售前電話
135-3656-7657
售前電話 : 135-3656-7657
VoIP安全問題主要集中在安全問題上SIP和RTP在協(xié)議中,由于無線網(wǎng)絡(luò)的加入和無線網(wǎng)絡(luò)安全管理的缺乏,安全問題更加突出。如果是這樣的話。VoWiFi如果系統(tǒng)不加強(qiáng)對(duì)安全的認(rèn)證和對(duì)數(shù)據(jù)的保密性,將對(duì)系統(tǒng)構(gòu)成很大的威脅。本文分析了幾種潛在的安全威脅和現(xiàn)有的攻擊方法:監(jiān)聽(Eavesdropping)和嗅探(Sniffing)VoIP呼叫,中間人(ManintheMiddle)攻擊,拒絕服務(wù)(DenialofService)攻擊,呼叫中斷(CallInterruption)并建立錯(cuò)誤呼叫等,這些威脅在無線局域網(wǎng)中很常見。
VoIP安全簡(jiǎn)述VoIP技術(shù)使基于類似Internet這種數(shù)據(jù)網(wǎng)絡(luò)有可能實(shí)現(xiàn)電話業(yè)務(wù)。與傳統(tǒng)的電話業(yè)務(wù)相比,這種實(shí)現(xiàn)模式可以提供更多的集成功能、更高的通信帶寬、更穩(wěn)定的通信質(zhì)量和更靈活的管理能力,并顯著降低成本。
監(jiān)聽和試探監(jiān)聽電話呼叫,然后轉(zhuǎn)發(fā)通信的相關(guān)部分,這是最明顯的一個(gè)VoIP一種攻擊,它可以通過許多技術(shù)漏洞攻擊有線網(wǎng)絡(luò)中間人。例如,使用使用有線網(wǎng)絡(luò)的中間人。ARP病毒強(qiáng)行攻擊SIP服務(wù)器導(dǎo)致威脅性的第三方干預(yù),導(dǎo)致通話失敗。在無線通信環(huán)境中,沒有安全機(jī)制的保護(hù),VoIP更容易受到攻擊。任何人只要有一臺(tái)電腦,一個(gè)合適的無線適配器,再加上一個(gè)監(jiān)聽軟件,就很容易監(jiān)聽到WiFi網(wǎng)絡(luò)中的VoIP呼叫。
Etherea監(jiān)聽軟件可以在監(jiān)聽數(shù)據(jù)包中識(shí)別出來VoIP呼叫,利用SIP協(xié)議,甚至可以從監(jiān)聽中聽到RTP語音流從數(shù)據(jù)包中恢復(fù)。Etherea監(jiān)聽軟件還可以通過圖表查看通信雙方的通話記錄。
更有甚者,Etherea監(jiān)聽軟件還可以從捕獲的包中識(shí)別不同的內(nèi)容RTP然后,從不同的包中提取語音內(nèi)容,恢復(fù)雙方的對(duì)話內(nèi)容并保存下來。
網(wǎng)絡(luò)攻擊在有線交換網(wǎng)絡(luò)中,中間人攻擊的對(duì)象大多是嗅聽網(wǎng)絡(luò)業(yè)務(wù),根據(jù)802.11LAN分享媒體網(wǎng)絡(luò)的定義,一旦獲得密碼,就可以監(jiān)聽一切LAN中間的數(shù)據(jù)包。一旦這樣的一個(gè)出現(xiàn)在兩個(gè)無線主機(jī)之間“中間人”很容易攻擊業(yè)務(wù)流程。中間人對(duì)業(yè)務(wù)流程進(jìn)行攻擊。WLAN攻擊集中在OSI在模型的第一層和第二層中,攻擊第一層往往會(huì)干擾現(xiàn)有的無線接入點(diǎn),通常使用特殊的干擾軟件,或者直接使用垃圾業(yè)務(wù)堵塞接入點(diǎn)信道。這些非法接入點(diǎn)的參數(shù)是從合法接入點(diǎn)的參數(shù)中獲得的。
第二層攻擊主要集中在使用大量偽造的結(jié)束連接或結(jié)束識(shí)別幀進(jìn)行攻擊,以刪除與合法接入點(diǎn)連接的目標(biāo)主機(jī)。這比簡(jiǎn)單的信道干擾要有效得多,經(jīng)驗(yàn)豐富的攻擊者經(jīng)常將第一層和第二層的攻擊結(jié)合起來,以獲得更好的效果。
攻擊者的目標(biāo)通常集中在現(xiàn)有的無線用戶和合法接入點(diǎn)之間的傳輸通道上。如果你想攻擊一個(gè)目標(biāo),你必須在同一臺(tái)計(jì)算機(jī)上安裝無線適配器,我們可以模擬這個(gè)過程,我們使用適配器IPW2200b/g,可與之匹配的無線適配器DWL-G650,它能使IPW2200b/g成為一個(gè)接入點(diǎn),利用這個(gè)非法接入點(diǎn)來探測(cè)無線接入點(diǎn)的具體參數(shù)。驅(qū)動(dòng)程序程序Madwifi將會(huì)允許Dwl-G在控制模式下,650無線網(wǎng)卡可以建立實(shí)際的無線接口,還可以使無線網(wǎng)卡工作在控制模式下,DWL-G650也可以在不同的模式下同時(shí)工作。
當(dāng)可以估計(jì)兩個(gè)接入點(diǎn)的信號(hào)功率時(shí),可以發(fā)動(dòng)攻擊。很難控制在合法接入點(diǎn)相應(yīng)信道中傳輸?shù)男盘?hào)。非法節(jié)點(diǎn)通常侵入不同的信道,以增加攻擊的可能性??梢允褂蒙鲜龇椒?,對(duì)OSI攻擊模型中的第一層和第二層,可以大大削弱甚至刪除合法接入點(diǎn)的信號(hào)。
DWL-G650的網(wǎng)卡和Madwifi驅(qū)動(dòng)程序可以建立兩個(gè)網(wǎng)絡(luò)邏輯接口,其中一個(gè)在監(jiān)控模式下工作(ath0),另一個(gè)工作在操作模式中(ath1)與合法接入點(diǎn)一起工作channelno.1,IPW2200b/g的適配器(eth2)工作在channelno.9、無線網(wǎng)卡配置(ESSID)成一個(gè)“默認(rèn)”合法接入點(diǎn)。
除了DWL-G650、其他設(shè)備要想在不同的信道上工作,必須停留成無線設(shè)備,這是因?yàn)镸adwifi除非在監(jiān)控模式下,否則創(chuàng)建的邏輯界面不能在不同的信道中工作。
從上述命令序列中,“brctl”建立以太網(wǎng)橋,可與其他以太網(wǎng)互聯(lián)。在命令的最后一行,描述了對(duì)“ath0”界面配置及對(duì)aireplay軟件的使用,aireplay軟件通過“ath0”界面強(qiáng)行將偽造的結(jié)束幀框架插入無線網(wǎng)絡(luò),導(dǎo)致用戶無法連接到合法的接入點(diǎn),減少channelno.1的信號(hào)質(zhì)量。
有許多原因?qū)е禄九c非法接入點(diǎn)連接,并連接到其他合法接入點(diǎn)。例如,接入點(diǎn)在同一信道中工作,主要原因是大多數(shù)接入點(diǎn)的信號(hào)功率可以相互比較,我們很難有足夠的設(shè)備來監(jiān)控合法接入點(diǎn)的信號(hào)。因?yàn)樗谀抢顴SSID有很多交換幀,只要轉(zhuǎn)發(fā)信標(biāo)隱藏在內(nèi)ESSID在中間,它將導(dǎo)致網(wǎng)絡(luò)的不可用性。一旦監(jiān)測(cè)到合法接入點(diǎn)中的信標(biāo)轉(zhuǎn)發(fā)幀,只需要少量偽造結(jié)束認(rèn)證幀,剛才提到的攻擊就會(huì)翻倍,即使合法接入點(diǎn)的信號(hào)功率高于非法接入點(diǎn),也不例外。