電話システムを攻撃する方法は多数あるが、ここではまず暗号化の問題を取り上げる。
電話システムを攻撃する方法は多数ある。昔ながらの「フリーキング」(1980年代のハッカーマガジン2600号に興味深い記事が載っている)からサービス妨害、盗聴まで多種多様だ。こうした攻撃からシステムを守る上で難しいのは、コンバージェンス化されたシステムではその性質上、攻撃経路が大幅に増えることになるからだ。例えばIP電話のシステムは、電話からも、ネットワークやTCP/IP側からも、電子メールとボイスメールを統合したようなアプリケーションからも、HTTP、LDAP、XMLといった多くのIP電話がサポートしているインタフェース経由でも攻撃できる。
ここでは取りあえず、デフォルトのセキュリティ問題である暗号化を取り上げよう。ほとんどのネットワーク管理者がまず考えるのは、VoIPの暗号化は複雑な演算のせいでCPUに過剰な負荷がかかるため、非現実的だということだろう。暗号化プロセスのせいで遅れや支障が出て、会話の品質が損なわれるのではないかという不安だ。これはもちろん考えなければいけない要因だが、現在のネットワークのほとんど(特に米国内の場合)は、暗号化に対応して遅れを処理する余地が十分にある。
秘密通話回線が必要なら(恐らく必要はないだろう。従来の電話で暗号化に対応しているものはほぼ皆無だ)、どの端末を暗号化するのか決める必要がある。プロバイダーのネットワークを経由するVoIPトランクのみ暗号化が必要という場合もあるだろう。この場合、「VPNアクセラレータ」が付いた通常のIPsecトンネルなど、ハードウェアベースの暗号化装置を使えばいい。こうした装置で生じる遅れは普通10ミリ秒足らずで、通常は簡単に適応できる。
Copyright © ITmedia, Inc. All Rights Reserved.
「Microsoft 365 Copilot」の真価を引き出すこつとは? リコージャパンに聞く (2025/3/24)
大量のデータから欲しいものを見つける難しさ 生成AIで改善へ (2025/3/3)
「帳票電子化」は8割……紙をPDF化しただけ? 必要なのは「デジタル化」 (2025/2/28)
なぜシステム導入は失敗するのか 請求書電子化の成功事例から学ぶ“コツ” (2025/1/6)
事例:パナソニック ネットソリューションズの文書管理効率化、ペーパーレス化 (2024/6/28)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。