Hackers maken gehakt van beveiliging VoIP
Beveiligingsonderzoekers van iSec Partners hebben op de BlackHat-conferentie een zestal methoden uit de doeken gedaan om Voice over IP-telefoonsystemen te kraken. In plaats van op het Session Initiation Protocol (SIP), waar ook al de nodige zwakke plekken in gevonden zijn, richtte iSec Partners zijn pijlen op de H.323- and Inter Asterisk eXchange (IAX)-protocollen.
De belangrijkste problemen schuilen in het authenticatieproces dat deze protocollen gebruiken. Daarbij is weliswaar sprake van beveiliging met een MD5 hash-algoritme, maar de gebruikte sleutels zijn in de regel kort en alleen numeriek. Dat maakt het relatief eenvoudig om de sleutels te achterhalen wanneer men met sniffing-techniek het verkeer op een VoIP-netwerk heeft vastgelegd. In de regel krijgt men daar ook de nodige tijd voor, aldus de onderzoekers, omdat de authenticatieserver te ruim is afgesteld: de sleutel van een zich aanmeldend systeem blijft soms wel een uur geldig.