盗聴からVoIPを守れ!敵を知ることがその第一歩

文:Deb Shinder 翻訳校正:吉井美有 2007年07月31日 08時00分

  • このエントリーをはてなブックマークに追加

 VoIPテクノロジは、従来の公衆交換電話網(PSTN)に比べて通話を低コストに--長距離通話や国際通話の場合には「格段に」低コストに--することができるため、人気を集めてきている。また、VoIPはネットワークを1つのものとして管理することからくる利便性や高度な通話機能、ユニファイドコミュニケーションを提供してくれるため、ユーザーはボイスメールや電子メール、テキストメッセージ、ファクス、外からもたらされるその他のコミュニケーションを1つのインターフェースで行えるようになる。

 しかし、セキュリティが懸念事項であることに変わりはなく、このことは多くの個人や企業にとって、特に機密情報や極秘情報を電話でやり取りすることの多い場合には、VoIPを導入する障壁となっている。言うまでもなく、VoIPは、そのサービスをダウンさせる可能性があるDoS(Denial-of-Service)攻撃を含め、データネットワークが受けるのと同様の攻撃にさらされることになる。

 VoIP特有の懸念事項として、ハッカーによって通話が盗聴されるという懸念も存在している。今回は、ハッカーが盗聴に用いる手口とともに、あなたのVoIPネットワークを盗聴から守るための手段を紹介したい。

 通常の電話通話を盗聴できるということは誰でも知っている。屋外にも送信できる盗聴器を受話器に仕込むことで、外部にいながら会話を盗聴することができる。また、(例えば捜査当局員のように)電話会社の機器にアクセスできれば盗聴は可能だ。

 さらに、無線スキャナを用いれば、コードレス電話や携帯電話からの無線信号をピックアップすることができる。また、高度な監視用機器を使えば、通信衛星やマイクロ波中継施設から送信される長距離通話を傍受することもできる。

 従来の電話の盗聴は、連邦政府や州政府の法律によって明確に規定されている。VoIP通話へのアクセスに関しては法律システムがやっと対応し始めたところだが、コンピュータネットワークへの未承認アクセスを禁止する法律では、VoIPに対する侵入や攻撃、盗聴も一般的に規制の対象となる。

 これは朗報だ。VoIP通話を傍受することは比較的簡単であり、ハッカーはそのためのさまざまな方法を手にしている。大半のVoIP通話は公衆インターネットを介するため、ハッカーはデータパケットに対して用いるのと同じ方法でVoIPパケットをキャプチャすることができる--そしてそういったことは世界のどこからでも行えるのだ。

 しかし、音声メッセージをデジタルフォーマットに変換するテクノロジのお陰で、VoIP通話の盗聴はある意味、アナログのPSTN通話のそれよりも困難となっている。つまり、ハッカーは複数のバイナリデータの塊から音声通話を再構成する方法を持っていなければならないということになる。

 実際には、残念なことにこういったことを行うのに高度なプログラミングスキルは不要だ。VoIP通話のキャプチャや再構成、再生に特化した数多くの無償ツールはウェブからダウンロードすることができる。こういったツールは、権限のないVoIP通話にアクセスする目的でハッカーによって用いられる一方、正当な目的でも用いられている。VoIP管理者は、ハッカーが用っているのと同じツール類を利用して、自らのネットワークへの侵入テストを行うことができるのだ。

盗聴ツール

 最もよく知られているVoIPハッキングツールの1つに「VOMIT」(Voice Over Misconfigured Internet Telephones)がある。しかし、このツールはVoIPパケットを実際にキャプチャするわけではない。パケットをキャプチャするには、(「Ethereal/Wireshark」や「Angst」といった)「スニファ」プログラムや、「pcapsipdump」といった「ダンプ」ツールが必要となる。

 VOMITは電話での会話を、一般的なコンピュータ上のメディアプレイヤーソフトで再生可能な.wavファイルへと変換する。しかし、VOMITはCiscoのSkinny VoIPプロトコルを使用しているCisco IP電話にしか利用できない。

 もう1つ人気のあるVoIPハッキングユーティリティとして「VoIPong」がある。このツールはネットワーク上のVoIP通話を検知し、会話を.wavファイルとして記録する。VoIPongはVOMITと同様、Linuxを始めとするUNIXベースのOS上で動作する。しかし、VoIPongはVoIPプロトコルが何であるかにかかわらずVoIPパケットを処理するため、CiscoのSkinnyプロトコルに基づいたVoIP通信だけではなく、SIPやH.323に基づいたVoIP通信のハッキングにも使用することができる。VoIPongは、GNU General Public License(GPL)に基づく配布自由なオープンソースソフトウェアである。

 また、「Oreka」を用いることでVoIPのRTPセッションを記録することができる。Orekaは、Cisco CallManagerやLucent APX8000、Avaya S8500、Siemens HiPath、Asterisk SIPチャネルを含む、数多くのVoIPプラットフォーム上で動作する。Orekaは他の多くのVoIPツールとは異なり、UNIXベースのOS上のみではなくWindows上でも動作する。

 「Cain&Abel」は、パスワードをキャプチャ、解読する人気のスニファプログラムであり、VoIP通話とともに、さまざまなタイプのトラフィックもキャプチャする。このプログラムは、プロトコルとしてSIPやRTPを採用している音声通話のデータを抽出し、G711やGSM、DVI、LPCを始めとする数多くのコーデックをサポートしている。

 なお、VoIPハッカーはデータネットワークのハッカーと同様に、ツールを用いるだけではなく、ソーシャルエンジニアリングテクニックも駆使するということを記憶しておいてほしい。

  • このエントリーをはてなブックマークに追加
関連キーワード
運用管理

関連ホワイトペーパー

SpecialPR