左丘 2009/01/13
VoIP PBX 系統(tǒng)為各種規(guī)模的企業(yè)帶來了低成本與靈活性。但如同任何基于IP的系統(tǒng)一樣,VoIP PBX也蘊含著不容忽視的風險,比如DoS攻擊、隱私泄露和服務盜用。所幸的是,保護IP PBX的安全并不一定需要大隊的安全專家參與。你可以將其它基于IP系統(tǒng)的防護原理運用到VoIP PBX上。仔細檢驗你的網絡基礎架構與電話系統(tǒng)架構,比如部署了多少部VoIP電話?網絡規(guī)模有多大?這些統(tǒng)計都將能幫你做出下一步的判斷。
隔離虛擬局域網(VLAN)上的組件是一種保護企業(yè)網絡安全的常見方式。許多VoIP電話都有內建交換機來建立802.1p/Q中繼到本地交換機中。802.1p/Q能讓VLAN去分享物理網絡而不會造成信息泄露,而中繼則能從數據流中分割出語音流。
隔離VoIP流量雖然能提高安全系數,但卻無法100%阻止入侵。你可以從VLAN中限制訪問IP PBX的UDP和TCP端口,在交換機或路由器上使用訪問控制名單,也可以安裝防火墻來規(guī)避TCP和UDP端口的攻擊,甚至限制訪問網絡的以太網地址。
為電話系統(tǒng)定義獨立的VLAN也能更好地控制帶寬分配,換言之,通過提高服務質量(QoS)來保護IP PBX遠離DoS蠕蟲攻擊。VoIP并不要求太多的帶寬,但卻對數據丟包和延時非常敏感,因此提高QoS能夠非常有效地保持攻擊情況下的持續(xù)通話。
對自動分配協(xié)議也需小心,比如LLDP-MED標準或Cisco的CDP標準。這些協(xié)議雖然能簡化VoIP和VLAN配置上的管理負擔,但卻不難被突破。
此外,采用防火墻規(guī)則能夠阻擋對你的IP PBX服務器、網關、電話上的互聯網訪問,同時你也可以考慮使用會話邊界控制器來分析流量模態(tài),保護網絡不受基于SIP的DoS攻擊干擾。另外在外撥電話的信號發(fā)送協(xié)議上進行加密,也能有效防止電話監(jiān)聽。
IT專家網