网络犯罪分子和黑客可以通过多种途径破坏VoIP通信。 最阴险的一种是中间人攻击。 黑客在这里秘密地拦截,中继甚至改变了以为他们直接相互通信的两方之间的通信。
加密是关键
防范此类攻击并确保通信安全的最佳方法是使用某种形式的加密。 ZRTP是一种密钥交换协议,它允许VoIP系统在它们之间协商安全密钥。 与其他使用信令流执行此操作的协议不同(因此,窃听者可能会看到协商的可能),ZRTP使用媒体流,使侦听变得更加困难。
ZRTP使用称为Diffie-Hellman的算法,避免了证书管理及其相关开销的需要。 约定的密钥是临时的,用于加密媒体流,然后在每次调用结束时将其丢弃,从而增加了安全性并消除了密钥管理的需要。
中间人保护
还有一些特定功能旨在防范中间人攻击。 MitM依赖于攻击者能够拦截两方之间的通信并中继他们之间的消息,因此每个人都认为他们与对方之间具有安全的连接。
ZRTP通过使用短认证字符串(SAS)和密钥连续性来防止这种情况。 那么这是如何工作的呢? SAS在用户设备的显示屏上将Diffie-Hellman值的加密散列交换为单词对-从PGP列表中选择单词。 用户通过相互读取字符串来比较字符串。 由于SAS可能会产生65,000多个不同的值,因此MitM攻击者几乎不可能成功,因为他们需要猜测正确的密钥值才能拦截呼叫。
好像这还不够安全,通过使用某些密钥来确保同一呼叫者之间达成密钥协议,密钥承诺可以增加额外的保证。 对于MitM攻击者来说,这变得更加困难,因为攻击需要了解使用语音终端提供商(例如IDT)的双方之间的首次通话。
显然,这需要用户做一些工作,但是只要阅读单词对,他们就可以放心使用安全线路并且对通信进行加密。
SAP系统集成计划实施
可以在通信结构的各个级别上管理ZRTP的实施。 例如,可以在某些PBX系统上实现它。 它也可用于许多不同品牌的IP电话。 还有开放源代码和商业实现可用于安装到通信网关上,以便可以使用基于SIP的PBX和任何具有ZRTP功能的电话进行ZRTP呼叫。
ZRTP也可以在移动网络上使用。 这些实现可用于Android,Blackberry,iOS和其他手机操作系统。 因此,无论您使用哪种电话系统,ZRTP都可以用来保护您的通话。