شنبه ۰۸ اردیبهشت ۰۳

امنيت تلفن ويپ

تكنولوژي روز

امنيت تلفن ويپ

۱۷ بازديد

امنيت ويپ (VoIP)، يك سوژه زياد گسترده و و مهم مي باشد و مي طاقت براي آن تعاريف مختلفي ارائه كرد؛ به طوري كه هيچ يك از اين تعاريف قطعي و ثابت نخواهند بود، چراكه امنيت در ارتباط با مسائلي است كه هر روز در حال تغيير و تحول مي باشند. البته در اينجا امنيت در سيستم هاي

https://avashnet.com/is-voip-safe/

تلفني مبتني بر VoIP مطرح مي باشد.
براي كسب اطلاعات بيشتر در مورد سيستم هاي تلفني مبتني بر VoIP مي توانيد به مقاله زير مراجعه كنيد.
ويپ (VoIP) چيست؟
امنيت فقط از بين بردن مشكلات يك المان مشخص نيست، بلكه مجموعه اي از ادوات و فرآيندها مي باشد؛ به عبارت ديگر امنيت همچون زنجيري است كه اگر احد از حلقه هاي آن ضعيف باشد، آن زنجير به سادگي از هم گسيخته خواهد شد.
هدف از اين مقاله برقراري ۱۰۰% امنيت در سيستم شما نيست، بلكه تنها بعضي مسائل مهم و پايه اي و ابزارهاي پيوسته با آن مورد رسيدگي قرار گرفته اند. از آنجايي كه هر سيستم تعاريف و طراحي مختص به خود را دارد، هيچ مستندي نمي تواند به شما اين تضمين را بدهد كه امنيت كامل در سيستم شما برقرار مي گردد.
نكته ي قابل پروا ساير اين است كه برقراري امنيت از يك تابع نمايي پيروي مي كند. به عبارت ديگر ممكن است لغايت نزديك ۶۰ درصد امنيت سيستم خويش را با سپريدن بعضي تنظيمات و تعريف سياست هاي امنيتي، برقرار كنيد، بدون اينكه احتياج به ساز و برگ دشوار افزاري خاصي داشته باشيد. اما براي آنكه اين ميزان را به ۹۵ درصد افزايش دهيد، بايد از تجهيزات خاصي كاربرد نماييد كه براي شما خرج خواهد داشت و اگر بخواهيد اين ميزان را به ۹۹ درصد برسانيد، خرج ها به شدت افزايش خواهد يافت. نكته ي مهم ديگر اين است كه هيچگاه به امنيت ۱۰۰ درصد دست نخواهيد يافت.
با پروا به گزارش ها تازه مبني بر تازش به سيستم هاي تلفني VoIP، دپارتمان تعليم كمپاني ساعيان بستگي بر آن شد الي نوشتار اي در باره امنيت VoIP براي شما علاقمندان به اين حوزه جاسازي كند كه در آن به بررسي آسيب پذيري ها، انحاء و ابزارهاي رويارويي با اين تهديدات امنيتي بر روي سيستم هاي تلفني‌ بر پايه VoIP پرداخته و در آخر يك مسير حل براي افزايش امنيت تا حدود ۹۵ درصد ارائه مي شود.
سيستم هاي تلفنيدر اين مقاله كوشش شده است تا راهكار هاي ارائه شده، قابل كاربرد براي اكثر سيستم هاي تلفني بر پايه IP باشد، ولي به دليل رايج بودن سيستم هاي تلفني مبتني بر نرم افزارهاي متن باز همچون Asterisk و FreeSwitch، سيستم استريسك در نمونه ها بكارگرفته شده است.
لايه هاي امنيتي VoIPبرقراري امنيت حائز لايه هاي مختلف مي باشد؛ به عبارت ديگر در جهت امن سازي يك سيستم، بايد سطوح مختلفي از امنيت را پياده سازي كرد. لايه هايي شامل فايروال، استوار كردن هويت و مانيتورينگ از جمله آن مي باشد. اين معماري ساده ترين سطوح امنيتي را پوشش مي دهد، به طوري كه با پياده سازي صحيح اين لايه ها و تكنيك هاي پسنديده و پيوسته با آن ها، مي طاقت امنيت سيستم را به چهره قابل توجهي درمان بخشيد. شايد همانطور كه در پيشگفتار اشاره شد، براي افزايش سطح امنيت، تعداد لايه ها و نوع ابزارهاي پيوسته با هر لايه، تغيير خواهد كرد.
حملات داخلي و يا خارجييكي ديگر از مسائل مهم كه كمتر به آن توجه مي شود، منشا تهديدات امنيتي است. معمولا انگار مي شود كه حملات فقط منشا اينترنتي و بيگانه دارند، اين در صورتي است كه تهديدات امنيتي دروني ناديده گرفته مي شوند؛ در حالي كه از داخل، دسترسي به منابع سيستم راحت تر بوده و بسياري از فيلترهاي امنيتي هستي نخواهد داشت.
VoIP-Security-1
يكي از رايج ترين جمله هايي كه شنيده مي شود اين است كه "كارمندان ادب كافي براي نفوذ به سيستم را ندارند"؛ در حالي كه نصب يك بدافزار با قابليت ذخيره سازي اسم كاربري و رمز عبور مربوط به تلفن ها، توسط كارمندي كه از داخل به سيستم دسترسي دارد، امنيت سيستم تلفني را به شدت ترسانيدن كرده و امكان نفوذ به سيستم را از بيرون افزايش مي‌دهد. بر اين اساس، بايد امنيت سيستم را از درون و بيرون شبكه مورد پروا پيمان عدل و كل ي سياست هاي امنيتي را بر روي هر دو دامنه اعمال كرد.
VoIP-Security تازش هاي ويپ
انواع حملات بر روي سيستم هاي تلفني مبتني بر VoIPحملات و نفوذهاي چهره گرفته بر روي سرورهاي تلفني معمولا دو هدف را دنبال مي كنند:
سرقت خطوط تلفني شهري و يا ترانك ها.آسيب رساندن به سيستم تلفني و ايجاد توقف در سرويس دهي.در حملات نوع نخست كه بدبختانه شوربختانه در كشور ما زياد رايج است، نفوذگر از خطوط ارتباطي سيستم تلفني براري برقراري تماس هاي تلفني خارجي كه پرهزينه هستند، كاربرد مي كند. به عبارت ساير از راه سيستم تلفني هدف، با دو نقطه گوناگون تماس استوار مي گردد و سپس اين دو تماس را به هم متصل مي كنند و از اين طريق از خطوط تلفني، سوء كاربرد مي گردد. حملات رايج براي اين منظور عبارتند از:
SIP Registration Scan attack ،Dictionary attack ،Brute Force.
در روش دوم، هدف اصلي به خطر انداختن يك سوداگري و ايجاد نارسايي در ارتباطات تلفني آن هاست، كه معمولا كارمندان ناراضي و يا رقبا اقدام به اين شغل مي كنند. حملاتي همچون SIP Scan، Port Scan، SSH Brute Force، DoS و DDoS براي اين منظور مورد بهره‌گيري پيمان مي گيرند.
حملات و تهديدات امنيتي سيستم هاي تلفني به اين دو طريق ختم نمي شوند؛ به عنوان نمونه ممكن است نفوذ با منظور سرقت اطلاعات تماس و يا اطلاعات كاربران يك سيستم تلفني، و يا دست يابي به زيرساخت شبكه باشد.
همانطور كه در پيشگفتار گفته شد براي ممانعت از انواع اين تهديدات و رسيدن به 99 درصد امنيت، تجهيزات مشكل افزاري و نرم افزاري خاصي مورد نياز است؛ برآيند اينكه در پيوسته به بررسي راه حل هايي مي پردازيم كه گمان كردن بروز حملات رايج را كاهش مي دهد.
آسيب پذيري هاي امنيتي سيستم هاي تلفني بر پايه VoIPVoIP- رمز عبور و password
 رمز عبوررمزهاي عبور و يا به اصطلاح Secret در دنياي VoIP، گرد از مهم ترين آسيب پذيري هاي سيستم هاي تلفني مي باشد. به طوري كه يك نفوذگر با يافتن يك اسم كاربري و رمز عبور آن مي تواند از راه سيستم تلفني شما تماس مجاني برپا كند. در نتيجه، در صورت اصلاح رمزهاي عبور، به ميزان قابل توجهي امنيت سيستم تلفني افزايش خواهد يافت.
معمولا كاربران از رمزهاي عبور ساده براي تست سيستم بهره‌گيري مي كنند و بدون بررسي سيستم از لحاظ امنيتي، آن را زير بار مي برند؛ و رمزهاي عبور ساده و قابل تشخيص، به عنوان يك سوراخ امنيتي در سيستم باقي مي مانند.
اهميت رمزهاي عبور براي هر دروني (Extension) زماني كه كاربران مسير دور و بيروني داشته باشيد، مشخص مي گردد. چرا كه در اين چهره با يافتن رمز عبور به راحتي مي تاب از سيستم تلفني سوء استفاده شود.
يكي ديگر از اشتباهات رايج تشابه رمز عبور با شماره دروني و به كارگيري رمزهاي عبور پيش فرض مي باشد. به عنوان مثال دروني 201 با رمز عبور 201؛ اين رمز عبور مشابه اين است كه كاربر رمز عبوري ندارد.
رمزهاي عبور بايد ساختار مناسبي از لحاظ تعداد كاراكترها و نوع آن ها داشته باشند. به عنوان مثال سلسله 55178 را در نظر بگيريد. اين رمز عبور ضعيف است، چرا كه ابزارهاي نفوذ خيلي ابتدايي هم مي توانند با چندين مرتبه آزمايش آن را پيدا كنند. يا سلسله test123 نيز به همين چهره قابل تشخيص خواهد بود. بعضي الگوهاي رايج و بسيار ساده كه در دقايق نخست به وسيله ابزارهاي نفوذ، شكسته مي شوند در سال 2014 به صورت زير فهرست شده اند:

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.