如果实现VoIP,安全是个需要考虑的重要事项,因为VoIP中的每一节点都像计算机一样是可访问的。当遭受DoS攻击、黑客入侵时,VoIP通常会导致发生未经授权的免费呼叫、呼叫窃听和恶意呼叫重定向等问题。针对诸多问题,大力推崇VoIP的思科是如何解决的? 如果实现VoIP,安全是个需要考虑的重要事项,因为VoIP中的每一节点都像计算机一样是可访问的。当遭受DoS攻击、黑客入侵时,VoIP通常会导致发生未经授权的免费呼叫、呼叫窃听和恶意呼叫重定向等问题。针对诸多问题,大力推崇VoIP的思科是如何解决的?Cisco精心打造的IP-telephony package可以说是整个Cisco网络安全防御系统设备中最安全的一个。测试也表明,通过这种方法建立的VoIP网络能有效抵御熟练黑客的攻击,其拓扑明显要优于许多用户现在部署的安全选项,但美中不足的是,构建这样的系统确实有点价格不菲。在这样一个系统中,可选的组件包括:两个独立的PIX防火墙、另一个位于backbone Catalyst 6500刀片上的防火墙、在6500中的一个IDS刀片、一个完全独立的管理子网和不同安全的管理应用系统。防火墙和IDS部件的价格共计约64万元。防火墙为桌面带来了许多实用性很强而且具有高安全级别的特性:一个是信任方-不信任方的概念(不信任方接口总是指向黑客);另一个是协议理解,即只有要求VoIP的特定协议才被允许,且请求和响应只能在正确的方向才能通过。本测试中还包括其他一些防火墙特性,
例如:VoIP呼叫控制检查(Stateful inspection of VoIP Call Controll)、网络地址解析(networks address resolution)、通过防火墙的通道呼叫控制、TCP截取(TCP intercept,他可确保TCP连接的顺利完成,还能
防止呼叫管理器上的DoS攻击,以及对Secure SCCP的支持)。作为Cisco IP-telephony package的核心所在,呼叫管理器4.0版可处理呼叫控制,还包括一些其他
新的安全相关特性。其中最关键之处是VoIP加密,本次测试中语音流(RTP,实时传输协议)加密仅仅在Cisco最新的7970 IP phone sets上得到支持。而基于Windows 2000操作系统的最新呼叫管理器已呈现逐步硬化的趋势。另外,还有一系列强大的网络自防御特征也包括在本次被测试的Catalyst IOS版本中,尤其是放在core Catalyst 6500上的IOS 12.2(17b)sxa,和access Catalyst 4500上的IOS 12.1(20)ew等,所有这些功能作为安全防御的先锋,较之其他任何Cisco拓扑中的组件,均有效地阻止了攻击队伍的行动,主要还包括:流量警察(police)和committed access rate,对于阻挡攻击队伍的DoS攻击十分成功;第二层端口安全,他可严格限制一个端口中MAC地址的数量;第二层DHCP侦听(Dynamic Host Configuration Protocol,动态主机配置协议),他可有效阻止动态主机配置协议的连续攻击;动态地址解析协议检查,他能中止ARP(地址解析协议)感染病毒和对ARP的侦听攻击,同时还能抵御攻击队伍
大量更隐蔽的攻击;IP源地址保护(IP Source Guard),他能防止伪装攻击;VLAN访问控制列表,可限制到达IP电话的流量等。CSA(Cisco Security Agent,Cisco安全代理)是另一个基于主机的防止入侵系统(IPS,intrusion-prevention system),现在作为呼叫管理器IP电话服务器中集成的一个安全组件,也出现在Cisco的统一语音邮件服务器(Unity voice mail server),和其他所有贯穿Cisco网络拓扑的Win 2000服务器中。Cisco有效的安全措施几乎应用在了全部层上:第二和第三层(Catalyst系列交换机),第四和第五层(防火墙和IPS),第六层(RTP语音加密流,目前仍仅限于某些电话),和第七层(基于服务器的软件,如Cisco Security Agent等)。经过评测部门组织的三天的测试攻击,攻击队伍在电话通信中没有发现明显的干扰,Cisco VoIP系统的安全性基本经受住了考验,但也存在几个瑕疵:
首先,黑客队伍很容易就能在一个IP电话基站连接链路中插入一个侦听器,从这个有利的位置他们能观察收集到全部的流量信息细节,如协议,地址,甚至捕捉到RTP,而这是一种运行在UDP上,并承载全部VoIP系统上中语音样本的VoIP协议。虽然流入/出VoIP Cisco 7970电话的流量是经过加密的128位数据,但攻击队伍很容易
获取;其次,利用放置的侦听器所收集到的网络信息,黑客能插入他们自己的计算机,因而能进一步访问语音虚拟LAN,并向其他VLAN中的设备发送流量,但他们不能伪装成某个IP电话或IP电话的呼叫。最后,尽管这是一个跨越多层平台的有效的安全策略,但所有这些安全部件之间细微的相互关联和正确的安装是非常令人头疼的,如果将Cisco配置的防火墙其双向都不允许通过流量,这或许很安全,但并不实用。任何不当或不正确的设置,既便是
最好的安全策略也会受到影响。498)this.width=498;' onmousewheel = 'javascript:return big(this)' height=214 src="/files/uploadimg/20060121/1105470.jpg" width=379> Cisco VoIP系统拓扑图 相关链接VoIP安全级别:作为网络管理员可能经常要面对诸如此类的问题:“你的IP电话(IP telephony)网络能防止黑客的攻击吗?”可能大多数答案都是
肯定的,但这个肯定主要取决于网络所使用的是哪个厂商的IP PBX。因此更重要的是是否制定了周密的网络安全计划、网络和个人资源战略,以及额外的安全设备方面,投入资金和时间等。下表是对几种安全级别的定义。(责任编辑:zhaohb) 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:VoIP也安全 返回网络安全首页
VoIP也安全
时间: 2024-09-08 04:06:41
VoIP也安全的相关文章
VoIP部署经验谈:电源与散热
在企业整合数据中心和语音技术时,可能会提前考虑满足新设备运行需要的环境条件,但是,当企业从基于TDM的电话切换到IP电话时,满足配线室环境需要却往往成为被忽视的环节. 向桌面部署IP电话时,用户很快会面对和本地宽带提供商同样的问题,这些问题可能导致系统不能正常运行,或者更高的成本投入.这其中最主要的问题是如何向数量众多的系统终端设备供电.随着用户的VoIP部署过程向前发展,为支持PoE增加向配线室的电力输出的需要以及添加防止设备过热所需的冷却系统将是用户不得不面对的问题. 电源问题 大多数桌面U
VoIP协议无法忽略的安全隐患之痛
目前,VoIP面临的安全议题主要有四:阻断式服务(DoS)攻击.非法存取.话费诈欺或窃听等威胁.而VoIP的协议安全却是无法忽略之痛. 信息安全专家会这样警告你,如果对VoIP部署不当,互联网电话会受到黑客和恶意代码的攻击.VoIP可能破坏网络的安全措施,对于企业网络而言,VoIP的威胁尤其大,因为企业会急于部署这一技术而忽视了安全. 仔细分析可以看到,VoIP首先要面对的安全问题是最底层的危害?其自身的软硬件设施.因为目前大部分VoIP设备基于标准操作系统,传输协议也属于开放技术,所以有相当高
ios后台运行-Voip后台实现过程中的问题,底层用sip的库,求支援求帮助求分析解决
问题描述 Voip后台实现过程中的问题,底层用sip的库,求支援求帮助求分析解决 公司目前在做一个voip网络电话的项目,底层的库是用的sip.我是负责写上层app的,底层的库都是封装在.a的静态库里面.我看不到底层的实现内容. 我以前有实现过在后台一直运行,但是这个项目怎么弄都弄不出来,有各种问题.由于公司的帐号是个人帐号,需要上架审核.我有以下问题,希望大家有会的能帮忙回答一下.谢谢大家.我现在是用xcode5,然后是用ios7的4s来写程序测试. 1.这个类似网络电话的app,如果需要上架
VoIP测试模型研究
IP语音(voice over IP,VoIP)应用越来越普及,常见VoIP测试模型应用包括:测试VoIP网关.VoIP PBX.网关控制器(gatekeeper).代理服务器.媒体网关控制器.软交换机和其它网间网关和WAN设备.VoIP会议电话测试.确定开发容量.功能.性能.互操作性和特性.测试传统电信网络与新型基于包的网络之间的接口.证明呼叫计账(call accounting).语音消息和会议服务器的功能和容量.VoIP测试模型提供了用于生成和终结VoIP信令和传输流的以太网端口. 目前基
voip技术与应用疑难问题分析
对于VoIP技术,有许多爱,也有许多恨.下面是收集到的在过去的几年里有关VoIP的应用和报道中的六个"疑难问题",也可以作为不使用VoIP的六个理由.这些问题没有一个能够让你从业务考虑中取消这种技术.但是,所有这些问题你在考虑使用这种技术的时候必须都要考虑到. 1. 令人头疼的可靠性.这是制造工程的一个基本原理,也是一个非常简单的常识,零件越少的产品就越可靠.如果这是真的话,那么,VoIP一开始就面临重大的打击.与仅仅需要电话交换设备.布线和电话机的数字网络不同,VoIP增加了数据网络
浅谈用Asterisk构建企业开源VoIP
很多人希望了解是否可能构建企业级开源VoIP解决方案以及这样做是否有好处.本文对这个问题给出了一些肯定的答复. 用Asterisk构建企业开源VoIP 很多人希望了解是否可能构建企 业级开源VoIP解决方案约罢庋鍪欠裼泻么Α4鸢甘钦獠唤隹赡埽褹sterisk的独到之处在于它是一个开源IP电话平台.Asterisk不仅作为一个IP呼叫信号服务器(有时称作IP PBX),而且它也作为传统的TDM/模拟PBX,并且无缝地在两种环境之间架起桥梁. 在图A中,我们拥有一个企业级混合IP/TDM/模拟
浅析VoIP监测系统的实际应用及基本原理
摘 要:近年来随着技术的发展VoIP逐渐取代传统的长话业务相应的对VoIP业务进行监测的需求也应用而生. 目前较多设备往往都是通过路由器防火墙等改装而成但是要满足OC192线速需求的设备往往价格非常的高对于整个网络进行全面的监控投入十分巨大.因此采用特殊算法和器件对网络数据进行分析的同时降低设备价格对于VoIP的全网监控是一个可行的解决办法.本文在解决实际问题的同时提出新型的算法和结构对于目前的网络测量网络计费都可以作为一种借鉴方法. 关键词:VoIP 并行硬件过滤 OC192 一.概述 过去的
语音压缩及IP网上话音(VoIP)技术
在利用IP网络或租用专线实现语音交换机的全透明组网方案中,除了采用最先进的信令系统外,在交换系统中集成内置的语音压缩平台及其IP网上话音. VoIP技术和网关技术是实现高质量语音通信的关键所在.内置语音压缩技术为节点间的相互连接提供了一套新的解决方案,并且可以减少企业专网的通信费用.语音压缩方案可以在不改变现有的网络构造条件下,增加交换节点间的话务通过能力. 语音压缩能用于租用线就象语音和数据多路复用器.通过一条64kbit/s租用线连接两个语音交换节点,64kbit/s带宽其间可传输多个语
企业该如何防范由VoIP引发的安全威胁
它的运行流程如下:易受骗的用户会收到一封电子邮件(或者一个电话),被告知他的信用卡信息正在被人盗看,然后让他赶紧拨打某个电话号码.这个电话中会有电脑制作的语音提示,让他输入信用卡号码和其他认证信息等等. VoIP的安全策略 你是否听说过最新的VoIP钓鱼伎俩-Vishing的恶名? 它的运行流程如下:易受骗的用户会收到一封电子邮件(或者一个电话),被告知他的信用卡信息正在被人盗看,然后让他赶紧拨打某个电话号码.这个电话中会有电脑制作的语音提示,让他输入信用卡号码和其他认证信息等等. 这个钓鱼欺诈
用Zfone软件确保VoIP通讯安全
拥有很长时间记忆和拥有一些网络交易历史的读者也许还隐隐约约地记得著名的PGP(Pretty Good Privacy)软件的创造者.安全专家Phil Zimmermann在1996年推出了一个名为"PGPfone"的互联网电话产品.大约三年之后,宽带网才真正地开始增长.这是网络电话发展周期的早期阶段.PGPfone有些太超前了,没有引起人们的注意.但是,全世界要小心了!安全专家Phil现在带着Zfone又回来了.Zfone是一种新的VoIP电话安全软件.这种软件目前还是测试版,可以在W