盗聴対策の次にすること:VoIPネットワークへの脅威を整理して防護策を考える - (page 2)

文:Deb Shinder 翻訳校正:吉井美有

2007-08-07 08:00

通話のハイジャック

 通話のハイジャック攻撃は、通話全体を本来の相手とは異なるところに転送するように仕向ける点で盗聴とは異なる。転送された通話を受けた人物は、本来の電話相手の振りをして会話を行うことができる。こういったことは、VoIPの登録データベースにアクセスし、本来の通話先のIPアドレスを攻撃者のもので置き換えておくことで可能になる。このような書き換えを行っておくことで、VoIPプロキシは本来の通話相手ではなく、攻撃者に電話をかけてしまうようになるのだ。

 ここでもまた、コールシグナリングプロトコルのパケットを暗号化することでこの種の攻撃を防ぐことができるものの、SIPメッセージは平文でやり取りされるようになっている。SIPは認証を必要としないため、デフォルトのSIP実装はこの種の中間者攻撃(man-in-the-middle attack)に対して脆弱なのである。

 SIP over TLS(Transport Layer Security)などの暗号化方式を用いたり、ネットワークを流れるパケットを暗号化するためにVoIPネットワーク上でIPsecを使用したりすることで、ハイジャック攻撃やそれに類する攻撃を防ぐことができる。VoIPを暗号化するための選択肢としては、このほかにZfoneがある。これはPhil Zimmerman氏によって開発されたもので、VoIPパケットを暗号化するためにZRTP(Z Real-Time Transport Protocol)というプロトコルを用いるようになっている。

送信者IDの偽装

 ハッカーがVoIPユーザーを攻撃する手法として、上記のほかに送信者のID情報を偽装し、電話がどこか他の場所からかけられているように見せかけるものがある(基本的なコンセプトは、電子メールの差出人アドレスを偽装するのと同じである)。VoIPシステムが送信者ID情報を使用して送信者を認証している場合、ハッカーは認証された送信者として認識されるはずだ。知識の豊富な攻撃者であれば送信者のID情報を偽装するのは簡単なので、ハッカーからシステムを守るためには認証で送信者ID情報に頼ってはいけない。

まとめ

 VoIPを攻撃者の手から守るための最重要事項は、暗号化、暗号化、暗号化である。とはいえ、メディアチャネルの暗号化のみに終わってはいけない。通話のシグナリングチャネルも守る必要があるのだ。シグナリングプロトコル自体の暗号化に対してベンダーが独自に提供しているソリューションを利用することもできるし、ネットワーク層やトランスポート層におけるトラフィックを暗号化するためにIPsecやTLSを利用することもできる。

 完璧な標準ソリューションというものはまだ存在しないが、VoIPネットワークを防衛するための第一歩は、問題を認識することである。VoIP対応のネットワーク機器を使用したり暗号化技術を利用したりすることで、VoIPが脆弱性を示すDoS攻撃やハイジャック攻撃、送信者IDの偽装攻撃といった攻撃の多くを避けることができる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]