Esistono diversi modi attraverso i quali i criminali informatici e gli hacker possono interrompere le comunicazioni VoIP. Uno dei più insidiosi è l’attacco man-in-the-middle. È qui che un hacker intercetta, trasmette e forse addirittura altera segretamente la comunicazione tra due parti che pensano di comunicare direttamente tra loro.
La crittografia è la chiave
Il modo migliore per proteggersi da questo tipo di attacco e mantenere sicure le comunicazioni è utilizzare una qualche forma di crittografia. ZRTP è un protocollo di scambio di chiavi che consente ai sistemi VoIP di negoziare tra loro chiavi sicure. A differenza di altri protocolli che utilizzano il flusso di segnalazione per fare ciò, lasciando così la negoziazione potenzialmente visibile agli intercettatori, ZRTP utilizza il flusso multimediale, rendendo l’intercettazione molto più difficile.
ZRTP utilizza un algoritmo chiamato Diffie-Hellman che evita la necessità di gestione dei certificati e i relativi costi generali associati. Le chiavi concordate sono temporanee, utilizzate per crittografare il flusso multimediale e poi vengono scartate alla fine di ogni chiamata, aggiungendo così sicurezza ed eliminando la necessità di gestione delle chiavi.
Protezione man-in-the-middle
Esistono anche funzionalità specifiche volte a proteggersi dagli attacchi man-in-the-middle. MitM fa affidamento sulla capacità degli aggressori di intercettare la comunicazione tra due parti e trasmettere messaggi tra di loro, in modo che ciascuno creda di avere una connessione sicura con l'altro.
ZRTP previene questo problema utilizzando stringhe di autenticazione brevi (SAS) e continuità della chiave. Allora come funziona? SAS scambia un hash crittografico dei valori Diffie-Hellman come coppia di parole sul display del dispositivo utente: le parole vengono selezionate da un elenco PGP. Gli utenti confrontano le stringhe leggendole a vicenda. Poiché SAS ha il potenziale per generare più di 65,000 valori diversi, è quasi impossibile per gli aggressori MitM avere successo perché dovrebbero indovinare il valore della chiave corretto per intercettare la chiamata.
Come se ciò non fosse abbastanza sicuro, l'impegno chiave aggiunge ulteriore rassicurazione utilizzando parte della chiave per garantire accordi chiave tra gli stessi chiamanti. Ciò rende le cose ancora più difficili per gli aggressori MitM perché un attacco richiederebbe la conoscenza della prima chiamata tra le parti che utilizzano fornitori di terminazione vocale come IDT.
Ovviamente, questo richiede un po' di lavoro da parte dell'utente, ma semplicemente leggendo una coppia di parole, ha la tranquillità di utilizzare una linea sicura e che la sua comunicazione è crittografata.
Implementazione
L'implementazione di ZRTP può essere gestita a vari livelli della struttura di comunicazione. È possibile implementarlo, ad esempio, su alcuni sistemi PBX. È disponibile anche per molte marche diverse di telefoni IP. Sono inoltre disponibili implementazioni sia open source che commerciali per l'installazione su un gateway di comunicazione in modo che le chiamate ZRTP possano essere effettuate utilizzando PBX basato su SIP e qualsiasi telefono compatibile con ZRTP.
ZRTP può essere utilizzato anche su reti mobili; sono disponibili implementazioni per Android, Blackberry, iOS e altri sistemi operativi per telefoni cellulari. Qualunque sia il tuo sistema telefonico, quindi, ZRTP può essere utilizzato per proteggere le tue chiamate.