Миф №54 ip-телефония не защищает от подмены телефонов и серверов управления

В рамках рубрики Клуб специалистов мы продолжаем публикацию книги А.В.Лукацкого заблуждения и Мифы информационной безопасности Алексей Лукацкий — менеджер по формированию
бизнеса Cisco Systems

В классической телефонии просто заменить один телефон на аналогичный, но оснащенный подслушивающими устройствами. Т.к. эксклюзивные модели телефонов в 99.99% организаций не употребляются, то приобрести за несколько тысяч рублей такой же телефонный аппарат просто.

А это со своей стороны дает громадной простор для деятельности преступников, желающих перехватить чужие телефонные переговоры. В IP-телефонии, выстроенной на советах специалистов информационной безопасности, такая возможность сводится фактически к нулю.

Для защиты от несанкционированно подключенных к сетевой инфраструктуре устройств либо пробующих замаскироваться под авторизованные IP-телефоны, возможно и необходимо применять не только уже ранееупомянутые правила контроля доступа на межсетевых экранах и маршрутизаторах, но и развитые механизмы строгой аутентификации всех абонентов инфраструктуры IP-телефонии (включая сервер управления телефонными соединениями). К ним среди других относятся:

• Механизм Port Security, разрешающий «привязать» сетевой адрес (MAC-адрес) IP-телефона к определенному порту коммутатора. И не смотря на то, что данный механизм достаточно легко реализовать на практике, он не хватает масштабируем и лишен гибкости.

• Протокол 802.1x, расширяющий возможности по проверке подлинности любых устройств корпоративной сети (не только IP-телефонов) и являющийся достаточно эластичным и масштабируемым.

Самым важным с позиций безопасности есть применение сертификатов открытых ключей, каковые разрешают удостовериться, что все участники телефонных переговоров как раз те, за кого себя выдают. Размещенные на IP-телефонах сертификаты есть порукой их подлинности; кроме этого как и сертификат на сервере управления.

Так, IP-телефония снабжает не только конфиденциальность переговоров, как было отмечено раньше, но и защиту от подмены их участников.

Краткий обзор IP телефонной станции Asterisk и абонентских устройств


Похожие заметки:

Понравилась статья? Поделиться с друзьями: