Anche molti professionisti IT non hanno sentito parlare del protocollo SIP (Session Initiation Protocol), quindi è quasi certo che i tuoi utenti non lo abbiano fatto.
Tuttavia, a meno che tu non stia utilizzando un sistema Voice-over-IP (VoIP) interamente proprietario, SIP fa parte della tua vita.
Questo perché SIP è il protocollo che effettua e completa le chiamate telefoniche nella maggior parte delle versioni di VoIP, indipendentemente dal fatto che tali chiamate vengano effettuate sul sistema telefonico dell'ufficio, sullo smartphone o su app come Apple Facetime o Facebook Messenger.
Quando effettui una chiamata, è SIP che contatta il dispositivo ricevente, concorda sulla natura della chiamata e stabilisce la connessione.
Dopodiché, un altro protocollo (ce ne sono diversi) trasporta il contenuto della chiamata.
Quando la chiamata è terminata e le parti si disconnettono, SIP è di nuovo il protocollo che termina la chiamata.
Questo potrebbe non sembrare un grosso problema di sicurezza, ma in realtà lo è.
Questo perché SIP non è stato originariamente progettato per essere sicuro, il che significa che è facilmente hackerabile.
Ciò che anche la maggior parte dei professionisti IT non sa è che SIP è un protocollo basato su testo che ricorda molto l'HyperText Markup Language (HTML), con un indirizzamento simile a quello che incontrerai nel protocollo SMTP (Simple Mail Transfer Protocol) di una tipica email.
L'intestazione include informazioni sul dispositivo del chiamante, la natura della chiamata richiesta dal chiamante e altri dettagli necessari per far funzionare la chiamata.
Il dispositivo ricevente (che può essere un telefono cellulare o un telefono VoIP, o forse un Private Branch Exchange o PBX), esamina la richiesta e decide se può accoglierla o se può funzionare solo con un sottoinsieme.
Il dispositivo ricevente invia quindi un codice al mittente per indicare che la chiamata è stata accettata o che non lo è.
Alcuni codici potrebbero indicare che la chiamata non può essere completata, proprio come il fastidioso errore 404 che vedi quando una pagina web non è all'indirizzo che hai richiesto.
A meno che non sia richiesta una connessione crittografata, tutto questo avviene come testo normale che può viaggiare su Internet aperto o sulla rete dell'ufficio.
Ci sono anche strumenti prontamente disponibili che ti permetteranno di ascoltare telefonate non crittografate che utilizzano il Wi-Fi.
Protezione di una chiamata SIP
Quando la gente sente che un protocollo sottostante non è sicuro, spesso ci rinuncia.
Ma non devi farlo qui, perché è possibile proteggere una chiamata SIP.
Quando un dispositivo desidera stabilire una connessione a un altro dispositivo SIP, utilizza un indirizzo che assomiglia molto a un indirizzo e-mail, che inizia con SIP e termina con un'estensione @nomedominio.
L'utilizzo di un tale indirizzo consentirà a una connessione SIP di impostare una telefonata ma non sarà crittografata.
Per creare una chiamata crittografata, il dispositivo deve aggiungere SIPS invece di SIP all'inizio dell'indirizzo.
Il "SIPS" indica una connessione crittografata al dispositivo successivo utilizzando Transport Layer Security (TLS).
Il problema anche con la versione sicura di SIP è che il tunnel crittografato esiste tra i dispositivi mentre instradano la chiamata dall'inizio alla fine della chiamata ma non necessariamente mentre la chiamata passa attraverso il dispositivo.
Questo si è dimostrato un vantaggio per le forze dell'ordine e per i servizi di intelligence di tutto il mondo perché consente di intercettare le chiamate telefoniche VoIP che altrimenti potrebbero essere crittografate.
Vale la pena notare che è possibile crittografare separatamente i contenuti di una chiamata SIP in modo che, anche se la chiamata viene intercettata, i contenuti non possono essere facilmente compresi.
Un modo semplice per farlo è semplicemente eseguire una chiamata SIP sicura tramite una rete privata virtuale (VPN).
Tuttavia, dovrai testarlo per scopi aziendali per assicurarti che il tuo provider VPN ti offra una larghezza di banda sufficiente nel tunnel per evitare il degrado delle chiamate.
Sfortunatamente, le informazioni SIP stesse non possono essere crittografate, il che significa che le informazioni SIP possono essere utilizzate per ottenere l'accesso al server VoIP o al sistema telefonico dirottando o falsificando una chiamata SIP, ma ciò richiederebbe un attacco piuttosto sofisticato e mirato .
Configurazione di una LAN virtuale
Ovviamente, se la chiamata VoIP in questione riguarda la tua azienda, puoi configurare una LAN virtuale (VLAN) solo per VoIP e, se stai utilizzando una VPN per un ufficio remoto, la VLAN può viaggiare su quella connessione pure.
La VLAN, come descritto nella nostra storia sulla sicurezza VoIP, ha il vantaggio di fornire efficacemente una rete separata per il traffico vocale, che è importante per una serie di motivi, inclusa la sicurezza, poiché è possibile controllare l'accesso alla VLAN in una varietà di modi.
Il problema è che non puoi pianificare una chiamata VoIP proveniente dall'interno della tua azienda e non puoi pianificare una chiamata che ha avuto origine come VoIP in arrivo attraverso l'interruttore dell'ufficio centrale della tua compagnia telefonica, anche se sei connesso a uno dei quelli.
Se si dispone di un gateway di telefonia che accetta chiamate SIP dall'esterno della propria sede, sarà necessario disporre di un firewall compatibile con SIP in grado di esaminare il contenuto del messaggio alla ricerca di malware e vari tipi di spoofing.
Tale firewall dovrebbe bloccare il traffico non SIP e dovrebbe anche essere configurato come controller di confine della sessione.
Prevenzione delle intrusioni di malware
Come l'HTML, anche un messaggio SIP può indirizzare il malware nel tuo sistema telefonico; questo può richiedere più di una forma.
Ad esempio, un malintenzionato può inviarti un attacco simile a Internot of Things (IoT) che pianta malware sui telefoni, che può quindi essere utilizzato per inviare informazioni a un server di comando e controllo o per trasmettere altre informazioni di rete.
Oppure tale malware può diffondersi ad altri telefoni e quindi essere utilizzato per arrestare il sistema telefonico.
Consigliato dai nostri editori
In alternativa, un messaggio SIP infetto può essere utilizzato per attaccare un softphone su un computer e quindi infettare il computer.
Questo è accaduto al client Skype per Apple Macintosh e probabilmente potrebbe accadere anche a qualsiasi altro client softphone.
Questa è un'eventualità che sta diventando sempre più probabile poiché vediamo un numero crescente di softphone emergere da più fornitori di VoIP e collaborazione, tra cui Dialpad, RingCentral Office ($ 19,99 a RingCentral) e Vonage Business Cloud, tra molti altri.
L'unico modo per prevenire tali attacchi è trattare il sistema VoIP della tua organizzazione con la stessa preoccupazione per la sicurezza delle tue reti di dati.
Questo è un po 'più di una sfida, se non altro perché non tutti i prodotti per la sicurezza sono compatibili con SIP e perché SIP viene utilizzato in qualcosa di più delle semplici app vocali: le videoconferenze di testo e video sono solo due esempi alternativi.
Allo stesso modo, non tutti i provider di rete VoIP possono rilevare chiamate SIP fasulle.
Queste sono tutte domande che dovrai affrontare con ciascun fornitore prima di impegnarti.
Tuttavia, è possibile eseguire passaggi per configurare i dispositivi endpoint in modo che richiedano l'autenticazione SIP.
Ciò include la richiesta di un URI (Uniform Resource Identifier) ??valido (che è come l'URL a cui sei abituato), un nome utente che può essere autenticato e una password sicura.
Poiché SIP dipende dalle password, ciò significa che dovrai applicare una policy di password complessa per i dispositivi SIP, non solo per i computer.
Infine, ovviamente, dovrai assicurarti che i tuoi sistemi di rilevamento e prevenzione delle intrusioni, qualunque cosa si trovino sulla tua rete, comprendano anche la tua rete VoIP.
Tutto ciò sembra complesso, e in una certa misura lo è, ma in realtà si tratta solo di aggiungere la conversazione VoIP a qualsiasi conversazione di acquisto con un monitoraggio della rete o un fornitore di sicurezza IT.
Man mano che SIP cresce fino a diventare uno stato quasi onnipresente in molte organizzazioni aziendali, i fornitori di prodotti per la gestione IT lo porranno sempre più enfasi, il che significa che la situazione dovrebbe migliorare fintanto che gli acquirenti IT lo considerano una priorità.








