電話システムを攻撃する方法は多数ある。昔ながらの「フリーキング」(1980年代のハッカーマガジン2600号に興味深い記事が載っている)からサービス妨害、盗聴まで多種多様だ。こうした攻撃からシステムを守る上で難しいのは、コンバージェンス化されたシステムではその性質上、攻撃経路が大幅に増えることになるからだ。例えばIP電話のシステムは、電話からも、ネットワークやTCP/IP側からも、電子メールとボイスメールを統合したようなアプリケーションからも、HTTP、LDAP、XMLといった多くのIP電話がサポートしているインタフェース経由でも攻撃できる。
ここでは取りあえず、デフォルトのセキュリティ問題である暗号化を取り上げよう。ほとんどのネットワーク管理者がまず考えるのは、VoIPの暗号化は複雑な演算のせいでCPUに過剰な負荷がかかるため、非現実的だということだろう。暗号化プロセスのせいで遅れや支障が出て、会話の品質が損なわれるのではないかという不安だ。これはもちろん考えなければいけない要因だが、現在のネットワークのほとんど(特に米国内の場合)は、暗号化に対応して遅れを処理する余地が十分にある。
秘密通話回線が必要なら(恐らく必要はないだろう。従来の電話で暗号化に対応しているものはほぼ皆無だ)、どの端末を暗号化するのか決める必要がある。プロバイダーのネットワークを経由するVoIPトランクのみ暗号化が必要という場合もあるだろう。この場合、「VPNアクセラレータ」が付いた通常のIPsecトンネルなど、ハードウェアベースの暗号化装置を使えばいい。こうした装置で生じる遅れは普通10ミリ秒足らずで、通常は簡単に適応できる。
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
Copyright © ITmedia, Inc. All Rights Reserved.