Applicazioni di telefonia IP originali intercettazioni inviati pacchetti di dati voce attraverso la rete in chiaro . Come più la consapevolezza della sicurezza è diventato tradizionale nel 1990 , i progettisti di sistemi di fronte una sfida difficile fornire sistemi di dati fortemente criptati , pur mantenendo la velocità e in tempo reale vantaggi della comunicazione VoIP che passano attraverso sistemi firewall dinamici statici e semplice . Nella maggior parte dei casi , pari a una chiamata IP crittografare i propri dati utilizzando la crittografia simmetrica client-to- client, che è più veloce di asimmetrica , crittografia a chiave pubblica . Alcune soluzioni enterprise garantiscono riservatezza VoIP , offrendo reti private virtuali sicure , che in modo trasparente rimescolano i dati tra due firewall aziendali, per evitare contro chiamata intercettazioni.
Identity Spoofing
pirati informatici grado di intercettare e modificare in chiaro del traffico VoIP di falsificare l'identità di un utente valido e la puntura attraverso i firewall . L'aumento dell'uso di Public Key Infrastructure fornisce l'autenticazione forte di coetanei di connessione, attenuando così il rischio. Tuttavia, la maggior parte dei sistemi di firewall non incorporano forti algoritmi di rilevamento per il traffico di spoofing , causando degrado firewall efficace .
Denial of Service
aggressori utilizzano frequentemente Denial of Service (DoS) di sopraffare e spegnere i sistemi di difesa del firewall . In un contesto di telefonia VoIP , questi attacchi minacciano la disponibilità e la stabilità della rete telefonica e aumentare sforzo sul router infrastrutturali --- clienti che interessano direttamente che si affidano al sistema VoIP per essere pienamente operativo in ogni momento . Sebbene la maggior parte dei firewall sono dotati di semplici algoritmi di rilevamento per limitare la quantità di traffico da qualsiasi host per un periodo di tempo , un nuovo sapore di attacco, chiamato Distributed Denial of Service ( DDoS ) , è molto difficile da individuare e prevenire .
Unwanted traffico
traffico indesiderato , o spam telefonico provoca milioni di dollari di furto , perdita di produttività e l'utilizzo della rete di ogni anno , secondo l'Università di Toronto ricercatori . Gli hacker e truffatori utilizzano VoIP per indurre gli utenti a divulgare informazioni private a scopo di lucro o per altri scopi nefasti . Traffico indesiderato può facilmente passare attraverso tutti, ma il firewall più high-end , come il rilevamento è difficile e può arrivare in un danno per il traffico normale .
networking © www.354353.com