Overslaan en naar de inhoud gaan

Hackers maken gehakt van beveiliging VoIP

Beveiligingsonderzoekers van iSec Partners hebben op de BlackHat-conferentie een zestal methoden uit de doeken gedaan om Voice over IP-telefoonsystemen te kraken. In plaats van op het Session Initiation Protocol (SIP), waar ook al de nodige zwakke plekken in gevonden zijn, richtte iSec Partners zijn pijlen op de H.323- and Inter Asterisk eXchange (IAX)-protocollen.
Business
Shutterstock
Shutterstock

De belangrijkste problemen schuilen in het authenticatieproces dat deze protocollen gebruiken. Daarbij is weliswaar sprake van beveiliging met een MD5 hash-algoritme, maar de gebruikte sleutels zijn in de regel kort en alleen numeriek. Dat maakt het relatief eenvoudig om de sleutels te achterhalen wanneer men met sniffing-techniek het verkeer op een VoIP-netwerk heeft vastgelegd. In de regel krijgt men daar ook de nodige tijd voor, aldus de onderzoekers, omdat de authenticatieserver te ruim is afgesteld: de sleutel van een zich aanmeldend systeem blijft soms wel een uur geldig.

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in