• Thứ Ba, 15/11/2011 09:00 (GMT+7)

    Bảo mật cho hệ thống VoIP

    Minh Chí
    Để tiết kiệm chi phí, doanh nghiệp (DN) đã dùng đến hệ thống đàm thoại qua Internet - VoIP (Voice over Internet Protocol). Do chú trọng đến chất lượng cuộc gọi, nhiều DN đã lơi lỏng bảo mật hệ thống.

    Nhược điểm VoIP

    Các hacker có thể tấn công vào hệ thống VoIP được thiết lập theo các giao thức truyền thống – không có cơ chế mã hóa như: VoIP dùng trong gia đình, DN; kể cả dịch vụ VoIP miễn phí được cung cấp trên Internet cũng đã từng bị hacker tấn công…Vì vậy, các nhà cung cấp dịch vụ phải thường xuyên đưa ra các bản vá lỗi.

     

    Theo ý kiến của các chuyên gia bảo mật của Chi hội An toàn Thông tin phía Nam (VNISA), một nhân viên trong DN với kiến thức CNTT bình thường có thể phát động một đợt tấn công vào hệ thống VoIP (thiếu bảo mật). Khi đối tượng tấn công là "người trong nhà" thì những đợt tấn công này trở nên cực kỳ nguy hiểm và khó phòng chống!

    Các hacker dễ dàng tấn công vào hệ thống VoIP thông qua cách thức đăng ký một cuộc gọi hợp lệ. Hacker sẽ tấn công vào các bản tin Register (đăng ký); Invite (mời cuộc gọi)… Đây là những gói tín hiệu được truyền đi trên hệ thống VoIP và các hacker sẽ ngăn chặn hoặc thay đổi địa chỉ gửi đến của các gói tín hiệu này...

    Sau đó, dựa trên các bản tin này, hacker sẽ chiếm quyền điều khiển và phát động các đợt tấn công kế tiếp. Có thể là kiểu tấn công vào giao thức khởi tạo phiên làm việc SIP gây tắc nghẽn tổng đài VoIP (SIP Flooding Attack) hoặc gây gián đoạn các cuộc gọi (Service Disruption)…

    SIP (Session Initiation Protocol) là giao thức khởi tạo phiên làm việc trong hệ thống VoIP, nó liên quan đến các gói tín hiệu gửi đi giữa 2 đầu mối liên lạc VoIP. Các hacker thường tấn công vào SIP nhằm chiếm quyền điều khiển hoặc giả mạo người dùng để "ăn trộm" thông tin cá nhân…

    Ngoài ra, hacker còn tấn công vào nội dung cuộc gọi hoặc tìm cách nghe lén nội dung cuộc gọi. Bằng kiểu tấn công thông dụng Man-in-the-Middle (hacker đứng giữa 2 người dùng), kẻ tấn công có thể đọc hết nội dung các cuộc gọi. Sau khi chặn bắt các gói tin thành công, hacker sẽ dùng phần mềm chuyên dùng để dò tìm các cuộc gọi và nghe lén nội dung bên trong.

    Theo VNISA phía Nam, các DN thường tập trung bảo mật hệ thống VoIP để phòng chống các cuộc tấn công từ bên ngoài. Do đó, nếu bị tấn công từ bên trong – hàng rào bảo mật dễ dàng bị xuyên thủng. Do đó, các đơn vị đang sử dụng hệ thống VoIP để truyền thông nội bộ (không gọi ra ngoài) chú ý vì hacker có thể nghe lén cuộc gọi từ trong mạng nội bộ!

    Yếu tố bảo mật

    Dựa trên những lỗ hổng mà hacker thường tấn công, các DN cần tăng cường phòng thủ cho 2 yếu tố trong hệ thống VoIP: Nội dung cuộc gọi VoIP và các ứng dụng trên hệ thống VoIP. Đồng thời, DN cũng cần gia tăng bảo mật cho hạ tầng mạng máy tính vì hacker có thể thông qua các lỗ hổng của hạ tầng để tấn công vào hệ thống VoIP.

    Bảo mật hệ thống VoIP - Những điều cần làm

    Nâng cấp phần mềm thường xuyên, đặc biệt là các bản vá bảo mật cho hệ điều hành.

    Sử dụng và cập nhật liên tục phần mềm phòng chống virus.

    Cài đặt tường lửa (Firewall).
    Thường xuyên đánh giá các quy định bảo mật.

    Kịch bản tấn công DDOS (Distributed Denial of Service – Từ chối dịch vụ) dùng để tấn công vào hạ tầng mạng cũng được hacker sử dụng để tấn công vào hệ thống VoIP. Thông qua tấn công DDOS, hacker có thể làm các cuộc gọi VoIP bị gián đoạn với hàng triệu tin nhắn gửi đến tổng đài.

    Theo ông Trương Đình Hoàng, kỹ sư bảo mật và truyền thông của Công ty HPT Việt Nam: "Các DN cần điều chỉnh bảo mật sau khi làm việc với các đơn vị viết ứng dụng cho hệ thống VoIP và nhà cung cấp hạ tầng mạng. Đồng thời, phải tiến hành mã hóa các bản tin (phần điều khiển cuộc gọi) và nội dung cuộc gọi được truyền trên hệ thống VoIP".

    Để thuận tiện cho người dùng, hệ thống VoIP sẽ cần đến một cổng quản lý tín hiệu dành riêng cho đường truyền VoIP (VoIP Gateway). Các thao tác mã hóa, nhận diện người dùng… trên hệ thống sẽ được chuyển cho cổng giao tiếp này. Những thao tác phức tạp sẽ được tự động hóa trên cổng này thay vì các nhân viên quản trị mạng phải làm bằng tay.

    Ông Hoàng cho biết thêm, nếu DN không đủ điều kiện thiết lập cổng bảo mật VoIP riêng (nhân sự, trang thiết bị…), có thể chuyển sang thuê ngoài dịch vụ VoIP. Các nhà cung cấp dịch vụ VoIP sẽ chịu trách nhiệm bảo mật hệ thống này và cập nhật các chính sách bảo mật đối với người dùng cuối.

    Đầu tư cho VoIP

    Theo chất vấn từ các khách tham dự hội thảo "Nguy cơ và bảo mật hệ thống VoIP" do Chi hội VNISA tổ chức tại TP.HCM, việc áp dụng bảo mật VoIP có thể dẫn đến chất lượng cuộc gọi giảm sút. Nhóm kỹ sư bảo mật và truyền thông của Công ty HPT Việt Nam cho biết: Chất lượng cuộc gọi VoIP có thể giảm sút nếu tăng cường bảo mật. Tuy nhiên, nếu hệ thống VoIP của DN có cấu hình/năng lực đủ mạnh thì việc áp dụng bảo mật sẽ không ảnh hưởng nhiều đến chất lượng cuộc gọi.

    Ngoài việc áp dụng chính sách bảo mật – DN cũng nên nâng cấp hệ thống VoIP… từ cập nhật bản quyền phần mềm cho đến thay đổi phần cứng. Nếu tổng đài hệ thống VoIP lạc hậu, không đáp ứng các yêu cầu bảo mật, cần phải thay tổng đài khác.

    Mặt khác, để có cái nhìn tổng quan về mức độ an ninh của hệ thống VoIP, cần thuê dịch vụ đánh giá bảo mật hệ thống (PenTest). Các chuyên gia bảo mật sẽ rà soát lỗ hổng, đánh giá các khả năng bị tấn công… và đưa ra đề nghị về áp dụng chính sách bảo mật cho hệ thống VoIP.

    Đội ngũ quản trị mạng ở các DN lớn cũng có thể sử dụng các công cụ bảo mật chuyên dùng kiểm soát hệ thống VoIP. Các công cụ này sẽ được sử dụng để "tấn công thử nghiệm" – đánh giá lỗ hổng bảo mật trên hệ thống VoIP. Có thể giả định các kịch bản tấn công như: Làm quá tải tổng đài VoIP hoặc tạo ra những bản tin chứa mã độc khiến cho hệ thống VoIP bị tắc nghẽn/treo máy…

    ID: B1109_57