既然PSTN(公共交換電話網(wǎng)絡(luò))語音呼叫通常都不安全,那么 VoIP 呼叫真的還有必要具備安全性嗎?答案有兩重。首先,IP 網(wǎng)絡(luò)的分組性質(zhì)使其比 PSTN 更易受到安全威脅。就當前為數(shù)據(jù)網(wǎng)絡(luò)提供服務(wù)的技術(shù)而言,在數(shù)據(jù)包網(wǎng)絡(luò)上刺探語音信息比物理刺探電路交換網(wǎng)絡(luò)要更為容易。此外,就當前社會政治條件提出的新型安全顧慮而言,在我們的語音網(wǎng)絡(luò)中集成安全特性對服務(wù)供應(yīng)商和最終用戶都有利。
從服務(wù)供應(yīng)商的角度看,實施安全保障措施可避免各種破壞性行為,這些行為可能導致盜竊服務(wù)以及損失大筆收入等。通過訪問網(wǎng)絡(luò)數(shù)據(jù)庫及 IP 地址,可以獲得偽造的服務(wù)注冊,無需付費就可使用服務(wù),或者其費用會轉(zhuǎn)嫁到另一實際客戶頭上。此外,電話終端設(shè)備的實施和配置可能會使其好像有效的終端設(shè)備的克隆一樣,能夠在不為人知的情況下免費而有效地訪問服務(wù)。如果網(wǎng)絡(luò)黑客能夠成功訪問網(wǎng)絡(luò)設(shè)備、修改數(shù)據(jù)庫或復制設(shè)備的話,那么他們就會成為威脅,導致語音網(wǎng)絡(luò)的關(guān)閉或“擁堵”,并控制語音網(wǎng)絡(luò)。最后,諸如會話啟動協(xié)議(SIP)、H.323以及媒體網(wǎng)關(guān)控制協(xié)議(MGCP)等分組網(wǎng)絡(luò)協(xié)議可通過訪問數(shù)據(jù)包進行操縱,從而修改協(xié)議信息,導致數(shù)據(jù)包目的地或呼叫連接的變化。
其他安全威脅會對最終用戶構(gòu)成隱私威脅。黑客只需通過簡單的分組網(wǎng)絡(luò)“竊聽”,就能“聽到”語音載體通道,或“看到”呼叫設(shè)置(信令)信息,從而獲取詳細的呼叫信息。如果用戶的個人信息、行為及習慣被提取用于非法途徑或破壞性行為,那么這就會導致個人信息被盜或名譽受損。終端電話設(shè)備克隆經(jīng)過配置,通過上述網(wǎng)絡(luò)協(xié)議操縱偽裝成其他無辜用戶,或“竊聽”正在進行的語音和相關(guān)信號傳送流量用于脫機分析,就能實現(xiàn)上述目的。
盡管上述安全威脅切實存在,但這并不意味著 VoIP 部署是完全脆弱的。我們可實施各種安全特性以解決上述難題。
安全的 VoIP 可利用大部分目前數(shù)據(jù)通信已有的安全性組件。當前互聯(lián)網(wǎng)安全基礎(chǔ)設(shè)施的關(guān)鍵功能之一就是傳輸數(shù)據(jù)的完整性。該組件既保證兩實體之間的消息不被破壞,又確保接收方進行確認。與此類似的組件是對不可否認性的支持,即排斥數(shù)字簽名消息(通過安全鑰匙),從而避免收費;ヂ(lián)網(wǎng)安全的保密度可確保只有消息的接收方和傳輸方才能看到該消息的內(nèi)容。安全組件集(security element suite)的認證功能可保證網(wǎng)絡(luò)用戶只有在身份得到滿意確認后才能訪問特定的網(wǎng)絡(luò)。
根據(jù)最終用戶或服務(wù)供應(yīng)商對安全關(guān)心的程度不同,可要求多種不同級別的安全特性。一個共有特性就是語音有效負載自身的加密。另一安全級別則要求建立電話呼叫的信令消息必須加密。
IP 安全工具包與相關(guān)標準
加密/解密算法及其相關(guān)密鑰是解決消息機密性的常用工具。加密算法有很多種,算法中還有各種模式,密鑰實施類型也各不相同,這就使可能的實施配置數(shù)目繁多。先進的加密標準 AES 和三重數(shù)據(jù)加密標準(3DES)是兩種常見的加密方案。消息摘譯是使用密鑰創(chuàng)建消息認證碼(MAC)并提取預編碼信息進行消息完整性及認證的算法。消息摘譯5(MD5)和安全散列算法1(SHA-1)是兩種用于認證的常見算法。公裁茉拷換緩兔茉糠峙?如用于上述加密和認證方案)對整體安全系統(tǒng)至關(guān)重要。ITUx.509 標準定義了獲得密鑰數(shù)字簽名的格式,這就為密鑰認證提供了權(quán)限。
IETF 通過 IP 安全協(xié)議(IPsec)來解決互聯(lián)網(wǎng)數(shù)據(jù)應(yīng)用的安全性問題。該協(xié)議層的目的在于提供密碼安全服務(wù),可通過協(xié)議棧中立即運行于 IP 層之上的網(wǎng)絡(luò)層安全性靈活地支持認證、完整性、訪問控制和機密性的結(jié)合。IPSec 為傳輸控制協(xié)議(TCP)或Unigram數(shù)據(jù)協(xié)議(UDP)層及以上提供了安全性,它包括兩個子協(xié)議:IPsec 封裝安全有效負載(ESP)與IPsec認證報頭(AH)。ESP 是上述二種協(xié)議中更常見的一個,它通過保證任何跟隨在分組報頭之后內(nèi)容的安全性實現(xiàn)了認證、完整性、回放保護(replay protection)和機密性。AH 可實現(xiàn)認證、完整性和回放保護,但不具機密性。
除使用 UDP 之外,VoIP解決方案通常采用實時協(xié)議(RTP)傳輸電話有效負載,采用實時控制協(xié)議(RTCP)用于消息控制。安全RTP(SRTP)是當前IETF的一項草案,為 RTP 提供了安全配置文件(security profile),向數(shù)據(jù)包添加了機密性、消息認證及分組回放保護,專門解決了互聯(lián)網(wǎng)上的電話技術(shù)應(yīng)用問題。SRTP 的目的在于只保證 RTP 和 RTCP 流的安全性,而不提供完全的網(wǎng)絡(luò)安全架構(gòu)。SRTP 使用RTP/RTCP報頭信息與 AES 算法,得到代數(shù)方法上適用于 RTP/RTCP 有效負載的密鑰流。SRTP 可調(diào)用基于散列的消息認證碼(HMAC)——將可 SHA1 算法用于認證功能。
ZDnet (www.zdnet.com.cn)