隨著 IP 語音(VoIP)技術在全球電信市場的不斷普及,對服務供應商、設備制造商以及最終用戶而言,性能改善、成本降低以及功能支持使 VoIP 成為一種極富吸引力的事物。由于人們對 VoIP 的興趣日益增加,語音通信的安全性有可能發展成為 VoIP 解決方案的一項關鍵要求。基于分組的通信對安全風險尤其脆弱,這些風險包括:數據包監聽語音“竊聽”、偽造網絡 ID 的未付費服務使用以及操縱數據包造成的服務中斷等。盡管已經包含了安全特性的VoIP實施尚為數不多,但我們目前已將幾種標準納入了考慮范圍之內。
為什么要討論 VoIP 的安全性?
既然PSTN(公共交換電話網絡)語音呼叫通常都不安全,那么 VoIP 呼叫真的還有必要具備安全性嗎?答案有兩重。首先,IP 網絡的分組性質使其比 PSTN 更易受到安全威脅。就當前為數據網絡提供服務的技術而言,在數據包網絡上刺探語音信息比物理刺探電路交換網絡要更為容易。此外,就當前社會政治條件提出的新型安全顧慮而言,在我們的語音網絡中集成安全特性對服務供應商和最終用戶都有利。
從服務供應商的角度看,實施安全保障措施可避免各種破壞性行為,這些行為可能導致盜竊服務以及損失大筆收入等。通過訪問網絡數據庫及 IP 地址,可以獲得偽造的服務注冊,無需付費就可使用服務,或者其費用會轉嫁到另一實際客戶頭上。此外,電話終端設備的實施和配置可能會使其好像有效的終端設備的克隆一樣,能夠在不為人知的情況下免費而有效地訪問服務。如果網絡黑客能夠成功訪問網絡設備、修改數據庫或復制設備的話,那么他們就會成為威脅,導致語音網絡的關閉或“擁堵”,并控制語音網絡。最后,諸如會話啟動協議(SIP)、H.323 以及媒體網關控制協議(MGCP)等分組網絡協議可通過訪問數據包進行操縱,從而修改協議信息,導致數據包目的地或呼叫連接的變化。
其他安全威脅會對最終用戶構成隱私威脅。黑客只需通過簡單的分組網絡“竊聽”,就能“聽到”語音載體通道,或“看到”呼叫設置(信令)信息,從而獲取詳細的呼叫信息。如果用戶的個人信息、行為及習慣被提取用于非法途徑或破壞性行為,那么這就會導致個人信息被盜或名譽受損。終端電話設備克隆經過配置,通過上述網絡協議操縱偽裝成其他無辜用戶,或“竊聽”正在進行的語音和相關信號傳送流量用于脫機分析,就能實現上述目的。
盡管上述安全威脅切實存在,但這并不意味著 VoIP 部署是完全脆弱的。我們可實施各種安全特性以解決上述難題。
互聯網安全組件
安全的 VoIP 可利用大部分目前數據通信已有的安全性組件。當前互聯網安全基礎設施的關鍵功能之一就是傳輸數據的完整性。該組件既保證兩實體之間的消息不被破壞,又確保接收方進行確認。與此類似的組件是對不可否認性的支持,即排斥數字簽名消息(通過安全鑰匙),從而避免收費?;ヂ摼W安全的保密度可確保只有消息的接收方和傳輸方才能看到該消息的內容。安全組件集(security element suite)的認證功能可保證網絡用戶只有在身份得到滿意確認后才能訪問特定的網絡。
根據最終用戶或服務供應商對安全關心的程度不同,可要求多種不同級別的安全特性。一個共有特性就是語音有效負載自身的加密。另一安全級別則要求建立電話呼叫的信令消息必須加密。
IP 安全工具包與相關標準
加密/解密算法及其相關密鑰是解決消息機密性的常用工具。加密算法有很多種,算法中還有各種模式,密鑰實施類型也各不相同,這就使可能的實施配置數目繁多。先進的加密標準 AES和三重數據加密標準(3DES)是兩種常見的加密方案。消息摘譯是使用密鑰創建消息認證碼(MAC)并提取預編碼信息進行消息完整性及認證的算法。消息摘譯5(MD5)和安全散列算法1(SHA-1)是兩種用于認證的常見算法。公共密鑰交換和密鑰分配(如用于上述加密和認證方案)對整體安全系統至關重要。ITUx.509 標準定義了獲得密鑰數字簽名的格式,這就為密鑰認證提供了權限。
IETF 通過 IP 安全協議(IPsec)來解決互聯網數據應用的安全性問題。該協議層的目的在于提供密碼安全服務,可通過協議棧中立即運行于 IP 層之上的網絡層安全性靈活地支持認證、完整性、訪問控制和機密性的結合。IPSec 為傳輸控制協議(TCP)或Unigram數據協議(UDP)層及以上提供了安全性,它包括兩個子協議:IPsec 封裝安全有效負載(ESP)與IPsec認證報頭(AH)。ESP 是上述二種協議中更常見的一個,它通過保證任何跟隨在分組報頭之后內容的安全性實現了認證、完整性、回放保護(replay protection)和機密性。AH 可實現認證、完整性和回放保護,但不具機密性。
除使用 UDP 之外,VoIP解決方案通常采用實時協議(RTP)傳輸電話有效負載,采用實時控制協議(RTCP)用于消息控制。安全RTP(SRTP)是當前IETF的一項草案,為 RTP 提供了安全配置文件(security profile),向數據包添加了機密性、消息認證及分組回放保護,專門解決了互聯網上的電話技術應用問題。SRTP 的目的在于只保證 RTP 和 RTCP 流的安全性,而不提供完全的網絡安全架構。SRTP 使用RTP/RTCP報頭信息與 AES 算法,得到代數方法上適用于 RTP/RTCP 有效負載的密鑰流。SRTP 可調用基于散列的消息認證碼(HMAC)——將可 SHA1 算法用于認證功能。
早期實施——PacketCable
盡管目前大部分 VoIP 部署的安全特性仍然為數不多,采用也不廣泛,但 VoCable 市場部分還是有一定的安全實施的。有線電視服務供應商一直以來都擔心其基于有線線路的服務會有安全性與盜用問題。因此,上述供應商在進入語音市場過程中積極推廣安全特性,這并不足為奇。
PacketCable 規范集是 CableLabs 計劃的一部分,其中包括完整的安全語音通信規范,其要求:1)載體通道信息、RTP 與 RTCP 分組(語音、電話數據)加密和認證,(AES)和MMH分別是用于RTP的標準,AES與SHA1或MD5用于RTCP;2)電話信令信息的機密性和消息的完整性,該功能由IPSec ESP 傳輸模式支持,其實施 ESP_3DES 和 ESP_Null 作為加密算法(在信令有效負載上執行,而非在報頭上)。IPSec ESP_AES 是信令的可選算法。SHA1 用于認證;3)帶有PKINIT的Kerberos用于創建 IPSec 安全關聯,并在 PacketCable 呼叫管理服務器與電話終點或媒體終端適配器之間分配密鑰。
VoIP 企業可從 PacketCable CableLabs 已完成的測試和認證進程工作中大大受益。舉例而言,最初由 PacketCable 指定的語音有效負載加密算法是 RC4 算法。但是,RC4 編碼方案包含 RTP 有效負載加密,而且我們發現,如果數據包丟失的話,關鍵性端到端的定時信息將無法恢復。因此,我們就選擇了 AES 分組算法(僅用來加密負載)來替代RC4。
盡管在某些方面 VoIP 比傳統基于 TDM 的解決方案更易受到安全問題的干擾,但實際上在 VoIP 系統中實施并部署安全特性要更為簡單。安全通信會成為 VoIP 系統相對于傳統的 PSTN 通信而言所提供的一種增值特性。支持安全的 IP 語音通信所必需的基礎設施建設進展順利。隨著 IETF 中的安全 RTP 工作不斷發展,相關機密性和認證實施也將開始滲透 VoIP 市場。


