzeiten und Verlusten führen können.

Daher ist die Telefonie eine der kritischsten Ressourcen für Unternehmen. Oft ist eine ununterbrochene Telefonverbindung viel wichtiger als eine Internetverbindung.

Ich werde mit den Bedrohungen herkömmlicher (analoger) Kommunikationssysteme beginnen, um die Sicherheit von Telefonsystemen zu untersuchen.

Mögliche Bedrohungen für traditionelle Telefonie.

Das Hauptproblem aller Systeme, einschließlich der Kommunikation, ist ein Ausfall der Ausrüstung. Diese Bedrohung kann auf verschiedene Arten implementiert werden, von denen die einfachste ist, die Kommunikationskanäle zu deaktivieren. Es ist oft nicht einmal notwendig, einen physischen Zugang zu Telefongeräten oder PBX-Anlagen zu erhalten, um den Kommunikationskanal zu deaktivieren, sondern es ist einfach, das Telefonkabel außerhalb des geschützten Bereichs des Unternehmens zu erreichen. Es sollte beachtet werden, dass die Drähte nicht immer wegen böswilliger Absicht oder Unprofessionalität außerhalb des kontrollierten Bereichs geführt werden. Dies ist oft die einzige Möglichkeit, eine Verbindung zum Telefonnetz herzustellen.

Eine weitere Bedrohung ist das Hören von Gesprächen, das zwar eine bestimmte Ausrüstung und entsprechende Fähigkeiten erfordert, aber die Aufnahme von Sprachinformationen von Kommunikationskanälen außerhalb des geschützten Unternehmensbereichs ermöglicht. Es ist äußerst schwierig, dies in die Praxis umzusetzen, außerhalb des Schaltschrankes des Gebäudes, aber es lohnt sich

sich an die Existenz einer solchen Bedrohung zu erinnern.

Es gibt auch eine Reihe von Bedrohungen, die mit der Verwendung des physischen Zugangs zu Telefongeräten verbunden sind. Dies ist beispielsweise der Ausfall der Kommunikationskanäle durch Neukommunikation von Verbindungen in einem Crossover-Panel. Hier ist es am einfachsten, die Drähte einfach aus den Sockelleisten der Platte zu ziehen. Wenn die Telefonisten kein Kreuzungsprotokoll geführt haben oder die darin enthaltenen Informationen irrelevant sind, kann die Wiederherstellung der Umschaltung sehr lange dauern.

Es gibt auch exotischere Bedrohungen, die nicht nur physischen Zugang zu Telefongeräten erfordern, sondern auch professionelle Fähigkeiten erfordern. Dies ist beispielsweise der Diebstahl von Diensten, der administrative Zugriff auf eine Telefonanlage (z. B. über ein spezielles Telefongerät) sowie die Ausnutzung von Schwachstellen bestehender Telefonalarmstandards.

Um sich vor Angriffen zu schützen, die nur mit physischem Zugriff ausgeführt werden, müssen Sie geeignete Sicherheitsmaßnahmen in Ihrer Organisation anwenden. Das heißt, es gibt keine Möglichkeit, eine Verbindung mit Telefongeräten für Außenstehende herzustellen.

Analoge Scrambler, die das Signalspektrum in mehrere Bereiche aufteilen, einige von ihnen um die Trägerfrequenzen drehen und mischen, werden verwendet, um das Hören zu verhindern. Die Zuverlässigkeit eines solchen Schutzes ist relativ - die Entschlüsselung kann je nach verwendetem Algorithmus bis zu mehreren Stunden dauern. Digitale Scrambler oder Kryptophone digitalisieren das analoge Signal und werden mit einer zufälligen Sequenz gemischt. Ohne den Schlüssel zu kennen, ist es unmöglich, ein solches Signal zu entschlüsseln. Rauschgeneratoren rauschen die Leitung aus und erschweren so das Abhören.

Um herkömmliche analoge Telefonsysteme zu schützen, reichen solche Maßnahmen aus, aber moderne digitale Kommunikationsstandards haben ein komplexeres Funktionsprinzip und sind daher einer größeren Anzahl von verschiedenen Angriffen ausgesetzt.

Als nächstes werden wir nur über IP-Telefonie und die Bedrohungen sprechen, denen sie ausgesetzt ist.

Was ist VoIP?

IP-Telefonie oder VoIP ist ein Kommunikationssystem, das die Übertragung eines Sprachsignals über das Internet ermöglicht. Ich werde mich nicht mit den Methoden von VoIP befassen, da ich davon ausgehe, dass Leser meines Blogs, die sich für die Sicherheit dieser Technologie interessieren, mit ihren Grundlagen vertraut sein sollten. Ich werde jedoch den Protokollen, die in modernen IP-Telefoniesystemen verwendet werden, ein wenig Aufmerksamkeit schenken. Ihre Hauptaufgaben sind die Registrierung des IP-Geräts (Gateway, Terminal oder IP-Telefon) auf dem Server oder Gatekeeper des Anbieters, das Anrufen und / oder Umleiten des Anrufs, das Herstellen einer Sprach- oder Videoverbindung, das Senden des Namens und / oder der Nummer des Teilnehmers. Die folgenden VoIP-Protokolle sind derzeit weit verbreitet:

Das SIP-Protokoll für Sitzungskommunikation, das Sprach-, Video-, Instant Messaging- und willkürliche Nachrichten bereitstellt, verwendet normalerweise UDP-Port 5060 für die Signalisierung;

H.323 ist eine Reihe von Protokollen, die für die Registrierung von Terminals am Gatekeeper bestimmt sind. Verwendet 1720 TCP-Ports und 1719 TCP-Ports;

IAX2 - Wird zur Signalisierung und Übertragung von Mediendateien über den UDP-Port 4569 verwendet;

MGCP (Media Gateway Control Protocol) - Das Media Gateway Control Protocol;

Megaco/H.248 - Media-Gateway-Management-Protokoll, MGCP-Entwicklung;

SIGTRAN - PSTN-Signalisierungsprotokoll von OCS-7 über IP zum SoftSwitch (SoftSwitch);

SCTP (Stream Control Transmission Protocol) ist ein Protokoll für die garantierte Paketzustellung in IP-Netzwerken;

SCCP (Skinny Call Control Protocol) ist ein geschlossenes Terminalverwaltungsprotokoll (IP-Telefone und Medientelefone) in Cisco-Produkten;

Unistim ist ein geschlossenes Signalverkehrsprotokoll für Nortel-Produkte.

Diese kurze Beschreibung der Grundlagen der IP-Telefonie-Technologie kann als abgeschlossen angesehen werden, und in den folgenden Beiträgen werden wir uns mit verschiedenen VoIP-Bedrohungen befassen.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit

 

Menaces de téléphonie IP.

 

En parlant de sécurité des applications, n'oubliez pas une technologie aussi importante que la téléphonie IP.

La téléphonie fait partie intégrante de la vie de toute organisation depuis de nombreuses années. Pour les représentants d'un certain nombre de spécialités, le téléphone est un outil de travail nécessaire à la mise en œuvre des processus métier. En cas de panne ou d'écoute des canaux de communication, l'organisation peut rencontrer de graves problèmes, tels que l'indisponibilité des clients, l'absence de communication entre les unités, ce qui peut entraîner des temps d'arrêt et des pertes.

Ainsi, la téléphonie est l'une des ressources les plus critiques pour les entreprises. Souvent, avoir une connexion téléphonique ininterrompue est beaucoup plus important qu'une connexion Internet.

L'examen des problèmes de sécurité des systèmes téléphoniques, je vais commencer par les menaces des systèmes de communication traditionnels (analogiques).

Menaces possibles pour la téléphonie traditionnelle.

Le principal problème de tous les systèmes, y compris les communications, est la défaillance de l'équipement. Cette menace peut être réalisée de différentes manières, la plus simple étant la désactivation des canaux de communication. Pour désactiver le canal de communication, il n'est souvent même pas nécessaire d'avoir un accès physique aux appareils téléphoniques ou à l'équipement du PBX , il suffit simplement de se rendre au câble téléphonique en dehors de la zone protégée de l'entreprise. Il convient de noter ici que les fils sont retirés de la zone contrôlée, pas toujours en raison de l'intention malveillante ou du manque de professionnalisme. C'est souvent le seul moyen de se connecter au réseau téléphonique.

Une autre menace est l'écoute des conversations, qui, bien qu'elle nécessite un certain équipement et des compétences appropriées, permet de capturer des informations vocales à partir de canaux de communication en dehors de la zone protégée de l'entreprise. Mettre en œuvre dans la pratique, en dehors du tableau de distribution du bâtiment est extrêmement difficile, mais il vaut la peine

se souvenir de l'existence d'une telle menace.

Il existe également un certain nombre de menaces liées à l'utilisation de l'accès physique au matériel téléphonique. Par exemple, il s'agit d'une défaillance des canaux de communication en recommutant les connexions dans le panneau croisé. Ici, il est plus facile d'arracher les fils des plinthes du panneau. E si les téléphones ne tiennent pas le journal de croisement ou que les informations qu'il contient ne sont pas pertinentes, la restauration de la commutation peut prendre beaucoup de temps.

Il existe également des menaces plus exotiques qui nécessitent non seulement un accès physique au matériel téléphonique, mais aussi des compétences professionnelles. Par exemple, il s'agit de voler des services, d'obtenir un accès administratif au PBX (par exemple, à partir d'un téléphone spécial) et d'exploiter les vulnérabilités des normes de signalisation téléphonique existantes.

Pour vous protéger contre les attaques qui ne sont mises en œuvre que si vous avez un accès physique, vous devez utiliser les mesures de sécurité appropriées dans votre organisation. Autrement dit, le manque de connectivité à l'équipement téléphonique pour les étrangers.

Pour éviter l'écoute, des brouilleurs analogiques sont utilisés, qui divisent le spectre du signal en plusieurs régions, tournent certaines d'entre elles autour des fréquences porteuses et mélangent. La fiabilité de cette protection est relative – le décryptage peut prendre jusqu'à plusieurs heures en fonction de l'algorithme utilisé. Les brouilleurs numériques, ou cryptophones, numérisent le signal analogique et se mélangent à une séquence aléatoire. Sans connaître la clé, il est impossible de déchiffrer un tel signal. Les générateurs de bruit font du bruit sur la ligne, rendant ainsi l'écoute plus difficile.

Ces mesures sont suffisantes pour protéger les systèmes téléphoniques analogiques traditionnels, mais les normes numériques modernes ont un fonctionnement plus complexe et sont donc sujettes à un plus grand nombre d'attaques.

Ensuite, nous ne parlerons que de la téléphonie IP et des menaces auxquelles elle est exposée.

Qu'est-ce que la VoIP?

La téléphonie IP, ou VoIP, est un système de communication permettant la transmission d'un signal vocal sur Internet. Je ne vais pas m'attarder en détail sur les méthodes de fonctionnement de la VoIP, car je suppose que les lecteurs de mon blog intéressés par la sécurité de cette technologie devraient connaître ses bases. Cependant, je vais prêter un peu d'attention aux protocoles utilisés dans les systèmes modernes de téléphonie IP. Leurs tâches principales sont l'enregistrement du périphérique IP (passerelle, terminal ou téléphone IP) sur le serveur ou la passerelle du Fournisseur, l'appel et/ou le renvoi d'appel, l'établissement d'une connexion vocale ou vidéo, la transmission du nom et/ou du numéro de l'abonné. Actuellement, les protocoles VoIP Suivants sont largement utilisés:

SIP est un protocole de communication de session qui fournit la voix, la vidéo, la messagerie instantanée et la charge arbitraire, et utilise généralement le port UDP 5060 pour la signalisation;

H. 323 est un ensemble de protocoles conçus pour enregistrer des terminaux sur un Gatekeeper. Utilise les ports 1720 TCP, et 1719 TCP;

IAX2-utilisé pour la signalisation et la transmission de médias via le port UDP 4569;

MGCP (Media Gateway Control Protocol) - protocole de gestion des médias;

Megaco / H. 248-protocole de gestion des médias, développement MGCP;

SIGTRAN-protocole de tunneling PSTN-signalisation OX-7 sur IP sur un commutateur logiciel (SoftSwitch);

Le protocole SCTP (Stream Control Transmission Protocol ) est un protocole permettant de garantir la distribution des paquets sur les réseaux IP;

Le protocole SCCP (Skinny Call Control Protocol ) est un protocole de gestion de terminal fermé (téléphones IP et passerelles multimédia) dans les produits Cisco;

Unistim est un protocole de trafic de signal fermé dans les produits Nortel.

Cette brève Description des bases de la technologie de téléphonie IP peut être considérée comme complète, et dans les prochains articles, nous passerons à l'examen des variétés de différentes menaces VoIP.

Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Menaces à la téléphonie IP.

 

Lorsqu'on aborde la sécurité des applications, il est essentiel de ne pas négliger une technologie aussi importante que la téléphonie IP.

La téléphonie fait partie intégrante de toute organisation depuis de nombreuses années. Pour de nombreuses professions, le téléphone est un outil de travail indispensable aux processus métier. En cas de panne ou d'interception des canaux de communication, l'organisation peut rencontrer de graves problèmes, tels que l'indisponibilité des clients et une interruption de la communication entre les services, autant de situations pouvant entraîner des temps d'arrêt et des pertes.

La téléphonie est donc l'une des ressources les plus critiques pour une entreprise. Bien souvent, un service téléphonique ininterrompu est bien plus important qu'une connexion internet.

Je vais aborder les problèmes de sécurité des systèmes téléphoniques en commençant par les menaces qui pèsent sur les systèmes de communication traditionnels (analogiques).

Menaces potentielles à la téléphonie traditionnelle.

Le principal problème de tout système, y compris les systèmes de communication, est la panne d'équipement. Cette menace peut se concrétiser de différentes façons, la plus simple étant la déconnexion des canaux de communication. La désactivation d'un canal de communication ne nécessite souvent même pas d'accès physique aux téléphones ou au PABX. L'accès au câble téléphonique dépassant de l'enceinte sécurisée de l'établissement est suffisant. Il est à noter que les câbles ne sont pas toujours acheminés hors de la zone contrôlée par malveillance ou par manque de professionnalisme. Souvent, c'est le seul moyen de se connecter au réseau téléphonique.

L'écoute téléphonique constitue une autre menace. Bien qu'elle nécessite un équipement et des compétences spécifiques, elle permet de recueillir des informations vocales provenant de canaux de communication situés à l'extérieur de l'enceinte sécurisée de l'établissement. Bien que sa mise en œuvre soit extrêmement difficile en dehors du tableau de distribution du bâtiment, il est important de ne pas négliger cette menace.

L'accès physique aux équipements téléphoniques comporte également plusieurs risques. Par exemple, la désactivation des canaux de communication par la modification des connexions au niveau du panneau de brassage. Or, la méthode la plus simple consiste à arracher les fils des bornes du panneau. Si les opérateurs téléphoniques n'ont pas tenu de registre des brassages ou si les renseignements qu'il contient sont désuets, le rétablissement de la connexion peut s'avérer très long. Il existe également des menaces plus complexes qui requièrent non seulement un accès physique aux équipements téléphoniques, mais aussi des compétences professionnelles. Ces menaces incluent le vol de service, l'obtention d'un accès administrateur au PABX (par exemple, à partir d'un poste téléphonique spécial) et l'exploitation des vulnérabilités des normes de signalisation téléphonique existantes.

Pour se prémunir contre les attaques nécessitant un accès physique, des mesures de sécurité appropriées doivent être mises en œuvre au sein de l'organisation. Cela implique d'empêcher tout accès non autorisé à l'équipement téléphonique.

Pour empêcher l'écoute clandestine, des brouilleurs analogiques sont utilisés. Ils divisent le spectre du signal en plusieurs régions, en font pivoter certaines autour des fréquences porteuses et les mélangent. La fiabilité de cette protection est relative : le décryptage peut prendre jusqu'à plusieurs heures selon l'algorithme utilisé. Les brouilleurs numériques, ou cryptophones, numérisent le signal analogique et le mélangent avec une séquence aléatoire. Sans la clé, il est impossible de déchiffrer un tel signal. Des générateurs de bruit saturent la ligne, compliquant ainsi l'écoute clandestine. Bien que ces mesures soient suffisantes pour protéger les systèmes téléphoniques analogiques traditionnels, les normes de communication numérique modernes fonctionnent à un niveau plus complexe et sont donc vulnérables à un plus large éventail d'attaques.

Maintenant, on va se concentrer exclusivement sur la téléphonie IP et les menaces auxquelles elle est exposée. Qu'est-ce que la VoIP?

La téléphonie sur IP, ou VoIP, est un système de communication qui transmet des signaux vocaux par Internet. Je n'entrerai pas dans les détails du fonctionnement de la VoIP, car je suppose que les lecteurs de mon blogue intéressés par la sécurité de cette technologie en connaissent les principes de base. Cependant, j'aborderai brièvement les protocoles utilisés dans les systèmes de téléphonie sur IP modernes. Leurs principales fonctions consistent à enregistrer un périphérique IP (passerelle, terminal ou téléphone IP) auprès du serveur ou du contrôleur d'accès d'un fournisseur, à passer et/ou transférer des appels, à établir une connexion audio ou vidéo et à transmettre le nom et/ou le numéro de l'abonné. Les protocoles VoIP suivants sont actuellement largement utilisés:

SIP est un protocole basé sur les sessions pour la voix, la vidéo, la messagerie instantanée et tout autre type de trafic. Il utilise généralement le port UDP 5060 pour la signalisation.

H.323 est un ensemble de protocoles permettant l'enregistrement des terminaux auprès d'un contrôleur d'accès. Il utilise les ports TCP 1720 et 1719.

IAX2 est utilisé pour la signalisation et la transmission du trafic multimédia par le port UDP 4569.

MGCP (Media Gateway Control Protocol) est un protocole de contrôle de passerelle multimédia.

Megaco/H.248 est un protocole de contrôle de passerelle multimédia, une évolution de MGCP.

SIGTRAN est un protocole permettant de tunneliser la signalisation du réseau téléphonique public commuté (SS7) sur IP vers un commutateur logiciel.

Le protocole SCTP (Stream Control Transmission Protocol) est un protocole qui garantit la livraison des paquets sur les réseaux IP. Le protocole SCCP (Skinny Call Control Protocol) est un protocole propriétaire de gestion des terminaux (téléphones IP et passerelles multimédias) pour les produits Cisco.

Unistim est un protocole propriétaire de transmission du trafic de signalisation pour les produits Nortel. Ce bref aperçu des principes fondamentaux de la technologie de téléphonie IP s'achève ici, et dans de prochains articles, nous examinerons les différents types de menaces liées à la VoIP.

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Amenazas de telefonía IP.

 

Hablando de seguridad de aplicaciones, no se olvide de una tecnología tan importante como la telefonía IP.

La comunicación telefónica ha sido una parte integral de la vida de cualquier organización durante muchos años. Para los representantes de una serie de especialidades, el Teléfono es una herramienta de trabajo necesaria para la implementación de procesos comerciales. Si los canales de comunicación fallan o se escuchan, la organización puede tener problemas graves, como la falta de disponibilidad para los clientes, la falta de comunicación entre las unidades, todo lo cual puede causar tiempo de inactividad y pérdidas.

Por lo tanto, la telefonía es uno de los recursos más críticos para las empresas. A menudo, tener una conexión telefónica ininterrumpida es mucho más importante que una conexión a Internet.

Para abordar los problemas de seguridad de los sistemas telefónicos, comenzaré con las amenazas de los sistemas de comunicación tradicionales (Analógicos).

Posibles amenazas a la telefonía tradicional.

El principal problema de cualquier sistema, incluida la comunicación, es la falla del equipo. Esta amenaza puede implementarse de varias maneras, la más simple de las cuales es cortar los canales de comunicación. Para desactivar el canal de comunicación, a menudo ni siquiera se requiere acceso físico a los dispositivos telefónicos o al equipo de la central telefónica , es suficiente simplemente llegar al cable telefónico que se extiende más allá del área protegida de la empresa. Cabe señalar aquí que los cables se retiran de la zona controlada no siempre debido a la mala intención o la falta de profesionalismo. A menudo es la única forma de conectarse a la red telefónica.

Otra amenaza es la escucha de conversaciones, que, aunque requiere ciertos equipos y habilidades adecuadas, permite la captura de información de voz de canales de comunicación fuera del área protegida de la empresa. Implementar esto en la práctica, fuera del tablero de distribución del edificio es extremadamente difícil, pero vale la pena

recordar la existencia de tal amenaza.

También hay una serie de amenazas asociadas con el uso del acceso físico al equipo telefónico. Por ejemplo, es la interrupción de los canales de comunicación mediante la reconfiguración de las conexiones en el panel cruzado. Aquí es más fácil simplemente arrancar los cables de los plintos del panel. Si los telefonistas no llevaban un registro de cruce o la información en él es irrelevante, la restauración de la conmutación puede llevar mucho tiempo.

Hay amenazas más exóticas que requieren no solo acceso físico al equipo telefónico, sino también habilidades profesionales. Por ejemplo, es el robo de servicios, obtener acceso administrativo a la PBX (por ejemplo, desde un dispositivo telefónico especial), así como el uso de vulnerabilidades de los estándares de señalización telefónica existentes.

Para protegerse contra ataques que solo se implementan cuando se tiene acceso físico, debe usar las medidas de seguridad adecuadas en la organización. Es decir, la falta de conectividad al equipo telefónico para extraños.

Para evitar la escucha, se utilizan codificadores Analógicos que dividen el espectro de la señal en varias regiones, giran algunos de ellos alrededor de las frecuencias portadoras y se mezclan. La fiabilidad de esta protección es relativa – el descifrado puede tardar hasta varias horas, dependiendo del algoritmo utilizado. Los codificadores digitales, o criptófonos, digitalizan una señal analógica y se mezclan con una secuencia aleatoria. Sin conocer la clave, es imposible descifrar tal señal. Los generadores de ruido hacen ruido en la línea, lo que dificulta la escucha.

Para proteger los sistemas telefónicos Analógicos tradicionales, tales medidas son suficientes, pero los estándares de comunicación digital modernos tienen un principio de funcionamiento más complejo y, en consecuencia, están sujetos a más ataques diferentes.

A continuación, hablaremos solo sobre la telefonía IP y las amenazas a las que está sujeta.

¿Qué es VoIP?

La telefonía IP, o VoIP , es un sistema de comunicación que proporciona la transmisión de una señal de voz a través de Internet. No me detendré en los métodos de trabajo de VoIP, ya que supongo que los lectores de mi blog interesados en la seguridad de esta tecnología deberían estar familiarizados con sus conceptos básicos. Sin embargo, prestaré poca atención a los protocolos utilizados en los sistemas modernos de telefonía IP. Sus tareas principales son registrar un dispositivo IP (puerta de enlace, terminal o Teléfono IP) en el servidor o Gateway del proveedor, llamar y/o reenviar una llamada, establecer una conexión de voz o video, transferir el nombre y/o número del suscriptor. Actualmente, los siguientes protocolos VoIP están muy extendidos:

SIP es un protocolo de comunicación de sesión que permite la transmisión de voz, video, mensajes de mensajería instantánea y carga aleatoria, generalmente utiliza el puerto 5060 UDP para la señalización;

H. 323 es un conjunto de protocolos diseñados para registrar terminales en un Gateway. Utiliza los puertos TCP 1720 y TCP 1719;

IAX2-utilizado para señalización y transmisión de medios a través del puerto UDP 4569;

MGCP (Media Gateway Control Protocol): protocolo de control de media Gateway;

Megaco / H. 248 - protocolo de gestión de puerta de enlace de medios, desarrollo de MGCP;

SIGTRAN - protocolo de tunelización de señalización PSTN OCS-7 a través de IP a un conmutador de software (SoftSwitch);

SCTP (Stream control Transmission Protocol) - protocolo para la organización de la entrega garantizada de paquetes en redes IP;

SCCP (Skinny Call Control Protocol) es un protocolo cerrado para la gestión de terminales (teléfonos IP y puertas de enlace de medios) en los productos de Cisco;

Unistim es un protocolo cerrado para la transmisión de tráfico de señales en los productos de Nortel.

Sobre esto, una breve descripción de los fundamentos de las tecnologías de telefonía IP puede considerarse completa, y en las siguientes publicaciones pasaremos a considerar las variedades de diferentes amenazas de VoIP.

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación

 

Ameaças de telefonia IP.

 

Falando em segurança de aplicativos, não se esqueça de uma tecnologia tão importante como a telefonia IP.

A comunicação telefônica tem sido parte integrante da vida de qualquer organização por muitos anos. Para representantes de várias especialidades, o telefone é uma ferramenta de trabalho necessária para a implementação de processos de negócios. No caso de uma falha ou escuta dos canais de comunicação, a organização pode ter sérios problemas, em particular, indisponibilidade para clientes, falta de comunicação entre as unidades - tudo isso pode levar a tempo de inatividade e perdas.

Assim, a telefonia é um dos recursos mais críticos para os negócios. Muitas vezes, ter uma conexão telefônica ininterrupta é muito mais importante do que uma conexão com a internet.

Abordando os problemas de segurança dos sistemas telefônicos, começarei com as ameaças dos sistemas de comunicação tradicionais (analógicos).

Possíveis ameaças à telefonia tradicional.

O principal problema de qualquer sistema, incluindo a comunicação, é a falha do equipamento. Essa ameaça pode ser implementada de várias maneiras, sendo a mais simples a desconexão dos canais de comunicação. Para desativar o canal de comunicação, muitas vezes nem é necessário acesso físico a telefones ou equipamentos PBX , basta chegar ao cabo telefônico que se estende além da área protegida da empresa. Deve-se notar aqui que os fios são removidos para a área controlada nem sempre por causa de má intenção ou falta de profissionalismo. Muitas vezes, essa é a única maneira de se conectar à rede telefônica.

Outra ameaça é a escuta de conversas, que, embora exija equipamentos específicos e habilidades apropriadas, permite a remoção de informações de voz de canais de comunicação fora da área protegida da empresa. Colocar isso em prática, fora do quadro de distribuição do edifício é extremamente difícil, mas vale a pena

reconhecer a existência de tal ameaça.

Há também uma série de ameaças relacionadas ao uso do acesso físico ao equipamento telefônico. Por exemplo, é a interrupção dos canais de comunicação através da re-troca de conexões no painel cruzado. A maneira mais fácil aqui é simplesmente arrancar os fios dos trilhos do painel. Se os Telefonistas não mantiverem um registo do cruzamento ou se a informação nele não for relevante, a restauração da comutação pode levar muito tempo.

Existem ameaças mais exóticas, que exigem não apenas acesso físico a equipamentos telefônicos, mas também habilidades profissionais. Por exemplo, roubo de serviços, obtenção de acesso administrativo a um PBX (por exemplo, de um aparelho telefônico especial) e exploração de vulnerabilidades nos padrões existentes de alarme telefônico.

Para se proteger contra ataques que só ocorrem quando você tem acesso físico, você deve usar as medidas de segurança apropriadas em sua organização. Ou seja, a incapacidade de se conectar ao equipamento telefônico para pessoas de fora.

Para evitar a escuta, são usados scramblers analógicos que dividem o espectro do sinal em várias regiões, girando algumas delas em torno das frequências portadoras e misturando. A confiabilidade de tal proteção é relativa-a decodificação pode levar até várias horas, dependendo do algoritmo usado. Os scramblers digitais ou criptofones digitalizam o sinal analógico e o misturam com uma sequência aleatória. Sem saber a chave, é impossível decifrar esse sinal. Os geradores de ruído fazem barulho na linha, dificultando a audição.

Essas medidas são suficientes para proteger os sistemas telefônicos analógicos tradicionais, mas os padrões digitais modernos têm um princípio de funcionamento mais complexo e, portanto, estão sujeitos a mais ataques diferentes.

A seguir, falaremos apenas sobre telefonia IP e as ameaças às quais ela está exposta.

O que é VoIP?

Telefonia IP, ou VoIP, é um sistema de comunicação que permite a transmissão de um sinal de voz através da Internet. Não vou entrar em detalhes sobre como o VoIP funciona, pois acho que os leitores do meu blog que estão interessados na segurança dessa tecnologia devem estar familiarizados com seus fundamentos. No entanto, vou prestar um pouco de atenção aos protocolos usados nos sistemas de telefonia IP modernos. Suas principais tarefas são registrar um dispositivo IP (gateway, terminal ou Telefone IP) no servidor ou gateway do provedor, ligar e/ou redirecionar uma chamada, estabelecer uma conexão de voz ou vídeo, transmitir o nome e/ou número do Assinante. Atualmente, os seguintes protocolos VoIP são amplamente utilizados:

O SIP é um protocolo de comunicação de sessão que fornece voz, vídeo, mensagens instantâneas e carga arbitrária, geralmente usando a porta 5060 UDP para sinalização;

H. 323 é um conjunto de protocolos para o registro de terminais em um gateway. Utiliza as portas 1720 TCP e 1719 TCP;

IAX2 - usado para sinalização e transmissão de mídia através da porta UDP 4569;

MGCP - Media Gateway Control Protocol (Protocolo de controle de gateway de mídia);

Megaco / H. 248-protocolo de gerenciamento de mídia, desenvolvimento de MGCP;

SIGTRAN - protocolo de tunelamento de sinalização PSTN OX-7 sobre IP para switch de software (SoftSwitch);

SCTP (Stream Control Transmission Protocol) - Protocolo para garantir a entrega de pacotes em redes IP;

SCCP - Skinny Call Control Protocol (Protocolo de controle de chamadas Skinny) é um protocolo de gerenciamento de terminal fechado para telefones IP e dispositivos de mídia nos produtos da Cisco.;

Unistim é um protocolo fechado para a transmissão de tráfego de sinal nos produtos da Nortel.

Esta breve descrição dos fundamentos da tecnologia de telefonia IP pode ser considerada completa e, nos próximos posts, abordaremos as diferentes variedades de ameaças VoIP.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Ameaças à Telefonia IP.

 

Quando se fala em segurança de aplicativos, não se deve esquecer de uma tecnologia tão importante como a telefonia IP.

A comunicação telefônica é parte integrante da vida de qualquer organização há muitos anos. Para representantes de diversas especialidades, o telefone é uma ferramenta de trabalho necessária para a implementação de processos de negócios. Em caso de falha ou interceptação dos canais de comunicação, a organização pode ter sérios problemas, em especial, indisponibilidade para os clientes, falta de comunicação entre os departamentos - tudo isso pode levar a paralisações e perdas.

Assim, a telefonia é um dos recursos mais críticos para os negócios. Ter uma conexão telefônica ininterrupta costuma ser muito mais importante do que uma conexão com a internet.

Começarei a considerar os problemas de segurança dos sistemas telefônicos com as ameaças dos sistemas de comunicação tradicionais (analógicos).

Possíveis ameaças à telefonia tradicional.

O principal problema de qualquer sistema, incluindo comunicações, é a falha do equipamento. Essa ameaça pode ser implementada de várias maneiras, sendo a mais simples delas desativar os canais de comunicação. Para desativar um canal de comunicação, muitas vezes nem é necessário acesso físico a telefones ou equipamentos de PABX, basta chegar ao cabo telefônico que se estende além do território protegido da empresa. Deve-se notar aqui que os fios nem sempre são retirados da área controlada devido a intenção maliciosa ou falta de profissionalismo. Muitas vezes, essa é a única maneira de se conectar à rede telefônica.

Outra ameaça é a escuta de conversas, que, embora exija determinados equipamentos e habilidades adequadas, permite a retirada de informações de fala de canais de comunicação fora da área protegida do empreendimento. É extremamente difícil implementar isso na prática, fora do quadro de distribuição do prédio, mas vale a pena

lembrando a existência de tal ameaça.

Há também uma série de ameaças relacionadas ao uso do acesso físico a equipamentos telefônicos. Por exemplo, esta é a falha dos canais de comunicação reconectando as conexões no painel cruzado. A maneira mais fácil aqui é simplesmente puxar os fios para fora dos rodapés do painel. Se as operadoras de telefonia não mantiverem um registro do cruzamento ou as informações nele contidas estiverem desatualizadas, pode levar muito tempo para restaurar a comutação.

Há também ameaças mais exóticas, que exigem não apenas acesso físico a equipamentos telefônicos, mas também habilidades profissionais. Por exemplo, trata-se do roubo de serviços, da obtenção de acesso administrativo a um PABX (por exemplo, de um telefone especial), bem como da exploração de vulnerabilidades nos padrões de alarme telefônico existentes.

Para se proteger contra ataques implementados apenas com acesso físico, você precisa usar medidas de segurança apropriadas em sua organização. Ou seja, não há possibilidade de conexão com equipamentos telefônicos para pessoas de fora.

Para evitar a escuta, são usados embaralhadores analógicos, que dividem o espectro do sinal em várias regiões, giram algumas delas em torno das frequências portadoras e mixam. A confiabilidade dessa proteção é relativa – a descriptografia pode levar até várias horas, dependendo do algoritmo usado. Scramblers digitais ou criptofones digitalizam um sinal analógico e o misturam com uma sequência aleatória. Sem saber a chave, é impossível descriptografar tal sinal. Os geradores de ruído tornam a linha barulhenta, dificultando a escuta.

Tais medidas são suficientes para proteger os sistemas tradicionais de comunicação telefônica analógica, mas os padrões modernos de comunicação digital têm um princípio operacional mais complexo e, consequentemente, estão sujeitos a um maior número de ataques diferentes.

A seguir, falaremos apenas sobre a telefonia IP e as ameaças a que ela está exposta.

O que é VoIP?

A telefonia IP, ou VoIP, é um sistema de comunicação que fornece Transmissão de sinal de voz pela Internet. Não vou detalhar os métodos de trabalho do VoIP, pois presumo que os leitores do meu blog interessados na segurança dessa tecnologia devem estar familiarizados com seus fundamentos. No entanto, prestarei um pouco de atenção aos protocolos utilizados nos modernos sistemas de telefonia IP. Suas principais tarefas são registrar um dispositivo IP (gateway, terminal ou Telefone IP) no servidor ou gatekeeper do provedor, fazer e/ou encaminhar uma chamada, estabelecer uma conexão de voz ou vídeo e transmitir o nome e/ou número do Assinante. Atualmente, os seguintes protocolos VoIP são amplamente utilizados:

SIP, um protocolo de comunicação de sessão que fornece mensagens de voz, vídeo, mensagens instantâneas e carga arbitrária. A porta UDP 5060 é normalmente usada para sinalização.;

O H. 323 é um conjunto de protocolos projetados para registrar terminais em um gatekeeper. Usa as portas 1720 TCP e 1719 TCP;

O IAX2 é usado para sinalização e transmissão de tráfego de mídia através da porta UDP 4569.;

MGCP (Media Gateway Control Protocol) - Protocolo de gerenciamento do Media gateway;

Megaco / H. 248 - Media Gateway Management Protocol, MGCP development;

SIGTRAN é um protocolo de tunelamento de sinalização PSTN OKS-7 via IP para um switch de software (SoftSwitch);

SCTP (Stream Control Transmission Protocol) é um protocolo para organizar a entrega garantida de pacotes em redes IP;

O SCCP (Skinny Call Control Protocol) é um protocolo fechado para gerenciar terminais (telefones IP e gateways de mídia) em produtos Cisco;

Unistim é um protocolo fechado para transmissão de tráfego de sinal em produtos Nortel.

Com isso, uma breve descrição dos fundamentos das tecnologias de telefonia IP pode ser considerada completa, e nos próximos posts passaremos a considerar as variedades de várias ameaças VoIP.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Minacce alla telefonia IP.

 

Parlando di sicurezza delle applicazioni, non dimenticare una tecnologia così importante come la telefonia IP.

Il servizio telefonico è stato parte integrante della vita di qualsiasi organizzazione per molti anni. Per i rappresentanti di una serie di specialità, il telefono è uno strumento di lavoro necessario per l'implementazione dei processi aziendali. In caso di interruzione o di ascolto dei canali di comunicazione, l'organizzazione può avere gravi problemi, tra cui l'indisponibilità per i clienti, la mancanza di comunicazione tra i reparti, il che può comportare tempi di inattività e perdite.

Pertanto, la telefonia è una delle risorse più critiche per l'azienda. Spesso, avere un servizio telefonico ininterrotto è molto più importante di una connessione internet.

Considerando i problemi di sicurezza dei sistemi telefonici, inizierò con le minacce dei sistemi di comunicazione tradizionali (analogici).

Possibili minacce alla telefonia tradizionale.

Il problema principale di qualsiasi sistema, comprese le comunicazioni, è il guasto dell'apparecchiatura. Questa minaccia può essere implementata in vari modi, il più semplice dei quali è disabilitare i canali di comunicazione. Per disabilitare il canale di comunicazione, spesso non è nemmeno necessario l'accesso fisico ai telefoni o alle apparecchiature PBX , è sufficiente raggiungere semplicemente il cavo telefonico che va oltre l'area protetta dell'impresa. Va notato qui che i fili sono portati dietro l'area controllata non sempre a causa di malizia o mancanza di professionalità. Questo è spesso l'unico modo per connettersi a una rete telefonica.

Un'altra minaccia è l'ascolto delle conversazioni, che, sebbene richieda determinate attrezzature e competenze adeguate, consente di consumare informazioni vocali dai canali di comunicazione al di fuori dell'area protetta dell'impresa. Implementarlo in pratica, al di fuori del quadro elettrico dell'edificio è estremamente difficile, ma vale la pena

ricordare l'esistenza di tale minaccia.

Esistono anche una serie di minacce associate all'utilizzo dell'accesso fisico alle apparecchiature telefoniche. Ad esempio, questo è il fallimento dei collegamenti di comunicazione mediante la ricommutazione delle connessioni nel pannello incrociato. X otya qui il modo più semplice è semplicemente strappare i fili dai battiscopa del pannello. E se i telefonisti non hanno tenuto un registro di crossover o le informazioni in esso contenute sono irrilevanti, il ripristino della commutazione può richiedere molto tempo.

Esistono minacce più esotiche che richiedono non solo l'accesso fisico alle apparecchiature telefoniche, ma anche competenze professionali per essere implementate. Ad esempio, si tratta di rubare servizi, ottenere l'accesso amministrativo al PBX (ad esempio, da un dispositivo telefonico speciale) e sfruttare le vulnerabilità degli standard di segnalazione telefonica esistenti.

Per proteggersi dagli attacchi che vengono implementati solo quando è disponibile l'accesso fisico, è necessario utilizzare le misure di sicurezza appropriate all'interno dell'organizzazione. Cioè, la mancanza di connettività alle apparecchiature telefoniche per gli estranei.

Per evitare l'ascolto, vengono utilizzati Scrambler analogici che suddividono lo spettro del segnale in più regioni, ruotandone alcuni attorno alle frequenze portanti e mescolando. L'affidabilità di tale protezione è relativa: la decrittografia può richiedere fino a diverse ore a seconda dell'algoritmo utilizzato. Gli Scrambler digitali o i crittografi digitalizzano il segnale analogico e si mescolano con una sequenza casuale. Senza conoscere la chiave, è impossibile decifrare un tale segnale. I generatori di rumore fanno rumore sulla linea, rendendo così più difficile l'ascolto.

Per proteggere i tradizionali sistemi di comunicazione telefonica analogica, tali misure sono sufficienti, ma i moderni standard di comunicazione digitale hanno un principio di funzionamento più complesso e, di conseguenza, sono soggetti a un numero maggiore di attacchi diversi.

Successivamente, parleremo solo della telefonia IP e delle minacce a cui è soggetta.

Che cos'è il VoIP?

La telefonia IP, o VoIP, è un sistema di comunicazione che fornisce la trasmissione di un segnale vocale su Internet. Non approfondirò i metodi di funzionamento del VoIP, poiché presumo che i lettori del mio blog interessati alla sicurezza di questa tecnologia dovrebbero avere familiarità con le sue basi. Tuttavia, presterò un po ' di attenzione ai protocolli utilizzati nei moderni sistemi di telefonia IP. I loro compiti principali sono la registrazione di un dispositivo IP (gateway, terminale o telefono IP) sul server o sul Gatekeeper del provider, la chiamata e/o l'inoltro di chiamata, la creazione di una connessione vocale o video, la trasmissione del nome e/o del numero dell'abbonato. Attualmente, i seguenti protocolli VoIP sono ampiamente utilizzati:

Il protocollo SIP (session handshake Protocol), che fornisce voce, video, messaggistica istantanea e carico casuale, utilizza in genere la porta UDP 5060 per la segnalazione;

H. 323-una serie di protocolli progettati per la registrazione di terminali su Gatekeeper. Utilizza le porte TCP 1720 e TCP 1719;

IAX2-utilizzato per segnalare e trasmettere il traffico multimediale tramite la porta UDP 4569;

MGCP (Media Gateway Control Protocol) - Protocollo di controllo dei gateway multimediali;

Megaco / H. 248-protocollo di controllo del gateway multimediale, sviluppo MGCP;

SIGTRAN - protocollo di tunneling PSTN-segnalazione ACS - 7 tramite IP a un interruttore software (SoftSwitch);

SCTP (Stream Control Transmission Protocol) - Protocollo per l'organizzazione della consegna garantita di pacchetti su reti IP;

SCCP (Skinny Call Control Protocol ) è un protocollo chiuso per la gestione di terminali (telefoni IP e gateway multimediali) nei prodotti Cisco;

Unistim è un protocollo chiuso per la trasmissione del traffico di segnali nei prodotti Nortel.

In questo modo, una breve descrizione delle basi delle tecnologie di telefonia IP può essere considerata completa e nei prossimi post passeremo a esaminare le varietà delle diverse minacce VoIP.

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

#protezionedelleInformazioni #sicurezzadelleinformazioni