Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Безпека з'єднання





Більшість споживачів IP-телефонії ще не підтримують криптографічне шифрування, незважаючи на те, що наявність безпечного телефонного з'єднання набагато простіше впровадити в рамках IP-технології, ніж у традиційних телефонних лініях. В результаті, за допомогою аналізатора трафіку відносно нескладно встановити прослуховування IP-дзвінків, а при деяких хитрощах навіть змінити їх зміст.

Той, хто вторгається з використанням аналізатора мережевих пакетів, має можливість перехопити IP-дзвінки, якщо користувач не знаходиться в рамках захищеної віртуальної мережі VPN. Ця вразливість в безпеки може призвести до атак зі збоями (відмовами в обслуговуванні) у користувача або у когось, чий номер належить тій же мережі. Ці відмови в обслуговуванні можуть повністю знищити телефонну мережу, навантаживши її сміттєвим трафіком і створивши постійний сигнал «зайнято» та збільшивши кількість роз'єднань абонентів.

Однак дана проблема стосується і традиційної телефонії, так як абсолютно захищених способів зв'язку не існує.

Споживачі можуть убезпечити свою мережу, обмеживши доступ у віртуальну локальну мережу даних, сховавши свою мережу з голосовими даними від користувачів. Якщо споживач підтримує безпечний і правильно конфігурується міжмережевий інтерфейс-шлюз з контрольованим доступом, це дозволить убезпечити себе від більшості хакерських атак. Є кілька ресурсів з відкритим кодом (open source solutions), що виконують аналіз трафіку IP-розмов. Невисокий рівень безпеки надається в рамках патентованих аудіокодеків, які не можна знайти в списках джерел з відкритим кодом, однак, така «безпека через незрозумілість» не зарекомендувала себе, як ефективний засіб в інших областях. Деякі вендори використовують також стиснення, щоб перехоплення інформації було важче виконати. Є думка, що справжня безпека мережі вимагає проведення повного криптографічного шифрування та криптографічної аутентифікації, які не доступні широкому споживачеві. Однак, за деякими параметрами IP-телефонія виграє у традиційній в плані безпеки.

Існуючий зараз стандарт безпеки SRTP і новий ZRTP протокол доступний на деяких моделях IP-телефонів (Cisco, SNOM), аналогових телефонних адаптерах (Analog Telephone Adapters, ATAs), шлюзах, а також на різних софтфон. Можна використовувати IPsec, щоб забезпечити безпеку P2P VoIP за допомогою застосування альтернативного шифрування (opportunistic encryption). Програма Skype не використовує SRTP, але там використовується система шифрування, яка прозора для Skype-провайдера.

Рішення Voice VPN (яке являє собою поєднання технології VoIP і VPN) надає можливість створення безпечного голосового з'єднання для VoIP-мереж всередині компанії, шляхом застосування IPSec-шифрування до оцифрованого потоку голосових даних.

Так само можливо зробити багаторівневе шифрування і анонімізації всього VoIP-трафіку (голосу, відео, службової інформації і т. д.) за допомогою мережі I2P.







Дата добавления: 2015-09-04; просмотров: 653. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Понятие метода в психологии. Классификация методов психологии и их характеристика Метод – это путь, способ познания, посредством которого познается предмет науки (С...

ЛЕКАРСТВЕННЫЕ ФОРМЫ ДЛЯ ИНЪЕКЦИЙ К лекарственным формам для инъекций относятся водные, спиртовые и масляные растворы, суспензии, эмульсии, ново­галеновые препараты, жидкие органопрепараты и жидкие экс­тракты, а также порошки и таблетки для имплантации...

Тема 5. Организационная структура управления гостиницей 1. Виды организационно – управленческих структур. 2. Организационно – управленческая структура современного ТГК...

Объект, субъект, предмет, цели и задачи управления персоналом Социальная система организации делится на две основные подсистемы: управляющую и управляемую...

Законы Генри, Дальтона, Сеченова. Применение этих законов при лечении кессонной болезни, лечении в барокамере и исследовании электролитного состава крови Закон Генри: Количество газа, растворенного при данной температуре в определенном объеме жидкости, при равновесии прямо пропорциональны давлению газа...

Ганглиоблокаторы. Классификация. Механизм действия. Фармакодинамика. Применение.Побочные эфффекты Никотинчувствительные холинорецепторы (н-холинорецепторы) в основном локализованы на постсинаптических мембранах в синапсах скелетной мускулатуры...

Studopedia.info - Студопедия - 2014-2026 год . (0.011 сек.) русская версия | украинская версия