Проблема обеспечения тайны удаленных коммуникаций была актуальна с самого момента появления сетей электросвязи. Возможность снятия данных при удаленной передаче всегда привлекала спецслужбы государств и различного рода злоумышленников. Стереотип о возможности тотального контроля передаваемого голоса породил всем известное выражение «Это не телефонный разговор».
Новый виток обсуждения проблемы безопасности коммуникаций начался после разоблачений Эдварда Сноудена – бывшего сотрудника АНБ США. Специалист по информационной безопасности рассказал как о добровольном предоставлении полного доступа к персональным данным и разговорам/переписке клиентов рядом американских компаний (в т.ч. Skype, Facebook, Apple и других) в АНБ, так и масштабных программах по получению таких данных без согласия абонентов и операторов, то есть с помощью взлома и дешифрования данных. Данная разведывательная программа носит название Prism.
Помимо мировых государственных программ получения доступа к частной переписке, разговорам и прочим личным данным, таким как упомянутая Prism (США, АНБ), СОРМ II (Россия, ФСБ) существует еще несколько вариантов снятия личных данных пользователя при коммуникациях в реальном времени, которые могут использоваться как спецслужбами, так и злоумышленниками.
Наибольшую опасность перехвата данных кроет в себе локальное сетевое окружение абонента. Это может быть как домовая, так и корпоративная сеть. В этом случае перехват трафика не требует даже поиска точки подключения внутри сегмента сети, поскольку сканирование может осуществляться с любого входящего в сегмент сети компьютера. Особенно опасна ситуация, когда злоумышленником является кто-либо из обслуживающего персонала сети. При этом, не следует питать иллюзий о необходимости особого и недоступного обывателю "шпионского" ПО. Для сбора данных о передаваемом голосе (трафик RTP, без шифрования) подойдет, например, приложение WireShark. Это бесплатный анализатор трафика, позволяющий пользователю просматривать, фильтровать, сортировать и сохранять весь трафик сегмента домовой или корпоративной локальной сети в режиме реального времени, переводя сетевую карту в так называемый "неразборчивый" режим. Приложение является совершенно легальным и используется программистами для отладки различных сетевых приложений.
Следующее звено – Интернет-провайдер, через инфраструктуру которого данные передаются дальше – оператору связи. На этом этапе, помимо обслуживающего персонала, доступ к личным данным могут получить и государственные органы, конечно, уже с использованием куда более серьезного инструментария.
На каждом из упомянутых отрезков данные могут быть перехвачены.
Также не следует забывать и другом типе угроз, куда более распространенных, чем хищение передаваемых данных. Речь идет о получении доступа к ПО или оборудованию (VoIP шлюз, АТС и т.д.) клиентов с целью хищения денежных средств путем нелегального совершения вызовов. Взломы подобного рода осуществляются автоматически; злоумышленники действуют в круглосуточном режиме, взламывая системы связи и отправляя трафик на премиум-номера по всему миру.
Существует множество подходов к обеспечению безопасности коммуникаций. Большинство из них так или иначе связаны с шифрованием передаваемых данных. Для защиты данных, передаваемых в реальном времени по открытым сетям, можно использовать туннель VPN. SIPNET, оставаясь технологическим лидером отрасли, безусловно поддерживает такую возможность. С инструкцией по настройке туннелирования VPN можно ознакомиться здесь. Однако, применение VPN не гарантирует безопасности передачи голоса в локальной сети, на участке до VPN-сервера. По этой причине необходимо позаботиться о безопасности комплексно и дополнительно шифровать передаваемый голос.
Для этих целей могут быть использованы следующие протоколы: TLS, SRTP, ZRTP и другие.
Протокол SRTP (Безопасный Протокол Передачи Данных В реальном времени) является расширением протокола RTP и предназначен для шифрования, установления подлинности, обеспечения целостности и защиты от замены данных. Для шифрования данных протокол использует криптостойкий шифр AES. Очень важно, что SRTP способен работать в паре с компрессией заголовков и не оказывает влияния на качество связи, что особенно важно на каналах низкой пропускной способности. Упомянутое выше установление подлинности играет очень важную роль – защиту от атак типа Человек-посередине (Man-in-the-middle), которые теоретически позволяют злоумышленнику подделать передаваемое содержимое. Чтобы подтвердить подлинность сообщения и защитить его целостность используется алгоритм хэширования HMAC-SHA1. Сервер SIPNET в настоящее время обеспечивает полную поддержку TLS+SRTP, что гарантирует защиту от снятия и дешифрования передаваемого голоса как в локальной сети (в т.ч. домовой/корпоративной), так и у провайдера Интернет.
Таким образом, конфиденциальность переговоров может быть гарантирована даже в случае попытки снятия данных на участке локальной сети до сервера VPN.
Ранее программный телефон Sippoint работал с использованием протокола TLS для шифрования сигнализации, но в настоящее время дополнительно реализован протокол SRTP для надежного шифрования передаваемой голосовой информации, что делает российский программный телефон еще более безопасным. Для включения шифрования голоса SRTP в Sippoint необходимо в настройках программы перейти в раздел Codecs и установить галочку в соответствующем поле, как на скриншоте ниже.
Наряду с отечественным программным телефоном, современный стандарт защиты данных поддерживают такие программные телефоны как: CounterPath Bria, Acrobits Softphone (только iOS-версия), 3CX Phone, Linphone и другие.
Если для совершения звонков вы используете аппаратные решения, то обратите внимание на таковые с поддержкой SRTP. Это модели следующих производителей (поддержку SRTP уточняйте на сайте производителя): Cisco, Yealink, Grandstream, Gigaset и другие.
Также протокол SRTP поддерживается популярным свободным решением для IP-телефонии Asterisk.
Упомянутые технологии защиты личных данных окажутся практически бесполезными в том случае, если вы не соблюдаете значительно более простые правила безопасности. Многие пользователи и даже системные администраторы пренебрегают правилом обязательной смены заводского пароля на собственный сложный пароль, не являющийся словом из словаря либо простой комбинацией букв или цифр.
Пароли вроде «qwerty» или «12345», заводские пароли по-умолчанию и простые словарные слова – категорически недопустимы, но неизменно популярны из-за легкости их запоминания и ввода. Особую опасность предоставляют упомянутые заводские пароли - эти неизменные комбинации для каждого производителя оборудования общеизвестны и могут быть найдены в Интернете. Если вы домашний пользователь – измените ваш пароль на более сложный. Если в вашем распоряжении система связи корпоративного уровня – доверьте её настройку/аудит профессионалам. В противном случае вы можете стать жертвой не грозного «всевидящего ока» правительственных программ, а взломщиков-новичков с программой-сканером. Подробнее об IP-телефонном мошенничестве можно прочитать в тематическом материале ведущего специалиста SIPNET.
Обеспечение безопасности частных и коммерческих переговоров требует комплексного подхода. Помимо простых правил безопасности, связанных с сложностью подбора паролей и обязательных для беспрекословного соблюдения, необходимо убедиться в том, что ваш программный/аппаратный телефон, либо корпоративная АТС поддерживают стандарт шифрования SRTP, рекомендованный SIPNET к использованию.