VoIPテクノロジは,従来の公衆交換電話網(PSTN)に比べて通話を低コストに--長距離通話や国際通話の場合には「格段に」低コストに--することができるため,人気を集めてきている。また,VoIPはネットワークを1つのものとして管理することからくる利便性や高度な通話機能,ユニファイドコミュニケーションを提供してくれるため,ユーザーはボイスメールや電子メール,テキストメッセージ,ファクス,外からもたらされるその他のコミュニケーションを1つのインターフェースで行えるようになる。
しかし,セキュリティが懸念事項であることに変わりはなく,このことは多くの個人や企業にとって,特に機密情報や極秘情報を電話でやり取りすることの多い場合には,VoIPを導入する障壁となっている。言うまでもなく,VoIPは,そのサービスをダウンさせる可能性があるDoS(Denial-of-Service)攻撃を含め,データネットワークが受けるのと同様の攻撃にさらされることになる。
VoIP特有の懸念事項として,ハッカーによって通話が盗聴されるという懸念も存在している。今回は,ハッカーが盗聴に用いる手口とともに,あなたのVoIPネットワークを盗聴から守るための手段を紹介したい。
通常の電話通話を盗聴できるということは誰でも知っている。屋外にも送信できる盗聴器を受話器に仕込むことで,外部にいながら会話を盗聴することができる。また,(例えば捜査当局員のように)電話会社の機器にアクセスできれば盗聴は可能だ。
さらに,無線スキャナを用いれば,コードレス電話や携帯電話からの無線信号をピックアップすることができる。また,高度な監視用機器を使えば,通信衛星やマイクロ波中継施設から送信される長距離通話を傍受することもできる。
従来の電話の盗聴は,連邦政府や州政府の法律によって明確に規定されている。VoIP通話へのアクセスに関しては法律システムがやっと対応し始めたところだが,コンピュータネットワークへの未承認アクセスを禁止する法律では,VoIPに対する侵入や攻撃,盗聴も一般的に規制の対象となる。
これは朗報だ。VoIP通話を傍受することは比較的簡単であり,ハッカーはそのためのさまざまな方法を手にしている。大半のVoIP通話は公衆インターネットを介するため,ハッカーはデータパケットに対して用いるのと同じ方法でVoIPパケットをキャプチャすることができる--そしてそういったことは世界のどこからでも行えるのだ。
しかし,音声メッセージをデジタルフォーマットに変換するテクノロジのお陰で,VoIP通話の盗聴はある意味,アナログのPSTN通話のそれよりも困難となっている。つまり,ハッカーは複数のバイナリデータの塊から音声通話を再構成する方法を持っていなければならないということになる。
実際には,残念なことにこういったことを行うのに高度なプログラミングスキルは不要だ。VoIP通話のキャプチャや再構成,再生に特化した数多くの無償ツールはウェブからダウンロードすることができる。こういったツールは,権限のないVoIP通話にアクセスする目的でハッカーによって用いられる一方,正当な目的でも用いられている。VoIP管理者は,ハッカーが用っているのと同じツール類を利用して,自らのネットワークへの侵入テストを行うことができるのだ。
盗聴ツール
最もよく知られているVoIPハッキングツールの1つに「VOMIT」(Voice Over Misconfigured Internet Telephones)がある。しかし,このツールはVoIPパケットを実際にキャプチャするわけではない。パケットをキャプチャするには,(「Ethereal/Wireshark」や「Angst」といった)「スニファ」プログラムや,「pcapsipdump」といった「ダンプ」ツールが必要となる。
VOMITは電話での会話を,一般的なコンピュータ上のメディアプレイヤーソフトで再生可能な.wavファイルへと変換する。しかし,VOMITはCiscoのSkinny VoIPプロトコルを使用しているCisco IP電話にしか利用できない。
もう1つ人気のあるVoIPハッキングユーティリティとして「VoIPong」がある。このツールはネットワーク上のVoIP通話を検知し,会話を.wavファイルとして記録する。VoIPongはVOMITと同様,Linuxを始めとするUNIXベースのOS上で動作する。しかし,VoIPongはVoIPプロトコルが何であるかにかかわらずVoIPパケットを処理するため,CiscoのSkinnyプロトコルに基づいたVoIP通信だけではなく,SIPやH.323に基づいたVoIP通信のハッキングにも使用することができる。VoIPongは,GNU General Public License(GPL)に基づく配布自由なオープンソースソフトウェアである。
また,「Oreka」を用いることでVoIPのRTPセッションを記録することができる。Orekaは,Cisco CallManagerやLucent APX8000,Avaya S8500,Siemens HiPath,Asterisk SIPチャネルを含む,数多くのVoIPプラットフォーム上で動作する。Orekaは他の多くのVoIPツールとは異なり,UNIXベースのOS上のみではなくWindows上でも動作する。
「Cain&Abel」は,パスワードをキャプチャ,解読する人気のスニファプログラムであり,VoIP通話とともに,さまざまなタイプのトラフィックもキャプチャする。このプログラムは,プロトコルとしてSIPやRTPを採用している音声通話のデータを抽出し,G711やGSM,DVI,LPCを始めとする数多くのコーデックをサポートしている。
なお,VoIPハッカーはデータネットワークのハッカーと同様に,ツールを用いるだけではなく,ソーシャルエンジニアリングテクニックも駆使するということを記憶しておいてほしい。
VoIP通話をハッキングから守る
VoIPにもっと強固なセキュリティ対策が組み込まれていないのはなぜだろうか。最大の理由はパフォーマンスである。その通話品質がパフォーマンスに強く影響されるVoIPでは,大半のデータ通信よりも高いパフォーマンスが要求される。セキュリティ対策を施せば必ずパフォーマンス上のオーバーヘッドが発生する。VoIPサービスにおいては最近まで,セキュリティよりも通話品質や信頼性に重きが置かれていた。
VoIP通話をハッカーの手から守るために,あなたの会社がとりうる対策には以下のようなものがある。
- VoIPネットワークをデータネットワークから切り離す。これによって,コンバージェンスを行うことによる管理の簡素化など,VoIPのメリットがいくつか損なわれることになるものの,攻撃対象範囲を狭め,VoIPネットワークがさらされることになる脅威の数を削減することができる。VoIPネットワークとデータネットワークを物理的に完全に切り離したくないという場合,仮想LAN(VLAN)テクノロジを用いることで2つのネットワークを論理的に切り離すことができる
- 認証を行うことで,外部からのVoIPネットワーク接続の身元を確認する
- 暗号化を行い,VoIPパケットがハッカーにキャプチャされても簡単には解読されないようにしておく
- VoIP対応のファイアウォールや侵入検知システム(IDS),侵入防止システム(IPS)を使用する
まとめ
ハッカーがあなたのVoIP通話を盗聴することを心配するべきだろうか。そういった可能性は確かにあるものの,だからといってVoIPの導入をあきらめ,VoIPのメリットを享受するチャンスを逃した方がよいということにはならない。
その代わりに,VoIPハッカーのとる手法について知っておき,標準的なセキュリティ対策を実施し,ハッカー自身が使用するツールを用いてあなたのVoIPネットワークをテストすることで,盗聴をより困難にしておくべきなのである。
関連記事
- ITコンシュマライゼーションの影響は不可避であり前向きな取り組みが重要--ガートナー調査より - 2007/07/24 12:00:00
- VoIPへの移行は担当者の趣味なんかじゃない--論拠を示して経営層を説得する - 2007/07/10 08:00:00
- 買収の狙いは新たな市場構築にある--シスコのM&A戦略責任者に聞く - 2007/06/27 08:00:00
- 米国政府がVoIPを台無しに?料金上昇でユーザーの選択は変わるか - 2007/06/26 08:00:00
- 現状のボットにPtoPネットワーク構築機能は未実装--JPCERT/CC調査 - 2007/06/22 09:42:00
- OSI参照モデルのお勉強・その2--ネットワークのイロハ(3) - 2007/06/18 08:00:00