ПО МНЕНИЮ аналитиков, изъяны в стандартах пакетной телефонии могут способствовать ведению кибервойны. Некоторые продукты, используемые для предоставления услуг, оказались беззащитными перед злоумышленниками. «Не исключено, что к 2005 году Соединенные Штаты и другие страны будут втянуты в глобальную кибервойну, — говорится в отчете компании Gartner. — Рост числа потребителей, прибегающих к технологии Voice-over-IP, а также конвергенция сетей передачи голоса и данных повышают ее вероятность».

«Поскольку сети IP постоянно становятся объектами все более изощренных атак, уязвимость голосового трафика растет», — утверждает Дэвид Фрейли, автор отчета «Приемы ведения кибервойны: рост уязвимости VoIP и конвергентных сетей». Этот документ появился одновременно с заявлением британского правительственного агентства о том, что в стандарте ITU H.323, используемом многими продуктами VoIP, найдены бреши, через которые можно проникать в компьютерные системы организаций. Представители корпораций Cisco Systems, Microsoft и Nortel Networks признали, что некоторые из их продуктов действительно имеют слабые места, обусловленные базовыми алгоритмами стандарта H.323.

В соответствии с заключением специалистов британского центра National Infrastructure Co-ordination Centre (NICC), которому была поручена проверка, продукты VoIP уязвимы для атак, приводящих к отказу в обслуживании (DoS) с помощью переполнения буфера. Более того, при желании хакеры могут внедрить и активизировать во взломанной системе вредоносный код.

Диапазон устройств, которые подвергаются атакам, весьма широк: начиная от межсетевых экранов и маршрутизаторов и заканчивая IP-телефонами, оборудованием PBX и программными коммутаторами. Ни один из производителей пока не сообщает о зарегистрированных попытках проникновения в систему через обнаруженные бреши.

«Мы внимательно отслеживаем возможные проблемы и стараемся собрать максимум полезных сведений», — сообщил директор информационной службы организации West Virginia University Foundation Майк Филлипс. В ее офисе, где работают 60 человек, установлено оборудование VoIP Cisco. Филлипсу хотелось бы лично побеседовать с представителями Cisco, чтобы точнее оценить степень риска.

Директор информационной службы чикагской строительной компании Barton Marlow Фил Гоу может вздохнуть с облегчением, ведь у него установлена самая последняя версия ПО и самые свежие обновления механизма обработки голосового трафика Cisco. Последняя версия ПО Cisco IOS позволяет устранить недостатки H.323.

«Скорее всего, изъяны H.323 будут использоваться для разрушения компьютерных сетей, а не для перехвата и прослушивания телефонных разговоров как таковых, — считает старший инженер по вопросам интеграции сетей консультационной компании International Network Services Джим Валентайн. — Зарегистрированные атаки были направлены против всей сетевой инфраструктуры, а не механизма пакетной телефонии. По мере расширения области действия механизмов VoIP количество попыток взлома станет увеличиваться».

По мнению аналитиков Gartner, передача по сетям IP как данных, так и голоса приводит к значительному увеличению размеров потенциального ущерба от атаки. «В случае развязывания масштабной кибервойны атаки DoS и прочие лобовые удары превратятся в эффективное средство разрушения голосовой связи», — говорится в отчете Фрейли.

Число уязвимостей день ото дня увеличивается. К примеру, системы контроля за работой плотин, электрических сетей, энергетических установок и железных дорог, управление которыми раньше осуществлялось через коммутируемые телефонные сети общего пользования, тяготеют к переходу на архитектуру IP. А подключение к IP-сетям порождает в таких системах новые слабые места. Представители Gartner считают, что лучший способ защиты заключается в проектировании резервных систем.

Если предостережения Gartner носят общий характер, то исследования NIC позволили выявить брешь в одном из компонентов службы H.323 — процедуре открытия сеанса, описываемой спецификациями H.225. Причем уязвимость обнаружилась не в самом протоколе, а в его специфических реализациях отдельными производителями.

Известно, что узкие места встречаются в вариантах решений Н.323, предложенных компаниями Cisco, Microsoft и Nortel, а также в некоторых старых версиях набора инструментальных средств RADVision. По свидетельству NICC, активным поиском слабых мест в своих продуктах занимаются Avaya, Fujitsu, Hewlett-Packard и Lucent Technologies. Специалисты координационного центра CERT при Университете Карнеги—Меллона полагают, что в этот процесс могут быть вовлечены 56 компаний.

По признанию представителей Microsoft, уязвимости, обнаруженные в H.323, отрицательным образом сказались на функционировании сервера Internet Security and Acceleration Server. Выяснилось, что на нем можно запустить с удаленного узла деструктивный код. Обновление, которое должно устранить затруднения, находится на Web-сайте Microsoft.

Представители корпорации Cisco сообщили, что в некоторых версиях ее оборудования IP-PBX также обнаружены уязвимые места. То же самое можно сказать об отдельных моделях IP-телефонов и программных коммутаторов, некоторых версиях программного обеспечения IOS и межсетевых экранов. Компания составила список ненадежных продуктов и опубликовала информацию об уже имеющихся и планируемых обновлениях. Правда, в отдельных случаях выпускать обновления руководство Cisco не собирается.