Talaan ng mga Nilalaman:
Video: Обзор VoIP шлюза CISCO SPA112 (Nobyembre 2024)
Pagkakataon, ang iyong mga gumagamit ay hindi nakarinig ng Session Initiation Protocol (SIP) sa labas ng anumang mga pagpupulong na maaaring mayroon ka sa kanila tungkol sa telecommunication ng iyong kumpanya. Ngunit, sa katunayan, ang SIP ay malamang na kasangkot sa halos bawat tawag sa telepono na kanilang ginagawa. Ang SIP ay ang protocol na gumagawa at nakumpleto ang mga tawag sa telepono sa karamihan ng mga bersyon ng Voice-over-IP (VoIP), kung ang mga tawag na iyon ay inilalagay sa iyong opisina ng telepono ng telepono, ang iyong smartphone, o sa mga aplikasyon tulad ng Apple Facetime, Facebook Messenger, o Microsoft Skype.
Kapag tumawag ka, SIP na nakikipag-ugnay sa aparato na tumatanggap, sumasang-ayon sa likas na katangian ng tawag, at ginagawang koneksyon. Pagkatapos nito, ang isa pang protocol (mayroong maraming) ay nagdadala ng nilalaman ng tawag. Kapag natapos na ang tawag at idiskonekta ng mga partido, muli ang SIP ang protocol na nagtatapos sa tawag. Ito ay maaaring hindi tulad ng halos isang isyu sa seguridad, ngunit sa katunayan, ito ay.
Iyon ay dahil ang SIP ay hindi orihinal na idinisenyo upang maging ligtas, na nangangahulugang madali itong na-hack. Ano ang hindi alam ng karamihan sa mga propesyonal sa IT ay ang SIP ay isang protocol na batay sa teksto na malapit sa HyperText Markup Language (HTML), na may pagtugon na kahawig sa kung ano ang makatagpo mo sa isang Simple Mail Transfer Protocol (SMTP). Kasama sa header ang impormasyon tungkol sa aparato ng tumatawag, ang likas na katangian ng tawag na hinihiling ng tumatawag, at iba pang mga detalye na kinakailangan upang gawin ang tawag sa pagtawag. Ang natatanggap na aparato (na maaaring maging isang cell phone o isang VoIP phone, o marahil isang Pribadong Sangguniang Exchange o PBX), sinusuri ang kahilingan, at pinasiyahan kung maaari itong mapaunlakan o kung maaari lamang itong gumana sa isang subset.
Ang natanggap na aparato pagkatapos ay nagpapadala ng isang code sa nagpadala upang ipahiwatig na ang tawag ay tatanggapin man o hindi. Ang ilang mga code ay maaaring magpahiwatig na ang tawag ay hindi maaaring makumpleto, tulad ng nakakainis na 404 error na nakikita mo kapag ang isang webpage ay wala sa address na iyong hiniling. Maliban kung ang isang naka-encrypt na koneksyon ay hiniling, ang lahat ng ito ay nagaganap bilang payak na teksto na maaaring maglakbay sa buong internet o sa iyong network ng opisina. Mayroong kahit na mga tool na madaling magagamit na hahayaan kang makinig sa hindi naka-encrypt na mga tawag sa telepono na gumagamit ng Wi-Fi.
Pagprotekta sa isang SIP Call
Kapag naririnig ng mga tao na ang isang napapailalim na protocol ay hindi ligtas, madalas silang sumusuko dito. Ngunit hindi mo kailangang gawin iyon dito, dahil posible ang pagprotekta sa tawag sa SIP. Kung nais ng isang aparato na gumawa ng isang koneksyon sa isa pang aparato ng SIP, gumagamit ito ng isang address tulad nito: SIP:. Mapapansin mo ito mukhang tulad ng isang email address maliban sa "SIP" sa simula. Ang paggamit ng naturang address ay magbibigay-daan sa isang koneksyon sa SIP na mag-set up ng isang tawag sa telepono ngunit hindi ito mai-encrypt. Upang lumikha ng isang naka-encrypt na tawag, ang iyong aparato ay kailangang gumamit ng isang address na bahagyang naiiba: Mga SIP:. Ang "SIPS" ay nagpapahiwatig ng isang naka-encrypt na koneksyon sa susunod na aparato gamit ang Transport Layer Security (TLS).
Ang problema sa kahit na ligtas na bersyon ng SIP ay ang naka-encrypt na lagusan ay umiiral sa pagitan ng mga aparato habang ruta nila ang tawag mula sa simula hanggang sa pagtatapos ng tawag ngunit hindi kinakailangan habang ang tawag ay dumadaan sa aparato. Napatunayan ito na maging isang boon sa mga ahensya ng pagpapatupad ng batas at mga serbisyo ng intelihensiya sa lahat ng dako dahil ginagawang posible upang i-tap ang mga tawag sa telepono ng VoIP na kung hindi man mai-encrypt.
Mahalagang tandaan na posible na hiwalay na i-encrypt ang mga nilalaman ng isang tawag sa SIP upang, kahit na ang tawag ay naharang, ang mga nilalaman ay hindi madaling maunawaan. Ang isang madaling paraan upang gawin ito ay ang simpleng pagpapatakbo ng isang ligtas na tawag sa SIP sa pamamagitan ng isang virtual pribadong network (VPN). Gayunpaman, kakailanganin mong subukan ito para sa mga layunin ng negosyo upang matiyak na ang iyong VPN provider ay nagbibigay sa iyo ng sapat na bandwidth sa lagusan upang maiwasan ang pagkawala ng tawag. Sa kasamaang palad, ang impormasyong SIP mismo ay hindi maaaring mai-encrypt, na nangangahulugang ang impormasyon ng SIP ay maaaring magamit upang makakuha ng pag-access sa VoIP server o ang sistema ng telepono sa pamamagitan ng pag-hijack o pag-aayos ng isang tawag sa SIP, ngunit mangangailangan ito ng isang medyo sopistikado at naka-target na atake .
Pag-set up ng isang Virtual LAN
Siyempre, kung ang tawag sa VoIP na pinag-uusapan ay isang bagay na kinasasangkutan ng iyong kumpanya, kung gayon maaari kang mag-set up ng isang virtual LAN (VLAN) para lamang sa VoIP at, kung gumagamit ka ng isang VPN sa isang malayong tanggapan, pagkatapos ay maaaring maglakbay ang VLAN sa na koneksyon din. Ang VLAN, tulad ng na-decribed sa aming kwento sa seguridad ng VoIP, ay may bentahe ng epektibong pagbibigay ng isang hiwalay na network para sa boses ng trapiko, na mahalaga para sa maraming mga kadahilanan, kabilang ang seguridad, dahil maaari mong kontrolin ang pag-access sa VLAN sa iba't ibang mga paraan.
Ang problema ay, hindi ka maaaring magplano sa isang tawag sa VoIP na nagmula sa loob ng iyong kumpanya, at hindi ka maaaring magplano sa isang tawag na nagmula bilang VoIP na pumapasok sa pamamagitan ng sentral na opisina ng iyong telepono, kung nakakonekta ka pa sa isa sa mga. Kung mayroon kang isang gateway na gateway na tumatanggap ng mga tawag sa SIP mula sa labas ng iyong lugar, kakailanganin mong magkaroon ng isang firewall na may kakayahang SIP na maaaring suriin ang mga nilalaman ng mensahe para sa malware at iba't ibang uri ng pag-aaksaya. Ang nasabing isang firewall ay dapat hadlangan ang trapiko na hindi SIP at dapat ding i-configure bilang isang controller ng border session.
Pag-iwas sa Malware Intrusion
Tulad ng HTML, ang isang mensahe ng SIP ay maaari ring idirekta ang malware sa iyong system ng telepono; maaari itong tumagal ng higit sa isang form. Halimbawa, ang isang masamang tao ay maaaring magpadala sa iyo ng isang Internot of Things (IoT)-tulad ng pag-atake na nagtatanim ng malware sa mga telepono, na maaaring magamit upang magpadala ng impormasyon sa isang server ng command-and-control o upang makapasa sa iba pang impormasyon sa network. O kaya ang naturang malware ay maaaring kumalat mismo sa iba pang mga telepono at pagkatapos ay magamit upang ikulong ang iyong system ng telepono.
Bilang kahalili, ang isang nahawaang mensahe ng SIP ay maaaring magamit upang atakehin ang isang softphone sa isang computer at pagkatapos mahawa ang computer. Nangyari ito sa kliyente ng Skype para sa Apple Macintosh at malamang na mangyari ito sa anumang iba pang kliyente ng softphone. Ito ay isang kaganapan na nagiging higit pa at mas malamang na nakikita namin ang isang burgeoning bilang ng mga softphone na lumilitaw mula sa maraming VoIP at pakikipagtulungan ng mga nagtitinda, kasama ang mga kagustuhan ng Dialpad, RingCentral Office, at Vonage Business Cloud, bukod sa maraming iba pa.
Ang tanging paraan upang maiwasan ang gayong pag-atake ay ang pagtrato sa VoIP system ng iyong samahan na may mas maraming pag-aalala sa seguridad habang ginagawa mo ang iyong mga network ng data. Ito ay medyo higit pa sa isang hamon, kung hindi lamang dahil sa lahat ng mga produkto ng seguridad ay SIP-magkaroon ng kamalayan, at dahil ang SIP ay ginagamit sa higit pa sa mga apps sa boses - ang komperensiya ng teksto at video na dalawa lamang ang mga alternatibong halimbawa. Gayundin, hindi lahat ng mga nagbibigay ng network ng VoIP ay maaaring makakita ng mga maling tawag na SIP. Ito ang lahat ng mga katanungan na kakailanganin mong matugunan sa bawat nagtitinda bago makisali.
- Ang Pinakamagandang Tagabigay ng Negosyo ng VoIP para sa 2019 Ang Pinakamagandang Tagabigay ng Negosyo ng VoIP para sa 2019
- 9 Mga Hakbang upang I-optimize ang Iyong Network para sa VoIP 9 Mga Hakbang upang I-optimize ang Iyong Network para sa VoIP
- Mga Business Choice Awards 2018: Voice Over IP (VoIP) Systems Choice Awards 2018: Voice Over IP (VoIP) Systems
Gayunpaman, maaari kang gumawa ng mga hakbang upang mai-configure ang iyong mga aparato sa endpoint upang mangailangan sila ng pagpapatunay ng SIP. Kasama dito ang paghiling ng isang wastong Uniform Resource Identifier (URI) (na tulad ng URL na dati mong ginagamit), isang username na maaaring napatunayan, at isang secure na password. Dahil ang SIP ay nakasalalay sa mga password, nangangahulugan ito na kailangan mong ipatupad ang isang malakas na patakaran ng password para sa mga aparato ng SIP, hindi lamang para sa mga computer. Sa wakas, siyempre, kakailanganin mong tiyakin na ang iyong panghihimasok sa pag-iwas at mga sistema ng pag-iwas, kahit anong mangyari sa iyong network, maunawaan mo rin ang iyong VoIP network.
Ang lahat ng ito ay tunog kumplikado, at sa kung gaano ito, ngunit talagang isang bagay lamang ang pagdaragdag ng pag-uusap sa VoIP sa anumang pag-uusap sa pagbili sa isang pagmamanman ng network o vendor ng seguridad ng IT. Habang lumalaki ang SIP sa isang halos kamangha-manghang estado sa maraming mga samahan ng negosyo, ang mga vendor ng mga produkto ng pamamahala ng IT ay maglalagay ng higit at higit na diin sa ito, na nangangahulugang ang sitwasyon ay dapat mapabuti hangga't ginagawa ng isang mamimili ito.