أنظمة الصوت عبر الإنترنت (VoIP) المشاكل الأمنية الخاصة بها وطرق الحماية

Spread the love

voip4

نظرة عامة

في الآونة الأخيرة ، أصبحت المؤسسات ومعظم قطاعات الأعمال تتوجه صوب أنظمة الاتصال عبر الانترنت (VoIP) وذلك لما تقدمه من خدمات وفوائد عظيمة. على سبيل المثال ،

سهولة التشغيل لهذه الأنظمة ، المرونة في استخدام هذه الأنظمة ، حرية التجوال داخل وخارج الشركة مع القدرة على قابلية الاتصال بكفاءة عالية. بالإضافة إلى جميع هذه المزايا ، تعتبر توفير كلفة الاتصال من أهم وأفضل المزايا التي تقدمها أنظمة الاتصال عبر الانترنت. لكن يجدر بنا أن نضع في الحسبان المخاطر الكبيرة التي تأتي مع دخول هذه التقنية في عالمنا ، ولذلك سوف نتطرق في هذا المقال إلى طرح عدة مخاطر أمنية التي قد تنتج عن وجود أنظمة الاتصال عبر الانترنت. وما يدعي إلى الاهتمام أكثر هو كيفية التصدي لهذه المخاطر وكيفية وضع احتياطات جديرة بحماية خصوصية وسرية الاتصال من أجل ضمان حماية هذه الشركات والمؤسسات من أي محاولة لاختراق هذه الأنظمة ومن محاولات الاستغلال.


حسب رادار إرنست أند يونغ في عام 2008 ، فقد تصدرت مخاطر الخصوصية والمخاطر الأمنية المرتبة التاسعة حيث أنه مع التوسع الملحوظ في مجال تقنية الاتصالات، استمرت هذه المخاطر في الازدياد وبدورها أصبحت بعض شركات الاتصالات تواجه عدة مشاكل مع ثقة العملاء فيها. لاسيما عندما تكون الحكومات مشاركة في حصة هذه الشركات ، فقد تراود العملاء بعض الشكوك والمخاوف من تعاون هذه الشركات مع السلطات مما قد يهدد خصوصيتهم. من الأمثلة التي عبرت عن رأي هذه المخاوف أنه حكي عن شركة اتصالات أوروبية تتنصت على مكالمات أعضاء مجلس إدارتها مما دفع العديد من العملاء إلى التوجه صوب الاتصال عبر الانترنت بدلا من استخدام الهاتف المحمول المحتمل مراقبته حيث أن الحكومات ليس لها سلطة مباشرة للتحكم في مجال تقنية الاتصالات الالكترونية عبر الانترنت.
في هذا المقال ، سوف نتطرق إلى طرح نبذة عن أنواع أنظمة الاتصال عبر الانترنت أو عبر شبكات الكمبيوتر، وماهية الوسائل التي يمكن عن طريقها اختراق هذه الأنظمة وما هي طرق الحماية.

 

مقدمة عن تقنية الـصوت عبر الإنترنت (VoIP)

عن طريق تطبيق بروتوكول الصوت عبر الانترنت Voice over Internet Protocol “VoIP” ، فقد قدمت تقنية الاتصالات مزايا جديدة ومهمة في عالم الاتصالات حول العالم. وتتمثل أهم مزاياها في حركيتها، إذ وأينما كان رجل الأعمال أو موظف الشركة موجودا، فإن بإمكانه استخدام نفس رقم هاتفه المكتبي بواسطة الكومبيوتر المحمول مثلا لإجراء مكالمات هاتفية مع شركائه أو زملائه، واستقبال المكالمات من مكتبه البعيد. ويمكن إجراء المكالمات بتوظيف أزرار أرقام لوحة مفاتيح المحمول بدلا من أزرار الهاتف المعهودة واستخدام النقاط الساخنة للتواصل اللاسلكي مع الانترنت بتقنيات اللاسلكي "Wi-Fi" لإجراء هذه المكالمات. [1] وتوفر خدمة VoIP حالياً لكل من عملاء الهاتف الاصطلاحي والهاتف الخلوي في جميع أنحاء العالم المميزات التالية:


• سهولة الإعداد والاستخدام: إذ أنه لا ضرورة لامتلاك جهاز كمبيوتر للشروع في استخدام الخدمة؛ فالخدمة وعن طريق استخدام محول صغير تصبح متاحة عبر هاتفك.
• تخزين الصوت: فيمكنك تخزين المحادثات الصوتية على جهاز الكمبيوتر الخاص بك وإعادة تشغيلها متى تريد. كما يمكنك الوصول إلى البريد الصوتي VoIP على الإنترنت. ولو أردنا أن نتحدث عن بروتوكول VoIP كتكنولوجيا رقمية فهو يقوم بتحويل المحادثات الصوتية إلى صوت رقمي، يمكن حفظه على جهاز الكمبيوتر، مما يوفر لك مرونة في كيفية مشاركتك في المحادثة. نأخذ على سبيل المثال، في حالة إجراء اتصال في مؤتمر، يمكن لبروتوكول VoIP مساعدتك في تبسيط الحاجة إلى تدوين دقائق الاجتماع، وإتاحة الفرصة للأشخاص الذين ضاع منهم الاجتماع بالإطلاع عليه في وقت فراغهم وذلك عن طريق إتاحة اجتماع بروتوكول VoIP على الإنترنت كملف صوتي. [3]

 

أنواع الاتصال عبر الانترنت:

 

  • شبكات الاتصال الخاصة بالمؤسسات (Business VoIP Systems ).
    شبكات الاتصال العامة عبر مزودي الخدمة التي تستخدم IMS (IP Multimedia Subsystem ).
    شبكات الاتصال عبر الانترنت للمستخدم العادي مثل سكايب Skype وغيرها من برامج الاتصال.

 

سوف نركز في هذا المقال على طرح المخاطر المحيطة بشبكات الاتصال الخاصة بالمؤسسات (Business VoIP Systems ) وكيفية تأكيد خصوصية المستخدمين وحماية شبكة الاتصال، لأن شبكة الاتصال العامة تكون مزودة من قبل شركات كبرى لديها قسم خاص لأمن المعلومات ، أما النوع الثالث والذي يستخدم السكايب وغيره فهو غير مأمون تماما ولا يمكن حمايته ، لأن المستخدم لا يعلم أين يكون جهاز التحكم بالاتصال وما هو الطريق الذي تسلكه الذبذبات الصوتية لكي تصل إلى الطرف الآخر عبر شبكات الانترنت المفتوحة.
تتكون شبكات الاتصال عبر الانترنت من الأجزاء الرئيسية التالية:


– خادم التحكم ( Call Director / Call Manager ).
– وسائط النقل والمبادلة (Gateways).
– التليفونات (IP Phones).

 

جميع هذه الأجزاء تعمل وفقا للنظام الطبقي للشبكات على النحو المبين في الشكل التالي [2] ":

 

شكل(1): النظام الطبقي لبروتوكول VoIP

 

 

المخاطر الأمنية المحدقة بمسائل الخصوصية وأمن المعلومات الخاصة بتقنية الصوت عبر الإنترنت


من عيوب الاتصالات الهاتفية عبر الانترنت وأشدها خطورة، عدا نوعية الصوت وجودته، تتمثل في احتمالات الاختراقات الأمنية لها. فهذا النمط من الاتصالات الهاتفية يظل عرضة للتجسس والتصنت والتسلل والتخريب وذلك لأنها ترسل عبر نفس خطوط إرسال البيانات والمعطيات غير الصوتية. كما أنه قد تتعرض اتصالات الانترنت الهاتفية أيضا إلى عمليات التصيد الاحتيالي Phishing التي يرسل فيها المحتالون رسائل البريد الصوتية غير المرغوب فيها ، بهدف اجتذاب المشتركين إلى مواقع مالية وهمية. فيقوم المحتالون باستغلال أجهزة الخادم الكومبيوترية التي توجه المكالمات الهاتفية عبر الانترنت لأغراضهم وذلك بتوجيه رسائل صوتية ترويجية أو مزيفة نحو الصناديق البريدية الصوتية للمشتركين. [1]

أيضا من مخاطر المكالمات الهاتفية عبر الانترنت هو التصنت، فيستطيع المتسللون الإلكترونيون تحويل مكالمة هاتفية نحو رقم هاتفي آخر مثلا، فقد يتم تحويل المكالمة إلى شخص أو شركة منافسة كما يقول ديفيد إندلر خبير الأمن في شركة «في آي أو بي سيكيوريتي آلايتس» الأميركية. فيجب على الشركات التي تستخدم هذا النوع من المكالمات إما اللجوء إلى التأكد من هوية الجهة المخاطبة بشكل ما، أو اللجوء إلى عملية الترميز، أي وضع البيانات الصوتية بشكل شفرات. إلا إن ترميز البيانات من جانب واحد من الخط الهاتفي على الإنترنت، يتطلب وضع برامج مماثلة لفك شفراتها في الجانب الآخر. [1]
"أنواع المخاطر والتهديدات لشبكات الاتصالات عبر الإنترنت والوسائل المستخدمة لتنفيذها:


– عرقلة الخدمة باستخدام طريقة منع الخدمة (Denial of Service DoS ) ، وتقوم باستهداف كل من أجهزة التليفونات IP Telephony ، الراوترات Routers ، وأجهزة الاتصال الطرفية مثل SIP & SIP Trunking Gateways أو أي جهاز بالشبكة يدعم أجهزة التحكم بالاتصال مثل DNS وأنظمة إدارة شبكات الاتصال حيث يقوم المهاجم بإرسال فيروس إلى مجموعة كبيرة من أجهزة الكمبيوتر تقوم في آن واحد بإرسال طلبات اشتراك في الخدمة بطريقة غير شرعية فيقوم جهاز تحكم الاتصال برفضها إذ أنه لا يستطيع تلبية طلبات الاشتراك الشرعية وبالتالي تتوقف الخدمة.

– التصنت على المكالمات وتسجيلها حيث يقوم المهاجم باستخدام برامج مثل SIP Scan أو SiVus أو VOMIT أو Wireshark وهذه البرامج متوفرة بالمجان للتنزيل على الانترنت. وهناك برامج أخرى من هذا النوع حيث تتيح هذه البرامج عمل مسح شامل للشبكات ومعرفة بوابات الاتصال عبر الانترنت مثل SIP 5060 port وبالتالي مراقبتها لمعرفة أرقام المتصلين والمتصل عليهم ونوع الأجهزة المستخدمة وبوابات نقل الصوت Media Stream ports ولذلك لأخذ نسخة من الصوت وتخزينها داخل كمبيوتر المهاجم ومن ثم تشغيلها للتصنت على المكالمة. كذلك تتيح هذه البرامج للمهاجم أن ينتحل صفة أخرى غير صفته ويضع لنفسه رقم تليفون معروف واسم مؤسسة معروفة لخداع المتصل عليهم حيث مثلا يقوم المهاجم بالاتصال على مؤسسة ما أو شخص ما ويظهر على شاشة تليفون المتصل عليه اسم ورقم تليفون البنك الذي تتعامل معه المؤسسة ويطلب معلومات حساسة عن المؤسسة.

 

– استغلال جهاز التحكم بالاتصالات لعمل مكالمات دولية أو خارجية حيث يقوم المهاجم بمراقبة أجهزة الاتصال بمؤسسة ما لمعرفة أرقام المستخدمين وكلمات السر ومن ثم استخدامها للتسجيل مع جهاز التحكم بالصوت، وبالتالي يتاح له إمكانية عمل مكالمات خارجية من جهاز الكمبيوتر الخاص به عبر أجهزة الاتصال الخاصة بالمؤسسة . [2]

VoIP سبام SPIT ، وهذا النوع من الهجوم مشابه تماما لحالة ايميلات السبام النصية ، فمثل ما يمتلئ البريد الإلكتروني برسائل دعائية من جهات غير معروفة ممكن أن ترسل رسائل صوتية أوتوماتيكية عديدة إلى البريد الصوتي للمستخدم. " [2]

 

طرق ووسائل حماية تقنية الصوت عبر الإنترنت

 

هناك ثلاث مرتكزات ضرورية يجب على مدراء الاتصالات وضع المتطلبات والأسس لتطبيقها من بداية تركيب النظام وهي الوقاية والحماية وتقليل الخسائر. وتقوم على تلك المرتكزات وسائل حماية أنظمة الاتصال عبر الإنترنت.
من وسائل حماية تقنية الصوت عبر الإنترنت:

 

– القيام بفصل شبكات المعلومات عن شبكات نقل الصوت و ذلك عن طريق استخدام تقنية VLAN حيث يوفر ذلك حماية للصوت وعدم قدرة المهاجم على اكتشاف الشبكات الصوتية. كذلك توفر هذه التقنية توفر النطاق الكافي للصوت Bandwidth خصوصا إذا ربطت بتقنية َ QoS (Quality of Service) في الراوترات حيث تحمي شبكات الاتصالات وتعطيها الأولوية للخروج من الراوتر وبالتالي جودة عالية في الصوت.
– تطبيق تقنية IDS (Intrusion detection systems) و ذلك لحماية الشبكات من DoS attack والغرباء الذين يحاولون الدخول الشبكة على وجه العموم.
– استخدام أنظمة اتصال عبر الانترنت لها القدرة على تشفير المراسلات بينها وبين الأجهزة الطرفية Signaling encryption و تشفير الصوت RTP Stream encryption وذلك للوقاية من أن يعرف احد محتوى المعلومات الصوتية حتى لو استطاع أن يعترضها ويخزنها في جهاز الكمبيوتر الخاص به.
– عدم استخدام حسب الإمكان الأنظمة الصوتية المفتوحة مثل Asterisk في المؤسسات إلا إذا كانت هذه المؤسسات لديها خبراء في هذه الأنظمة وفي نظام Linux وذلك لان نظام Asterisk نظام معروف خصوصا للمخترقين وممكن اختراقه بسهوله كذلك عدم استخدام Skype في الشركات والمكالمات الخاصة بالعمل لان الصوت والمراسلات بين الأجهزة تبعث إلى خادم خدمة Skype أي بمعني أن المؤسسة ليست لديها السيطرة على خطوط الاتصال الخاصة بها.
– يجب وضع أجهزة الاتصال التي تقابل الانترنت Edge devices مثل SIP trunking Gateways خلف Firewall إذا كانت هي لا تملك هذه الميزة أو وضعها في منطقة DMZ للزيادة في الحماية . " [2]
 

الخلاصة

ووفقا لأحدث إحصاءات شركة «نورتل» للاتصالات فان نسبة تصل إلى 68 في المائة من الشركات ـ الزبائن لديها، تفضل التحول نحو استخدام تطبيقات VoIP لـحركيتها ومرونتها، ثم تدني كلفتها عن كلفة الاتصالات الهاتفية المعهودة.
لكن مع ذلك يجب أن ينتبه مدراء الاتصالات إلى المخاطر التي ممكن تتعرض لها مؤسساتهم إذا لم يضعوا ضوابط واحتياطات لحماية شبكات الاتصال، خصوصا أن أنظمة الاتصالات التي تستخدم التقنيات القديمة (TDM) مؤمنة جدا ولا يمكن لمخترق عادي أن يخترقها، حيث يتطلب الدخول إلى هذه الشبكات أجهزة خاصة لا تتوفر للمستخدم العادي ، طبعا الأمر مختلف لشبكات الاتصال عبر الانترنت لأنها تشارك أجهزة الكمبيوتر بنفس الشبكة بل أن التليفونات التي تعمل عبر الانترنت ما هي إلا أجهزة كمبيوتر خاصة لها أنظمة تشغيل وتستخدم برتوكولات الانترنت التي يستخدمها الكمبيوتر العادي (TCP/IP) ولذا فإنها تتأثر بالمخاطر التي تؤثر على الشبكات عامة . [2]

 

المراجع

[1] مخاطرأمنية على المكالمات الهاتفية عبر الإنترنت http://www.aawsat.com/details.asp?section=13&article=372547&issueno=10087
[2] أمن الاتصالات عبر الإنترنت http://whatisvoip.co.cc/?p=24
[3] بروتوكول VoIP (بروتوكول الصوت عبر الإنترنت): هاتفك عبر الإنترنت http://doctor-egypt.com/?p=1058

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة