Безпека з'єднання
Більшість споживачів IP-телефонії ще не підтримують криптографічне шифрування, незважаючи на те, що наявність безпечного телефонного з'єднання набагато простіше впровадити в рамках IP-технології, ніж у традиційних телефонних лініях. В результаті, за допомогою аналізатора трафіку відносно нескладно встановити прослуховування IP-дзвінків, а при деяких хитрощах навіть змінити їх зміст. Той, хто вторгається з використанням аналізатора мережевих пакетів, має можливість перехопити IP-дзвінки, якщо користувач не знаходиться в рамках захищеної віртуальної мережі VPN. Ця вразливість в безпеки може призвести до атак зі збоями (відмовами в обслуговуванні) у користувача або у когось, чий номер належить тій же мережі. Ці відмови в обслуговуванні можуть повністю знищити телефонну мережу, навантаживши її сміттєвим трафіком і створивши постійний сигнал «зайнято» та збільшивши кількість роз'єднань абонентів. Однак дана проблема стосується і традиційної телефонії, так як абсолютно захищених способів зв'язку не існує. Споживачі можуть убезпечити свою мережу, обмеживши доступ у віртуальну локальну мережу даних, сховавши свою мережу з голосовими даними від користувачів. Якщо споживач підтримує безпечний і правильно конфігурується міжмережевий інтерфейс-шлюз з контрольованим доступом, це дозволить убезпечити себе від більшості хакерських атак. Є кілька ресурсів з відкритим кодом (open source solutions), що виконують аналіз трафіку IP-розмов. Невисокий рівень безпеки надається в рамках патентованих аудіокодеків, які не можна знайти в списках джерел з відкритим кодом, однак, така «безпека через незрозумілість» не зарекомендувала себе, як ефективний засіб в інших областях. Деякі вендори використовують також стиснення, щоб перехоплення інформації було важче виконати. Є думка, що справжня безпека мережі вимагає проведення повного криптографічного шифрування та криптографічної аутентифікації, які не доступні широкому споживачеві. Однак, за деякими параметрами IP-телефонія виграє у традиційній в плані безпеки. Існуючий зараз стандарт безпеки SRTP і новий ZRTP протокол доступний на деяких моделях IP-телефонів (Cisco, SNOM), аналогових телефонних адаптерах (Analog Telephone Adapters, ATAs), шлюзах, а також на різних софтфон. Можна використовувати IPsec, щоб забезпечити безпеку P2P VoIP за допомогою застосування альтернативного шифрування (opportunistic encryption). Програма Skype не використовує SRTP, але там використовується система шифрування, яка прозора для Skype-провайдера. Рішення Voice VPN (яке являє собою поєднання технології VoIP і VPN) надає можливість створення безпечного голосового з'єднання для VoIP-мереж всередині компанії, шляхом застосування IPSec-шифрування до оцифрованого потоку голосових даних. Так само можливо зробити багаторівневе шифрування і анонімізації всього VoIP-трафіку (голосу, відео, службової інформації і т. д.) за допомогою мережі I2P.
|