Các giải pháp bảo mật công nghệ VoIP

Chia sẻ: Tran Hoang | Ngày: | Loại File: DOC | Số trang:7

0
147
lượt xem
67
download

Các giải pháp bảo mật công nghệ VoIP

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Trước khi đi vào chi tiết về những công nghệ khác nhau để bảo vệ cho mạng VoIP. Bạn cần phải hiểu những vấn đề và tập hợp những nhu cầu mà bạn đã được thấy. Phần này sẽ phác thảo những nhu cầu bảo mật tiêu biểu.

Chủ đề:
Lưu

Nội dung Text: Các giải pháp bảo mật công nghệ VoIP

  1. 3.1 Nhu cầu bảo mật. Trước khi đi vào chi tiết về những công nghệ khác nhau để bảo vệ cho mạng VoIP. Bạn cần phải hiểu những vấn đề và tập hợp những nhu cầu mà bạn đã được thấy. Phần này sẽ phác thảo những nhu cầu bảo mật tiêu biểu.Không phải là một danh sách toàn diện.Những dịch vụ VoIP đặc biệt có thể cần những nhu cầu phụ: Tính toàn vẹn: Người nhận nên nhận những gói dữ liệu của người khởi tạo gửi với nội dung không có sự thay đổi. Một bên thứ ba cần phải không có khả năng chỉnh sửa gói trong quá trình vận chuyển. Định nghĩa này được áp dụng một cách chính xác trong trường hợp của tín hiệu VoIP. Tuy nhiên, trong trường hợp của phương tiện truyền thông, sự mất mát gói thông thường có thể tha thứ được. Tính bí mật: Một hãng thứ ba không nên có khả năng để đọc dữ liệu mà được dự định cho người nhận. Tính xác thực: Bên gửi và bên nhận tín hiệu VoIP hay thông điệp truyền thông nên chắc chắn rằng chúng đang liên lạc ngang hàng nhau. Tính sẵn sàng: Sự bảo vệ từ việc tấn công DoS(từ chối dịch vụ) đối với thiết bị VoIP nên sẵn có đối với những người sử dụng liên tục. Những người sử dụng/những thiết bị có ác tâm hoặc có cư xử không đúng đắn không được cấp quyền để phá vỡ dịch vụ. Để làm dịu các cuộc tấn công DoS đòi hỏi cách xử lý lây nhiễm để bảo vệ tài nguyên VoIP và bảo vệ mạng IP bên dưới. 3.2 Các công nghệ bảo mật. Khi đưa ra những nhu cầu bảo mật cho những thiết bị VoIP, phần này mô tả một vài công nghệ có sẵn để đảm bảo tính toàn vẹn,tính bí mật, và tính chứng thực. Những công nghệ bao gồm trong phần này như sau: Share-key(khóa dùng chung) Những cách tiếp cận Chìa khóa- Dùng chung Một cách tiếp cận tới sự chứng thực là một hệ thống mà trong đó người gửi và người nhận chia sẻ một mật khẩu bí mật ( đôi khi tham chiếu tới như một chìa khóa- dùng chung) mà không được biết đối với một bên thứ ba. Người gửi tính toán một hash nội dung thông điệp và nối vào giá trị hash đó với một thông điệp. Bên phía nhận được thông điệp, người nhận cũng tính toán hash thông điệp với một mật khẩu dùng chung. Sau đó nó so sánh hash đã được tính toán với giá trị hash mà được bổ sung vào thông điệp. Nếu chúng phù hợp, sự toàn vẹn của thông điệp được bảo đảm như là tính xác thực của người gửi. Bạn có thể sử dụng mật khẩu dùng chung để mã hóa nội dung thông điệp và truyền dữ liệu đã mã hóa tới người nhận. Trong trường hợp này, yêu cầu riêng tư được đề cập không vì bên thứ ba có thể đánh hơi dữ liệu đang vận chuyển và có thể nhìn nội dung thông báo của văn bản gốc. Người nhận chạy giải thuật giải mã (sự mở khóa) với mật khẩu dùng chung như một trong những đầu vào và tạo ra lại thông báo văn bản gốc. Một hệ thống mà có nhiều nguồn dữ liệu có thể gặp phải yêu cầu xác thực bằng việc bảo đảm rằng mỗi người gửi sử dụng một chìa khóa duy nhất cho dữ liệu được gửi. Trong một cách tiếp cận chìa khóa- dùng chung, người quản trị phải có sự chuẩn bị đối với mật khẩu bí mật dùng chung. Trong một hệ thống mà có nhiều cặp người gửi/ nhận, việc đương đầu với sự chuẩn bị có thể rất cao. Ngoài ra, nếu một chìa khóa- dùng chung được thỏa hiệp ( stolen/ lost), Mọi thiết bị sử dụng chìa khóa dùng chung cần được chuẩn bị với chìa khóa dùng chung mới.
  2. Public-Key Cryptography Để làm giảm bớt sự đau đầu cho người quản trị với những cách tiếp cận chìa khóa- dùng chung, bạn có thể sử dụng mật mã chìa khóa- công cộng Những khái niệm cơ bản trong mật mã chìa khóa chung là những chìa khóa và những chữ ký số hóa không cân đối, được mô tả trong những mục sau đây: Những chìa khóa không cân đối Những cặp chìa khóa không cân đối từng cặp là những chìa khóa (thông thường của độ dài cố định) được tham chiếu tới như chìa khóa công cộng và chìa khóa riêng tư mà có liên quan toán học đến lẫn nhau. Chúng thông thường được đại diện trong hệ mười sáu và có những đặc trưng sau đây: Chỉ có chìa khóa công cộng tương ứng mới có thể giải mã dữ liệu mà được mã hóa với một chìa khóa riêng tư Chỉ có cặp chìa khóa riêng tư tương ứng mới có thể giải mã dữ liệu mà được mã hóa với một chìa khóa công cộng Có mối quan hệ một-một giữa những chìa khóa. Chìa khóa riêng tư được giữ bí mật, còn chìa khóa công cộng thì được chia sẻ với mọi người. Đối với sự chứng thực, một người gửi có thể sử dụng chìa khóa riêng tư của riêng mình để mã hóa thông điệp. Thông điệp chỉ có thể được giải mã với chìa khóa công cộng tương ứng. Người nhận có thể giải mã thông điệp miễn là anh ta có sự truy nhập tới chìa khóa công cộng của người gửi. Vì chỉ có người gửi mới biết chìa khóa riêng tư nên anh ta buộc phải mã hóa thông điệp. Đối với truyền thông an toàn, một người gửi có thể mã hóa nội dung thông báo bằng cách sử dụng kỹ thuật mật mã chìa khóa- công cộng. Anh ta làm điều này bằng cách sử dụng chìa khóa công cộng của người nhận. Người nhận sau đó có thể giải mã thông điệp với chìa khóa riêng tư tương ứng. Bởi vì người nhận đã dự định có chìa khóa riêng tư nên anh ta có thể giải mã thông điệp. Không có bên thứ ba nào khác có thể giải mã thông báo này, bởi vì không ai khác biết chìa khóa riêng tư của người nhận. Chú ý rằng người gửi phải sử dụng chìa khóa riêng tư để mã hóa thông điệp cho những mục đích chứng thực, trong khi mà người nhận phải sử dụng chìa khóa công cộng để mã hóa thông điệp cho sự truyền thông an toàn. Trong thế giới thực, pha chứng thực đến đầu tiên. Sau khi người gửi và người nhận xác nhận lẫn nhau thì họ chuyển tới pha truyền thông an toàn. Sự mã hóa sử dụng những chìa khóa không cân đối là một tiến trình cường độ cao của CPU. Bởi vậy, khi mà bao gồm rất nhiều dữ liệu, những người quản lý nói chung sử dụng mật mã chìa khóa công cộng để đàm phán một bí mật dùng chung duy nhất trên phiên họp. Họ dùng những ký số chìa khóa cân đối bằng cách sử dụng bí mật dùng chung này cho phần còn lại của phiên họp. Chữ ký số hóa Một chữ ký số hóa là một thuộc tính nội dung của thông điệp và người ký của thông điệp đó. Một chữ ký số hóa phục vụ một mục đích tương tự tới một chữ ký trong thế giới thực nó thực sự là một công cụ để xác nhận một thông điệp hay mẩu dữ liệu nào đó. Những chữ ký số hóa sử dụng một tập hợp của những giải thuật bổ sung một để ký tên và để xác minh. Đầu tiên, một chức năng hash được chạy qua nội dung của thông điệp. Rồi kết quả
  3. của hash được thay đổi vào trong một chữ ký số hóa bằng cách sử dụng chìa khóa riêng tư của người ký. Một chữ ký số hóa điển hình được bổ sung vào thông báo. Người nhận xác minh chữ ký bằng việc chạy giải thuật xác minh qua nội dung nguyên bản của thông điệp (loại trừ chính chữ ký) và chìa khóa công cộng của người ký. Những chữ ký số hóa cung cấp sự chứng thực. (Người ký phải có chìa khóa riêng tư.) Những chữ ký số hóa cũng cung cấp sự toàn vẹn của thông điệp, bởi vì bất kỳ sự thay đổi nào tới nội dung của thông điệp đang vận chuyển đều dẫn đến một sự thất bại của giải thuật xác minh chữ ký. Tuy nhiên, một chữ ký số hóa không cung cấp sự riêng tư bởi chính bản thân nó. Chữ ký được bổ sung vào thông điệp, mà được gửi đến văn bản trống và có thể được nhìn thấy khi đang vận chuyển. Chứng thực và căn cứ chứng thực Bây giờ, câu hỏi đặt ra là chìa khóa công cộng được sinh sản như thế nào tới những người nhận có khả năng. Những cặp chìa khóa không cân đối thì chắc chắn để bảo trì và định hình. Những chứng thực được định nghĩa là như một giải pháp đối với vấn đề phân phối chìa khóa công cộng. Tại thời điểm của sự phát sinh chìa khóa, chìa khóa công cộng của thực thể (gọi là subject) được gửi tới căn cứ chứng thực (CA). CA xác minh lai lịch của requestor (có khả năng là sự can thiệp bằng tay) và phát hành một chứng thực mà khẳng định lai lịch của requestor và chìa khóa công cộng của nó Điều này chứng thực rằng những vấn đề của CA bao gồm thông tin về căn cước của subject, trong số những thứ khác, và được ký bởi CA. Mỗi thiết bị trong hệ thống được preprovisioned với chìa khóa công cộng của CA ( Nếu có nhiều CA, chìa khóa công cộng của mỗi nhu cầu được provisioned trên mỗi thiết bị) và tin cậy những chứng thực đã được phát hành bởi CA. Tại sự bắt đầu của việc thiết lập phiên họp, subject giới thiệu chứng thực của nó tới sự tương đương của nó. Sự tương đương chạy một giải thuật xác minh chữ ký để xác minh rằng một CA tin cậy đã ra hiệu chứng thực. Nếu chữ ký được làm cho có hiệu lực, chìa khóa công cộng và căn cước của subject (gọi là subject name) được lưu trữ cục bộ. Nói chung, chìa khóa công cộng của CA đã tin cậy được preprovisioned trên những thiết bị. Mọi thực thể khác được xác nhận bằng phương pháp chứng thực và không yêu cầu provisioning bằng tay. Sau những chứng thực (mà chứa đựng những chìa khóa công cộng) được truyền lan, sự truyền thông giữa những thực thể trong hệ thống có thể được giữ an toàn. Những giao thức trên nền khóa công cộng Mục này quan sát một số những giao thức bảo mật mà sử dụng công nghệ mật mã chìa khóa- công cộng. Những giao thức này không bị hạn chế đối với cách dùng VoIP. Bạn có thể sử dụng chúng để bảo mật cho những dịch vụ khác. TLS Giao thức TLS, được chỉ rõ ở RFC 2246, phát triển từ SSL(secure socket layer). TLS dựa trên của những thủ tục vận chuyển đáng tin cậy nằm bên dưới như TCP. Trong tinh thần (của) lớp nghi thức, TLS thì độc lập với lớp ứng dụng mà đặt bên trên TLS. Như vậy, bạn có thể sử dụng TLS với những dịch vụ khác với VoIP. Trong văn cảnh VoIP, TLS là điển hình được sử dụng để bảo mật tín hiệu. TLS được bao gồm hai lớp:
  4. Giao thức record. Lớp mức thấp hơn mà cung cấp sự an toàn kết nối và là workhorse. Nó cung cấp sự riêng tư và sự toàn vẹn. Giao thức record sử dụng những giải thuật mật mã cân đối như những Tiêu chuẩn mã hóa dữ liệu và RC4 cho sự mã hóa dữ liệu. Lớp khác mà đặt ở trên của lớp giao thức record đàm phán những chìa khóa và giải thuật sẽ được sử dụng cho một kết nối đặc biệt. Bạn có thể sử dụng lớp giao thức record mà không cần sự mã hóa. Để toàn vẹn, mỗi thông điệp sẽ bao gồm một sự kiểm tra toàn vẹn thông điệp bằng cách sử dụng một keyed MAC. Sự sử dụng những tính toán MAC bảo mật cho những chức năng hash như MD5 và Giải thuật secure hash (SHA). Client layer-lớp mức độ cao mà đăt ở trên lớp giao thức record. Nhiều giao thức, như giao thức bắt tay TLS, được định nghĩa tại lớp client. Giao thức bắt tay TLS chủ yếu được hứa hẹn tại sự bắt đầu của phiên họp truyền dữ liệu. Giao thức bắt tay TLS có hai chức năng sơ cấp: Nó xác nhận sự tương đương bằng cách sử dụng kỹ thuật mật mã cân đối hay chìa khóa- công cộng. Nó đàm phán một cách mở rộng trên một cơ sở kết nối, một giải thuật mã hóa bí mật dùng chung và cân đối. Giao thức bắt tay TLS sau đó chuyển xuống tới lớp giao thức record bí mật dùng chung và đàm phán giải thuật mã hóa. Lớp giao thức record làm sự mã hóa trọng tải tối đa thực tế. Những giao thức lớp client khác bao gồm giao thức báo động, sự thay đổi viết mã số giao thức thuyết minh, và giao thức dữ liệu ứng dụng. Bạn có thể sử dụng TLS trong kiểu server-auth hay kiểu chứng thực lẫn nhau. Trong kiểu server-auth, client xác nhận lai lịch của server theo đường TLS. Server sử dụng một vài yếu tố khác ở ngoài để xác nhận client. Trong kiểu chứng thực lẫn nhau, mỗi thực thể xác nhận sự tương đương của nó bằng việc xác minh chứng chỉ của nó. Hình 10-1 cho thấy luồng thông điệp giữa một TLS client và TLS server trong kiểu chứng thực lẫn nhau. IPsec Trong khi mà TLS vận hành dựa trên TCP, thì IPsec vận hành tại lớp IP và cung cấp sự bảo mật cho gói dữ liệu IP bằng cách sử dụng kỹ thuật mật mã chìa khóa- công cộng. IPsec sử dụng hai giao thức để cung cấp securityAuthentication Header (AH) và Encapsulation Security Payload (ESP). AH cung cấp sự chứng thực và sự toàn vẹn. ESP cung cấp sự riêng tư ngoài sự chứng thực và sự toàn vẹn bằng việc mã hóa những phần của thông điệp. IPsec có thể vận hành trong hai kiểu khác: Kiểu vận chuyển: một IPsec Header sẽ được chèn vào giữa IP header và bên dưới giao thức (TCP/ UDP) header. Trong kiểu này chỉ có payload của gói dữ liệu IP được bảo vệ. Kiểu tunnel: Toàn bộ gói IP được đóng gói trong gói dữ liệu IP khác. Một IPsec header được bổ sung giữa vòng ngoài và vòng trong IP header. Trong kiểu này, toàn bộ gói IP được bảo vệ. Kiểu này thì được sử dụng điển hình khi mà một thiết bị không bắt buộc gói dữ liệu cung cấp sự bảo mật. Điều này có thể xuất hiện qua một kết nối mạng riêng ảo (VPN) chẳng hạn. Cả hai giao thức IPsec, AH và ESP có thể vận hành hoặc trong kiểu transport hoặc
  5. trong kiểu tunnel. Định dạng của AH và ESP header là giống nhau bất chấp sử dụng kiểu transport hay kiểu tunnel. Hình 10-2 minh họa sự đóng gói của IPsec trong kiểu transport và kiểu tunnel Một giao thức quản lý khóa riêng biệt gọi là sự trao đổi khóa Internet (IKE) được chỉ rõ cho việc quản lý những khóa bảo mật. IKE sử dụng kỹ thuật mật mã khóa- công cộng để đàm phán một khóa chứng thực, giao thức bảo mật ( AH hay ESp), băm giải thuật, và mã hóa giải thuật. SRTP Giao thức vận chuyển thời gian thực an toàn (SRTP), được định nghĩa ở RFC 3711, là một profile của giao thức vận chuyển thời gian thực (RTP). SRTP cung cấp sự toàn vẹn, tính xác thực, và sự bảo vệ riêng tư tới lưu thông RTP và tới điều khiển lưu thông cho RTP, RTCP (giao thức điều khiển vận chuyển thời gian thực) SRTP không chỉ rõ những chìa khóa được trao đổi giữa người gửi và người nhận như thế nào. Những hệ thống quản lý chìa khóa thì nằm bên ngoài phạm vi của SRTP. Trong trường hợp của VoIP, giao thức báo hiệu có thể trao đổi những khóa trước khi SRTP thực hiện. Nếu bạn sử dụng giao thức báo hiệu cho sự trao đổi khóa, bạn cần bảo mật nó bằng cách sử dụng TLS, IPsec hay những phương tiện tương tự, ngược lại, những chìa khóa mà SRTP sử dụng có thể bị phơi bày ra cho hackers. 3.3 Bảo vệ các thiết bị Voice. Để có được tính sẵn sàng của thiết bị VoIP, bạn cần phải bảo vệ những thiết bị mà lưu lượng âm thanh nguồn hay thiết bị đầu cuối của thiết bị đó phải có khả năng chống lại các cuộc tấn công, như được mô tả chi tiết ở phần dưới đây: Vô hiệu hóa những cổng và những dịch vụ không thường sử dụng Điển hình là những cổng hoặc những dịch vụ không thường sử dụng mà được mở trên các thiết bị thoại, làm cho chúng có thể công kích được tới sự khai thác của hacker. Luyện tập được khuyến cáo là vô hiệu hóa những cổng hoặc thiết bị của VoIP hay là thiết bị hạ tầng IP (ví dụ như là bộ switch, routers,…) sau đây là một vài điều mà bạn nên làm: Vô hiệu hóa Telnet, TFTP, và những thiết bị tương tự nếu chúng không được sử dụng. Nếu bạn chỉ đang sử dụng quản lý mạng đơn giản (SNMP) trên một thiết bị để thu nhặt dữ liệu, thì nên đặt SNMP ở chế độ chỉ đọc(read-only) Nếu bạn đang sử dụng sự quản trị trên nền mạng, thì luôn luôn sử dụng sự truy nhập an toàn với những giao thức như SSL. Vô hiệu hóa bất kỳ cổng nào không thường sử dụng trên Layer 2 switches. Sử dụng hệ thống bảo vệ sự xâm nhập dựa vào Host (HIPS): Bạn có thể sử dụng HIPS để bảo mật cho những thiết bị thoại như là những nhân tố xử lý cuộc gọi. HIPS là phần mềm điển hình mà tập hợp thông tin về những cách dùng đa dạng rộng rãi của tài nguyên thiết bị như CPU, login attemp, số lượng ngắt, vân vân. Thông tin này được so sánh chống lại một tập hợp những quy tắc để xác định phải chăng một sự xâm phạm bảo mật đã xảy ra. Bằng việc phụ thuộc vào cách định hình những tham số, những hệ thống này có thể lấy những hoạt động phòng ngừa ví dụ như là kết thúc ứng dụng offending, nhịp độ- dữ liệu giới hạn từ những người sử dụng/ địa chỉ IP , vân vân. 3.4 Kế hoạch và chính sách bảo mật.
  6. Trong khi bàn luận chương này, những tiến trình bảo mật khác nhau tồn tại, như là làm ra những công nghệ đếm những tiến trình đó. Dưới dạng thực tế, bạn không thể có khả năng triển khai những công nghệ bảo mật để đếm mỗi tiến trình. Bạn cần đánh giá những nguy cơ bảo mật mà đặc biệt đối với mạng của các bạn và gửi những nguy cơ ưu tiên- cao nhất đầu tiên. Bạn cần thiết kế và lấy tài liệu một kế hoạch hoạt động, phác thảo những ứng dụng, những thiết bị và những nguy cơ bảo mật trong mệnh lệnh quyền ưu tiên. Tài liệu này cần phải hướng dẫn những công nghệ mà được triển khai và ưu tiên cho sự thi hành trong tương lai. Kế hoạch hoạt động này cũng cần phải bao gồm một kế hoạch đáp lại biến cố phác thảo những bước ban đầu đặc biệt để lấy ra trong trường hợp của một sự xâm phạm bảo mật. Kế hoạch cần phải lấy tài liệu những chính sách bên trong như những chính sách mật khẩu, sự điều khiển truy nhập và theo dõi những chiến lược và đang được truyền thông tới những khóa mà sẽ là sự thi hành, bắt buộc, hoặc giải quyết những vấn đề bảo mật này. Mục sau liệt kê một vài sự xem xét mà bạn cần để tính đến trong việc công thức hóa một kế hoạch như vậy: Sự tin tưởng bắc cầu Sự tin tưởng bắc cầu là sự tin tưởng mà được truyền xuyên qua phe khác. Chẳng hạn, trong một hệ thống VoIP với nhiều phần tử server, một client có thể xác nhận với một trong những phần tử server. Những phần tử server khác không cần xác nhận client lần nữa. Mô hình tin tưởng này là bình thường trong nhiều hệ thống phân tán. Khi bạn sử dụng mô hình này, những phần tử server phải sắp những chính sách bảo mật của họ để đề phòng những mối liên kết yếu mà một thiết bị hiểm độc có thể lợi dụng. Những vấn đề chuyên biệt về Nghi thức VoIP Sự lựa chọn của những dịch vụ và công nghệ VoIP đặc biệt mà được triển khai cần một vai trò quan trọng trong kế hoạch bảo mật. Chẳng hạn, softphones chạy trên PC làm phức tạp sự phân đoạn data-voice. Complexity Tradeoffs Bạn cũng cần xem xét sự phức tạp và tỷ lệ risk-reward của việc thực hiện một công nghệ nhất định. Chẳng hạn, kỹ thuật mật mã chìa khóa- công cộng bao gồm một sự đau đầu ban đầu với việc triển khai cơ sở hạ tầng như những căn cứ chứng thực(CAs), những chứng thực, vân vân. Thêm vào đó, một cơ sở hạ tầng khóa công cộng cơ sở hạ tầng (PKI) yêu cầu chỉ sự bảo trì hằng ngày tối thiểu. NAT/Firewall Traversal Firewalls là một giao thức báo hiệu VoIP ý thức điển hình làm việc bằng sự thanh tra nội dung của việc báo hiệu những thông điệp. Dựa vào nội dung của những thông điệp báo hiệu này, chúng mở ra pinholes cho phương tiện truyền thông thoại để kiểm tra. Firewalls ứng dụng thoại này thì đôi khi được tham chiếu tới như là cổng vào tầng ứng dụng (ALG). Khả năng của firewalls là để bẽ gãy VoIP-signaling-protocol aware nếu việc báo hiệu những thông điệp được mã hóa. Vì firewalls trung gian không thể khảo sát nội dung của việc báo hiệu những thông điệp, nên phương tiện truyền thông có thể bị tắc nghẽn. Bởi vậy, một lời khuyên là nên sử dụng một vùng địa chỉ riêng tư mà chỉ đặc biệt dành riêng cho VoIP thay vì bằng cách sử dụng sự chuyển đổi địa chỉ mạng (NAT) bên
  7. trong vùng địa chỉ VoIP. 3.5 Mật khẩu và sự điều khiển truy cập. Đa số những thiết bị đều có những mật khẩu mặc định mà dễ dàng đoán được. Đối với mọi mật khẩu, bạn cần phải cầm lấy sự đề phòng của việc thay đổi chúng và giữ chúng bí mật. Chẳng hạn, trong một môi trường VoIP, bạn cần phải giữ bảo mật sự quản trị và SNMP server. Vì vậy, những thiết bị có thể cho phép thiết lập lại mật khẩu nếu những người sử dụng có những truy nhập vật lý tới thiết bị đó (sự khôi phục mật khẩu power-on trên thiết bị IOS). Quản lý từ xa những thiết bị cũng là bình thường. Quan trọng là hạn chế những truy nhập tới thiết bị và dùng một hệ thống quản lý out-of-band. 3.6 Tóm tắt. Sự an toàn là một sự xem xét quan trọng trong việc thiết kế và thực hiện dịch vụ VoIP. Bởi vì chính bản thân tự nhiên của nó gần như vây quanh mỗi khía cạnh của một mạng từ thiết bị lớp 2 tới firewalls và căn cứ chứng thực. Một phạm vi rộng của những công nghệ bảo mật muốn tồn tại thì cần phải đánh giá những nguy cơ bảo mật và triển khai những công nghệ thích hợp để bảo vệ dịch vụ VoIP. Có mấy cuốn sách khá hay về VoIP Security: -Practical VoIP Security -Securing VoIP Network -Hacking VoIP Exposed
Đồng bộ tài khoản