Un tema dibattuto quello della sicurezza dei telefoni VoIP. Snom ha voluto illustrare alcuni elementi importanti per la messa in sicurezza dei telefoni VoIP. Da tempo si sollevano critiche in merito al fatto che specifici telefoni IP presentano gravi falle di sicurezza. Accusa che ha dato adito a numerose discussioni generalizzate sul livello di sicurezza garantito dai terminali IP.
Paese che vai, usanze che trovi
Le normative europee sulla protezione dei dati sono attualmente le più restrittive al mondo. Alcune pratiche divenute ormai consuetudine in alcuni Paesi, come ad esempio la vendita dei dati di utilizzo a terzi, in Europa sono considerate gravi violazioni della sicurezza. Produttori e governi europei si attengono rigorosamente alle disposizioni in vigore. Non è assolutamente consentito intercettare anche un solo telefono o accedere ai dati di utilizzo senza un’ordinanza del tribunale o l’approvazione di diversi comitati. Con SRAPS, Snom aggiunge un’ulteriore barriera. Il server SRAPS (secure redirection and provisioning server) si trova in Germania, attualmente il Paese con i requisiti di protezione dei dati più severi.
La sicurezza dei terminali VoIP
Anche solo l’idea di passare i dati o addirittura intere chiamate a terzi, come importanti shop online, è dunque sconcertante. La stessa manutenzione (remota) dei telefoni da parte del servizio clienti o del rivenditore di fiducia è soggetta alle normative sulla protezione dei dati. Il rivenditore stesso è legalmente obbligato ad anonimizzare qualsiasi informazione personale dell’utente. Anche il tracciamento dei dati di connessione di una o più chiamate attraverso il firmware dei telefoni per il trouble-shooting ha luogo solo previa approvazione della controparte. Infine, i telefoni Snom non dispongono né di interfacce per l’archiviazione automatica dei dati di utilizzo sul PC né per la loro trasmissione completa a terzi.
Quanto è sicuro il telefono IP?
Oltre al livello minimo di sicurezza previsto per legge, ci sono produttori che implementano nei telefoni ulteriori meccanismi di protezione. Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, evidenzia con due esempi i criteri più salienti per la messa in sicurezza del traffico Voce e dello scambio di informazioni tra il telefono e il centralino.
Certificati e identificazione del telefono
Il passaggio delle impostazioni dal centralino al telefono, stabilita in https, richiede los cambio di certificati con autenticazione reciproca di default. Ogni dispositivo Snom è infatti dotato di un certificato univoco legato all’indirizzo MAC. Il centralino ne controlla la correttezza e la validità prima di accettare qualsiasi connessione.
Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom
Il processo si potrebbe paragonare alla legittimazione tramite carta d’identità.
La sicurezza dei terminali VoIP fra normative, critiche e accuse
Questo processo si chiama muta autenticazione e consente di evitare gli attacchi informatici più comuni. Ulteriori meccanismi impediscono la validazione del certificato anche in caso di manipolazione dell’indirizzo MAC. Non resta quindi che il furto del terminale.
Luca Livraga
Il furto è un’opzione poco percorribile. Esattamente è questa l’essenza della sicurezza informatica: complicare il processo al punto che diventi svantaggioso. Per questa evenienza Snom ha comunque previsto la possibilità che il telefono perda tutti i dati una volta scollegato dall’alimentazione, rendendo vano anche questo tentativo.
Porte RTP randomizzate e flusso cifrato
Lo scambio di certificati è solo un primo livello di sicurezza. Un’altra misura contro la potenziale intercettazione delle telefonate è la randomizzazione delle porte del flusso di dati RTP (quindi della telefonata) e la sua crittografia (SRTP). Il centralino e il telefono comunicano tra loro tramite certificati, ma il telefono decide in modo autonomo quale porta utilizzare per ogni chiamata. Questo passaggio avviene automaticamente, costringendo i potenziali attaccanti a eseguire una serie di scansioni per identificare la porta utilizzata in uno specifico momento per la chiamata in corso. Qui entrano in gioco i firewall di rete: rilevando la conduzione di scansioni anomale, possono riconoscere rapidamente che è in corso un tentativo di attacco.
Sicurezza: l’utente ne è artefice in prima persona
Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom
Finché si seguono le nostre linee guida per quanto riguarda l’utilizzo di https, password sicure e l’esecuzione di tutti gli aggiornamenti, si è al sicuro. Ma altrettanto importante è anche la scelta di un sistema telefonico che attribuisca alla sicurezza la medesima priorità. Altrimenti, avete chiuso la porta ma avete lasciato aperta la finestra! Per questo motivo è fondamentale affidarsi a professionisti certificati.