หน้าเว็บ

วันอังคารที่ 1 กันยายน พ.ศ. 2552

Security of VoIP is ............. ?

IP Telephone แท้จริงแล้วเป็นเพียงแอพพลิเคชันตัวหนึ่งในเน็ตเวิร์กเท่านั้น ความเป็นไปได้ที่จะถูกโจมตีจึงไม่ได้เป็นสิ่งที่อยู่เหนือความคาดหมายแต่ อย่างใด แต่ยังโชคดีอยู่บ้างที่ประเด็นเรื่องการรักษาความปลอดภัยบน VoIP นั้นได้ถูกหยิบยกขึ้นมาพูดถึงกันบ้างแล้ว

หากจะถามว่าระบบรักษาความปลอดภัยของ VoIP (Voice over IP) นั้นพร้อมรับมือกับการถูกโจมตีในรูปแบบต่างๆ แล้วหรือยัง ตรงนี้คงขึ้นอยู่กับว่าใครเป็นผู้ตอบ ตัวอย่างเช่น Irwin Lazar นักวิเคราะห์อาวุโสจาก Burton Group กล่าวว่า “เรื่องการรักษาความปลอดภัยของ VoIP ในระดับองค์กรนั้นพูดกันจนเลยเถิดไป กลายเป็นว่าผู้คนต่างกังวลกับการถูกโจมตีจนลืมมองว่าจริงๆ แล้วความเป็นไปได้มีแค่ไหน” อีกความเห็นจาก Roger Farnsworth ผู้จัดการฝ่ายการตลาดด้านความปลอดภัยในการสื่อสารด้วยเทคโนโลยีไอพีจาก Cisco กล่าวว่า “ความปลอดภัยของ VoIP นั้น มีไม่น้อยไปกว่าความปลอดภัยที่ได้รับจากการใช้โทรศัพท์ธรรมดา อีกทั้งการพัฒนาเทคโนโลยีด้านไอพีและแอพพลิเคชันทางด้านเสียง จะยิ่งทำให้ความปลอดภัยเพิ่มสูงขึ้นไปอีก”

แต่ความเห็นที่ต่างออกไป คงเป็นของ Mark Collier CEO ของ Secure Logix ซึ่งเป็นบริษัทที่จำหน่ายอุปกรณ์ด้าน Voice Management และ Security Platform สำหรับระบบโทรศัพท์ธรรมดาและระบบ VoIP โดยกล่าวว่า “VoIP นั้นทำงานอยู่บนพื้นฐานของเทคโนโลยีไอพีทำให้ยากที่จะเชื่อว่า VoIP นั้นมีปลอดภัยสูงกว่า e-mail, web, หรือ DNS” แน่นอนว่าหากเป็นเช่นนั้นจริงๆ แล้วคงไม่มีองค์กรหรือบริษัทใดเลยที่ต้องการหันมาใช้งาน VoIP แทนระบบโทรศัพท์แบบเดิมที่มั่นใจได้ในเรื่องความปลอดภัย

ก็แค่แอพพลิเคชันตัวหนึ่งเท่านั้น

VoIP นั้นแท้จริงแล้วอาจถือได้ว่าเป็นแอพพลิเคชันตัวหนึ่งที่ทำงานบนไอพีเน็ต เวิร์ก ซึ่งหัวใจหลักของเทคโนโลยี IP Telephony ในปัจจุบันประกอบด้วยส่วนต่างๆ คือ
Control Server ที่ทำงานอยู่บนระบบปฏิบัติการเช่น Linux, Windows, หรือ VxWorks
VoIP Client ซึ่งอาจเป็นได้ทั้งตัวเครื่องโทรศัพท์แบบไอพีหรือซอฟต์แวร์ก็ได้
VoIP Gateway ทำหน้าที่ให้การเชื่อมต่อระหว่าง VoIP และ PSTN เน็ตเวิร์ก

มาตรฐาน ที่ IP Telephony ใช้อยู่ในปัจจุบันคือชุดโพรโตคอล H.323 ของ ITU หรือโพรโตคอล SIP ของ IETF สำหรับเซิร์ฟเวอร์กับไคลเอ็นต์ และโพรโตคอล MGCP (Media Gateway Control Protocol) หรือ Megaco/H.248 สำหรับ Gateway โดยทั้งหมดนี้ทำงานอยู่บนเน็ตเวิร์กสื่อสารข้อมูลร่วมกับข้อมูลอื่นๆ ซึ่งหมายถึงต้องใช้อุปกรณ์ต่างๆร่วมกันไม่ว่าจะเป็น Router, Switch หรือแม้กระทั้งต้องมีการอินเทอร์เฟซกับแอพพลิเคชันอื่นๆ รวมไปถึงการส่ง Message ไปมาระหว่างกัน

ดังนั้นจึงมีความเป็นไปได้อย่างแน่นอนที่ ระบบ VoIP อาจมีจุดอ่อนที่ทำให้ถูกโจมตีได้เช่นเดียวกับแอพพลิเคชันอื่นๆ ซึ่งประเภทของการถูกโจมตีนั้นมีได้หลากหลายประเภทรวมไปถึงการโจมตีแบบ DoS, ไวรัส, หนอน, โทรจัน, การดักจับแพ็กเก็จ (Packet Sniffing), สแปม, และ Phishing เป็นต้น อาจสงสัยว่า VoIP จะถูก Spam กับ Phishingได้ด้วยหรือ แน่นอนว่าไม่มีอะไรเป็นไปไม่ได้ ยกตัวอย่างเช่น ในการ Spam บน VoIP นั้นเราเรียกว่า SPIT (Spam over Internet Telephony) สมมุติว่าหากเราต้องการโทรศัพท์หาลูกค้าซัก 100 คน เราก็ต้องทำการหมุนโทรศัพท์ทั้งหมด 100 ครั้ง แต่หากเราอัดเสียงที่ต้องการโฆษณาไว้เป็น WAV ไฟล์แล้วอัพโหลดไปไว้ที่เครื่องเป้าหมาย จากนั้นสั่งให้เครื่องเป้าหมายทำการโทรออกโดยใช้ IP Telephony ไปยังลูกค้าหรือเครื่องปลายทางที่ใดก็ได้จำนวน 2,000 เครื่องพร้อมๆ กันก็เป็นการทำ Spam โดยใช้ VoIP แล้ว ส่วนการทำ Phishing นั้นโดยปกติจะใช้วิธีซ่อน ID ของ ผู้โทรต้นทางเอาไว้แล้วแกล้งทำทีเป็นหน่วยงานที่น่าเชื่อถือซักหน่วยงาน หนึ่ง ติดต่อไปยังผู้รับปลายทางแล้วหลอกเอาข้อมูลที่ต้องการไปอย่างไม่ยากเย็น

ถึง กระนั้นก็ตาม Vendor และผู้เชี่ยวชาญทั้งหลายต่างให้ความเห็นว่า IP PBX นั้นทำงานด้วยระบบปฏิบัติการที่หลากหลาย (ซึ่งปกติแล้วระบบปฏิบัติการเหล่านั้นจะถูกทำให้ปลอดภัยยิ่งขึ้นด้วยการอัพ เดต Patch อยู่ อย่างสม่ำเสมอ) และมาตรฐานที่ใช้ก็ยังหลากหลายอีก ทั้งยังอยู่ในช่วงที่ต้องได้รับการพัฒนาอย่างต่อเนื่อง รวมไปถึงในบางกรณีอาจจะเป็นมาตรฐานที่ออกแบบมาเฉพาะตัวผลิตภัณฑ์ด้วยซ้ำไป เช่น Skinny Call Control โพรโตคอลของ Cisco เป็นต้น เมื่อรวมกันจะทำให้การเป็นเป้าหมายที่จะถูกโจมตีนั้นเป็นไปได้ยากกว่า แอพพลิเคชันอื่นๆ

ภัยอีกรูปแบบที่ VoIP อาจเจอได้คือการโจมตีแบบ man-in-the-middle (แฮกเกอร์จำลองตัวเองเป็น SIP Proxy แล้วทำการ Log รายละเอียดของ Call แต่ละ Call เก็บไว้) และ Trust Exploitation (แฮกเกอร์ทำการแฮกเข้าไปยังเซิร์ฟเวอร์ข้อมูลโดยอาศัย Trust Relationship ที่เซิร์ฟเวอร์ข้อมูลมีกับ VoIP เซิร์ฟเวอร์) อีกรูปแบบคือการแอบเข้ามาใช้ VoIP เพื่อโทรทางไกล (ส่วนใหญ่จะใช้โทรไปต่างประเทศ) (Toll Fraud) ซึ่งทำโดยการแฮกเข้ามายัง Voice Gateway แล้วทำการโทรออก โดยที่ค่าโทรทั้งหมดจะตกอยู่กับบริษัทที่ถูกแฮก นอกจากนี้การดักฟังก็ถือเป็นภัยของ VoIP เช่นกัน โดยอาศัยเครื่องมือพิเศษ 2 ตัวที่หาได้ฟรีๆ คือ tcpdump และ VOMIT (Voice over Mis-configuration Internet Telephony) ทำการรวบรวมข้อมูลการพูดคุยผ่านระบบ IP ทั้งหมดเอาไว้แล้วแปลงการสนทนานั้นทั้งหมดกลับเป็นไฟล์ WAV เพื่อเปิดฟังในภายหลังได้

นอกจากการถูกโจมตีโดยทางตรงแล้ว ยังอาจถูกโจมตีโดยทางอ้อมได้อีกด้วยเพราะการทำงานของ VoIP นั้นต้องอาศัยแอพพลิเคชันอื่นๆ ร่วมด้วย ซึ่งแอพพลิเคชันเหล่านั้นอาจตกเป็นเป้าหมายในการโจมตีได้เช่นกัน เช่น SQL Slammer นั้นแม้จะพุ่งเป้าการโจมตีไปยัง MS SQL Server เป็นหลัก แต่เนื่องจากระบบ VoIP ที่ใช้ Call Manager Telephony Server ของ Cisco นั้นต้องทำงานร่วมกับ MS SQL Server เมื่อ SQL Server ถูกโจมตี ระบบ VoIP นั้นๆ ก็จะใช้งานไม่ได้ไปด้วย

อุปสรรคของการแก้ปัญหา

คุณภาพ เสียงของ VoIP เป็น สิ่งหนึ่งที่จะต้องรักษาให้อยู่ในระดับที่รับได้ โดยหากต้องการให้คุณภาพเสียงใกล้เคียงกับคุณภาพเสียงที่ได้จากการใช้ โทรศัพท์ธรรมดานั้น จะต้องควบคุมการหน่วงเวลาที่เกิดขึ้นในกระบวนการของ VoIP ทั้งหมดให้มีค่าไม่เกิน 150 mSec ซึ่งกระบวนการที่ว่านั้นประกอบด้วยการแปลงสัญญาณสียงซึ่งกินเวลาประมาณ 30 mSec และระยะเวลาที่ข้อมูลเสียงใช้ในการเดินทางไปยังปลายทางจะอยู่ในช่วงประมาณ 100-125 mSec สำหรับการโทรทางไกลโดยใช้ Public IP Network กระบวนการทั้งหมดนี้ยังไม่รวมเวลาที่ใช้ไปในส่วนของระบบการรักษาความปลอดภัย เช่น Firewall, encryption, และ Intrusion Prevention

นอกจากนี้ Firewall ที่ถูกใช้งานอยู่ในปัจจุบันส่วนใหญ่ไม่รองรับการทำงานของ VoIP หรือแม้กระทั่งไม่สนับสนุนการทำงานของมาตรฐานโพรโตคอล SIP และ H.323 เลย เช่น การทำงานของ SIP จะต้องใช้ Port ทั้งหมด 3 Port โดยมีเพียง Port เดียวที่เป็น Static Port ส่วน H.323 นั้นมีเพียง Port 7 และ 11 เท่านั้นที่เป็น Static นอกนั้นเป็นแบบ Dynamic อีกทั้งโพรโตคอลทั้งสองนั้นใช้ทั้ง TCP และ UDP ที่มีจุดกำเนิดจากทั้งภายในและภายนอกเน็ตเวิร์ก สรุปว่าหากใช้ Firewall ทั่วไปจะต้องทำการตั้งค่าเพื่อเปิด Port จำนวนมากทิ้งเอาไว้ ซึ่งในทางการรักษาความปลอดภัยแล้วเป็นสิ่งที่รับไม่ได้อย่างมาก นอกจากเรื่อง Port แล้ว SIP และ H.323 ยังใช้วิธี Embed IP Address ในส่วนของ Header ด้วย ทำให้อาจเกิดปัญหากับการทำงานของ NAT ที่อยู่ใน Firewall หรือ Router ได้อีกเช่นกัน

หากเป็นบริษัทหรือผู้ให้บริการ สื่อสารขนาดใหญ่แล้ว อาจสามารถลงทุนในการนำอุปกรณ์ราคาแพงเช่น SBC (Session Border Controllers) มาใช้ในการจัดการเกี่ยวกับ NAT และการเปิด Port ได้ อย่างไรก็ตาม Firewall รุ่นใหม่ๆ จากผู้ผลิตอุปกรณ์ที่มีชื่อเสียงเช่น Check Point, Juniper, และ WatchGuard ได้เริ่มที่จะสนับสนุนการทำงานของ VoIP กันบ้างแล้วโดยใช้เทคโนโลยี NAT Traversal ซึ่งจะทำการเปิดและปิด Port อัตโนมัติ (Dynamic) โดยอาศัยการมอนิเตอร์ VoIP Session และยังสามารถปรับปรุงคุณภาพ (QoS) ของ VoIP ใน บางเรื่องได้อีกด้วย แต่ทั้งหมดนี้อาจทำให้ต้องมีการอัพเกรดอุปกรณ์ทั้งในส่วนฮาร์ดแวร์และ ซอฟต์แวร์ รวมถึงการเลือกซื้อที่ต้องทำอย่างระมัดระวังอีกด้วย

ทางออกที่เหมาะสม

แม้ VoIP อาจถูกโจมตีได้ในหลากหลายรูปแบบ แต่ในปัจจุบันยังไม่มีรายงานใดเกี่ยวกับการโจมตีหรือความเสียหายที่เกิดขึ้น กับระบบ VoIP ขององค์กรเลย สาเหตุอาจเนื่องมาจากวิธีการป้องกันที่ทั้ง Vendor และผู้ชำนาญการทั้งหลายคิดค้นขึ้น แต่ประเด็นจริงๆ กลับอยู่ที่การใช้งาน VoIP ในระดับองค์กรส่วนใหญ่จะเป็นระบบปิด หมายความว่า Packet ข้อมูลจะวิ่งอยู่แต่เฉพาะ LAN ภายในขององค์กรเท่านั้น หรือหากเป็นทราฟิกจากภายนอกก็จะต้องผ่าน PSTN Gateway เสียก่อน การใช้งาน VoIP อยู่ภายใน LAN นั้นทำให้ง่ายต่อการจัดการทั้งในเรื่องคุณภาพเสียงและความปลอดภัย หากเป็นทราฟิกระหว่างสาขาโดยปกติก็จะเชื่อมต่อกันด้วย Link ที่มีความปลอดภัยสูงอยู่แล้ว ดังนั้นโดยส่วนใหญ่การรักษาความปลอดภัยให้กับ VoIP ที่ใช้เฉพาะภายในองค์กรจะหมายถึงการรักษาความปลอดภัยให้กับ Server, Switch, และ Gateway รวมไปถึงการปรับตั้งค่า Firewall และ IPS ให้เหมาะสมเพียงเท่านั้น

บางกรณี Vendor อาจแนะนำให้แยกทราฟิกของ Voice และ Data ออกจากกัน เพื่อให้ง่ายในการป้องกันการตกเป็นเป้าหมายของ Malware, การดักฟัง, และการโจมตีแบบ DoS แต่การแยกทราฟิกของ Voice ออกมาวิ่งในเน็ตเวิร์กเฉพาะจะทำให้จุดเด่นในเรื่องค่าใช้จ่ายในการลงทุนระบบ VoIP ด้อยลงไป แต่ยังดีที่มาตรฐาน 802.1Q ที่มีอยู่ใน Switch อาจช่วยได้บ้างเพราะ 802.1Q นั้นเป็นมาตรฐานในการทำ VLAN เพื่อแยก Voice ออกจาก Data เพียงแค่ใส่การป้องกันลงไปในจุดที่ Voice และ Data มาพบกันก็เพียงพอแล้ว แต่ต้องไม่ลืมที่จะปรับตั้งค่าต่างๆของ VLAN ให้เหมาะสมเพื่อการป้องกันที่ดี

อีกประเด็นที่ Vendor หรือผู้เชี่ยวชาญด้านความปลอดภัยแนะนำคือหลีกเลี่ยงการใช้งาน Softphone (โทรศัพท์แบบซอฟต์แวร์) เพราะ Softphone นั้นทำให้ไม่สามารถแยกแยะทราฟิกของ voice และ Data ออกจากกันได้ การใช้เครื่องโทรศัพท์แบบไอพีนั้นสามารถระบุ MAC address ให้กับหมายเลขไอพีได้ ทำให้ความปลอดภัยสูงขึ้น นอกจากนี้การใช้ Digital Certificate เพื่อตรวจสอบสิทธิการเชื่อมต่อระหว่างตัวอุปกรณ์และเซิร์ฟเวอร์ก็เป็นอีก วิธีในการรักษาความปลอดภัย รวมไปถึงการใส่รหัส PIN ด้วย โดยสรุปแล้วการป้องกันต่างๆเท่าที่จะทำได้ก็มีเช่น การเข้ารหัสข้อมูลเสียง, การเข้ารหัสการจัดการ VoIP แบบอินเตอร์เอ็กทีฟ และการเข้ารหัสสัญญาณเสียงทั้งชุด(Voice Stream) เป็นต้น

อนาคตที่ท้าทาย

แม้ การใช้งาน VoIP ส่วน ใหญ่ในปัจจุบันจะเป็นการใช้ภายในองค์กรซึ่งทำให้การจัดการด้านความปลอดภัย อยู่ภายใต้การควบคุมได้ แต่แนวโน้มในอนาคตนั้นองค์กรต้องการใช้งาน VoIP ใน ลักษณะที่เปิดกว้างมากขึ้น ส่วนใหญ่เพื่อการโทรระหว่างประเทศเนื่องจากมีค่าใช้จ่ายที่ต่ำ นั่นหมายความว่าต้องมีการเปลี่ยนการใช้งานจากวงจรโทรศัพท์แบบเดิมมาเป็นวงจร โทรศัพท์ VoIP ซึ่งในปัจจุบันมีผู้ให้บริการอยู่หลายรายเช่น Broadwing, Global Crossing, Level 3 Communication, และ MCI แน่นอนว่าในทันทีที่องค์กรเปิดการใช้งาน VoIP ให้ เชื่อมกับภายนอก ก็สามารถตกเป็นเป้าในการถูกโจมตีได้ในเวลาเดียวกัน ยิ่งมีผู้ใช้บริการเพิ่มขึ้นเท่าใดการควบคุมในเรื่องความปลอดภัยยิ่งทำได้ ยากขึ้นตามไปด้วย

ปัจจุบันมีองค์กรหลายแห่งได้ปรับเปลี่ยนเน็ตเวิร์ กภายในของตนเองจากการใช้สายทองแดงแบบเดิมที่เป็น PSTN มาเป็นการใช้ IP ผ่านเคเบิลใยแก้วเพื่อลดค่าใช้จ่ายในระยะยาว และทำการเชื่อมต่อกันเองในกลุ่มคู่ค้าทำธุรกิจ (Peer-to-Peer) โดยไม่ผ่านผู้ให้บริการโทรคมนาคมแต่อย่างใด แสดงให้เห็นถึงแนวโน้มการเปลี่ยนแปลงที่เกิดขึ้นอย่างเงียบๆ

นอกจาก นี้เมื่อการใช้งาน VoIP เป็นไปในลักษณะเปิดมากขึ้น การแยกทราฟิกของ Voice ออกจาก Data จะทำได้ยากขึ้นหรืออาจทำไม่ได้เลย รวมไปถึงการหลีกเลี่ยงการใช้งาน SoftPhone จะทำได้ยากขึ้นด้วย เนื่องจากจะเป็นการสวนทางกับกระแสการพัฒนาของ VoIP และแอพพลิเคชันที่ใช้งานร่วมกัน เพราะในปัจจุบันการพัฒนาต่างๆ จะมุ่งไปในทิศทางที่มองทราฟิกของ Voice ว่าเป็นประเภทหนึ่งของ Data ในองค์กร ซึ่งการพัฒนาเหล่านั้นก็อยู่ภายใต้กรอบมาตรฐานของ IP และโพรโตคอล SIP อยู่แล้ว

ตัวอย่างหนึ่งของการมอง Voice เป็นส่วนหนึ่งของ Data คือการเติบโตของผู้ให้บริการโทรศัพท์ที่โด่งดังอย่าง Skype และอีกหลายรายที่มีลักษณะเดียวกัน ซึ่งมองได้ว่าเป็นการพัฒนาของ VoIP ที่เกิดขึ้นโดยมีเป้าหมายในการโทรศัพท์เป็นหลัก ไม่ได้สนใจทิศทางที่เป็นมาตรฐานมากนัก

นอกจากนี้ระบบการป้องกันและ รักษาความปลอดภัยที่ Vendor ต่างๆ พากันแนะนำให้ใช้นั้น ยังไม่สามารถนำมาใช้งานจริงได้อย่างมีประสิทธิภาพและแพร่หลาย เพราะแม้ว่าเราสามารถเข้ารหัสและทำ Authentication ให้กับข้อมูลเสียงและ Signaling ต่างๆ ได้ตามคำแนะนำ แต่การลงมือทำจริงๆนั้นไม่ง่ายเอาเสียเลย หรือการป้องกันโดยการใช้ Key แม้ในทางทฤษฎีแล้วเป็นสิ่งที่ดี แต่ในทางปฏิบัติแล้วยังไม่สามารถหาวิธีการแลกเปลี่ยน Key เหล่านั้นได้อย่างมีประสิทธิภาพเลย

แม้ว่าในปัจจุบันจะยังไม่มี รายงานเกี่ยวกับการถูกโจมตีของ VoIP ก็ไม่ได้หมายความว่ามันยังไม่เกิดขึ้น เพราะมีความเป็นไปได้ว่าหลายๆหน่วยงานโดยเฉพาะที่ทำธุรกรรมด้านการเงินหรือ Call Center อาจเคยถูกโจมตีมาบ้างแล้ว แต่ไม่ทราบว่าเป็นการโจมตีทาง VoIP หรือ แม้จะทราบก็ไม่รู้ว่าจะเรียกมันว่าอะไรจึงเหมาะสม ซึ่งตามปกติแล้วเหตุการณ์หรือความบ่อยครั้งที่จะถูกโจมตีหรือตกเป็นเป้าหมาย นั้น จะเกิดขึ้นจนเห็นได้ชัดเมื่อเทคโนโลยีนั้นได้รับการพัฒนาอย่างเต็มที่และมี การใช้งานอย่างแพร่หลาย จนเป็นที่ยั่วยวนใจบรรดาผู้ไม่ประสงค์ดีที่จะเข้ามาโจมตี ซึ่งตอนนั้นเราคงได้ยินได้ฟังหรืออาจเจอการโจมตีเข้ากับตัวเองก็เป็นได้ อย่างไรก็ตามความพยายามในการรับมือกับเหตุการณ์เหล่านั้นก็มีอยู่อย่างต่อ เนื่อง บรรดา Vendor ทั้งหลายไม่ว่าจะเป็น BorderWare, Secure Logix, และ TrippingPoint ได้ปรับปรุง Firewall และ IPSec ที่ใช้สำหรับ VoIP ขึ้นมา โดยเน้นไปที่การป้องกันในระดับแอพพลิเคชันเลเยอร์โดยเฉพาะ

ท้ายสุด แล้วเราจะเห็นว่า VoIP จะต้องเจอกับการโจมตีในรูปแบบที่ไม่ต่างจาก e-mail, IM และแอพพลิเคชันอื่นๆ ในเครื่อง PC ต้อง เจอ แต่ด้วยความพร้อมและการเตรียมการในเรื่องความปลอดภัยที่ดี ปัญหาต่างๆก็อาจเบาบางลงได้ เมื่อรวมกับประโยชน์ที่จะได้รับจากการนำ VoIP มาใช้งานเข้าด้วยแล้ว ปัญหาต่างๆยิ่งมองดูเล็กลงไปอีก

ป้องกันก่อนโดนโจมตี

ทุก วันนี้ e-mail ซักฉบับกว่าจะผ่านเข้าออกเน็ตเวิร์กในหน่วยงานได้นั้นต้องถูก Scan ซ้ำแล้วซ้ำเล่าจนแน่ใจว่าปลอดภัยจึงผ่านไปมาได้ เหตุการณ์แบบเดียวกันนี้จะต้องเกิดกับทราฟิกของ VoIP อย่างหลีกเลี่ยงไม่ได้ แต่จะต้องใช้วิธีการหรืออุปกรณ์เช่น Firewall ที่แตกต่างออกไปและซับซ้อนมากขึ้นเพื่อคอยมอนิเตอร์ทราฟิกของ VoIP ในระดับแอพพลิเคชัน level

VoIP ที่มีใช้อยู่ในปัจจุบันส่วนใหญ่จะเป็นการใช้ภายในองค์กรแทบทั้งสิ้น ส่วนการเชื่อมต่อกับโลกภายนอกนั้นจะต้องผ่าน VoIP Gateway และวงจร PSTN Trunk ซึ่งในอนาคตอันใกล้ก็คงจะเปลี่ยนไปเป็น VoIP Trunk ที่ในปัจจุบันมีผู้ให้บริการโทรคมนาคมหลายรายให้บริการอยู่ เมื่อถึงเวลานั้นองค์กรที่ต้องการใช้งานจำเป็นจะต้องเปลี่ยนหรือปรับปรุง Firewall ที่มีใช้อยู่ให้สามารถรองรับการทำงานร่วมกับ VoIP ได้

ทั้ง ยังต้องทำใจรับการโจมตีในรูปแบบต่างๆ เช่น man-in-the-middle, spam, หรือการดักฟัง ซึ่งจะต้องพบเจอแน่นอน และการรับมือนั้นต้องอาศัยความรู้ความเข้าใจถึงตัวทราฟิกของ Voice อยู่พอสมควร

Vendor ที่พัฒนา Solution เพื่อรับมือกับการโจมตี VoIP มีหลายรายเช่น SecureLogix, BorderWare เป็นต้น โดย BorderWare ได้ออกอุปกรณ์ชื่อ SIPassure ออกมา ซึ่งเป็น Proxy Firewall ที่รองรับมาตรฐาน SIP ในการทำ Authenticate เพื่อเข้ามาใช้งานของ User และทำ Deep Packet Inspection รวมถึงกำหนด Policy การใช้งานให้กับ User แต่ละรายได้ เพื่อให้สามารถรับมือกับการโจมตีในระดับแอพพลิเคชันได้ในหลายรูปแบบเช่น malformed message, buffer overflow, DoS, RTP (Real-Time Transport Protocol) session hijacking, รวมทั้งการ Injection RTP Packet ที่ไม่ได้รับการตรวจสอบสิทธิแทรกเข้ามาใน RTP flow ที่มีอยู่ นอกจากนี้ SIPassure ยังสามารถที่จะป้องกันการลักลอบเข้ามาขโมยข้อมูลส่วนตัว (Identity Theft), การปลอมแปลงในการแสดงตน (Impersonation), และการดักฟังได้ด้วย แถมด้วยมีการป้องกันการ Spam อีก เนื่องจาก SIPassure สามารถวิเคราะห์ได้ว่าเป็นไปไม่ได้ที่จะมี Call จำนวนมากเกิดขึ้นพร้อมๆกันโดยมี IP address เดียวกันหมด

ทาง SecureLogix นั้นได้พัฒนาวิธีการป้องกันที่สามารถใช้ได้ทั้งการโทรศัพท์ในแบบเดิมและแบบ ใช้ VoIP โดยใช้ชื่อว่า ETM (Enterprise Telephony Management) Suite ซึ่งเป็นการควบคุมในส่วน Firewall และ IPS ในระดับ Voice-application-level โดยภาพรวมแล้วทำงานไม่ต่างจาก SIPassure มากนัก

การ ทำงานของ Voice Firewall จะทำหน้าที่ป้องกันการโจมตีแบบ DoS และแบบอื่นๆ ได้ไม่ว่าจะผ่านมาทาง VoIP หรือ PSTN ส่วน IPS จะใช้การตรวจสอบ Signature เป็นหลักในการตรวจสอบ นอกจากนี้ยังสามารถบันทึกเสียงและตรวจสอบประสิทธิภาพในการทำงานได้หากได้มี การกำหนดไว้ใน Policy ของ User รายนั้นๆ นอกจากนี้ทั้งสองรายต่างสนับสนุนการทำ QOS ของ VoIP ทราฟิกได้อีกด้วย

ด้าน IPS Vendor ก็ไม่ยอมน้อยหน้า ซึ่งรวมถึง TippingPoint (ตอนนี้ถูก 3com ซื้อไปแล้ว) ได้ออกผลิตภัณฑ์ที่สนับสนุนมาตรฐาน SIP และ H.323 รวมถึงมีความสามารถในการตั้งค่า SIP session แบบ Real-Time ได้ และสนับสนุนการตรวจสอบ Packet ที่มีความผิดปกติ (Tear-Down Tracking) ได้ด้วย และที่ขาดไม่ได้คือการทำ QOS ให้กับ VoIP และ NFR Security ก็มีผลิตภัณฑ์ชื่อ Sentivist IPS ซึ่งให้การป้องกัน Packet ของ VoIP ได้อยู่แล้ว


Thanks : dnsthailand.net

ไม่มีความคิดเห็น: