Методы кражи личных данных и способы защиты

Материал из wiki.sipnet.ru
Перейти к: навигация, поиск
Приглашаем принять участие в тестировании виртуальной АТС от SIPNET!

Введение

Проблема обеспечения тайны удаленных коммуникаций была актуальна с самого момента появления сетей электросвязи. Возможность снятия данных при удаленной передаче всегда привлекала спецслужбы государств и различного рода злоумышленников. Стереотип о возможности тотального контроля передаваемого голоса породил всем известное выражение «Это не телефонный разговор».

Новый виток обсуждения проблемы безопасности коммуникаций начался после разоблачений Эдварда Сноудена – бывшего сотрудника АНБ США. Специалист по информационной безопасности рассказал как о добровольном предоставлении полного доступа к персональным данным и разговорам/переписке клиентов рядом американских компаний (в т.ч. Skype, Facebook, Apple и других) в АНБ, так и масштабных программах по получению таких данных без согласия абонентов и операторов, то есть с помощью взлома и дешифрования данных. Данная разведывательная программа носит название Prism.

Control.jpg

Помимо мировых государственных программ получения доступа к частной переписке, разговорам и прочим личным данным, таким как упомянутая Prism (США, АНБ), СОРМ II (Россия, ФСБ) существует еще несколько вариантов снятия личных данных пользователя при коммуникациях в реальном времени, которые могут использоваться как спецслужбами, так и злоумышленниками.

Наибольшую опасность перехвата данных кроет в себе локальное сетевое окружение абонента. Это может быть как домовая, так и корпоративная сеть. В этом случае перехват трафика не требует даже поиска точки подключения внутри сегмента сети, поскольку сканирование может осуществляться с любого входящего в сегмент сети компьютера. Особенно опасна ситуация, когда злоумышленником является кто-либо из обслуживающего персонала сети. При этом, не следует питать иллюзий о необходимости особого и недоступного обывателю "шпионского" ПО. Для сбора данных о передаваемом голосе (трафик RTP, без шифрования) подойдет, например, приложение WireShark. Это бесплатный анализатор трафика, позволяющий пользователю просматривать, фильтровать, сортировать и сохранять весь трафик сегмента домовой или корпоративной локальной сети в режиме реального времени, переводя сетевую карту в так называемый "неразборчивый" режим. Приложение является совершенно легальным и используется программистами для отладки различных сетевых приложений.

Следующее звено – Интернет-провайдер, через инфраструктуру которого данные передаются дальше – оператору связи. На этом этапе, помимо обслуживающего персонала, доступ к личным данным могут получить и государственные органы, конечно, уже с использованием куда более серьезного инструментария.

На каждом из упомянутых отрезков данные могут быть перехвачены.

Также не следует забывать и другом типе угроз, куда более распространенных, чем хищение передаваемых данных. Речь идет о получении доступа к ПО или оборудованию (VoIP шлюз, АТС и т.д.) клиентов с целью хищения денежных средств путем нелегального совершения вызовов. Взломы подобного рода осуществляются автоматически; злоумышленники действуют в круглосуточном режиме, взламывая системы связи и отправляя трафик на премиум-номера по всему миру.

Защита от нелегального прослушивание разговора: шифрование SRTP

Существует множество подходов к обеспечению безопасности коммуникаций. Большинство из них так или иначе связаны с шифрованием передаваемых данных. Для защиты данных, передаваемых в реальном времени по открытым сетям, можно использовать туннель VPN. SIPNET, оставаясь технологическим лидером отрасли, безусловно поддерживает такую возможность. С инструкцией по настройке туннелирования VPN можно ознакомиться здесь. Однако, применение VPN не гарантирует безопасности передачи голоса в локальной сети, на участке до VPN-сервера. По этой причине необходимо позаботиться о безопасности комплексно и дополнительно шифровать передаваемый голос.

Vpn lan3.jpg

Для этих целей могут быть использованы следующие протоколы: TLS, SRTP, ZRTP и другие.

SRTP

Протокол SRTP (Безопасный Протокол Передачи Данных В реальном времени) является расширением протокола RTP и предназначен для шифрования, установления подлинности, обеспечения целостности и защиты от замены данных. Для шифрования данных протокол использует криптостойкий шифр AES. Очень важно, что SRTP способен работать в паре с компрессией заголовков и не оказывает влияния на качество связи, что особенно важно на каналах низкой пропускной способности. Упомянутое выше установление подлинности играет очень важную роль – защиту от атак типа Человек-посередине (Man-in-the-middle), которые теоретически позволяют злоумышленнику подделать передаваемое содержимое. Чтобы подтвердить подлинность сообщения и защитить его целостность используется алгоритм хэширования HMAC-SHA1. Сервер SIPNET в настоящее время обеспечивает полную поддержку TLS+SRTP, что гарантирует защиту от снятия и дешифрования передаваемого голоса как в локальной сети (в т.ч. домовой/корпоративной), так и у провайдера Интнернет.

Vpn lan4.jpg

Таким образом, конфиденциальность переговоров может быть гарантирована даже в случае попытки снятия данных на участке локальной сети до сервера VPN.

Шифрование SRTP: ПО и аппаратная поддержка

Ранее программный телефон Sippoint работал с использованием протокола TLS для шифрования сигнализации, но в настоящее время дополнительно реализован протокол SRTP для надежного шифрования передаваемой голосовой информации, что делает российский программный телефон еще более безопасным. Для включения шифрования голоса SRTP в Sippoint необходимо в настройках программы перейти в раздел Codecs и установить галочку в соответствующем поле, как на скриншоте ниже.

Srtp sippoint.png

Наряду с отечественным программным телефоном, современный стандарт защиты данных поддерживают такие программные телефоны как: CounterPath Bria, Acrobits Softphone (только iOS-версия), 3CX Phone, Linphone и другие.

Если для совершения звонков вы используете аппаратные решения, то обратите внимание на таковые с поддержкой SRTP. Это модели следующих производителей (поддержку SRTP уточняйте на сайте производителя): Cisco, Yealink, Grandstream, Gigaset и другие.

Также протокол SRTP поддерживается популярным свободным решением для IP-телефонии Asterisk.

Хищения денежных средств: сложный пароль – простая необходимость

Упомянутые технологии защиты личных данных окажутся практически бесполезными в том случае, если вы не соблюдаете значительно более простые правила безопасности. Многие пользователи и даже системные администраторы пренебрегают правилом обязательной смены заводского пароля на собственный сложный пароль, не являющийся словом из словаря либо простой комбинацией букв или цифр.

Secure-password.jpg

Пароли вроде «qwerty» или «12345», заводские пароли по-умолчанию и простые словарные слова – категорически недопустимы, но неизменно популярны из-за легкости их запоминания и ввода. Особую опасность предоставляют упомянутые заводские пароли - эти неизменные комбинации для каждого производителя оборудования общеизвестны и могут быть найдены в Интернете. Если вы домашний пользователь – измените ваш пароль на более сложный. Если в вашем распоряжении система связи корпоративного уровня – доверьте её настройку/аудит профессионалам. В противном случае вы можете стать жертвой не грозного «всевидящего ока» правительственных программ, а взломщиков-новичков с программой-сканером. Подробнее об IP-телефонном мошенничестве можно прочитать в тематическом материале ведущего специалиста SIPNET.

Заключение

Обеспечение безопасности частных и коммерческих переговоров требует комплексного подхода. Помимо простых правил безопасности, связанных с сложностью подбора паролей и обязательных для беспрекословного соблюдения, необходимо убедиться в том, что ваш программный/аппаратный телефон, либо корпоративная АТС поддерживают стандарт шифрования SRTP, рекомендованный SIPNET к использованию.