編集部からのお知らせ
宇宙ビジネスの記事まとめダウンロード
記事まとめ「テレワーク常態化で見えたこと」

盗聴対策の次にすること:VoIPネットワークへの脅威を整理して防護策を考える

文:Deb Shinder 翻訳校正:吉井美有

2007-08-07 08:00

 電話を使ううえでのセキュリティの話になると、最も多く耳にする懸念はプライバシーに関するものである。前回の記事「盗聴からVoIPを守れ!敵を知ることがその第一歩」ではVoIP通話の盗聴について取り上げた。しかし、VoIPを利用する際に直面するセキュリティ上のリスクは盗聴だけはないし、さらに深刻なリスクとなる問題もある。

 VoIPを攻撃する側は、実際の音声を保持するメディアプロトコルのパケットを傍受するだけではなく、コールシグナリングプロトコルや土台となっているネットワークプロトコル(つまりTCP/IP)も攻撃の対象とする。攻撃者は、通話品質を低下させたり、場合によってはVoIP機器やネットワークを機能停止に追い込んだりする。今回は、こういった攻撃のいくつかを取り上げるとともに、それらに対してVoIPが脆弱である原因と防護策を紹介している。

DoS(Denial-of-Service)攻撃

 VoIPネットワークのネットワーク層とトランスポート層は、攻撃者がデータネットワークを機能停止に追い込むDoS攻撃と同種の攻撃に対して脆弱である。ネットワークやIP利用機器(それがコンピュータであるかVoIP電話機であるかにかかわらず)を停止させる典型的な手法は、ターゲットが処理しきれないほどのパケットを大量に送信し、停止に追い込む(あるいは、少なくともパフォーマンスを大幅に低下させる)というものだ。

フラッド攻撃と論理攻撃

 TCP SYN(同期)フラッド攻撃は、TCPの接続処理(3ウェイハンドシェイク)の仕組みを悪用している。新たな接続の開始を要求するSYNパケットを、標的とするシステムに過負荷をもたらすほど大量かつ頻繁に(通常はIPアドレスを詐称して)送信することで、接続待ち行列テーブルをいっぱいにし、新たに正規の接続要求が来ても無視されるようにするのだ。

 偽のIPアドレスからACK(確認応答)が返ってくることはないため、ハンドシェイク処理が完了せず、そのリクエストはタイムアウトするまで待ち行列に残り続けることになる。この問題は、待ち行列の長さやタイムアウト設定を調整したり、状態監視の可能なファイアウォールを使用したり、こういった攻撃を監視する侵入検知システム(IDS)を使用したりすることで緩和できる。

 よりVoIPに特化した攻撃として、SIP INVITEパケットやREGISTERパケットなどのVoIPプロトコルのパケットを用いて、VoIP機器に対して同種のフラッド攻撃を行う手法がある。こういった攻撃はネットワーク階層のより上位レベルに対して仕掛けるものであるため、問題を引き起こすために必要なパケットの数が少なくてすむ。

 さらに、脆弱なプロトコルはSIPだけではない。IAX2(Inter-Asterisk eXchangeバージョン2)プロトコルも、通話リクエストを利用したフラッド攻撃に対して脆弱なことがわかっている。

 ネットワークコミュニケーションを妨害するもう1つの方法として、論理攻撃がある。サービスを妨害するために膨大な数のパケットが使用されるフラッド攻撃とはちがって、論理攻撃では、順番が異なっていたり形式が不正であったりする何らかの無効なパケットが使用される。

 フラッド攻撃の場合と同様、論理攻撃はネットワークプロトコル(TCP/IP)や、より上位層のVoIPプロトコルを対象とする。例えば、論理攻撃は無効または不完全なフィールドが含まれるパケットを送信することで、SIPシグナリングプロトコルの脆弱性を突くものだ。ハッカー向けのウェブサイトでは、高度な技術知識がなくても使用することのできる、InviteFloodやIAXFloodといったツールが公開されている。

 VoIPプロトコルを利用したフラッド攻撃や論理攻撃からVoIPを守るには、SIPに対応し、不正なSIPメッセージを検出できるファイアウォールやプロキシが必要となる。また、プロトコルの弱点を検出するために「ファジング」すなわち機能プロトコルテストを用いた後、検出された弱点に対処するための策を講じることもできる。

メッセージインジェクション

 VoIP通話を攻撃するためにハッカーが使うもう1つの方法として、偽のメッセージを通話のシグナリングチャネルに差し込んで(つまりインジェクションすることにより)攻撃するというものがある。偽のコールテアダウン(コールティアダウンと表記されることもある)メッセージを用いたDoS攻撃はその一方法である。攻撃者は、「コールテアダウン」メッセージ--例えば、SIPのBYEメッセージやIAXのHANGUPメッセージ--を用いることで、いつでも通話を切断することができる。

 インジェクション攻撃への対策は、シグナリングチャネルの傍受を防ぐためにプロトコルを暗号化し、すべてのパケットを認証することである。この手の攻撃においても、ハッカーは自らその手法を理解している必要はない--sip-killといったツールをダウンロードして使用することができるのだ。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版

  2. クラウドコンピューティング

    AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック

  3. クラウドコンピューティング

    DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言

  4. セキュリティ

    ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編

  5. セキュリティ

    テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]