VoIP的安全问题主要集中在SIP和RTP协议上 , 由于无线网络(802.11b)的加入 , 以及对无线网络安全管理的缺乏 , 安全问题更加突出 。
如果对VoWiFi系统中不增强对安全的鉴权和对数据的保密 , 将会对系统造成很大的威胁 , 本文分析了几种安全上的潜在的威胁和存在的攻击的方式:窃听(Eavesdropping)和嗅探(Sniffing)VoIP呼叫 , 中间人(Man in the Middle)攻击 , 拒绝服务(Denial of Service)攻击 , 呼叫中断(Call Interruption)和建立错误呼叫等 , 这些普遍存在于无线局域网当中的威胁 。
1 简介
VoIP技术使得基于类似Internet这样的数据网络实现电话业务成为可能 。与传统电话业务相比 , 这种实现模式能够提供更多的集成功能、更高的通信带宽、更稳定的通信质量以及更灵活的管理能力 , 并能够显着降低成本 。
2 窃听和嗅探
窃听一个电话呼叫 , 并随之转发通信中的相关部分 , 这就是最明显的一种对VoIP的一种攻击 , 它可以通过很多技术漏洞对有线网络发起中间人攻击 。例如利用ARP病毒强行攻击SIP服务器 , 导致具有威胁性的第三方介入而使通话失败 。而在无线通信环境中 , 在没有安全机制的保护下 , VoIP更加容易受到攻击 。任何人只要有一台电脑 , 合适的无线适配器 , 再加上一个窃听软件 , 很容易就能窃听到WiFi网络中的VoIP呼叫 。
Etherea窃听软件可以在窃听到的数据包中识别出其中的VoIP呼叫 , 利用SIP协议 , 甚至还可以从窃听到的RTP数据包中恢复出语音流 。Etherea窃听软件还可以用图表的方式查看通信双方的通话记录 。
更有甚者 , Etherea窃听软件还可以从捕获的包中识别出不同的RTP流 , 而后 , 从不同的包抽取出语音的内容 , 重新恢复通话双方的谈话内容并保存下来 。
3 中间人攻击
在有线交换网络中 , 中间人攻击的对象大多是对网络业务的嗅听 , 根据802.11 LAN中分享媒体网络的定义 , 一旦你获得了密码 , 就可以窃听所有在LAN中的数据包 。在两个无线主机之间一旦出现了这样一个“中间人 , 很容易就可以对业务流中发起攻击 。中间人对WLAN的攻击集中在OSI模型中的第一层和第二层 , 对第一层的攻击往往会干扰已经存在的无线接入点 , 这些干扰通常用特殊的干扰软件来进行 , 或者直接用垃圾业务来堵塞接入点信道 。这些非法接入点的参数正是从合法接入点的参数那里获取的 。
第二层的攻击主要集中在使用大量的伪造的结束连接或者结束鉴权帧进行攻击 , 使得正在与合法接入点联接的目标主机被删除 。这比简单的信道干扰有效的多 , 有经验的攻击者往往把第一层第二层的攻击结合起来 , 以获得更好的效果 。
攻击者的目标往往集中于介入到已存在的无线用户和合法的接入点之间的传输通道中去 。如果要攻击某个目标 , 必须在相同的计算机上安装无线适配器 , 我们能模拟下这个过程 , 我们使用适配器IPW2200b/g , 和能够与之相配的无线适配器DWL-G650 , 它能使IPW2200b/g成为一个接入点 , 利用这个非法接入点来探测无线接入点的具体参数 。驱动程序Madwifi将会允许Dwl-G650的无线网卡工作在控制模式下 , 能建立实际的无线接口 , 并且还能使DWL-G650还能同时工作在不同的模式下 。
当两个接入点的信号功率能够估计时 , 就可以发动攻击了 。想要控制在合法接入点相应信道中传送的信号是非常困难的 , 非法节点通常侵入到不同的信道来增加攻击的可能性 。可以利用前面说到的方法 , 对OSI模型中的第一层和第二层进行攻击 , 它能大大削弱甚至删除合法接入点的信号 。
推荐阅读
- 途观钥匙电池怎么换电池
- 苏州罗技培训中心在哪
- 波奇宠物中添加收货地址的详细图文讲解
- 在诺基亚x6中设置拿起手机静音的方法讲解
- 第一黄金网中查询实时价格的介绍步骤
- 风筝也叫纸鸢,其中鸢是指?
- 中药调剂员证怎么考
- 迷你世界中如何快速找到钻石
- Excel中制作一个项目文件目录的两种方法
- 咋防黄瓜白粉病