VoWLAN的安全性问题的解决方案研究

描述

VoIP和WLAN技术的融合,让运营商能够具成本效益地解决实时语音包的延时和差分数据流优先级等问题的QoS挑战,为新型电话应用敞开了大门。这两种核心技术的结合使可靠的端到端WLAN语音(VoWLAN)部署不受网络类型或地点的限制。但不幸的是,VoIP连接也因此受到WAN所带来的大量的安全威胁。

在相对安全的封闭网络里,无需对语音包进行过分的保护,但人们面对危机四伏的WAN,必须竭力避免会话劫持(session hijacking)、监视和窃听、恶意服务破坏或服务拒绝,以及收费欺诈与身份欺骗等风险。为此,语音包及其相关传输信道必须受到保护,同时要求具有PSTN那样的保真度和性能。而当呼叫在空中被无线网络嗅探到时,有线VoIP环境的安全动态性变得更加复杂。

安全性是一个很泛义的概念,意指通过保证网络连接的可靠性来处理和平衡用户与运营商的担心和需求,从而确保各方的每次语音传输都是安全的(见图1)。使安全性成为可靠部署VoIP的基本要求的5个关键点是:

可靠性:降低拒绝服务(DoS)等恶意攻击的影响,运营商能够确保语音包安全通过WAN。

隐私性:对用户,必须确保其呼叫受到保护,防止非法窥探或监视。语音有效载荷(内容)和信令(即呼叫记录)都需要隐私性。

完整性:用户和运营商都必须确保数据传输不被干预,一旦有干预,需侦测到当中的改动。

认证:对用户确保其呼叫到达正确的目的地,对运营商需确保用户正确,而不会是试图非法侵入的伪终端。

反拒认(Non-repudiation):运营商能确保用户不会拒绝使用服务,保护运营商收取费用并以此创收的能力。

QoS的维护

要成功处理安全性每一个方面的问题,VoIP应用需要使用至少5个不同级别的安全机制:配置、信令、语音包、数据包以及包过滤。每个机制都采用不同的安全标准(见图2),故可能引入相当大的VoIP处理开销。除非开发人员从头开始设计一个架构来支持安全性,否则开销会引起严重的系统瓶颈问题,这可能破坏VoIP实现方案的可行性。

例如,考虑性能对语音包即时发送的影响。目前业界力求网络每一个中间节点的延时小于30ms,以获得不大于150ms的完整端到端通话的延时。呼叫延时长可能导致语音质量明显下降,引起用户不满。此外,对安全性任务而言,可变的处理延时增加了抖动和丢包率,这对平均意见得分(Mean Opinion Scores,MOS)有直接影响,并使音质迅速恶化到“收费级”之下。若无有效安全措施,性能开销和延时将会对呼叫质量产生直接影响。

WLAN

图1:利用众多不同安全机制(比如认证和加密)可以保护用户和运营商免受恶意及无意的服务中断的伤害。

建立网络连接所需的时间同样如此,因为VoIP安全性措施可能会使性能下降而危害总体呼叫QoS。在呼叫建立过程的认证和密钥交换期间,密钥生成和消息交换可能引起显著的延时。假设AES密钥生成和交换时间多达500ms,这超出了实时VoIP应用可以接受的限度。更麻烦的是,在基于软件的实现方案中使用IPSec时,建立一个安全关联(security association)往往需要2到10秒的时间。如果涉及到无线节点,考虑到无线安全措施,总体延时还会增加3秒以上。

重要的是认识到这些机制引入的延时可能具有累加性。例如,通过无线网络传输的数据分组首先必须解决自己的无线保护问题,然后才能处理数据包机制以及其后的语音包安全机制。因此,为了获得维持适当MOS等级所需的最佳延时限制,需要在节点和基础设施方面做一些工作,以加速安全机制的处理和最小化所有安全级别上的处理时间。

释放处理器周期

VoIP安全机制的5个级别,虽然采用不同的标准,但共享许多程序和进程,包括密钥生成、会话配置、密钥交换、单向或 双向认证,以及加密/解密技术。在许多情况下,不同标准可共享类似的基础机制,这使众多标准采用单个硬件加速器成为可能。

通过对加密技术的硬件加速进行精细调节,加密加速器能够为先进加密标准(AES)、数据加密标准(DES)和三重 DES (3DES)等主流格式提供卓越的性能。不过,灵活的硬件加速不仅仅是为了满足质量和性能要求而单纯地加快加密速度。例如,单个协处理器可以使用SHA1或MD5来加速认证,从而减小延时;而密钥交换加速器通过配置可简化密钥实时交换,加快呼叫的建立。

在每一个进程以及每一VoIP安全机制等级里,采用专注于通用安全处理机制的灵活架构来进行硬件加密,不仅可显著改善延时,还能为主要应用处理器释放大量处理器周期和存储器模块。被释放的处理器周期和存储器模块可分配给语音改善处理或其它应用任务,因此无需增加器件成本就可提高音质和总体易用性。要实现VoIP产品差异化,并提高在新兴VoIP市场的竞争力,这些被释放的周期对于OEM而言是非常关键的。换言之,OEM可通过采用性能较低的处理器来减少总体功能性,从而降低系统成本和功耗。

WLAN

图2:VoMAN应用一般需要使用至少4个级别的安全机制,包括配置、信令、语音、数据。

请谨记,试图完全采用硬件来实现安全机制常常并非最佳方案,最好是利用硬件加速器来加速关键任务的处理。当新的标准出现时,这些新标准需要时间来开发稳定性和不同设备间的稳健的互操作性。比如,尽管基本加密标准一般都趋于稳定,但信号发送和数据交换标准本身是不断变动的。比如新兴的安全实时协议(SRTP)对客户端设备(CPE)的语音有效载荷进行加密,和用于会话初始协议(SIP)之下的TLS(传输层安全性)标准,以防窃听。开发人员不断扩展这些标准的适用性,故其能力必须具有灵活性。因此,对于只需要极少的灵活性的加密可采用硬件实现以提供最大的性能。对于密钥生成等任务可以利用硬件加速来实现SRTP和TLS,但总体处理堆栈的实现仍然需要具备相当的灵活性。

现在,制造商正在努力实现产品差异化,以在价格不变的情况下提供最好的功能补充,从而提高竞争力。这些功能中有许多是软件实现的,比如提供丰富的图形用户接口或利用宽带编解码器实现多方会议。用硬件来加速加密等安全性算法可以释放更多的处理器周期,这样一来,制造商不仅能够提供更安全的解决方案,还可通过应用软件实现产品差异化。

IP网络中的可靠性

基于不同加密数据或信令交换机制的安全性机制,虽然可抵御大量潜在的攻击,但却不足以完好地保护VoIP连接的可靠性。由于VoIP在通过WAN时继承了IP网络的不安全性,用户暴露在拒绝服务(DoS)等各种攻击之下,这些攻击以数据包的形式进行泛洪式(flooding)扩散或传递畸形帧。语音通信需要一致而可靠的带宽,任何这种针对VoIP终端电话发动的攻击都可能破坏连接。

传统上,可利用防火墙保护LAN免受来自WAN的恶意侵入,以减少DoS攻击。在企业级VoIP部署中,这种防火墙可保护VoIP用户免遭外部威胁,但VoIP设备仍然很容易受到防火墙之后的网络内部的攻击。假设网络接入限于合法人员,且没有心怀不满的员工企图破坏网络,一位开发软件或安装网络设备的可靠员工也可能无意发出一个DoS攻击。

另外,一个带病毒入网的用户也可能造成整个VoIP系统的崩溃。IP网络的安全漏洞还影响到一些重要的应用,比如旅店里安装的公共VoIP系统。使用IP电话的旅客虽然受保护免遭外界攻击,但如果在设备级别上没有适当的保护措施的话,他仍易遭到旅店内部其它旅客的攻击。而且,中小型企业(SMB)LAN和基于住宅的LAN(VoIP部署的关键市场),一般都缺乏足够的防火墙能力。

对IP电话的DoS攻击的含意是相当直接简单的。电话可能受到大量信息包的泛洪,以致不能进行呼叫。另一方面,也许这种攻击只是导致呼叫质量的下降。不管哪一种情况,不抵御DoS攻击都可能对终端用户的电话呼叫功能造成严重影响。

过去,有多种抵御DoS攻击的方法。第一种是利用防火墙,这种方法可以保护IP电话免受外部攻击,但无法防止源自防火墙内部的攻击。另一种权宜之计是采用更大的带宽,被动等待攻击结束。考虑到IP电话的实时要求,这种策略的风险最大。当然,最后一道防线是让IP电话自身尽力保持呼叫质量,同时让应用处理器设法过滤掉这些恶意的信息包。但根据攻击的持续时间和严重程度不同,IP电话的应用处理器可能因处理这些信息包陷入危机,造成呼叫质量下降,甚至完全中断。

为了成功承受来自IP网络的攻击,必须在数据包到达电话应用处理器之前抵御DoS攻击,并改为在IP电话的嵌入式交换机中处理。在交换机中引入静态包过滤功能可以把过滤处理的主要负担从软件转卸到硬件。静态包过滤器扫描(无性能影响),并检测进入的数据包,判断是否重复或有可疑意图。然后从有效VoIP呼叫的关键路径上清除可疑的数据包。这样一来,就可确保可疑数据包不会淹没主处理器,并避免其影响到那些对延时敏感的包。

利用可编程过滤配置实现静态包过滤器可确保设备能不断更新以抵御新的网络风险。应用处理器通过一个API对过滤器进行更新,然后再利用过滤器把更新信息广播给各器件。此外,相比一般依赖路由器和交换机的情况,在VoIP电话中实现过滤可使网络更新速度快很多,故而进一步提高了可靠性。根据网络更新进度表的不同,一个只依赖路由器执行过滤的网络可能有数月时间受到攻击。而更新VoIP电话要容易得多,因此也能够根据需要频繁进行,从而减少网络的安全漏洞。

VoWAN有望为VoIP带来更高级别的成本效益,而安全机制是让运营商和用户相信他们的隐私性、身份和服务收费权力受到保护的基本要素。不过,对WAN上的VoIP实现方案而言,依赖全软件实现的VoIP安全功能并非良策,其所需的多级安全机制会迅速压垮通用应用处理器。通过采用灵活的硬件加速器,在配置、信令、语音处理和过滤等各个级别上,可更有效地实现内核安全功能,从而降低了总体延时,改善了服务音质,同时又保留了适应标准变化和不断升级的网络威胁的能力。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分