ネットワーク専門家が指南する、VoIP電話機の危険性とその回避策

 VoIP電話機をデフォルト設定のまま使用するのは危険——。カリフォルニア州サンフランシスコで開催されている「RSA Conference 2007」において、VoIPのセキュリティ向上を目指す業界団体「VoIPセキュリティ・アライアンス」の専門家が、VoIP電話機の脆弱性とその対処方法を紹介した。

 問題点を指摘したのは、米国ティッピングポイントのセキュリティ・リサーチ担当ディレクター、デビッド・エンドラー氏と、米国セキュアロジックスのCTO(最高技術責任者)、マーク・コリアー氏。両氏は、「VoIPシステムを起動させる前に、VoIP電話機の設定を変更しなければならない」と、強い調子で語った。

 両氏によると、VoIP電話機がデフォルト状態のままだと、さまざまな攻撃を受ける可能性があるという。

 可能性のある攻撃としては、例えばデータ侵害が挙げられる。多くのVoIP電話機にはWebサーバ機能が内蔵されており、デフォルトのままで利用していると、そこに格納されている情報を、外部からネットワークに侵入したハッカーに見られてしまう可能性があるという。

 また、VoIP電話機に搭載されているサーバがインターネットにアクセスできるようになっていると、グーグルなどの検索エンジンがサーバ内のデータをインデックス化し、検索結果としてグーグル利用者に表示させてしまう。ハッカーたちはその検索結果を基に、インターネット経由でVoIP電話機にアクセスし、 VoIPサーバのアドレスなどのデータを盗むこともできるというのだ。

 エンドラー氏は、VoIP電話機に内蔵されているサーバにはパケット・キャプチャ機能を搭載しているものもあり、同機能が悪用されれば、“パケットをダウンロードする方法”で通話を盗聴できることを明らかにした。

 また、ボイスメール応答メッセージがVoIP電話機のベンダーごとに異なっているため、メッセージを聞いたハッカーがVoIP電話システムのブランドを特定し、そのブランドに適した攻撃を仕掛けてくることもあるという。

 エンドラー氏は、こうした問題の解決には、(1)電話のWebサーバ機能を無効にする、(2)パスワードを変更する、(3)新たにボイスメール・メッセージを録音する、の3点が有効だと指南した。

 一方、コリアー氏は、VoIPシステムで利用されているファイアウォールをスキャンすれば、開放しているポートを発見できるうえ、そのネットワークで使用されているプロトコルを特定のツールによって推測できると指摘。同氏は、この問題を回避するにはポートを効率的に開閉できる機能を活用すればよいとした。

 VoIP 電話機の中には、TFTP(Trivial File Transfer Protocol)を利用してVoIPサーバと通信しているものがある。この場合もVoIP電話機をデフォルトで利用していれば、パスワードなどを含む構成ファイルが特定され、外部から電話を操作される可能性があるという。

 またコリアー氏は、SNMP (Simple Network Management Protocol)をサポートしているVoIP電話機にも情報漏洩の危険性があり、漏洩した情報がそのネットワークのハッキングに使用される場合があると指摘する。回避するにはSNMPを無効すればよいとのことだ。

 コリアー氏によると、これらの攻撃の多くは単体のVoIP電話機だけを狙ったものではなく、ネットワーク自体をターゲットにしたものだという。そのため、ネットワーク全体のセキュリティを強化することが重要だと力説する。

 「VoIPにとって最大の脅威は、ネットワークを麻痺させるサービス拒否攻撃だ」(コリアー氏)

(ティム・グリーン/Network World 米国版)

VoIPセキュリティ・アライアンス http://www.voipsa.org/

提供:Computerworld.jp