The Daily Geek
Image default
Home » Terminali VoIP sempre più oggetto di critiche: sono un rischio per la sicurezza?
Featured Hardware Hi-Tech InBusiness Infrastrutture

Terminali VoIP sempre più oggetto di critiche: sono un rischio per la sicurezza?

Da tempo, soprattutto tra i media statunitensi, si sollevano critiche in merito al fatto che specifici telefoni IP presentano gravi falle di sicurezza, accusa che ha dato adito a numerose discussioni generalizzate sul livello di sicurezza garantito dai terminali IP. Il pioniere del VoIP Snom Technology GmbH illustra alcuni elementi rilevanti per la messa in sicurezza dei telefoni VoIP.

Non solo spie in incognito, ma anche facile preda dei cybercriminali: i telefoni IP finiscono ripetutamente sotto i riflettori dei media a fronte di presunte carenze di sicurezza. Di recente, la stampa statunitense ha mosso chiare accuse verso alcuni marchi dalla vasta quota di mercato, alimentando il pregiudizio che i terminali IP siano generalmente insicuri. Tuttavia “relativamente al livello di sicurezza offerto dai telefoni IP non si può fare di tutta l’erba un fascio”, spiega Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom. I meccanismi di sicurezza integrati nei singoli terminali differiscono considerevolmente tra i vari marchi, e non solo in termini di implementazione tecnica.

Paese che vai, usanze che trovi

 Le normative europee sulla protezione dei dati sono attualmente le più restrittive al mondo. Alcune pratiche divenute ormai consuetudine in alcuni Paesi, come ad esempio la vendita dei dati di utilizzo a terzi e l’autorizzazione automatica all’accesso a dati e informazioni concessa agli uffici governativi, in Europa sono considerate gravi violazioni della sicurezza. I produttori e i governi europei si attengono rigorosamente alle disposizioni in vigore: non è assolutamente consentito, nemmeno agli enti governativi, intercettare anche un solo telefono o accedere ai dati di utilizzo senza un’ordinanza del tribunale o l’approvazione di diversi comitati. Con SRAPS, Snom aggiunge un’ulteriore barriera. Il server SRAPS (secure redirection and provisioning server) si trova in Germania, attualmente il Paese con i requisiti di protezione dei dati più severi.

“L’unica cosa che senza dubbio viene trasmessa dai telefoni Snom sono i dati concordati su scala globale per consentire ai servizi di pubblica emergenza di rintracciare una chiamata in ingresso se, chi cerca aiuto, non è in grado di comunicare dove si trova. In tal caso, ed esclusivamente allo scopo di consentire l’erogazione di questa tipologia di servizi, organismi legittimati a farlo possono rintracciare la posizione del telefono (indirizzo, eventualmente piano dell’edificio) tramite protocolli standardizzati”, spiega Livraga.

Luca Livraga
Luca Livraga – Team Lead Technical Support – Snom Technology

Anche solo l’idea di passare i dati o addirittura intere chiamate a terzi, come importanti shop online, è dunque sconcertante. La stessa manutenzione (remota) dei telefoni da parte del servizio clienti o del rivenditore di fiducia è soggetta alle normative sulla protezione dei dati. Il rivenditore stesso è legalmente obbligato ad anonimizzare qualsiasi informazione personale dell’utente. Snom si preoccupa persino di cancellare i dati personali sui telefoni inviati in riparazione al fine di evitare ogni possibile abuso.

Anche il tracciamento dei dati di connessione di una o più chiamate attraverso il firmware dei telefoni per il trouble-shooting ha luogo solo previa approvazione della controparte – e i dati tecnici registrati nel processo non hanno alcun valore per nessuno tranne che per l’addetto al supporto. Infine, i telefoni Snom non dispongono né di interfacce per l’archiviazione automatica dei dati di utilizzo sul PC né per la loro trasmissione completa a terzi.

Quanto è sicuro il telefono IP?

Oltre al livello minimo di sicurezza previsto per legge, ci sono produttori che implementano nei telefoni ulteriori meccanismi di protezione: Livraga evidenzia con due esempi i criteri più salienti per la messa in sicurezza del traffico Voce e dello scambio di informazioni tra il telefono e il centralino.

Certificati e identificazione del telefono

Il passaggio delle impostazioni dal centralino al telefono, stabilita in https, richiede lo scambio di certificati con autenticazione reciproca di default. Ogni dispositivo Snom è infatti dotato di un certificato univoco legato all’indirizzo MAC.  Il centralino ne controlla la correttezza e la validità prima di accettare qualsiasi connessione. “Il processo si potrebbe paragonare alla legittimazione tramite carta d’identità”, spiega Livraga. In aggiunta, anche il telefono Snom verificherà il certificato del server per assicurarsi di essere collegato al PABX corretto. Questo processo si chiama muta autenticazione e consente di evitare gli attacchi informatici più comuni. Ulteriori meccanismi impediscono la validazione del certificato anche in caso di manipolazione dell’indirizzo MAC. Non resta quindi che il furto del terminale, ma “quest’ultima è un’opzione poco percorribile, ed è esattamente questa l’essenza della sicurezza informatica: complicare il processo al punto che diventi svantaggioso. Per questa evenienza Snom ha comunque previsto la possibilità che il telefono perda tutti i dati una volta scollegato dall’alimentazione, rendendo vano anche questo tentativo”, aggiunge Livraga.

Porte RTP randomizzate e flusso cifrato

Lo scambio di certificati è solo un primo livello di sicurezza. Un’altra misura contro la potenziale intercettazione delle telefonate è la randomizzazione delle porte del flusso di dati RTP (quindi della telefonata) e la sua crittografia (SRTP). Il centralino e il telefono comunicano tra loro tramite certificati, ma il telefono decide in modo autonomo quale porta utilizzare per ogni chiamata. Questo passaggio avviene automaticamente, costringendo i potenziali attaccanti a eseguire una serie di scansioni per identificare la porta utilizzata in uno specifico momento per la chiamata in corso. Qui entrano in gioco i firewall di rete: rilevando la conduzione di scansioni anomale, possono riconoscere rapidamente che è in corso un tentativo di attacco.

 Sicurezza: l’utente ne è artefice in prima persona

“Finché si seguono le nostre linee guida per quanto riguarda l’utilizzo di https, password sicure e l’esecuzione di tutti gli aggiornamenti, si è al sicuro. Ma altrettanto importante è anche la scelta di un sistema telefonico che attribuisca alla sicurezza la medesima priorità”, conferma Livraga. “Altrimenti, avete chiuso la porta ma avete lasciato aperta la finestra! Per questo motivo è fondamentale affidarsi a professionisti certificati”.

Articoli simili

Snom Wireless Working: da subito anche il mercato SoHo approfitta della rivoluzione DECT di Snom

The Daily Geek

3CX e Snom da oltre dieci anni una delle combinazioni più popolari nell’ambito delle infrastrutture per le telecomunicazioni altamente integrate

The Daily Geek

Snom chiude l’esercizio fiscale 21/22 con risultati strepitosi e premia i suoi distributori

The Daily Geek

Lascia un commento

* By using this form you agree with the storage and handling of your data by this website.

Questo sito impiega cookies per migliorare la tua esperienza utente. Speriamo tu sia d'accordo ma puoi disattivare questa opzione se lo desideri. Accetta Leggi di più