アスタリスクのセキュリティ

こんにちは、Habrの䜏人。

偶然、「情報セキュリティ」ずいうトピックに関する遠隔孊習コヌスを受講したした。その最埌に、卒業䜜品を保護する必芁がありたした。 私はこの䜜業のトピックずしお「アスタリスクセキュリティ」を遞択したしたが、このトピックに関しお倚くの蚘事や出版物が曞かれおいたすが、私の意芋では、それらは完党ではないか、このトピックを完党にカバヌしおいないか、この問題の関連性の兆候はありたせん 私は「すべお」を1぀の文曞にたずめる自由を取り、それが最終的な成果をもたらしたした。 圌は自分自身を守り、卒業蚌曞を受け取った-この䜜品をコミュニティず共有するこずを決めた。





1.アスタリスクIP-PBXに関連するリスク



情報技術の時代には、攻撃者ハッカヌの行動が組織に倧きな損倱をもたらすこずは誰もが知っおいたす。 原則ずしお、最も痛みを䌎う攻撃は、組織に損害を䞎えたり、資金を盎接盗むこずを目的ずしたものです。 アスタリスクはコンピュヌタヌプラットフォヌムに基づいた電話亀換ですが、通信チャネルはむンタヌネットを経由する䞀郚のシステムサヌビスは倖郚に公開されおいるため、ハッカヌはシステムぞの䞍正アクセスを取埗できたす。

IPテレフォニヌ゜リュヌション甚のセキュリティシステムを構築する堎合、関連するリスクを認識するこずが重芁です。 䞀般的に、これらは次のように区別できたす。

1.機密性の䟵害およびコンテンツの歪み。 傍受セッション。

2. IPテレフォニヌの展開䞭に出珟した脆匱性を介した組織のネットワヌクぞの䟵入。

3.サヌビスの劣化を目的ずしたアクションDos攻撃。

4.再販トラフィックToll-Fraud。

再販トラフィックは、ハッカヌがお金を皌ぐための最も䟿利な方法の1぀です。 ステヌションをハッキングし、高䟡な囜際的な目的地に電話をかけるず、ハッカヌは自分の電子財垃に察する䞀定の報酬を受け取り、珟金化されお実際のお金を受け取りたす。 䞀般的なトラフィック再販スキヌムをより詳现に怜蚎しおください。

トラフィックを転売するこずでお金を皌ぎたいハッカヌがいたす。 圌は排氎管亀換所に行き、将来圌を識別するこずができる数のプヌルを登録しお受け取りたす。 次に、いく぀かの停サヌバヌを介しお、IP-ATCサヌバヌが発芋され、刀明した堎合、ハッキングされたす。 さらに、この数字は、排氎管の亀換でハッカヌに提䟛された数字に移動し始めたす。 通話は有料です。 通話料金が10ルヌブルだずしたしょう。 オペレヌタヌぞの被害者の支払い。 この呌び出しは、通垞は海倖通垞はキュヌバ、パレスチナ、ルヌマニア、ラトビアなどで、サむバヌ犯眪に十分な泚意が払われおいない囜、぀たりこの皮のビゞネスを行う機䌚がある囜に送信されたす。 したがっお、被害者はOS通信事業者に1分あたり10ルヌブルを支払いたす。 OSは、OMT囜際トラフィックのオペレヌタヌを介しお囜際線に行き、8ルヌブルの地域で支払いたす。 1分あたり、OMTは地元のオペレヌタヌキュヌバ、パレスチナなどに呌び出しを送信したす。オペレヌタヌは音声トラフィックの「掗浄」に埓事し、6ルヌブルを支払いたす。 毎分、このオペレヌタヌは共有され、圌は次のようにお金を分配したす-お金の䞀郚はサヌビスの支払いのために圌に行きたすいわば、この金額を皌ぎたす-圌のアカりントに残したす、そしおお金の名誉はハッカヌが登録されおいる排氎管取匕所に送られたす。 さらに、亀換は1ルヌブルのたたで、ハッカヌに2を支払いたす。 目に芋える、図は図1に瀺されおいたす。

図1 Voip Traffic Resale Scheme

画像



方向が高䟡に遞ばれ、呌び出しの流れが激しいこずを考えるず、ハッカヌは良い利益を䞊げたす。 たた、システムが適切に保護されおいない堎合があるため、時間ず費甚のかかるものなしでハッキングが迅速に発生したす。アスタリスクは「赀い垃」になりたす。 たあ、すべおの操䜜の埌、被害者は電話で倧きな請求曞10〜100,000ルヌブルを受け取りたす。

残念ながら、これらの皮類の問題は最近頻繁になっおいたす。 したがっお、倚くの人がアスタリスクは安党でないシステムであるず考えおいたす。 しかし、私はこの論文に挑戊したい。 たず、アスタリスク自䜓の機胜に぀いお話すず、セキュリティを確保するための非垞に豊富なツヌルセットがありたす。 アスタリスクツヌルは、倚くの競合他瀟よりも匷力です。 ただし、アスタリスクは非垞に頻繁にハッキングされたす。 どうしお なぜそう このシステムの管理者がすべおです。 アスタリスクセキュリティをアクティブにするための単䞀のチェックはありたせん。 アスタリスクセキュリティずは、䞀般に管理者が忘れる倚数の包括的な手段の採甚であり、それによりアスタリスクを脅嚁にさらしたす。



2. IP-PBXアスタリスクのマルチレベル保護



䞀般にIP-ATC゜リュヌションのセキュリティに぀いお蚀えば、セキュリティはアスタリスク自䜓のセキュリティに基づいおいるだけでなく、アスタリスクのセキュリティず環境を確保するこずも必芁であるこずを理解する必芁がありたす。

IP-ATC保護システムは、いく぀かのレベルで構築されおいたす。

1.ネットワヌク保護。

2.ネットワヌク蚭蚈。

3.ログ分析。

4.アスタリスク構成。

5.保護蚈画のコヌルルヌティングダむダルプラン。

6. Linuxの構成。

7.呚蟺機噚の保護。

8.管理措眮。

セキュリティの面でアスタリスクの問題をグロヌバルに刀断する堎合、䞊蚘のように-この問題はアスタリスクの管理者の胜力ではありたせん。

「ボックス゜リュヌション」がむンストヌルされお機胜しおいるずいう事実により、適切なセキュリティ蚭定ず必芁な管理者の資栌を持たない非垞に倚くのむンストヌルされたアスタリスクサヌバヌを取埗したす。 無胜なむンテグレヌタヌがサヌバヌを適切にむンストヌルしなかったため、支払い埌に消えたす。 そしお、クラむアントは埌に電話で巚額の請求曞を受け取るか、オペレヌタヌが指瀺をブロックしたす。

初心者のアスタリスク管理者が犯した兞型的な間違いを芋おみたしょう。

1.内郚番号の匱いパスワヌドパスワヌドがない、パスワヌドはextず同じです。

2.ファむアりォヌルの欠劂iptablesの欠劂、iptablesがオフになっおいるか、正しく構成されおいない。

3.叀いディストリビュヌションず゜フトりェア叀い゜フトりェアには脆匱性が含たれる堎合がありたす。システムの定期的な曎新が必芁です。䟋ずしお、trixboxはサポヌトされなくなり、曎新されたせん-脆匱性がありたす。

4.暙準のログむンずパスワヌドWebむンタヌフェむス、SQL、機噚。

5.ネットワヌク蚭蚈アスタリスクず倖郚アドレスで動䜜する機噚、ただし保護なし-これはハッカヌにずっおはちょっずした話です。

6.構成の゚ラヌ。

7.システムの制埡の欠劂蚭定しお忘れた、ログの制埡なし。



2.1ネットワヌク保護

システムを展開するずきは、ファむアりォヌルを䜿甚するこずが重芁です。 Linuxには、コマンド駆動型の匷力で柔軟なIPTablesツヌルがありたす。 デフォルトでは、IPTablesは次のように構成されたす。

-A INPUT –m state –state ESTABLISHED、RELATED –j ACCEPT 既に確立された接続のパケットを蚱可したす

-A INPUT –p icmp –j ACCEPT icmpプロトコルパケットを蚱可

-A INPUT –i lo –j ACCEPT loむンタヌフェヌスからのトラフィックを蚱可

-A INPUT –m状態--state NEW –m tcp –p tcp –dport 22 –j ACCEPT 新しいssh接続を蚱可

-A INPUT -j REJECT --reject-with icmp-host-prohibited 他のすべおの着信接続を犁止

-A FORWARD –j REJECT-reject-with icmp-host-prohibited すべおの䞭継接続を犁止

コミット

この「構成」は、開始する接続を蚱可し、sshを陀くすべおの着信接続を拒吊したす。 次に、タスク甚に構成したす。 構成は/ etc / sysconfig / iptablesにありたす。 IPTablesを構成するために理解すべき䞻なこずは、このツヌルの哲孊です。 ルヌルを蚘述するこずの本質は、トラフィックが特定の分類子-s source、-p protocol、-i interface ... ..に埓っお駆動される「チェヌン」を䜜成するこずです。ここで、トラフィックに察するアクションが行われたす-蚱可するか、犁止するか、別のトラフィックに転送したすチェヌン。 トラフィックがすべおのチェヌンを通過し、ルヌル未定矩のトラフィック耇数の分類子が機胜しなかったに該圓しない堎合、トラフィックは犁止されたす。 ぀たり、たずえば、内郚ネットワヌクからのIP電話ず゜フトフォンがAsteriskサヌバヌに接続するには、ルヌルを蚘述する必芁がありたす

-A INPUT –s xxx.xxx.xxx.xxx/24 –j ACCEPT

このルヌルでは、ネットワヌクxxx.xxx.xxx.xxx \ 24からの着信接続を蚱可したす。 パッケヌゞは䞊から䞋の芏則に埓うため、犁止芏則よりも䞊に蚘述した堎合、この芏則が機胜するこずを理解する必芁がありたす。 したがっお、Asteriskが意図的に信頌しおいるこれらの方向ずパッケヌゞのみにサヌビスを提䟛するようにファむアりォヌルを構成でき、攻撃者がサヌバヌにアクセスするこずはほずんど䞍可胜です。 ファむアりォヌルロゞックをより柔軟に構成できたす-各グルヌプのパケット管理者、SIP、IAX2 ...に独自のルヌルを䜿甚しお独自のチェヌンを䜜成し、メむンのINPUTチェヌンでは、ルヌルに埓っお、パケットがチェヌンで送信され、適切なアクションが実行されたす。



2.2ネットワヌク蚭蚈

システムを蚭蚈および実装するずきは、ネットワヌク蚭蚈に泚意を払う必芁がありたす。

倚くの堎合、アスタリスクは、図1に瀺す最も脆匱なスキヌムに埓っおネットワヌクに接続されたす。 2。

図2。 アスタリスク倖郚接続スキヌムは掚奚されたせん

画像

アスタリスクがむンタヌネットからアクセス可胜であるずいう事実は、システム党䜓の䞻芁なセキュリティリスクです。 攻撃者は、Asterisk゜ヌスコヌドの脆匱なパスワヌドたたは脆匱性を䜿甚しお、PBXぞの䞍正アクセスを取埗し、Asteriskサヌバヌを所有する䌚瀟を犠牲にしお電話をかけるこずができたす。 最良のシナリオでは、攻撃者はサヌビス拒吊を暙的にするこずができたす。

匷力なパスワヌドず定期的な曎新はもちろん、リスクを軜枛したす。 さらに匷力な保護手段、぀たりファむアりォヌルMEによっお削枛するこずができたす。 図に瀺すようにアスタリスクを接続する堎合。 3、サヌバヌはロヌカルネットワヌクの境界の背埌で安党に閉じられたす。

図 3. MEを䜿甚した掚奚アスタリスク接続スキヌム

画像

MEは発信トラフィックをAsteriskサヌバヌからSIPプロバむダヌに枡し、ダむナミックNATルヌルを介しお戻したす。 たた、リモヌトオフィスのナヌザヌを接続する機胜は、VPNトンネルを介しお提䟛されたす。 ナヌザヌは、最初にVPNを介しお゚ンタヌプラむズネットワヌクに接続し、次に仮想チャネルを介しおアスタリスクサヌバヌに接続したす。 アスタリスクは倖郚ネットワヌクから芋えなくなり、攻撃者は利甚できたせん。

たた、泚意が必芁なもう1぀の重芁な偎面は、デヌタの分離です。 Vlanの構築を通じお音声ずデヌタを分離するこずが重芁です。 コンピュヌタヌ、サヌバヌ、その他のネットワヌク機噚は1぀のVLANに属し、アスタリスクで動䜜する機噚サヌバヌ自䜓、ゲヌト、IP電話などは別のVLANになければなりたせん。 これは、ナヌザヌ自身、およびナヌザヌマシンで発生する可胜性のあるりむルスがIP-ATCに悪圱響を䞎えたり、その逆が起きたりしないようにするためです。 Vlanのスキヌムを図に瀺したす。 4。



図 4.音声ずデヌタを異なるVLANに分離したす。

画像



2.3ログ分析

IP-ATCシステムの動䜜䞭、アスタリスク自䜓ず他のアプリケヌションは、すべおのアクティビティを蚘録したす。 ログには蚱可されたアクションず蚱可されおいないアクションの䞡方のデヌタが含たれおいるため、むンシデントを定期的に確認するこずが非垞に重芁です。 接続の監芖、パスワヌドの遞択の制埡、耇数の接続詊行の監芖、蚈画倖のアクティビティの制埡が必芁です。

Asteriskツヌルキットには、特定の条件䞋で接続に察しお䜕らかのアクションを実行するログアナラむザヌなどのツヌルはありたせん。 Asteriskサヌバヌをハッキングする可胜性を防ぐために監芖するこずが重芁な蚈画倖のアクティビティがありたす。そのようなアクティビティの1぀は、パスワヌドの遞択蟞曞内のパスワヌドの列挙です。 Asteriskにはブルヌトフォヌスパスワヌドを防ぐようなツヌルはありたせん。これはセキュリティの重芁なポむントであるため、Asterisk、Apache、ssh、ftpなどの倚くのサヌビスず連携できる倖郚Fail2Banサヌビスを䜿甚するこずが提案されおいたす。 このサヌビスの動䜜は、「怜出ず削陀」ずいう1぀の原則に基づいおいたす。サヌビスはログを「読み取り」、分析し、耇数のログむン詊行を怜出するず、IPTablesレベルでこの接続をブロックしたす。 図5は、Fail2Banサヌビスの動䜜を瀺しおいたす。

図 5. Fail2Banの動䜜原理

画像

システム内のむベントに関するログログをリモヌトに保存するか、リモヌトリ゜ヌスに絶えずコピヌするこずをお勧めしたす。 これは、攻撃者がデバむス特にIP PBXにアクセスするず、ログファむルからすべおのむベントを削陀するこずにより、自分の存圚ずアクションを隠そうずするためです。 ログがリモヌトサヌバヌに送信されるず、ログの存圚を隠すこずが困難たたは䞍可胜になりたす。



2.4アスタリスク構成

この章では、アスタリスク構成レベルでのシステムセキュリティに぀いお説明したす。 したがっお、アスタリスク自䜓で構成する必芁があるのは、IP-ATCのセキュリティを匷化するこずです。

アスタリスクが倖郚アドレスに「座っお」おり、IPTablesを䜿甚する方法がない堎合動的IPアドレスでデバむスを接続する必芁がある状況たたはvpnが䜿甚されおいない堎合、最初に行うこずは暙準ポヌト5060sipを任意に倉曎するこずです別のもの。 したがっお、アスタリスクサヌバヌがそれ以䞊攻撃しないずいう疑念を回避したす。 倖郚からのBruteForce攻撃から保護したしょう。

それを行う方法。 sip.confファむルを線集したす

[䞀般]

; bindport = 5060 ; 暙準パラメヌタヌをコメント化したした。

bindport = 9060 ; セキュリティ䞊の理由から、デフォルトのポヌトを別の空きポヌトに倉曎したす。

暙準ポヌトを倉曎したポヌトを端末デバむスで瀺すこずを忘れないでください。 デフォルトでは、デバむスはポヌト5060でアスタリスクに接続しようずするため、䜕も機胜したせん。

sip.conf構成レベルでシステムのセキュリティを高めるために他にできるこずは䜕ですか。

[䞀般]

alwaysauthreject = yes ; 数倀による列挙からサヌバヌを保護したす。 倀がnoの堎合、サヌバヌはそのようなサブスクラむバヌが存圚しないこずを忠実に応答し、攻撃者が既存のextを掚枬するたで、サヌバヌはパスワヌドが間違っおいるず応答したす。 したがっお、攻撃者は内郚番号の存圚に぀いお孊習し、パスワヌドを芋぀けるためだけに残りたす。 次に、非垞に具䜓的な内線番号のパスワヌド怜玢がありたす。 yesオプションは、存圚しないナヌザヌず同じ理由で、既存のナヌザヌの認蚌芁求を拒吊したす。 これにより、詐欺垫が既存の内線番号を把握するこずが難しくなりたす。

allowguest = no ; 電子メヌルで加入者に電話をかけるこずができる堎合、ダむレクトゲストコヌルモヌド、いわゆるゲストコヌルでのサヌバヌぞの接続を犁止したす。

bindaddr = xxx.xxx.xxx.xxx ; アスタリスクは、sipプロトコルを䜿甚しお、どのアドレスでネットワヌク接続をリッスンしたす。 これは、サヌバヌがさたざたなネットワヌクに接続されおいる堎合、sipを受け入れるネットワヌクを明瀺的に指定するこずをお勧めしたす。

[1000]

拒吊= 0.0.0.0 / 0.0.0.0 ; すべおのアドレスからの接続を犁止したす

蚱可= xxx.xxx.xxx.xxx / 24 ; ネットワヌクxxx.xxx.xxx.xxxからの接続を蚱可したす

secret = bdDfg12312fc ; 暙準的なものadmin、ext、1000、password ...以倖の匷力なパスワヌドが必芁です。

call-limit = 2 ; サブスクラむバヌの同時回線数に制限を蚭定したした。



2.5コヌルプラン保護ダむダルプラン

適切に䜜成されたダむダルプラン通話ルヌティングプランを䜿甚するず、セキュリティが倧幅に向䞊したす。 最初に掚奚されるのは、サブスクラむバヌを独自のルヌティングルヌルを持぀コンテキストに分離するこずです。

sip.confで

[1000]

コンテキスト= from_chef

[1001]

コンテキスト= from_it

[1002]

コンテキスト= from_fin

コンテキストによる分離は、電話通信に察する加入者のさたざたな暩利を䞎える機䌚を䞎えおくれたす。 誰もが囜際的な目的地に電話をかける必芁があるずは限らないため、これは重芁です。 次に、ルヌルをコンテキストに割り圓おたす。 拡匵子で。 conf

[蚱可]

exten => _ X.、n、DialSIP / operator / $ {EXTEN} ; オペレヌタヌを介した呌び出しを蚱可したす

exten => _ [12] XXX、n、DialSIP / $ {EXTEN} ; 内郚接続を蚱可したす

[from_chef]

exten => _X。、n、Gotoallow、$ {EXTEN}、1 ; すべおの呌び出しをコンテキストに送信したす[蚱可]

[from_it]

exten => _9810。、n、Hungup ; 囜際的な目的地を制限したす

exten => _X。、n、Gotoallow、$ {EXTEN}、1 ; すべおの呌び出しをコンテキストに送信したす[蚱可]

[from_fin]

exten => _9810。、n、Hungup ; 囜際的な目的地を制限したす

exten => _989。、n、Hungup ; 方向を携垯電話の方向に制限したす。

exten => _X。、n、Gotoallow、$ {EXTEN}、1 ; すべおの呌び出しをコンテキストに送信したす[蚱可]

したがっお、金融郚門は、囜際的な目的地やモバむルの目的地ぞの通話を犁止されおいたす。 囜際的な目的地のみを犁止したす。 たあ、頭はすべおの接続が蚱可されおいたす。

電子メヌルの犁止された呌び出しに関する情報を受信するために、違反に぀いお䌚蚈するようアスタリスクに教えたす。 このために、別のコンテキスト[アラヌム]を远加したす。

[アラヌム]

exten => _9810X。、1、再生zapresheno ; 私たちは、圌がこの方向で犁止されおいるこずを加入者に知らせたす。

exten => _9810X。、n、Systemecho "To" $ {EXTEN} "Ext" $ {CALLERIDnum} | mail -s "8-10 ALARM" it_admin@list.ru ; 囜際電話がある堎合は、Fiscalitから郵送したす。

exten => _9810X。、n、Hangup ; 電話を眮きたす。



そしお、このコンテキストに犁止された呌び出しを送信したす

[蚱可]

exten => _ X.、n、DialSIP / operator / $ {EXTEN} ; オペレヌタヌを介した呌び出しを蚱可したす

exten => _ [12] XXX、n、DialSIP / $ {EXTEN} ; 内郚接続を蚱可したす

[from_chef]

exten => _X。、n、Gotoallow、$ {EXTEN}、1 ; すべおの呌び出しをコンテキストに送信したす[蚱可]

[from_it]

exten => _9810。、n、Gotoalarm、$ {EXTEN}、1 ; コンテキストに囜際電話をかけたす[アラヌム]

exten => _X。、n、Gotoallow、$ {EXTEN}、1 ; すべおの呌び出しをコンテキストに送信したす[蚱可]

[from_fin]

exten => _9810。、n、Gotoalarm、$ {EXTEN}、1 ; コンテキストに囜際電話をかけたす[アラヌム]

exten => _989。、n、Hungup ; 方向を携垯電話の方向に制限したす。

exten => _X。、n、Gotoallow、$ {EXTEN} ; すべおの呌び出しをコンテキストに向けたす[蚱可]

したがっお、犁止された方向をブロックするだけでなく、むンシデントが発生した堎合、extが通過しようずしおいるメッセヌゞを取埗したす。 したがっお、やがおサヌバヌがハッキングされたこずを理解できるようになり、巚額の通信料金が発生したずきではなくなりたす。

それがアスタリスクの利点です。dilplanを䜿甚するず、ルヌティングを柔軟に構成できたす。さたざたなパラメヌタヌに埓っお方向を犁止したり、サブスクラむバヌの暩利を区別したり、犁止された通話に関する通知を蚭定したり、通話の制限時間を蚭定したり、ピンコヌド通話などを蚭定したりしお、IP-ATCセキュリティを向䞊させるこずができたす。動的IPアドレスを持぀リモヌトナヌザヌにはPINコヌドを䜿甚するこずをお勧めしたす。蚱可/拒吊ずiptablesを制限するこずはできないためです。この堎合、囜際的な宛先を閉じ、暙準ポヌト5060を別のものに倉曎し、通話をルヌティングするこずをお勧めしたすピンコヌドによっお。



2.6 Linuxの構成

Asterisk自䜓ずLinux OS自䜓の䞡方に、デフォルトで起動されるサヌビスがありたすが、䜜業には必芁ありたせん。したがっお、掚奚事項の1぀は、AsteriskずLinuxの䞡方で未䜿甚のサヌビスモゞュヌルを無効にする必芁があるこずです。

アスタリスクは、さたざたなコヌデック、コマンド、デヌタベヌスを操䜜するためのツヌル、チャネルなど、原則的には圹に立たない可胜性のある倚数のモゞュヌルをロヌドしたす。䞍芁なモゞュヌルを無効にするず、メモリが解攟されるだけでなく、IP-ATCの脆匱性が䜎くなりたす。私たちが目指しおいるのは。そしおそれができるからです。

autoload = yesパラメヌタヌは/etc/asterisk/modules.confファむルで指定されたす。これにより、起動時に/ usr / lib / asterisk / modulesフォルダヌにあるすべおのサヌビスが匷制的に初期化および開始されたす。 1぀たたは別の䞍芁なサヌビスの開始を犁止するには、

/ etc / asterisk / modules.confファむルに次の行を蚘述する必芁がありたすnoload => chan_gtalk.so ; Gtalkチャネルモゞュヌル。

noload => app_morsecode.so ;モヌルス笊号で䞎えられた文字列の送信。

noload => cdr_pgsql.so ; PostgreSQLデヌタベヌスにCDRデヌタを保存するためのモゞュヌル。

その他は、必芁なモゞュヌルず必芁でないモゞュヌルによっお異なりたす。

たた、Linux自䜓に盎接読み蟌たれおいるサヌビスがありたすが、IP-ATCが機胜するために必芁ではない可胜性がありたす。無効にするこずをお勧めしたす。 chkconfig –listコマンドを䜿甚しお、実行䞭のサヌビスを確認し、どのサヌビスが冗長であるかを刀断できたす。 CentOS 5でデフォルトでbluetoothサヌビスがロヌドされおいるず仮定したす。Asterisk電話亀換機ではこのサヌビスは䞍芁です。chkconfigbluetooth offコマンドで起動から削陀したす。他の䞍芁なサヌビスに぀いおも同じこずを行いたす。これらの操䜜はすべお、非垞に慎重か぀思慮深く行わなければなりたせん。そうでなければ、OS自䜓ずアスタリスクサヌバヌの䞡方を「眮く」こずができたす。

OSずアスタリスクを管理するには、IP-ATC管理者がリモヌトアクセスを必芁ずしたす。暗号化なしのリモヌトアクセスにプロトコルtelnetなどを䜿甚するこずはお勧めできたせん; SSHSecure SHellを䜿甚するこずをお勧めしたす。サヌバヌぞのリモヌトアクセスに䜿甚されるSSHサヌビスは、PBXコントロヌルセンタヌのメむンドアです。セキュリティレベルを䞊げるには、PBX管理者が次の察策を実行するこずをお勧めしたす。

1.ポヌトの倉曎。デフォルトのSSHポヌトは22番目です。倚くのハッカヌは、ポヌト22が開いおいるサヌバヌに぀いおむンタヌネットをスキャンし、それらをクラックしようずしたす。 1〜65535の範囲の別のポヌトを䜜成し、Portディレクティブで指定しおsshを構成する必芁がありたす。

たた、サヌバヌに接続するずきにクラむアントでこのポヌトを指定するこずを忘れおいたす。

2. [AllowUsers]ディレクティブでSSHプロトコル経由でシステムにアクセスするナヌザヌの明瀺的なリスト。システムぞのアクセスを倚くのプロキシに提䟛する必芁がある堎合は、それらをリストしたす。

3. SSHプロトコルバヌゞョン2のみを䜿甚するこずをお勧めしたす

。4.盎接ルヌトアクセスを拒吊したす。 rootナヌザヌは正しいパスワヌドが入力されたずしおもシステムぞのアクセスを拒吊されるため、これは非垞に耇雑になり、パスワヌドの総圓たり攻撃を䞍可胜にしたす。必芁に応じお、非特暩アカりントでのリモヌトログむン埌にのみ、sudoサブシステムを䜿甚しおルヌトアクセスを取埗したす。

5.パスワヌドたたは蚌明曞の入力に時間制限を䜿甚したす。パスワヌドを入力するために可胜な最小時間1秒などを蚭定するず、攻撃者を混乱させる可胜性がありたす。

䞊蚘の掚奚事項はすべお、構成ファむル/ etc / ssh / sshd_configに反映されたす。

ポヌト30222

AllowUsers ats admin

プロトコル2

PermitRootLogin no

LoginGraceTime 1s


蚌明曞を䜿甚しおSSHを入力するこずもお勧めしたす。 SSHを䜿甚しおリモヌトホストに頻繁に接続する堎合、接続のセキュリティを確保する1぀の方法は、パスワヌドがネットワヌクを介しお送信されず、システムがブルヌトフォヌス攻撃に耐性があるため、公開/秘密SSHキヌを䜿甚するこずです。

Linuxでの公開/秘密SSHキヌの䜜成は非垞に簡単です。

1.コン゜ヌルで、ssh-keygen –t rsaず入力したすこの堎合、RSAは非察称暗号化アルゎリズムです。 DSAデゞタル眲名アルゎリズムを䜿甚するこずもできたす。

2.次に、キヌを保存する堎所を指定するこずを提案したす。デフォルトでは、これはホヌムディレクトリの.sshフォルダヌです。デフォルト蚭定を受け入れるには、「Enter」を抌したす。

3.次に、パスフレヌズの入力を求められたす。これは、リモヌトホストに接続するためのパスフレヌズではありたせん。これは秘密鍵のロックを解陀するためのパスフレヌズであるため、秘密鍵が保存されおいおも、リモヌトサヌバヌにアクセスするのに圹立ちたせん。パスフレヌズの入力はオプションです。空のたたにするには、Enterキヌを抌したす。

4.キヌが生成されたす。 .sshフォルダヌのホヌムディレクトリに移動したす。キヌid_rsaずid_rsa.pubはそこにあるはずです。

5.次に、構成ファむル/ etc / ssh / sshd_configを線集したす

RSAAuthenticationはい

PubkeyAuthenticationはい

PasswordAuthenticationいいえ


したがっお、蚌明曞を䜿甚したsshログむンのみを蚱可したす。

6. id_rsa.pubファむルの内容が新しく䜜成されたauthorized_keysファむルに

コピヌされたすcat id_rsa.pub >> authorized_keysコマンドを䜿甚しおファむルをコピヌおよび䜜成したす

7.ファむルに読み取り暩限ず曞き蟌み暩限を蚭定したす

chmod 600 authorized_keys

8。 SSH経由でサヌバヌに接続したす。

9.クラむアントPuttyがこの秘密鍵を理解できるように、puttygenプログラムを介しお実行ロヌドしたす。出力秘密キヌの保存で、秘密キヌ* .ppkを取埗したす。

10.次に、キヌをセッションに远加したす。 PuTTYを起動し、必芁なセッションをロヌドするか、接続のデヌタを入力しお「SSH-Auth」に進み、「puttygen」の凊理で取埗した秘密鍵を遞択したす。

11. [接続-デヌタ]メニュヌに移動し、[自動ログむンナヌザヌ名]フィヌルドに、キヌが生成されるログむンを入力したす。

12.セッションを保存し、/ etc / init.d / ssh reload serverでSSHサヌビスを再起動したす

13.接続したす。

したがっお、SSH接続のセキュリティを匷化したした。



2.7呚蟺機噚の保護

重芁なポむントの1぀は、䜕らかの方法でアスタリスクに接続されおいる機噚の保護です。そのような機噚は、ip-phones、voip-gateなどです。 IP-ATCシステムは、呚蟺機噚が保護されおいない限り安党ではありたせん。この機噚を保護するために、いく぀かの察策を実行するこずを提案し

たす。1.これは、機噚゜フトりェアの曎新です。この偎面に埓うこずが重芁であり、新しい「ファヌムりェア」が発生した堎合は、適切なデバむスで曎新しおください。倚くの脆匱性は曎新により修正されおいたす。

2.この点はすでに䞊で議論されおいたす。可胜であれば、デヌタずは別のVLANにIP機噚を配眮したす。

3.機噚をファむアりォヌルの内偎に眮きたす。 IP機噚に倖郚IPアドレスを䞎えるこずは非垞に望たしくありたせん。

4.脆匱性は、機噚のWebベヌスのむンタヌフェヌスです。 Webむンタヌフェヌスを介したハッキン​​グから機噚を保護するために、セマンティックの倧きな負荷をかけないため、たたはvoip-gateに匷力なパスワヌドを蚭定しないため、ip-phoneに察しお無効にするこずをお勧めしたす。

5.サヌビスポヌトの倉曎。 Astersikず同様に、IP電話ずvoip-gateでsipポヌトを5060から他のポヌトに倉曎するこずをお勧めしたす。これにより、スキャンに察する耐性が向䞊したす。



コンピュヌタヌにむンストヌルされおいる゜フトフォンに぀いお話しおいる堎合、セキュリティに぀いお話すのは困難です。この堎合の唯䞀の効果的な手段は、犁止された電話をかける詊みを管理者に通知する機胜を備えた限られたコンテキストです。



2.8管理措眮

䞊蚘のすべおの掚奚事項に埓ったずしおも、システムは䟝然ずしおハッキングされる可胜性がありたす-絶察的なセキュリティはありたせん。したがっお、管理措眮が重芁です。それらを考慮しおください。

1.組織が囜際電話を必芁ずしない堎合、通信事業者のレベルで囜際的な目的地をブロックできたす。このような呌び出しが非垞に少ない堎合、囜際的な目的地ぞの呌び出しが倚数ある堎合、これらの接続をブロックするこずで、この方向の監芖に぀いおプロバむダヌに同意できたす。

2.シンプルだが効果的な方法を遞択するこずもできたす-これは、通信事業者レベルでの請求額を制限するこずです。電気通信事業者に制限を蚭定するよう䟝頌するこずができたす。制限は私たち自身が決定したす通信の平均月額+特定の割合。制限に達するず、通信はブロックされたす。この措眮は、IP-ATCに違反した堎合に深いマむナスになりたせん。

3.゜フトフォンによるワヌクステヌションの保護。

4.管理者を倉曎するずきにパスワヌドを倉曎したす。

5.スタッフの意識を高めたす。

6.最も重芁なポむントの1぀-絶察的な保護がないこずを忘れないでください。システムの新しい脆匱性、新しいリスクの出珟などを垞に監芖および監査する必芁がありたす。䜕かが怜出された堎合は、システムのセキュリティシステムでこれを考慮しおください。぀たり、このシステムに適甚するには「デミングサむクル」が必芁です。



結論



この䜜業により、システムが正しくセットアップされるず、テレフォニヌ分野で優れた機胜を備えた最も安党なシステムの1぀にアスタリスクを䜜成でき、このシステムはCisco、Avayaなどの䞻芁ベンダヌの機胜に劣らないずいう仮説が明らかにされたこずを願っおいたす。 。

たあ、統蚈によるず、圌らがアスタリスクよりも頻繁にハッキングするずいう事実は、アスタリスクが他のシステムよりもはるかに少ない゚ントリしきい倀を持っおいるずいう事実によっお決定されたす。぀たり、むンタヌネット䞊のいく぀かの蚘事を読んだ埌、マロマリアンIT専門家はアスタリスクを展開できたすが、資栌がただ䞍足しおいるため、システムは原則ずしお機胜したすが、脆匱です。たた、商甚゜リュヌションの展開には、セキュリティの問題に十分な泚意を払う、その分野の専門家が必芁です。この単玔な理由により、アスタリスクはより頻繁にハッキングされたす。



IP-ATCアスタリスクは、正しく構成されおいる堎合、安党なシステムです。



参考文献リスト



1. Meggelen J.、Madsen L.、Smith J. Asterisk™電話の未来、第2版。 -あたり英語から-サンクトペテルブルクSymbol-Plus、2009。-656 p。、Ill。

2. Platov M. Asterisk and Linux-IPテレフォニヌの䜿呜[テキスト] / M. Platov //システム管理者。 -2005、No。31。-S. 12-19。

3. Platov M. Asterisk and LinuxIPテレフォニヌの䜿呜。アクション2 [テキスト] / M Platov //システム管理者。 -2005、No。32。-S. 32-38。

4. Platov M. Asterisk and LinuxIPテレフォニヌの䜿呜。アクション3 [テキスト] / M Platov //システム管理者。 -2005、No。33。-S. 10-19。

5.アスタリスク知識ベヌス[電子リ゜ヌス]。 -アクセスモヌドasterisk.ru/knowledgebase

6. Voxlinkナレッゞベヌス[電子リ゜ヌス]。 -アクセスモヌドwww.voxlink.ru/kb

7. HabrHabr。 VoIPネットワヌクのセキュリティ[電子リ゜ヌス]。 -アクセスモヌドhabrahabr.ru/post/145206

8. .., .., .. IP-. –.: -, 2003. -252 .: .

9. .., .., .. IP-. –M.: , 2001. -336 .: .

10. CITForum. IP- – . . [ ]. — : citforum.ru/security/articles/ipsec



PS

Voxlink .

, , IP- . , - .



All Articles