Intercettazioni telefoniche: più protetti della

Intercettazioni telefoniche: più protetti della
Come impedire che i sistemi IP diventino porte d‘accesso per
Autori: Heike Cantzler, Head of Corporate Communication, snom technology AG
Oliver Wittig, Vice President Enterprise Relations, snom technology AG
Al giorno d‘oggi, l‘intercettazione delle telefonate non è
più qualcosa che troviamo solo nei film di spionaggio:
proprio poco tempo fa, le rivelazioni in merito alle intercettazioni telefoniche ai danni della cancelliera tedesca
Angela Merkel sono state l‘ennesima prova della vulnerabilità della moderna comunicazione. E nel mirino degli hacker non ci sono soltanto i contenuti delle conversazioni.
La comunicazione basata su IP è anche una potenziale
porta d‘accesso a tutte le altre forme di comunicazione
digitale, come e-mail e SMS, e può essere quindi utilizzata come trampolino di lancio per un attacco alla rete
soggiacente. Nella maggior parte dei casi, perciò, impedire l‘intercettazione delle conversazioni telefoniche non
è più l‘unico obiettivo. Tale esigenza è soltanto di una
delle numerose componenti di una strategia di sicurezza
informatica completa e attenta, che consideri tutti gli apparati coinvolti.
Intercettare telefonate e conversazioni tramite la linea
ISDN è un gioco da ragazzi: basta accedere anche una
sola volta alla presa telefonica, all’apparato ISDN oppure
ad un telefono per poter ascoltare clandestinamente le
conversazioni che vi transitano. Infatti, basta sostituire la cornetta e il telefono si trasforma immediatamente in una cimice, che permette di ascoltare tutte le conversazioni, anche quelle che
si svolgono nell’ambiente circostante. D’altro
canto, la linea ISDN trasmette un flusso di
dati digitale. È sufficiente impostare il canale
di trasmissione desiderato nel menu del dispositivo e stare semplicemente ad ascoltare.
Ad ogni modo, queste intercettazioni sono sempre ed esclusivamente limitate al traffico voce.
Se da una parte, tramite la linea ISDN, gli intrusi riescono nel peggiore dei casi ad ascoltare le conversazioni,
dall’altra, le installazioni Voice over IP (VoIP) dischiudono
nuovi scenari di abuso: attraverso un dispositivo VoIP,
gli hacker possono ottenere accesso all’intera rete di
un’azienda, e quindi anche a tutti i dati che vi vengono
trasmessi e salvati. Questo perché, a differenza della telefonia analogica, GSM e ISDN, nella telefonia VoIP le
conversazioni vengono trasmesse attraverso lo stesso
canale dal quale passa il restante traffico dati.
In altre parole: ognuno dovrebbe assicurarsi che tutte
le installazioni IT presenti siano sicure. Questo vale, ad
esempio, per gli utenti privati, per le password dei servizi
di online banking ed in particolare per tutte le aziende
che trattano contenuti innovativi e sensibili oppure per gli
istituti bancari, che hanno accesso a somme miliardarie
e dati personali di milioni di clienti. Chiunque può essere
vittima di attacchi ed intercettazioni, senza alcuna eccezione, questo secondo gli ultimi aggiornamenti dell’Ufficio Federale per la Sicurezza Informatica (BSI). La differenza, tuttavia, è rappresentata dall’impegno profuso
dagli hacker per ottenere clandestinamente i dati degli
utenti privati da una parte, e quelli di banche e strutture
governative dall’altra. Di conseguenza, sono differenti anche le contromisure che gli interessati devono adottare
per proteggere la propria infrastruttura.
Dal momento che il traffico voce dell’azienda viaggia sulla
stessa rete dalla quale passa tutto il restante traffico dati
e considerando anche il fatto che per effettuare chiamate esterne è necessario disporre di una connessione ad
Internet, la telefonia IP offre agli aggressori un’ulteriore
porta d’accesso alla struttura IT dell’azienda. Di norma,
i telefoni IP offrono una protezione maggiore rispetto a
molti PC. Qualora, però, gli endpoint o l’impianto IP non
siano sufficientemente protetti, essi consentono sostanzialmente l’accesso all’intera rete aziendale. Pertanto, già
al momento della decisione in merito alla soluzione, sia
che il PBX venga installato all’interno dell’azienda sia che
si tratti di soluzioni cloud, l’azienda dovrebbe verificare
che il produttore offra determinati sistemi volti a garantire
la sicurezza e che svolga regolarmente tutti i necessari
aggiornamenti per i propri terminali. Per capire se il mo-
dello di sicurezza adottato da un produttore sia di buona
qualità, basta effettuare qualche ricerca nei media del
settore oppure semplicemente in Internet.
1. Per iniziare, la semplice implementazione delle password spesso è una prima ed affidabile misura protettiva
contro gli accessi non autorizzati.
2. Inoltre, è consigliabile installare un firewall idoneo e
scegliere dispositivi che integrino nativamente diverse
funzioni di sicurezza. I dispositivi che supportano il protocollo Ipv6 dovrebbero essere in special modo oggetto di
verifica e messa in sicurezza. Spesso ci si dimentica che,
attraverso l’IPv6 gli endpoint possono essere raggiunti
più facilmente, e quindi il firewall deve essere configurato
in modo tale da filtrare letteralmente l’IPv6.
3. Gli stessi endpoint IP dovrebbero codificare le proprie
connessioni: il protocollo SIP (Session Initiation Protocol), per la realizzazione di un percorso di comunicazione basato sull’IP, può essere ulteriormente protetto dagli
accessi non autorizzati grazie al protocollo di codifica
TLS (Transport Layer Security), assumendo così la denominazione “SIPS”. I dati voce possono essere codificati
tramite il protocollo SRTP (Secure Real-Time Transport
Protocol). Se queste caratteristiche sono già integrate
nell’endpoint, la comunicazione ne risulta ovviamente più
protetta.
Ma il miglior modello di sicurezza non serve a nulla se gli
utenti non sfruttano le funzionalità offerte. Qualora un hacker riuscisse ad infiltrarsi nel sistema, sarebbe in grado
di fare praticamente qualsiasi cosa desideri con i telefoni,
come accendere il microfono e intercettare così tutte le
conversazioni che avvengono nell’ambiente circostante.
Difendersi autonomamente da questo genere di minacce
è possibile: basta seguire tutte le indicazioni di sicurezza
e configurazione, come ad esempio assegnare le necessarie password e disattivare il server web locale. Perciò, il
primo passo verso una maggiore sicurezza nella telefonia
IP è l’utilizzo di password appropriate a livello di centralino IP, telefoni e qualsiasi altro dispositivo collegato. In
pratica, gli amministratori dovrebbero implementare negli
endpoint e nel PBX tutti i meccanismi disponibili per la
sicurezza, come ad esempio le restrizioni sulle porte oppure l’assegnazione di porte random ad ogni telefonata.
Infatti, ogni sistema è tanto sicuro proporzionalmente a
quanto correttamente è stato configurato.
Analizzando le raccomandazioni del BSI, è possibile
identificare cinque livelli di sicurezza che rispecchiano
diverse contromisure per proteggere l’infrastruttura di
comunicazione a seconda delle varie esigenze:
4. In alternativa, la sicurezza può essere garantita anche
da un luogo centrale, indipendentemente dalle singole applicazioni e dispositivi. I vantaggi di un intervento
centrale sono molteplici: l’implementazione avviene una
volta soltanto, la manutenzione è minima e vi è anche la
possibilità di proteggere le comunicazioni che avvengono tramite software di altri produttori, sulle quali non ci
sarebbe altrimenti alcun controllo. Una modalità in cui è
possibile realizzare tale gestione centralizzata è la Virtual
Private Network (VPN). Tipicamente, la VPN viene implementata per stabilire un collegamento tra i collaboratori
che operano fuori sede e la rete aziendale, tra una filiale
ed il centro di calcolo oppure tra diversi server o centri di
calcolo locali.
L’implementazione di tutte le suddette misure offre un
discreto livello di sicurezza che, essendo piuttosto difficile da infrangere, può soddisfare diverse esigenze e che
dovrebbe scoraggiare la maggior parte degli hacker. E
tuttavia vi sono contesti, come ospedali, banche, uffici di
autorità o di governo, in cui le esigenze di sicurezza sono
eccezionalmente elevate e queste cautele non bastano.
In questi casi, si può ricorrere a soluzioni di comunicazione ad elevata sicurezza. Proponiamo di seguito due
esempi dalla Germania:
5. Due soluzioni che soddisfano anche
i più elevati requisiti di sicurezza, perseguendo però due diverse strategie di
protezione. La prima variante sfrutta un
meccanismo di codifica che varia costantemente, la seconda una chiave ad altissima
segretezza e quindi estremamente sicura.
Variante 1:
Cryptophone IP 19 by GSMK
Per la codifica, il telefono Cryptophone IP 19 utilizza gli
algoritmi attualmente più complessi e sicuri: AES256 e
Twofish. Inoltre, i telefoni Cryptophone di GSMK sono gli
unici telefoni sul mercato garantiti contro le intercettazioni ed il cui codice sorgente completo è a disposizione per
effettuare test di sicurezza indipendenti. In questo modo,
è possibile avere un controllo permanente sui codec di
sicurezza utilizzati trasversalmente dall’intera community.
Variante 2: snom 760 secusmart edition
Per garantire la massima protezione contro le intercettazioni, uno dei telefono IP di snom è stato dotato di un ingresso per smart card che consente la protezione dei dati
del traffico e-mail, SMS e voce. Per la smart card, è stato
integrato un NXP SmartMX P5CT072 Krypto-Controller
con coprocessore PKI per l’autenticazione in una scheda
SD. Un coprocessore aggiuntivo ad alta velocità codifica
voce e dati con l’algoritmo AES a 128 bit. Così, la smart
card permette la codifica dei dati con 340 sestilioni (340
* 1036) di chiavi diverse - un meccanismo praticamente impossibile da infrangere con gli strumenti odierni e
del futuro prossimo. Inoltre, è possibile archiviare fino a 8
GB di documenti nella massima sicurezza. La tecnologia
implementata rispetta i massimi standard di segretezza
ed è conseguentemente protetta da infiltrazioni. Inoltre,
il produttore garantisce che le comunicazioni non avvengono mai tramite server o servizi esterni all’UE.
Entrambe le varianti assicurano all’utente una comunicazione estremamente protetta ed offrono agli amministratori la possibilità di garantire la sicurezza del dispositivo
nella propria rete, indipendentemente da qualsiasi influsso esterno. Optare per l’una o per l’altra variante è una
pura questione di scelta: entrambe sono piuttosto articolate, abbastanza costose e in grado di garantire estremi
standard di sicurezza in associazione all’altra.
Il principale punto di debolezza della comunicazione, al
giorno d’oggi, è rappresentato dall’integrazione degli
endpoint mobili, in particolare degli smartphone: da un
lato, essi sono collegati ad Internet e, dall’altro, spesso
sono connessi al server aziendale, una combinazione che
li rende potenzialmente delle perfette porte d’accesso per
gli hacker. In occasione del CeBIT di quest’anno, è stata
presentata, ad un prezzo accessibile, una
soluzione di codifica del traffico voce per
cellulari simile al sistema sviluppato per la
cancelliera tedesca. La app è però basata
su software e quindi la sua suscettibilità
potrebbe essere sensibilmente maggiore
rispetto alla protezione offerta da un sistema hardware. Garantire la protezione delle
connessioni tra smartphone, rete e telefono IP è sicuramente una delle più grandi
sfide del futuro a venire.
A ciò si aggiunge un assunto pressoché inconfutabile: la
sicurezza assoluta non esiste! La recente scoperta del
bug di sicurezza “Heartbleed” ne ha dato nuova dimostrazione. Ma questo non significa che rimarremo in balia
degli hacker. Agire in modo avveduto e seguire le regole
fondamentali di sicurezza può di per sé garantire un discreto livello di protezione già oggi.
Gli autori
Heike Cantzler laureata
in scienze mediatiche e
attiva da 6 anni presso
l‘ufficio marketing della
snom technology AG.
Oliver Wittig laureato
in scienze informatiche
e impiegato dal
2004 presso la
snom technology AG.