深度檢測防火墻:VOIP網(wǎng)絡(luò )安全的基石
陸耀光 2005/06/03
SonicWALL大中華區銷(xiāo)售總經(jīng)理
陸耀光加入SonicWALL已有4年時(shí)間。作為大中華區銷(xiāo)售總經(jīng)理,陸耀光負責本地區的總體業(yè)務(wù)開(kāi)發(fā)工作,包括制定銷(xiāo)售和市場(chǎng)戰略以及管理技術(shù)團隊。陸耀光成功地將SonicWALL在本地區的業(yè)務(wù)發(fā)展到數百萬(wàn)美元,同時(shí)在中國樹(shù)立起SonicWALL的品牌形象。
加入SonicWALL之前,陸耀光擔任朗訊科技公司的地區銷(xiāo)售經(jīng)理,負責企業(yè)市場(chǎng)數據網(wǎng)絡(luò )銷(xiāo)售工作。在朗訊之前,陸耀光擔任3Com公司的銷(xiāo)售經(jīng)理。陸耀光在IT行業(yè)有10多年的銷(xiāo)售和市場(chǎng)經(jīng)驗,特別專(zhuān)注于數據網(wǎng)絡(luò )和數據安全技術(shù)。
陸耀光畢業(yè)于香港理工大學(xué),獲得電子工程學(xué)位。
摘要:本文討論了與安全VoIP網(wǎng)絡(luò )部署相關(guān)的問(wèn)題和復雜性,然后詳細介紹了SonicWALL公司的完全VoIP解決方案。
內容
- 與VoIP和網(wǎng)絡(luò )安全性相關(guān)的問(wèn)題
- 現有VoIP安全性解決方案
摘要
對于希望通過(guò)采用網(wǎng)絡(luò )電話(huà)(VoIP)技術(shù)來(lái)降低通信成本的企業(yè)來(lái)說(shuō),語(yǔ)音和數據融合的網(wǎng)絡(luò )相關(guān)的安全風(fēng)險不容忽視。通話(huà)費用的降低、集中管理和快速部署等好處顯而易見(jiàn),因此VoIP安全性和網(wǎng)絡(luò )完整性方面的問(wèn)題經(jīng)常被忽略。
在VoIP網(wǎng)絡(luò )中,有大量的目標會(huì )受到潛在的威脅,呼叫服務(wù)器以及相應的操作系統、VoIP電話(huà)及軟件,甚至VoIP電話(huà)呼叫本身都容易受到攻擊。
本文討論了與安全VoIP網(wǎng)絡(luò )部署相關(guān)的問(wèn)題和復雜性,然后詳細介紹了SonicWALL公司的完全VoIP解決方案,特別是SonicWALL創(chuàng )新的狀態(tài)數據包變換技術(shù)。
與VoIP和網(wǎng)絡(luò )安全性相關(guān)的問(wèn)題
在VoIP網(wǎng)絡(luò )中,防火墻*的傳統角色正在發(fā)生本質(zhì)上的變革。過(guò)去,防火墻在VoIP環(huán)境中不影響VoIP的使用就可以了。因為VoIP要求因特網(wǎng)上基于IP的資源是可預測的、靜態(tài)可用的,但防火墻的網(wǎng)絡(luò )地址轉換(NAT)功能給VoIP網(wǎng)絡(luò )帶來(lái)了障礙。通過(guò)“pin-holing”和其它技術(shù),安全供應商已經(jīng)找到了適應VoIP基礎設施、保證互操作的方法。
然而,隨著(zhù)網(wǎng)絡(luò )威脅越來(lái)越復雜,防火墻在VoIP環(huán)境中的角色也從“保證通暢”演化為全面支持和保護整個(gè)基礎設施。從IP電話(huà)、軟電話(huà)和無(wú)線(xiàn)通信設備等最終用戶(hù)終端,到H.323關(guān)守和SIP代理服務(wù)器等基礎設施設備,企業(yè)范圍的VoIP部署涉及范圍越來(lái)越寬。簡(jiǎn)單拒絕服務(wù)(DoS)攻擊的目的是影響IP語(yǔ)音基礎設施的可用性,而全面的應用層攻擊則主要針對VoIP協(xié)議本身。總之,威脅的確存在,并且在不斷增長(cháng)。
對于成功的VoIP實(shí)施,有三個(gè)關(guān)鍵因素必須考慮:
- VoIP安全性
- VoIP網(wǎng)絡(luò )互操作性和協(xié)議支持
- VoIP供應商互操作性
下面的章節討論了這幾個(gè)方面。
*在本文中,“防火墻”一詞用來(lái)指任何為VoIP網(wǎng)絡(luò )提供外圍安全功能的安全設備。實(shí)際上,現代安全設備已經(jīng)超過(guò)了狀態(tài)檢查防火墻,采用深度數據包檢測技術(shù)大大增強了安全能力。
VoIP安全性
VoIP安全性包括許多方面,但對于任何部署都必須考慮的主要因素包括接入、可用性和實(shí)現。
接入
VoIP呼叫容易受到會(huì )話(huà)劫持和中間人攻擊。沒(méi)有適當的安全措施,攻擊者可以截取VoIP呼叫并修改呼叫參數/地址。這就為電話(huà)欺騙、身份竊取、呼叫重定向和其它攻擊打開(kāi)了大門(mén)。
即使不修改VoIP數據包,攻擊者也可以竊聽(tīng)到通過(guò)VoIP網(wǎng)絡(luò )傳輸的電話(huà)交談。如果VoIP數據包無(wú)保護地通過(guò)因特網(wǎng)傳輸,攻擊者就有機會(huì )獲得所包含的信息。
對于標準的公共交換電話(huà)網(wǎng)絡(luò )(PSTN)連接,截取對話(huà)需要物理上接觸電話(huà)線(xiàn)或者小型交換機(PBX)。但對于通常是通過(guò)公共因特網(wǎng)和TCP/IP協(xié)議傳輸的話(huà)音/數據網(wǎng)絡(luò )來(lái)說(shuō),并沒(méi)有提供類(lèi)似電話(huà)線(xiàn)的“物理線(xiàn)路”安全性。通過(guò)在網(wǎng)絡(luò )基礎設施的某些部分(如VoIP網(wǎng)關(guān)的出入口)訪(fǎng)問(wèn)和監視網(wǎng)絡(luò )業(yè)務(wù)流,攻擊者可以獲取并重組VoIP數據包。利用公開(kāi)可以獲得的工具,如Vomit(http://vomit.xtdnet.nl),可以將這些數據包轉換為.wav文件,這樣攻擊者就可以竊聽(tīng),甚至錄制并重放通話(huà)內容。
可用性
VoIP網(wǎng)絡(luò )的可用性也是一個(gè)重要問(wèn)題。PSTN網(wǎng)絡(luò )的可用性達到99.999% - 攻擊者要想影響其可用性必須物理上訪(fǎng)問(wèn)電話(huà)交換機或切斷電話(huà)線(xiàn)。然而,對于沒(méi)有保護的VoIP網(wǎng)絡(luò ),針對關(guān)鍵點(diǎn)的簡(jiǎn)單拒絕服務(wù)(DoS)攻擊就可以削弱或者中斷話(huà)音和數據通信。
VoIP網(wǎng)絡(luò )對于DoS攻擊特別敏感,例如:
- 畸形請求DoS - 可以利用精心編制的協(xié)議請求來(lái)利用已知的漏洞,從而導致服務(wù)部分或全部中斷。可以利用這種方法導致目標崩潰,也可以用來(lái)控制目標。
- 針對媒體的DoS - VoIP媒體由實(shí)時(shí)協(xié)議(RTP)數據包承載,因此容易受到攻擊。例如,網(wǎng)絡(luò )阻塞型攻擊,或者是削弱或破壞終端設備(電話(huà)或網(wǎng)關(guān))實(shí)時(shí)處理數據包的能力。
如果攻擊者能夠訪(fǎng)問(wèn)網(wǎng)絡(luò )中媒體傳輸經(jīng)過(guò)的部分,那么只需要簡(jiǎn)單地注入大量媒體數據包或者高服務(wù)質(zhì)量(QoS)優(yōu)先級的數據包就可以擾亂合法媒體數據包的傳輸。
- 基于負載的DoS - DoS攻擊并不一定需要利用畸形數據包才能達到目的。向目標發(fā)送大量合法請求很容易就會(huì )使設計不好的系統癱瘓。
甚至不需要發(fā)送實(shí)際的VoIP請求,利用TCP SYN Flood這樣的DoS攻擊就可以使設備在相當長(cháng)的一段時(shí)間內無(wú)法接收呼叫。
實(shí)現問(wèn)題
VoIP涉及大量標準,如會(huì )話(huà)初始化協(xié)議(SIP)、H.323、媒體網(wǎng)關(guān)控制協(xié)議(MGCP)和H.248。這些復雜的標準會(huì )由于軟件實(shí)現中的缺陷或錯誤而留下漏洞。對于PSTN,電話(huà)是簡(jiǎn)單的“啞終端”-
所有邏輯和智能都在PBX中。對于攻擊者來(lái)說(shuō),破壞PSTN網(wǎng)絡(luò )的訪(fǎng)問(wèn)可以使用的手段并不多。
然而對于VoIP,目前影響操作系統和應用的錯誤、缺陷和漏洞也同樣適用于VoIP設備。不要忘記,目前許多VoIP呼叫服務(wù)器和網(wǎng)關(guān)設備都使用了脆弱的Windows和Linux操作系統。看看有關(guān)H.323[CERT-H.323]或SIP[CERT
- SIP]的CERT建議就可以了解已經(jīng)發(fā)現如此大量的漏洞以及受到影響的十多家供應商的名單。
VoIP網(wǎng)絡(luò )互操作性和協(xié)議支持
VoIP比基于TCP/UDP的標準應用更為復雜。由于VoIP信令和協(xié)議的復雜性,而且當防火墻利用網(wǎng)絡(luò )地址轉換(NAT)技術(shù)修改源地址和源端口信息時(shí)引入的不一致性,因此VoIP有效地通過(guò)防火墻比較困難。原因有幾個(gè)。
- VoIP工作時(shí)采用兩組協(xié)議 - 信令(在客戶(hù)和VoIP服務(wù)器)和媒體(客戶(hù)間)。每個(gè)對話(huà)中媒體協(xié)議(RTP/RTCP)所使用的端口/IP地址是由信令協(xié)議動(dòng)態(tài)協(xié)商的。防火墻需要動(dòng)態(tài)跟蹤和維護這一信息,在適當的時(shí)候為會(huì )話(huà)安全地打開(kāi)所選擇的端口并適時(shí)關(guān)閉它們。
- 多個(gè)媒體端口通過(guò)信令會(huì )話(huà)動(dòng)態(tài)協(xié)商;媒體端口的協(xié)商內容包含在信令協(xié)議的凈荷中(IP地址和端口信息)。防火墻需要深入檢測每個(gè)數據包來(lái)獲得所需要的信息并動(dòng)態(tài)維持會(huì )話(huà),因此需要防火墻具備額外的處理能力。
- 源和目標IP地址嵌入在VoIP信令數據包中。支持NAT的防火墻對數據包在IP頭一級進(jìn)行IP地址和端口轉換。更為不利的是,全對稱(chēng)NAT防火墻經(jīng)常調整其N(xiāo)AT綁定,而且為了保護內部網(wǎng)絡(luò ),可能會(huì )隨時(shí)關(guān)閉允許外部數據包進(jìn)入的針孔通道,從而使得服務(wù)供應商無(wú)法向內部網(wǎng)絡(luò )的客戶(hù)發(fā)送呼叫請求。
- 為有效地支持VoIP,NAT防火墻需要在數據包通過(guò)防火墻時(shí)進(jìn)行深度數據包檢測并轉換嵌入的IP地址和端口信息。
- 防火墻還必須能夠處理由不同VoIP系統所使用的不同消息格式組成的信令協(xié)議組。實(shí)際上,兩家供應商采用了同樣的協(xié)議組并不意味著(zhù)他們之間就可以互操作。
VoIP供應商互操作性
有些VoIP供應商的產(chǎn)品所實(shí)現的協(xié)議與基于RFC的標準VoIP協(xié)議有少量不同,并不是所有都完全符合或兼容標準。而且,有些供應商采用了所謂“標準兼容的”專(zhuān)用VoIP協(xié)議。由于這一原因,防火墻能夠與盡量廣泛的VoIP終端設備和呼叫服務(wù)器實(shí)現互操作就非常重要。
最后,每家供應商都應當保證與其它供應商的設備是兼容的。SonicWALL在這方面投入了大量的時(shí)間和精力。SonicWALL設備可互操作的部分設備名單在本文檔后面列出。
現有VoIP安全性解決方案
目前有多種針對VoIP基礎設施安全保障方法。下表簡(jiǎn)要概述了主要的方法。
SonicWALL解決方法
SonicWALL公司的完全VoIP解決方案為VoIP基礎設施提供了無(wú)與倫比的安全性,基于標準的VoIP兼容性,以及與全球大多數主要VoIP網(wǎng)關(guān)和通信設備的互操作性。
所有SonicWALL TZ 170 和 PRO 系列 (Gen 4) 安全設備都支持本文所描述的全面VoIP安全防護能力。這一點(diǎn)非常重要,因為VoIP網(wǎng)絡(luò )的總體安全性取決于網(wǎng)絡(luò )中最脆弱的鏈路,這些地方需要最高水平的保護,甚至在家庭辦公和個(gè)人通信設備方面也是如此。
SonicWALL安全設備基于SonicOS版或增強版固件,具有內建的VoIP能力。利用SonicWALL增強版,用戶(hù)可以獲得更多呼叫監控和報告功能,以及更多更全面的服務(wù)質(zhì)量(QoS)支持(例如,進(jìn)入方向帶寬管理)。

圖 1.
SonicWALL VoIP 解決方法
SonicWALL VoIP解決方案的核心包括以下方面(將在本文后面的章節詳細描述):
- 在整個(gè)VoIP呼叫期間的狀態(tài)數據包檢測和變換
- 安全性
- VoIP入侵防御、防病毒、內容過(guò)濾
- VoIP over WLAN,支持全面的威脅預防功能
- 檢測并丟棄畸形惡意數據包
- 強制‘封閉’VoIP網(wǎng)絡(luò ) – 防止非授權呼叫
- 架構
- 支持流式媒體和組播應用
- 任意設備組合可以位于任何區域(H.323 和 SIP 端點(diǎn)、H.323 關(guān)守、H.323 多點(diǎn)控制單元、SIP代理和重定向服務(wù)器)
- 網(wǎng)守和代理可以位于網(wǎng)絡(luò )的任何位置,甚至在DMZ區
- 全對稱(chēng)NAT
- 豐富的報告
- 呼叫跟蹤
- ‘異常’數據包日志
- 簡(jiǎn)化問(wèn)題排除和調試過(guò)程
SonicWALL VoIP安全性
SonicWALL公司功能強大的深度檢測技術(shù)為在VoIP基礎設施中的所有點(diǎn)檢測和強化業(yè)務(wù)流管理提供了一種靈活的框架。
VoIP服務(wù)器和端點(diǎn)
- 業(yè)務(wù)流合法性
對通過(guò)防火墻的每個(gè)VoIP信令和媒體數據包進(jìn)行狀態(tài)檢測可保證所有業(yè)務(wù)流的合法性。對于攻擊者來(lái)說(shuō),攻擊所使用的主要方法就是利用特殊編制的數據包來(lái)窺探和利用軟硬件實(shí)現的缺陷,從而導致目標設備出現緩沖區溢出等問(wèn)題。SonicWALL能夠在奇異或非法數據包到達目標之前檢測到它們并將其丟棄。
- 對VoIP協(xié)議的應用層保護
SonicWALL入侵檢測服務(wù)(IPS)能夠為VoIP協(xié)議應用層提供全面保護。IPS集成了一個(gè)可配置的超高性能掃描引擎,配合動(dòng)態(tài)更新和擁有1900多攻擊和漏洞簽名的數據庫,可以保護網(wǎng)絡(luò )免受最復雜的木馬和變形威脅的影響。SonicWALL已經(jīng)利用一系列VoIP相關(guān)的簽名來(lái)擴展其IPS簽名數據包,可以防止惡意業(yè)務(wù)流到達受保護的VoIP電話(huà)和服務(wù)器。
Figure 2 SonicWALL IPS GUI
- DoS 和 DDoS攻擊保護
防止DoS和DDoS攻擊,如SYN Flood、Ping of Death以及LAND(IP)攻擊。這些攻擊會(huì )造成網(wǎng)絡(luò )或服務(wù)癱瘓。
- 驗證采用TCO的VoIP信令數據包的順序。不允許失序或在窗口外重傳的數據包。
- 在每一TCP會(huì )話(huà)中采用隨機TCP順序號(在連接建立時(shí)由加密隨機數生成器生成)并驗證數據流,防止重放和數據插入攻擊。
- SYN Flood保護保證了攻擊者無(wú)法通過(guò)打開(kāi)多個(gè)TCP/IP連接(并未完全建立 – 通常是采用欺騙源地址)來(lái)使服務(wù)器過(guò)載。
- 狀態(tài)監控
狀態(tài)監控保證數據包(即使表面上看起來(lái)正確)符合目前所關(guān)聯(lián)的VoIP連接的狀態(tài)。
- SonicWALL防病毒
SonicWALL防病毒產(chǎn)品保護軟電話(huà)客戶(hù)免受基于病毒的威脅,同時(shí)自動(dòng)強制應用病毒定義DAT文件。這大大縮短了整個(gè)網(wǎng)絡(luò )的防病毒策略管理所需要的時(shí)間,并降低了成本。
VoIP會(huì )話(huà)
- 無(wú)縫支持加密媒體
一些VoIP設備可以利用加密來(lái)保護VoIP會(huì )話(huà)期間交換的媒體數據,防止竊聽(tīng)和重放。
- 強認證和加密
SonicWALL公司的點(diǎn)到點(diǎn)(site-to-site)和遠程移動(dòng)用戶(hù)IPSec VPN經(jīng)過(guò)了ICSA認證,為遠程用戶(hù)、遠程辦公人員和分支機構訪(fǎng)問(wèn)網(wǎng)絡(luò )資源提供了經(jīng)濟可靠和安全的遠程訪(fǎng)問(wèn)通道。配置健壯的認證服務(wù),可以利用公共密鑰基礎設施(PKI)和數字證書(shū)為因特網(wǎng)VPN用戶(hù)提供強大的認證機制。
為保護不支持加密媒體傳輸的VoIP設備,IPSec VPN提供了完全的解決方案,可保證VoIP呼叫的私密性。

VoIP網(wǎng)絡(luò )
- 無(wú)線(xiàn)局域網(wǎng)上的VoIP ( VoIP over WLAN)
SonicWALL利用其分布式無(wú)線(xiàn)解決方案將完全的VoIP安全性擴展到附屬的無(wú)線(xiàn)網(wǎng)絡(luò )。無(wú)論是利用內置802.11無(wú)線(xiàn)功能的TZ 170系列,還是配合使用PRO系列設備和SonicPoint
802.11a/b/g智能接入點(diǎn),利用無(wú)線(xiàn)網(wǎng)絡(luò )的VoIP設備可以擁有與SonicWALL設備后面有線(xiàn)網(wǎng)絡(luò )上的VoIP設備一樣的所有安全特性和優(yōu)點(diǎn)。
- 通過(guò)帶寬管理保證可用性和呼叫質(zhì)量
帶寬管理(包括入和出兩個(gè)方向)可保證時(shí)間敏感的VoIP業(yè)務(wù)流所需要的帶寬。通過(guò)連續監控和管理可用的帶寬,SonicWALL可以保證VoIP設備享有呼叫所需要的帶寬。
- WAN冗余和負載平衡
WAN冗余和負載平衡允許利用一個(gè)接口做為輔助或備份WAN端口。輔助WAN端口可采用簡(jiǎn)單的主/被(active/passive)設置,僅在主WAN端口故障和/或不可用時(shí)業(yè)務(wù)流才會(huì )路由到這個(gè)端口。輔助WAN端口還可采用更為動(dòng)態(tài)的(active/active)配置,出口業(yè)務(wù)流被分配到主和輔WAN端口,以提供更大的吞吐能力。
- 高可用性
SonicWALL硬件故障切換能力可在系統故障時(shí)保證可靠連接的連接,從而保障了高可用性。
ChinaByte(e.chinabyte.com)
相關(guān)鏈接:
亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩
白水县|
清远市|
田阳县|
安庆市|
平湖市|
西林县|
黔江区|
宜兴市|
通州区|
田东县|
萍乡市|
宜川县|
抚顺市|
砚山县|
安化县|
仪征市|
湛江市|
绿春县|
五家渠市|
梅河口市|
柘荣县|
沈丘县|
高州市|
丰城市|
永顺县|
泾阳县|
营山县|
化州市|
汤原县|
龙口市|
新丰县|
浙江省|
静宁县|
梓潼县|
即墨市|
石楼县|
洛隆县|
高安市|
延川县|
河曲县|
湘阴县|
http://444
http://444
http://444
http://444
http://444
http://444