Обзор внешних факторов попытки взлома АТС и кражи персональных данных с сервера телефонии - Зайцев Я - Флудилка
^ В верх

Зайцев.Я

Все самое интересное в разделе "Флудилка"


Войти
x
x

Кто на сайте

Флудилка

Обсуждение Joomla , Virtuemart 2 , Cisco IOS , Asterisk , PHP

  • Категории
    Категории Страница отображения списка категорий системы блогов сайта.
Добавлено : Дата: в разделе: АТС Asterisk

Обзор внешних факторов попытки взлома АТС и кражи персональных данных с сервера телефонии

Корпоративная АТС на базе Asterisk предоставляет широкие возможности по обеспечению переговоров в IP-сетях, позволяет более эффективно управлять организацией и существенно экономить на звонках. Но из-за слабой защищенности или неправильной настройки VoIP-сервис может стать причиной серьезных финансовых потерь.

Проблемы защиты VoIP

Как и любое сетевое приложение, VoIP-сервис подвержен «классическим» атакам, но есть своя специфика. Например, в случае DDoS не обязательно «заваливать» сервер SYN-запросами. Можно «вмешаться» в разговор, отправляя пустые пакеты, на обработку которых сервис будет затрачивать ресурсы, это приведет к задержкам, и разговор вести станет невозможно (атака Call tampering).

Причем взлом VoIP является одним из самых удобных способов монетизации. Так, найдя ошибку в сервисе, злоумышленник может совершать звонки на платные сервисы, «продавать линию» или рассылать аудиоспам. В разное время уязвимости приходилось срочно закрывать безопасникам из Cisco, разработчикам Skype и Asterisk, и таких примеров очень много. Еще одна специфическая проблема — голосовой фишинг и спам (SPIT — spam over Internet telephony или VAM — voice/VoIP spam). В первом случае пользователь вместо того, чтобы работать, слушает рекламу, во втором — абонент получает предложение позвонить на «сервисный» номер (вроде PayPal) для уточнения некоторых вопросов. В итоге он оплачивает разговор по увеличенному тарифу или раскрывает персональные данные. Спит и фишинг еще не стали массовым явлением, но уже замечены, и объемы увеличиваются. Их реализация сама по себе не сложна, требуется всего лишь подготовленный файл и программа дозвона (Asterisk + Spitter).

Еще один частый способ атаки — подбор логинов и паролей, а также перехват данных VoIP. Чтобы реализовать MITM, не обязательно находиться в той же сети, достаточно изменить DNS-запись или перехватить сеанс (SIP registration hijacking). Так как SIP использует UDP, это упрощает атаку. Злоумышленник вклинивается в процесс подключения к серверу, отправляя ложные сведения о клиенте в пакете SIP REGISTER, и регистрируется от имени пользователя. В последующем он пропускает через себя весь трафик. Дальнейшая обработка также не вызывает проблем — снифер Cain & Abel умеет извлекать аудио и сохранять в формат WAV.

Защита VoIP

Увы, защита VoIP не включается одной кнопкой и должна планомерно строиться на всех уровнях, начиная с сетевого уровня (iptables, IPS) и заканчивая правильной настройкой плана набора.

Традиционные межсетевые экраны не могут полностью противостоять специфическим атакам, поскольку они работают на транспортном уровне и не умеют «смотреть» внутрь пакета. Здесь нужны специализированные решения, относящиеся к классу NGFW (Next-Generation Firewall). Сегодня они представлены такими вендорами, как Check Point, Certes Networks, SonicWall. Хотя, например, свободно распространяемые IPS Snort/Suricata уже имеют ряд правил, позволяющих распознать атаки на VoIP.

Могут быть эффективными традиционные мероприятия по борьбе с DoS — регулировка трафика на маршрутизаторе, использование пограничных контроллеров сессий (SBC, session border controllers), правильная настройка сервера и приложения. Так, контроллеры SBC, являясь единой точкой входа и анализируя пакеты в реальном времени, способны предотвращать DDoS-атаки, распространение спама и вирусные эпидемии. Плюс некоторые реализации SBC умеют шифровать трафик, обеспечивая защиту от перехвата в WAN. Под VoIP рекомендуется выделять отдельные сети (физические или VLAN), это позволит скрыть голосовой трафик от пользователей сети и лучше контролировать QoS для VoIP. Хотя не следует считать эту меру панацеей, так как сниферы без проблем найдут трафик VoIP VLAN.

Что касается атаки MITM, то защита от нее давно уже отлажена. Это проверка МАС-адреса на файрволе, использование протокола контроля доступа и аутентификации IEEE 802.1x, шифрование потока. Шифрование, наряду с продвинутыми методами аутентификации и правильной парольной политикой, позволяет защититься от подбора пароля.

В настоящее время реализовано несколько вариантов: VPN, TLS/SSL, SRTP (Secure Real Time Protocol) или ZRTP (Z and Real-time Transport Protocol). Виртуальные сети наиболее популярны у провайдеров услуг, но VPN, увеличивая накладные расходы на передачу пакетов, нередко сами становятся причиной задержек. Да и не с каждым протоколом VPN можно обеспечить соединение удаленному пользователю в конкретных условиях. Кроме того, обычно шифруется канал только между VPN-серверами, а внутри конкретного сегмента сети сотрудники ведут переговоры по незащищенному каналу.

Риски, связанные с IP-АТС Asterisk

Всем известно, что в век информационных технологий, огромные убытки организациям приносят действия злоумышленников (хакеров). Как правило, наиболее болезненными являются атаки, направленные на причинение вреда организации или на прямое воровство средств. Не смотря на то, что Asterisk – это телефонная станция, базирующаяся на компьютерной платформе, но за счет того, что каналы связи идут через интернет (некоторые сервисы системы являются открытыми для внешнего мира), хакеры имеют возможность получить несанкционированный доступ к системе.
При построение системы безопасности для решений в области IP-телефонии важно осознавать возникающие риски. В общем случае их можно выделить следующим образом:

  1. Нарушение конфиденциальности и искажение содержимого. Перехват сессии.
  2. Проникновение в сеть организации через уязвимости, появившиеся при разворачивание IP-телефонии.
  3. Действия, направленные на ухудшения сервисов (Dos-атаки).
  4. Перепродажа трафика (Toll-Fraud).

Перепродажа трафика — один из наиболее удобных способов зарабатывания денег хакерами. Взломав станцию и направив звонки на дорогие международные направления, хакер получает некое вознаграждение на свои электронные кошельки, далее которые обналичиваются и получаются реальные деньги. Рассмотрим более подробно типичную схему перепродажи трафика. 
Есть хакер, который хочет заработать денег путем перепродажи трафика. Он идет на биржу сливного трафика, регистрируется и получает какой-то пул номеров, которые могут его идентифицировать в дальнейшем. Далее через некие подставные сервера обнаруживаются и если, получается, взламываются сервера IP-ATC. Далее на номера, которые были предоставлены хакеру на бирже сливного трафика, начинают идти звонки. Звонки платные. Допустим, звонок стоит 10 руб. (оплата жертвы оператору). Звонок направляется, как правило за рубеж (как правило это Куба, Палестина, Румынию, Латвия итд.), в страны где не уделяется должного внимания кибер-преступности, то есть где есть возможность заниматься такого характера бизнесом. И так Жертва платит ОС (Оператор связи) 10 руб за минуту. ОС выходит на международные линии через ОМТ (оператор международного трафика), которому он платит в районе 8 руб. за минуту, далее ОМТ направляет звонок на местного оператора (Куба, Палестина, и др.), который занимается «отмывом» голосового трафика и платит ему уже 6 руб. за минуту, данный оператор находится в доле и он распределяет деньги следующим образом – часть денег идет ему в оплату за услуги (так скажем, зарабатывает эту сумму – оставляет у себя на счету), а честь денег направляет на биржу сливного трафика, где зарегистрирован хакер. Далее биржа, оставив себе один рубль, два платит хакеру. Наглядна, схема изображена на рисунок 1.

Рисунок 1. Схема перепродажи Voip трафика

hack

С учетом того, что направления выбираются дорогие и поток звонков интенсивный, хакер получает не плохую прибыль. А в связи с тем, что порой системы не защищены надлежащим образом, то взлом происходит быстро и без каких либо трудоемких и финансово затратных вещей — Asterisk становится открытым для хакеров. Ну и после всех манипуляций жертва получит большой счет (от 10 000 до 100 000 рублей) счет по телефонии. 
К сожалению такого рода проблемы, последнее время стали частыми. Поэтому многие считают, что Asterisk небезопасная система. Однако этот тезис хочется оспорить. Во-первых, если говорить о возможности самого Asterisk, то у него очень богат набор инструментов для обеспечения безопасности. Инструментарий зашиты Asterisk сильнее, чем у многих конкурентов. И все равно Asterisk очень часто подвергается взломам:

  • Как же так?
  • Почему так?

Дело все в администраторе данной системы. Нет единой галочки для активации безопасности Asterisk.

Безопасность Asterisk — это принятие ряда комплексных мер, про которые, как правило администраторы забывают, тем самым подвергают Asterisk угрозам.

Поставьте свой рейтинг этой записи блога:
0

Комментарии

  • Никаких комментариев пока не было создано. Будьте первым комментатором.

Оставить комментарий

Гость
Гость Вторник, 17 Сентябрь 2019
Яндекс.Метрика Рейтинг@Mail.ru