那些對介質有存取權限的入侵者們,可能是接上了一臺交換機或集線器,也可能是直接轉接電纜,或是對無線通信進行接聽——通過使用一個“嗅探器”軟件來捕獲包含語音數據及信號等信息在內的所有的數據包。然后他們可以使用類似VOMIT這樣易用的工具來對數據進行重新整合,從而實現對會話的竊聽,他們甚至可以對通訊過程進行修改,并將之運用于語音重放攻擊之中。
要達到限制對介質訪問或對VoIP服務器和端點訪問的目的,你得先將所有呼叫服務器都存放在一個上鎖的房間中,以對所有和服務器有關的接觸進行控制;而后限制對終端的接觸(包括硬電話機,安裝在電腦中的“軟電話機”程序),并將線纜埋設在墻體中的管道里以保證它們自身的安全;最后你還要謹慎選擇無線AP的位置,限制無線交流,限制信號強度,使用屏蔽材料將無線信號盡量阻擋在建筑物之內。
用IPSec加密網絡層
你可以使用IPSec加密來保護網絡中的VoIP數據;如果攻擊者穿越了你的物理層防護措施,并截獲了VoIP數據包,他們也無法破譯其中的內容。IPSec使用認證頭以及壓縮安全有效載荷來為IP傳輸提供認證性、完整性以及機密性。
VoIP上的IPSec使用隧道模式,對兩頭終端的身份進行保護。IPSec可以讓VoIP通訊比使用傳統的電話線更安全。
用TLS鎖定會話層
你還可以使用TLS來保護VoIP會話,TLS使用的是數字簽名和公共密鑰加密,這意味著每一個端點都必須有一個可信任的、由權威CA認證的簽名。或者你也可以通過一個內部CA(比如一臺運行了認證服務的Windows服務器)來進行企業內部的通話,并經由一個公共CA來進行公司之外的通話。
用SRTP保護應用層
你可以使用“安全RTP(SRTP)”來對應用層的介質進行加密。RFC 3711定義了SRTP,讓它可以提供信息認證、機密性、回放保護、阻止對RTP數據流的拒絕服務式攻擊等安全機制。通過SRTP,你可以對無線網和有線網上的VoIP通訊進行有效的保護。
總結
基于IP網絡及其協議的公共性質,使得VoIP天生就具備相對于傳統電話網而言更易受到攻擊的特質。不過,通過采取一個仔細規劃的、多層次的VoIP網絡防護措施,企業就可以讓VoIP網絡的安全程度趕上甚至是超過傳統的電話系統。