السبت، 17 أكتوبر، 2009

الاتصالات الموحدة 5 سنوات من الان

الاتصالات الموحدة عام 2014
كيف سيكون شكل الاتصالات الموحدة او باللغة الانجليزية Unified Communications   خلال خمس سنوات من الان هذا هو موضوع مقالي الذي هو ترجمة لمقال نشره ستيف باروت احد خبراء شركة سبرنت في الولايات المتحدة الامركية حيث يضع ستيف 6 تنبؤات لشكل الاتصالات الموحدة لعام 2014 . في البداية لابد ان اطرح تعربف بسيط للمقصود بالاتصالات الموحدة وهو اجتماع الصوت والصورة والرسائل القصيرة او Text messaging  في نظام اتصالات موحد وهذا موجود حاليا فمعظم الشركات الصانعة لانظمة الاتصالات الخاصة مثل سيسكو وافايا ومايتل تطرح بدلات صوتيه تعمل عبر الانترنت VOIP System   لها القدرة على دمج وسائل الاتصال الثلاتة مع بعضها البعض من خلال الكمبيوتر او الابي فون IP Phone  وتتفوق مايتل بان نظام الاتصال المتكامل MN3300  قادر على التوافق مع التليفون النقال ايضا وتحويله الى تليفون بدالة يجعل المشترك يشعر انه في مكتبة اينما كان.
التنبؤات الست لستيف باروت هي :
1-    لن تسمى الاتصالات الموحدة أو Unified Communications  حيث سيكون توافق المكونات الثلات ( الصوت والصورة والرسائل ) طبيعا من خلال شبكة واحدة فقط -  يوجد حاليا ثلاث شبكات هي شبكة الهاتف النقال و شبكة المعلومات او الانترنت وشبكة الصوت او PSTN .
2-    سوف تتعامل الاعمال التجارية Enterprise  مع موزع واحد من مزودي الخدمة Carriers  يزودها بالهواتف النقالة وهواتف المكتب وتكون متوافقة تماما وبرقم واحد فقط للجهازين ولن يحتاج العمل الى التعامل والشراء من عدة مزودين كما هو حاصل حاليا – مزود خدمة الانترنت – مزود الهاتف النقال ومزود للهاتف الارضي او البدالة.
3-    سوف نفقد الاحساس ببعد المسافات من ناحية الاتصالات حيث سوف تزول الفوارق بين الاتصالات المحلية والدولية وسيكون بامكاننا الاتصال بكل حرية وباي شكل من اشكال الاتصالات الثلاثة المذكورة ( الصوت والصورة والرسائل القصيرة ) من أي مكان في العالم ومن جهاز واحد .
4-    لن تحتاج الاعمال التجارية الى شراء اجهزة الاتصالات من بدالات و سيرفرات الاتصال او غيرها لان حلول الاتصالات المتكاملة سوف تكون موجودة داخل مراكز المعلومات Data Centers  الخاصة بمزودي الخدمة وفقط يركب جهاز واحد في العمل التجاري يكون كمدخل لBroadband Services  ربما يكون روتر بسيط اما البدالات الصوتية فتكون ممثلة افتراضيا داخل مركز المعلومات وكذلك كل التطبيقات الصوتية وغيرها مما يحتاجة العمل حيث توفر هذه التقتية التكلفة بالنسبة الى مزودي الخدمة وهذا ينسحب ايضا على العمل التجاري ويوفر ايضا حاجة الاعمال التجارية الى موطفين لادارة  وتشغيل الانظمة الصوتية . طبعا هذه التقنية موجودة حاليا وتطبق في امريكا الشمالية واوربا من خلال مايعرف ب SAAS or Software As A service
5-    سوف يجب على مزودي الخدمة ان يطوروا خدمة العميل لديهم لان دورهم في تزويد الخدمة يكون تطور لمزود شامل لكل مايحتاجة العمل من نظم اتصالات وسوف يكون من السهل على الاعمال التجارية تغيير مزود الخدمة اذا لم تكون خدمته لهم مميزة حيث ان الاعمال التجارية سوف تكون مجرد مؤجر لخدمات الاتصالات وفي حال شعورها بالقصور في تأدية هذه الخدمات تنتقل الى مزود خدمة أخر هذا سيفرض على مزودي الخدمة التنافس بينها على خدمة العمل التجاري
6-    سوف تبقى الحاجة الى الاتصالات الصوتية التي تمثل العنصر الرئيسي في الاتصالات المتكاملة ولن يعوض عنه شئ اخر من وسائل الاتصال الحديثة حيث يبقى الكلام هو الوسيلة الطبيعية للتخاطب بين البشر.
تمت الترجمة بتصرف كبير لكي يوافق اللغة العربية  و الذي اريد ان ابينه ان كل التقنيات المذكورة موجودة اليوم ومطبقة بشكل او بأخر لكن التطور المذهل في سرعة نقل المعلومات من خلال الخطوط السلكية واللاسلكية والالياف الزجاجية اتاح ايصال خطوط سريعة للاعمال تصل الى اكثر من  100Mg/s ووجود تقنيات مثل   MPLS  وتقنيات لاسلكية مثل 3G , HSDPA  والخدمة القادمة LTE  سوف يجعل توفير خدمات الاتصالات بالشكل المذكور في تنبؤات ستيف سهل وممكن كذلك  يجعل شركات الهاتف النقال ايضا تدخل مجال نزويد الخدمة والتنافس مع الشركات السلكية بل ان بعض الشركات التي تزود خدمة الهاتف النقال بوضع تنافسي افضل من الشركات السلكية المحلية لان معظم شركات الهاتف النقال اصبحت عالمية ولها وجود في اكثر من بلد .

الاثنين، 12 أكتوبر، 2009

أمن الاتصالات عبر الانترنت VOIP Security

اصبحت انظمة الاتصال عبر الانترنت شائعة ومستخدمة في معظم المؤسسات والاعمال التجارية وذلك لفؤائدها الكبيرة من التوفير في كلفة الاتصال وسهولة التشغيل والمرونة وحرية التنقل مع الاحتفاظ بمميزات الانظمة حتى خارج المؤسسة ولكن انظمة الاتصال عبر الانترنت تأتي بمخاطر كبيرة اذا لم توضع الاحتياطات لحمايتها وبالتالي حماية المؤسسة من الاستغلال ومنع محاولات اختراق هذه الانظمة ، في هذا المقال سوف اشرح ببساطة وبدون الدخول بالتفاصيل المعقدة انواع انظمة الاتصال عبر الانترنت او عبر شبكات الكمبيوتر وماهي الوسائل التي يستخدمها الهاكرز الاختراق هذه الشبكات وكيفبة حمايها.
هدفي ان ينتبه مدراء الاتصالات الى المخاطر التي ممكن تتعرض لها مؤسساتهم اذا لم يضعوا ضوابط واحتياطات لحماية شبكات الاتصال خصوصا ان انظمة الاتصالات التي تستخدم التقنيات القديمة (TDM) مؤمنة جدا ولايمكن لهاكر عادي يخترقها حيث يتطلب الدخول الى هذا الشبكات اجهزة خاصة لا تتوفر للمستخدم العادي ، طبعا الامر مختلف لشبكات الاتصال عبر الانترنت لانها تشارك اجهزة الكمبيوتر بنفس الشبكة بل ان التلفيونات التي تعمل عبر الانترنت ماهي الا اجهزة كمبيوتر خاصة لها انظمة تشغيل وتستخدم بوتوكولات الانترنت التي يستخدمها الكمبيوتر العادي (TCP/IP) ولذا فأنها تتأثر بالمخاطر التي تؤثر على الشبكات عامة .
أنواع الاتصال عبر الانترنت :
  • شبكات الاتصال الخاصة للمؤسسات (Business VOIP systems )
  • شبكات الاتصال العامة عبر مزودي الخدمة التي تستخدم (IP Multimedia Subsystem IMS )
  • شبكات الاتصال عبر الانترنت للمستخدم العادي مثل سكايب (Skype) و غيرها من برامج الاتصال
سوف اركز في هذا المقال على حماية شبكات الاتصال الخاصة (Business VOIP Systems ) لان شبكات الاتصال العامة عادة تكون مزودة من قبل شركات كبرى لدها قسم خاص لامن المعلومات يقوم بمراقبة وحماية الانظمة اما النوع الثالث الذي يستخدم Skype وغيره فهو غير مامون تماما ولايمكن حمايته لان المستخدم لا يعلم اين يكون جهاز التحكم بالاتصال وماهو الطريق الذي تسلكة الذبذبات الصوتية لكي تصل الى الطرف الاخر عبر شبكات الانترنت المفتوحة.


تتكون شبكات الاتصال عبر الانترنت من الاجزاء الرئيسية التالية:
  • سيرفر التحكم أو البدالة (Call Director or Call Manager )
  • وسائط النقل والمبادلة (Gateways )
  • التليفونات IP Phones or Sofphones
جميع هذه الاجزاء تعمل وفقا للنظام الطبقي للشبكات على النحو المبين في الشكل التالي


أنواع التهديدات والمخاطر لشبكات الاتصالات عبر الانترنت و الوسائل المستخدمة لتنفيذها :
1- عرقلة الخدمة باستخدام طريقة (Denial of Service Attack DOS ) وتستهدف التليفونات IP Phones و الروترات Routers و أجهزة الاتصال الطرفية مثل SIP and SIP trunking Gateways أو اي جهاز بالشبكة يدعم اجهزة التحكم بالاتصال مثل DNS وانظمة ادارة شبكات الاتصال حيث يقوم المهاجم بارسال فيروس الي مجموعة كبيرة من اجهزة الكمبيوتر تقوم في ان واحد بارسال طلبات اشتراك في الخدمة غير شرعية حيث يقوم جهاز تحكم الاتصالات برفضها لدرجة انه لا يستطيع تلبية طلبات الاشتراك الشرعية وبالتالي توقف الخدمة.
2- التنصت على المكالمات وتسجيلها حيث يقوم المهاجم باستخدام برامج مثل SIP Scan  أو SiVus أو  VOMIT أو Wireshark وهذه البرامج متوفرة بالمجان للتنزيل على الانترنت وهناك برامج اخرى من هذا النوع حيث تتيح هذه البرامج عمل مسح شامل للشبكات ومعرفة بوابات الاتصال عبر الانترنت مثل SIP 5060 port وبالتالي مراقبتها لمعرفة ارقام المتصلين والمتصل عليهم ونوع الاجهزة المستخدمة وبوابات نقل الصوت Media Stream ports ولذلك لاخذ نسخة من الصوت وتخزينها داخل كمبيوتر المهاجم ومن ثم تشغيلها للتنصت على المكالمة كذلك تتيح هذه البرامج للمهاجم ان ينتحل صفة اخري غير صفتة ويضع لنفسه رقم تليفون معروف واسم مؤسسة معروفة لخداع المتصل عليهم حيث مثلا يقوم المهاجم بالاتصال على مؤسسة ما او شخص ما ويظهر على شاشة تليفون المتصل عليه اسم ورقم تليفون البنك الذي تتعامل معه المؤسسة ويطلب معلومات حساسة عن المؤسسة.
3- أستغلال جهاز التحكم بالاتصالات لعمل مكالمات دولية او خارجيه حيث يقوم المهاجم بمراقبة اجهزة الاتصال بموسسة ما لمعرفة ارقام المستخدمين وكلمات السر ومن ثم استخدامها للتسجيل مع جهاز التحكم بالصوت وبالتالي يتاح له امكانية عمل مكالمات خارجية من جهاز الكمبيوتر الخاص به عبر اجهزة الاتصال الخاصة بالموسسة .
4- VOIP سبام SPIT أو وهذا النوع من الهجوم مشابه تماما الاميل سبام فمثل ما يمتلئ البريد الالكتروني برسائل دعائية من جهات غير معروفة ممكن ان ترسل رسائل الى البريد الصوتي للمستخدم برسائل صوتيه اتوماتيكية كثيرة

.
وسائل الحماية
تقوم وسائل حماية انظمة الاتصال عبر الانترنت على ثلاث مرتكزات ضرورية يجب على مدراء الاتصالات على وضع المتطلبات والاسس لتطبيقها من بداية تركيب النظام وهي : الوقاية - الحماية – تقليل الخسائر .
أما من الناحية الفنيه فيجب أولا :
فصل افتراضي لشبكات المعلومات عن شبكات نقل الصوت و ذلك باستخدام تقنية VLAN حيث يوفر ذلك حماية للصوت وعدم قدرة المهاجم على اكتشاف الشبكات الصوتية كذلك توفر هذه التقنية توفر النطاق الكافي للصوت Bandwidth خصوصا اذا ربطت بتقنية َ Qos في الروترات حيث تحمي شبكات الاتصالات وتعطيها الاولوية للخروج من الروتر وبالتالي جودة عالية في الصوت.
ثانيا : تطبيق تقنية Intrusion detection systems IDS و ذلك لحماية الشبكات من DOS attack والغرباء الذين يحاولون الدخول الشبكة على وجه العموم
ثالثا : استخدام انظمة اتصال عبر الانترنت لها القدرة على تشفير المراسلات بينها وبين الاجهزة الطرفيه Signaling encryption و تشفير الصوت RTP Stream encryption وذلك للوقاية من ان يعرف احد محتوى المعلومات الصوتية حتي لو استطاع ان يعترضها ويخزنها في جهاز الكمبيوتر الخاص به.
رابعا : عدم استخدام حسب الامكان الانظمة الصوتيه المفتوحة مثل Asterisk في المؤسسات الا اذا كانت هذه المؤسسات لديها خبراء في هذه الانظمة وفي نظام Linux وذلك لان نظام Asterisk نظام معروف خصوصا للهاكرز وممكن اختراقه بسهوله كذلك عدم استخدام Skype في الشركات والمكالمات الخاصة بالعمل لان الصوت والمراسلات بين الاجهزة تبعث الى سيرفر خدمة Skype أي بمعني ان الموسسة ليست لديها السيطره على خطوط الاتصال الخاصة بها.
خامسا : يجب وضع اجهزة الاتصال التي تقابل الانترنت Edge devices مثل SIP trunking Gateways خلف Firewall اذا كانت هي لاتملك هذه الميزة أو وضعها في منطقة DMZ للزيادة في الحماية .
في الختام اريد ان انوه الى ان انظمة الاتصال عبر الانترنت من مايتل تمتلك وسائل حماية كبيرة موجودة داخلها فان نظام MN3300 له القدرة على تشفير كل المراسلات بينه وبين كل أنواع التليفونات المتوفرة من مايتل كذلك هو يستخدم بروتوكول Minet الخاص من مايتل ولايمكن لهاكر عادي مستخدما البرامج التي ذكرناها ان يخترقه كذلك فان كل تليفونات مايتل التي تعمل عبر شبكات الكمبيوتر لها القدرة علي VLAN tagging و نظام مايتل Mitel Border Gateway MBG الذي يستخدم لمواجهة الانترنت وتشغيل التليفونات خارج المؤسسة وعمل SIP trunking مزود بنظام State full Firewall قادر على منع اي هاكر من الدخول الى الشبكة




References
VoIPSA–VoIP Security Alliance, www.voipsa.org
The VoPSecurity Forum, www.vopsecurity.org
http://www.ietf.org/html.charters/iptel-charter.html
IP Telephony Tutorial, http://www.pt.com/tutorials/iptelephony/
Signaling System 7 (SS7), http://www.iec.org/online/tutorials/ss7/topic14.html
SIP -http://www.cs.columbia.edu/sip/
IP Telephonlywith SIP -www.iptel.org/sip/
http://www.cs.columbia.edu/~hgs/teaching/ais/slides/sip_long.pdf
H.323 ITU Standards, http://www.imtc.org/h323.htm
Third Generation Partnership Project (3gpp), http://www.3gpp.org/