Существует ряд способов, с помощью которых киберпреступники и хакеры могут нарушить связь VoIP. Одной из самых коварных является атака «человек посередине». Здесь хакер тайно перехватывает, передает и, возможно, даже изменяет общение между двумя сторонами, которые думают, что общаются друг с другом напрямую.
Шифрование – это ключ
Лучший способ защититься от такого рода атак и обеспечить безопасность ваших коммуникаций — использовать ту или иную форму шифрования. ZRTP — это протокол обмена ключами, который позволяет системам VoIP согласовывать между собой безопасные ключи. В отличие от других протоколов, которые используют для этого поток сигнализации (таким образом оставляя переговоры потенциально видимыми для перехватчиков), ZRTP использует медиапоток, что значительно усложняет перехват.
ZRTP использует алгоритм Диффи-Хеллмана, который позволяет избежать необходимости управления сертификатами и связанных с этим накладных расходов. Согласованные ключи являются временными, используются для шифрования медиапотока, а затем удаляются в конце каждого вызова, тем самым повышая безопасность и устраняя необходимость управления ключами.
Защита «человек посередине»
Существуют также специальные функции, направленные на защиту от атак «человек посередине». MitM полагается на то, что злоумышленники смогут перехватывать связь между двумя сторонами и передавать сообщения между ними, поэтому каждый считает, что у них есть безопасное соединение с другим.
ZRTP защищается от этого за счет использования коротких строк аутентификации (SAS) и непрерывности ключей. Так как же это работает? SAS обменивается криптографическим хешем значений Диффи-Хеллмана в виде пары слов на дисплее пользовательского устройства – слова выбираются из списка PGP. Пользователи сравнивают строки, читая их друг другу. Поскольку SAS потенциально может генерировать более 65,000 XNUMX различных значений, злоумышленникам MitM практически невозможно добиться успеха, поскольку им нужно будет угадать правильное значение ключа, чтобы перехватить вызов.
Как будто это было недостаточно безопасно, обязательство по ключу добавляет дополнительную уверенность, используя часть ключа в последующих ключевых соглашениях между одними и теми же вызывающими абонентами. Это еще больше усложняет задачу злоумышленникам MitM, поскольку для атаки потребуется знание первого звонка между сторонами, использующими поставщиков голосовой терминации, таких как IDT.
Очевидно, что это требует от пользователя небольшой работы, но, просто прочитав пару слов, он может быть уверен, что использует защищенную линию и что его связь зашифрована.
Реализация
Реализация ZRTP может управляться на различных уровнях структуры связи. Это возможно реализовать, например, в некоторых системах АТС. Он также доступен для многих моделей IP-телефонов. Существуют также как открытые, так и коммерческие реализации, доступные для установки на шлюз связи, чтобы можно было совершать вызовы ZRTP с использованием УАТС на основе SIP и любого телефона с поддержкой ZRTP.
ZRTP также можно использовать в мобильных сетях; доступны реализации для Android, Blackberry, iOS и других операционных систем мобильных телефонов. Поэтому независимо от вашей телефонной системы ZRTP можно использовать для защиты ваших звонков.