VoIP的安全问题主要集中在SIP和RTP协议上,由于无线网络(802.11b)的加入,以及对无线网络安全管理的缺乏,安全问题更加突出 。
如果对VoWiFi系统中不增强对安全的鉴权和对数据的保密,将会对系统造成很大的威胁,本文分析了几种安全上的潜在的威胁和存在的攻击的方式:窃听(Eavesdropping)和嗅探(Sniffing)VoIP呼叫,中间人(Man in the Middle)攻击,拒绝服务(Denial of Service)攻击,呼叫中断(Call Interruption)和建立错误呼叫等,这些普遍存在于无线局域网当中的威胁 。
1 简介
VoIP技术使得基于类似Internet这样的数据网络实现电话业务成为可能 。与传统电话业务相比,这种实现模式能够提供更多的集成功能、更高的通信带宽、更稳定的通信质量以及更灵活的管理能力,并能够显着降低成本 。
2 窃听和嗅探
窃听一个电话呼叫,并随之转发通信中的相关部分,这就是最明显的一种对VoIP的一种攻击,它可以通过很多技术漏洞对有线网络发起中间人攻击 。例如利用ARP病毒强行攻击SIP服务器,导致具有威胁性的第三方介入而使通话失败 。而在无线通信环境中,在没有安全机制的保护下,VoIP更加容易受到攻击 。任何人只要有一台电脑,合适的无线适配器,再加上一个窃听软件,很容易就能窃听到WiFi网络中的VoIP呼叫 。
Etherea窃听软件可以在窃听到的数据包中识别出其中的VoIP呼叫,利用SIP协议,甚至还可以从窃听到的RTP数据包中恢复出语音流 。Etherea窃听软件还可以用图表的方式查看通信双方的通话记录 。
更有甚者,Etherea窃听软件还可以从捕获的包中识别出不同的RTP流,而后,从不同的包抽取出语音的内容,重新恢复通话双方的谈话内容并保存下来 。
3 中间人攻击
在有线交换网络中,中间人攻击的对象大多是对网络业务的嗅听,根据802.11 LAN中分享媒体网络的定义,一旦你获得了密码,就可以窃听所有在LAN中的数据包 。在两个无线主机之间一旦出现了这样一个“中间人”,很容易就可以对业务流中发起攻击 。中间人对WLAN的攻击集中在OSI模型中的第一层和第二层,对第一层的攻击往往会干扰已经存在的无线接入点,这些干扰通常用特殊的干扰软件来进行,或者直接用垃圾业务来堵塞接入点信道 。这些非法接入点的参数正是从合法接入点的参数那里获取的 。
第二层的攻击主要集中在使用大量的伪造的结束连接或者结束鉴权帧进行攻击,使得正在与合法接入点联接的目标主机被删除 。这比简单的信道干扰有效的多,有经验的攻击者往往把第一层第二层的攻击结合起来,以获得更好的效果 。
攻击者的目标往往集中于介入到已存在的无线用户和合法的接入点之间的传输通道中去 。如果要攻击某个目标,必须在相同的计算机上安装无线适配器,我们能模拟下这个过程,我们使用适配器IPW2200b/g,和能够与之相配的无线适配器DWL-G650,它能使IPW2200b/g成为一个接入点,利用这个非法接入点来探测无线接入点的具体参数 。驱动程序Madwifi将会允许Dwl-G650的无线网卡工作在控制模式下,能建立实际的无线接口,并且还能使DWL-G650还能同时工作在不同的模式下 。
当两个接入点的信号功率能够估计时,就可以发动攻击了 。想要控制在合法接入点相应信道中传送的信号是非常困难的,非法节点通常侵入到不同的信道来增加攻击的可能性 。可以利用前面说到的方法,对OSI模型中的第一层和第二层进行攻击,它能大大削弱甚至删除合法接入点的信号 。
DWL-G650的网卡和Madwifi驱动程序能建立两个网络逻辑接口,其中一个工作在监控模式(ath0),另一个工作在操作模式(ath1),他们和合法接入点一起工作在channel no.1,IPW2200b/g 的适配器(eth2)工作在channel no. 9,并经由无线网卡配置(ESSID)成一个“默认”的合法接入点 。
推荐阅读
- 榕树中的孩子有什么特点 榕树中的孩子的出处
- 中国对全球环境治理的贡献有哪些
- 怎么把微信签名放中间 微信上的签名怎么可以弄在中间
- 使命召唤15黑色行动4怎么设置中文 COD15中文设置方法介绍
- Win10中将Cortana关闭具体操作方法
- 尼柯巴鸠中国有,世界上最快的种鸽图片
- 骑砍2统御怎么提高
- 摩托罗拉手机中将浏览器历史记录删掉具体操作方法
- 数据字典存放了哪些信息 数据字典信息被存放在哪种文件中
- 蜂王选择注意事项