PR

IPセントレックスやIP電話に対するセキュリティ上の脅威が指摘されています。現時点では,IP電話を狙った大事件は報告されていませんが,考えられる危険性を認識し,対策を立てることが重要です。具体的にはSIPに対応したファイアウォールなどを導入します。

 昨今,コンピュータやネットワーク機器のセキュリティ上のぜい弱性が相次いで指摘されています。Windowsとそのアプリケーションに関する指摘が多いのですが,最近では携帯電話やネットワークに接続するDVDレコーダにもぜい弱性が広がっています。IP電話機やIPセントレックス装置など,IP電話の機器にとってもぜい弱性の問題は対岸の火事ではありません。

IP電話もいつ攻撃されるか分からない

 実際,2003年2月にはセキュリティの研究機関がSIP対応製品のぜい弱性を報告し,DoS攻撃や機能停止,機器への不正アクセスの危険性を指摘しています。IP電話が普及すればするほど攻撃による社会的影響が大きくなり,攻撃者にとっては愉快犯としての自己満足度が高まります。IP電話システムに対する実際の攻撃例は現時点では報告されていませんが,いつ攻撃されてもおかしくない状況にあると言えるでしょう。

 そこで,IP電話システムに対するぜい弱性や攻撃の可能性を理解し,適切な対策を取ることが重要になります。具体的な攻撃としては,SIPや音声パケットであるRTP(real-time transport protocol)など,IP電話のプロトコルを悪用する攻撃やDoS攻撃,なりすまし電話,ウィルス,音声盗聴などが考えられます。

偽造メッセージで通話中断,DoSの危険性も

図1 「INVITEメッセージ」の偽造で通話を中断する攻撃
 SIPのぜい弱性を利用したIPセントレックス装置に対する攻撃の例を示します(図1[拡大表示])。これは,偽造した「INVITEメッセージ」をIPセントレックス装置に送信し,通話を中断させる攻撃です。INVITEメッセージはSIPの一つで,電話の開始時(ダイヤル直後)にIP電話機からIPセントレックス装置に送られます。

 LAN内への侵入に成功したクラッカーはパケット盗聴によってINVITEメッセージに含まれる「Call-ID」を入手します。その後,IP電話機のIPアドレスに偽装して,同じCall-IDを持つINVITEメッセージを偽造し,IPセントレックス装置に送信します。すると,機種によってはSIPのシーケンス異常が起こり,通話は中断してしまいます。

 一見,この程度の攻撃であれば,IPセントレックス装置のソフトウエアを修正することで対処できそうにも思えます。しかし,ベンダーによってはソフトウエアの修正をなかなか実施してくれないのが現実です。

 INVITEメッセージやRTPパケットを使ったDoS攻撃の可能性もあります。DoS攻撃を受けると,CPUやメモリーのリソース不足により,処理能力が低下して,呼制御の遅延や通話品質の劣化,機器の停止といった現象が生じます。

図2 SIPの中身を解析して防御できるファイアウォール製品が登場している

IP電話用のファイアウォールで守る

 これらの攻撃への対策としては,IPセントレックス装置やVoIPゲートウエイとIP電話機との間にSIPを解析できるステートフル・インスペクション型のファイアウォール(FW)やセッション・ボーダー・コントローラ(SBC)を設置することが考えられます。これらの機器は,同じIPアドレスから連続して送られる同じCall-IDのINVITEメッセージを異常シーケンスと判断するなどの方法でIPセントレックス装置を守ります。

 FWやSBCはDoS攻撃も防ぎます。同じIPアドレスから連続的に送られてくるINVITEメッセージは,2個目以降を不正メッセージと見なし,しゃ断します。また,SIPを解釈し,通話中の電話機のIPアドレスから来たRTPパケットだけを通過させます。こうすることでRTPを使うDoS攻撃を防ぎます。IP電話のプロトコルを悪用する他の攻撃も,FWやSBCの導入により大部分は防御可能だと思われます(図2[拡大表示])。

 ところで,現在ではFWとSBCの商品カテゴリーの境界があいまいになっています。SBCはもともとIP電話に特化したセキュリティ製品でしたが,FWがIP電話を前提とした機能を搭載するにつれて,違いが少なくなっています。なお,SIPを解析できるFWやSBCはまだ高額な点が欠点。製品にもよりますが,一般的なFWより数倍~10倍以上の価格になります。