Podsłuchiwanie VoIP - ugryź się w język
Z telefonii internetowej korzystamy coraz częściej. Ale czy zdajemy sobie sprawę, jakie zagrożenia związane z VoIP czyhają na nas w sieci?
reklama
Nośnikiem informacji dla Voice over Internet Protocol (VoIP), jak sama nazwa wskazuje, jest internet. Pakiety, w których zakodowane są poszczególne fragmenty naszych rozmów, zazwyczaj podróżują przez kilkanaście maszyn - a na każdej z nich mogą zostać przechwycone.
Zacznijmy od własnej sieci lokalnej i pojęcia przechwytywania pakietów. Specjalne, łatwo dostępne w internecie oprogramowanie nie tylko pozwoli atakującemu na wyodrębnienie z ruchu sieciowego pakietów zawierających prowadzoną przez nas rozmowę VoIP, ale także umożliwi jej zapisanie do pliku .wav.
Sieć lokalna to co prawda nasze podwórko - w większości znamy jej użytkowników i mniej lub bardziej darzymy ich zaufaniem. Problem w tym, że czynności opisane powyżej można powtórzyć na każdym komputerze, który pośredniczy w transmisji rozmowy, a tych jest wiele.
Rozwiązaniem jest oczywiście szyfrowanie połączenia. Niestety, w świecie biznesu, bardziej od bezpieczeństwa ceniona jest wygoda użytkowników końcowych oraz szybkość i jakość usługi. Nie oszukujmy się, szyfrowanie obciąża procesor, spowalnia proces przerabiania sygnału i powoduje większy narzut informacji (co z kolei skutkuje zwiększonym ruchem w sieci). Przede wszystkim jednak, szyfrowanie jest trudniejsze do zaimplementowania niż czysta wersja protokołu VoIP.
Stąd, większość operatorów telefonii internetowej stawia na prędkość, a nie poufność rozmów. Zatem w sieci spotkamy raczej nieszyfrowany protokół SIP, niż jego bezpieczniejszą wersję S-RTP, opartą o PKI.
Zdarzają się jednak wyjątki. Komunikator Skype używa nowoczesnego 256-bitowego algorytmu AES do zabezpieczania transmisji głosowych. I jest to rozsądne posunięcie, zważywszy że sieć Skype'a to tak naprawdę sieć p2p, gdzie nigdy nie wiadomo, który z użytkowników internetu pośredniczy w transmisji naszej rozmowy, i co więcej - jakie ma zamiary.
Badacze coraz częściej poruszają tematykę telefonii internetowej, znajdując przy tym jej niekonwencjonalne zastosowania (takie jak np. sterowanie botnetem, opisywane już na łamach DI). Przed wykonaniem następnej rozmowy za pośrednictwem VoIP należy jednak pamiętać, że niebezpieczeństwa przechwycenia i zdekodowania transmisji istnieją i są jak najbardziej realne. Może zatem warto się czasem ugryźć w język?