Fraud VoIP for a friend или решение для Службы безопасности

Fraud VoIP for a friend или решение для Службы безопасности

Здравствуйте, друзья! Злоумышленники не спят, а значит Ваша VoIP-платформа должна быть готова к атакам типа fraud (фрод). Ранее мы рассказывали о способах защиты Asterisk-платформы и IP-телефонии в целом. Сегодня мы отступим от формата нашей базы знаний и расскажем о достаточно распространенном способе атаки. Данная статья будет полезна для контролирующих служб…

Угрозы безопасности ядра пакетной сети 4G

Угрозы безопасности ядра пакетной сети 4G

Широкое распространение мобильных сетей связи четвертого поколения упростило доступ к быстрому интернету для миллиардов пользователей. Однако не только смартфоны, планшеты и компьютеры массово подключаются к 4G. Высокая скорость передачи данных и минимальные задержки в LTE-сетях позволяют использовать их для построения инфраструктуры интернета вещей. По прогнозам аналитиков, к 2022 году число…

Безопасность IAX2

Безопасность IAX2

Сегодня поговорим об IAX2 – протоколе Asterisk и о том как безопасно его использовать в решениях VoIP. Введение В протокол IAX2 были внесены изменения, чтобы снизить атаки типа “Denial of Service – отказ в обслуживании”. Это изменение называется проверкой токена вызова. Это изменение влияет на обмен сообщениями и не поддерживает…

Voice Over IP Security

Voice Over IP Security

Voice over IP – передача голоса по IP-сетям с коммутацией пакетов – одна из самых важных тенденций в области телекоммуникаций. Как и во многих новых технологиях, VOIP представляет как риски безопасности, так и возможности. VOIP имеет совершенно другую архитектуру, чем традиционная телефонная система, и эти различия приводят к серьезным проблемам…

Настройка TLS и SRTP в Asterisk 13

Настройка TLS и SRTP в Asterisk 13

В одном из проектов мы организовывали шифрование голоса. Да да да – заказчик оказался фанатиком безопасности. Рассмотрим настройку шифрования голоса с помощью SRTP в Asterisk 13 через драйвер chan_sip и драйвер chan_pjsip для SIP-клиентов, подключенных к Asterisk. Преамбула Transport Layer Security (TLS) обеспечивает шифрование сигнализации, другими словами – шифрует ваш…

SSH авторизация по ключу в Debian

SSH авторизация по ключу в Debian

Ранее мы рассматривали как обезопасить доступ к вашему оборудованию через OpenSSH и приводили необходимые меры. Как показывает практика этого недостаточно для того чтобы доступ к вашему оборудованию был надежен. Поэтому для увеличения безопасности от несанкционированного доступа мы добавим SSH авторизацию по ключу при подключении по SSH. Пример использования как всегда…

Безопасность Asterisk

Безопасность Asterisk

Безопасность Asrterisk – разумеется самый важный инструмент использования IP-телефонии на данной платформе. Мы очень часто сталкиваемся с различным видами атак на Asterisk. Неверная настройка и незнание простых правил влекут за собой финансовые потери для предприятия, которое использует PBX Asterisk. В данной статье мы расскажем об основополагающих механизмах, обеспечивающих безопасность Asterisk.…

Защита SSH. Необходимые меры

Защита SSH. Необходимые меры

OpenSSH – позволяет выполнять удаленное подключение к серверу по протоколу SSH, производить манипуляции с файлами, управлять и настраивать систему. В этой статье мы расскажем про защиту SSH. А также о минимальных подходах для защиты вашего оборудования и увеличения безопасности от несанкционированного доступа. Пример использования на ОС Debian 9. Файлы конфигурации…

Безопасность IP-телефонии. Риски и уязвимости.

Безопасность IP-телефонии. Риски и уязвимости.

Безопасность IP-телефонии, как и технология VoIP базируется на технологии IP и использует Интернет. Она так же наследует все её уязвимости. Последствия этих атак, умноженные на уязвимости, которые следуют из особенностей архитектуры сетей VoIP, заставляют задуматься о способах усиления защиты и тщательном анализе существующей сети IP. Более того, добавление любого нового…

Asterisk + IPTables

Asterisk + IPTables

В этой статье рассматривается простой пример конфигурации iptables для работы с Asterisk под операционной системой Debian 9. Для того, чтобы начать конфигурацию iptables, необходимо для начала настроить fail2ban. Установим iptables и необходимые зависимости для автозагрузки правил после перезапуска системы: apt-get install iptables ipset netfilter-persistent 1. Настроим iptables Создадим файл с…