聽說語音媒體流可以被用作執(zhí)行VoIP數(shù)據(jù)滲漏的渠道,這是否可能?如果是這樣的話,我該如何防范呢?
Kevin Beaver:這是關(guān)于計(jì)算機(jī)和網(wǎng)絡(luò)的糟糕的一點(diǎn):只要有不良意圖和技術(shù)手段,幾乎可以做任何事情。
在數(shù)據(jù)文件發(fā)送到網(wǎng)絡(luò)外部之前通過概念證明代碼(例如data-sound-poc)將其轉(zhuǎn)換成等效的聲音文件,攻擊者就可以通過傳統(tǒng)的網(wǎng)絡(luò)電話(VoIP)協(xié)議進(jìn)行數(shù)據(jù)滲漏。很多VoIP應(yīng)用(例如Skype和Google Hangouts)還提供直接文件傳輸功能。
為了防止這種攻擊,安全團(tuán)隊(duì)需要監(jiān)控出站網(wǎng)絡(luò)流量中的異常流量,最好使用高級(jí)技術(shù)來實(shí)現(xiàn)這一點(diǎn),例如下一代防火墻[注]或入侵防御系統(tǒng)。如果你的技術(shù)很先進(jìn),你還可以使用傳統(tǒng)網(wǎng)絡(luò)分析儀(例如OmniPeek或者Wireshark)來監(jiān)控流量異常行為,例如不尋常的帶寬使用。這里的困難在于你需要知道你尋找什么,在加密流量的情況下,你可能根本看不到任何異;顒(dòng)。
最后,你可能會(huì)發(fā)現(xiàn)更好的辦法是使用數(shù)據(jù)丟失防護(hù)和傳統(tǒng)安全基礎(chǔ)知識(shí)(例如高強(qiáng)度密碼和深思熟慮的共享和文件訪問權(quán)限)來監(jiān)控?cái)?shù)據(jù)本身。