• протокола ERSPAN (Encapsulated Remote SPAN), инкапсулирующего каждый перехватываемый пакет в пакет протокола GRE, что позволяет мгновенно передавать его по IP-сетям, причем без каких-либо ограничений дальности;
• опции IP Traffic Export, реализующей «ответвление» трафика при его маршрутизации на 3-м уровне модели OSI.
Следует отметить, что оба этих протокола поддерживают возможность тонкой настройки фильтрации перехватываемых пакетов, что позволяет копировать трафик только от определенных групп IP-устройств.
Очевидно, что все современные беспроводные сети при отсутствии стойких алгоритмов шифрования также являются потенциальным источником раскрытия передаваемого по ним голосового трафика.
1.4.3.5. Угроза подмены сообщений в управляющем канале
Традиционная методика централизованного управления IP телефонными вызовами (реализуемая в УАТС) содержит еще один возможный путь перехвата разговоров абонентов. В начальный момент установления IP-соединения первоначальный обмен информацией, содержащей номера абонентов, их имена, технические возможности аппаратов и т. п., в т. ч. IP-адреса оконечных устройств, идет непосредственно между серверами IP-телефонпи. На этом этапе также возможна подмена (средствами атак сетевого уровня) информации об одном (пли обоих) IP-адресах в целях внедрения агента противника в стандартную цепочку’ передачи голосового трафика по принципу’ прозрачного прокси-сервера.
Понятно, что подобный класс атак остается совершенно незаметным на прикладном (пользовательском) уровне, т. к. пользователю обычно не видны сетевые координаты удаленного абонента, а стек протоколов не способен обнаружить сам факт подмены, хотя такой факт может быть выявлен только с помощью специализированного мониторинга сетевого трафика, но это уже задачи служб безопасности.
Надо сказать, что технической предпосылкой для появления возможности подобных атак является то, что в современных протоколах IP-телефонии (Н.323, SCC’P и др.) оконечное оборудование при приеме и передаче голосового потока является «ведомым» относительно «ведущего» сервера УАТС и полностью полагается на информацию, сообщенную ему в управляющем канале (в т. ч., например, не проверяет соответствие IP-адресов отправителя и получателя голосового потока в рамках одного и того же разговора, хотя эта задача легко сегодня решается спецслужбами).
Поэтому очевидно, что проблема обеспечения защиты от внедрения в голосовой поток прокси-сервера поднимает вопрос об обеспечении целостности передаваемых в управляющем канале данных стойкими криптографическими методами.
В заключение этого короткого раздела следует сказать, что даже очень краткий поверхностный анализ результатов только опубликованных в открытой печати поисковых исследовании DAPRA (например. [1,7]) говорит как о появлении эти угроз, так и о необходимости разработки эквивалентных и эффективных методов и технических средств для нейтрализации этих новых утроз кибербезопасности. Не говоря уже об экспертах по безопасности и спецслужбах, которые активно работают в этом направлении, даже журналисты СМИ активно обсуждают эти проблемы и возможные пути их решения. Например, известные публикации авторитетной газеты The Washington Post (США) на основе заявлении Э. Сноудена подтверждают реализацию упомянутых киберугроз, на практике приводя соответствующие конкретные факты и цифры. Так, по их информации разведслужбы США в течение только одного 2011 года провели против других стран 231 кибератаку, на что были потрачены более 652 млн долл. США. При этом важно, что три четверти этих кибератак были направлены против России, Прана, Китая и Северной Кореи. Всего за последние десять лет не какие-то виртуальные «злоумышленники», а конкретные спецслужбы США (ЦРУ. АНБ и ФБР) провели более 61 тысячи хакерских кибератак по всему миру.
Особое внимание развитию этого направления уделяет администрация и руководство спецслужб США. Это подтверждает информация табл. 1.1 [1], где представлена хронология только основных, ставших известными из «откровений» бывшего сотрудника АНБ Сноудена, мероприятий администрации и спецслужб США по организации электронной слежки и проведения подобных «киберопе-раций!
Таблица 1.1
Хронология основных мероприятий администрации и спецслужб США по организации электронной слежки и проведению киберопераций в период 1970–2012 гг.
Продолжение таблицы 1.1