infra-estrutura de telefonia IP distribui as conversas para vários hosts rodando pela Internet. Os riscos em evolução de tais dados que trafegam em uma rede inerentemente inseguro , combinados com firewalls sob um bombardeio constante de tráfego malicioso , apresentam desafios de segurança únicos para proteger VoIP (Voice over IP) de dados. Em contraste com o design link privado um-para- um do sistema de telefone convencional , engenheiros de sistema de telefonia IP adaptar as tecnologias de segurança de computadores , tais como criptografia, infra-estrutura de chave pública e firewalls dinâmicos para proteger transações de VOIP. Espionagem
aplicações de telefonia IP original enviado os pacotes de dados de voz através da rede sem criptografia. À medida que mais conscientização de segurança se tornou mainstream na década de 1990 , os projetistas de sistemas enfrentou um desafio difícil para fornecer sistemas de dados fortemente criptografados , mantendo a velocidade e as vantagens em tempo real de comunicação VoIP passando por sistemas de firewall dinâmico estático e simples. Na maioria dos casos , os pares em uma chamada IP criptografar seus próprios dados usando a criptografia simétrica de cliente para cliente, que é mais rápido do que assimétrica , criptografia de chave pública . Algumas soluções empresariais garantir a confidencialidade VoIP , oferecendo redes privadas virtuais seguras , que de forma transparente embaralhar os dados entre dois firewalls da empresa , para evitar a chamada contra escutas.
Identity Spoofing
atacantes maliciosos pode interceptar e modificar o tráfego de VoIP sem criptografia para falsificar a identidade de um usuário válido e perfurar através de firewalls. O aumento do uso de Public Key Infrastructure fornece autenticação forte de pares de conexão, diminuindo assim o risco. No entanto , a maioria dos sistemas de firewall não incorporam fortes algoritmos de detecção de tráfego falso , causando a degradação firewall eficaz.
Negação de serviço
atacantes freqüentemente usam Denial of Service (DoS) ataques para oprimir e desligar os sistemas de defesa de firewall . Em um contexto de telefonia VoIP, estes ataques ameaçam a disponibilidade e estabilidade da rede de telefonia e aumentar a pressão sobre os roteadores de infraestrutura --- afetando diretamente os clientes , que contam com o sistema de VoIP para estar totalmente operacional em todos os momentos . Embora a maioria dos firewalls são equipados com algoritmos de detecção simples para limitar a quantidade de tráfego de qualquer acolhimento por um período de tempo, um novo sabor de ataque, chamado Distributed Denial of Service ( DDoS ) , é muito difícil de detectar e prevenir . < Br >
tráfego indesejado
tráfego indesejado , ou telefone de spam faz com que milhões de dólares em roubo , perda de produtividade e uso da rede a cada ano , de acordo com pesquisadores da Universidade de Toronto . Os hackers e golpistas usam VoIP para enganar os usuários para que divulguem informações pessoais para obter ganhos financeiros ou outros fins nefastos. Tráfego indesejado pode facilmente passar por todos, mas o firewall mais high-end, como a detecção é difícil e pode vir em detrimento ao tráfego normal.