I telefoni IP sono mini computer a tutti gli effetti e hanno privilegi specifici nella rete a cui sono connessi: il timore che terzi non autorizzati ne abusino per spiare e registrare le conversazioni e/o per avere accesso ai dati di connessione è alimentato da minacce reali.
Che gli attacchi informatici possano essere veicolati attraverso l’infrastruttura per le telecomunicazioni non è una novità. Tuttavia quando si parla di sicurezza delle infrastrutture per le telecomunicazioni di rado si include i telefoni IP, sottovalutandone la rilevanza. Il telefono viene visto ancora come un utile accessorio, ergo uno vale l’altro. Ebbene, non è così.
Dotati di un proprio firmware e aventi privilegi specifici nella rete dati a cui sono connessi, i terminali IP che non dispongono di meccanismi di sicurezza avanzati, sono mal configurati risultando esposti sul web, o interagiscono con server in regioni dove non vigono i criteri di sicurezza e privacy europei, possono essere un’arma formidabile per i cybercriminali. Occorre quindi valutare attentamente non solo la conformità dei terminali al livello minimo di sicurezza previsto per legge, ma anche la presenza di meccanismi aggiuntivi per la messa in sicurezza del traffico voce. Criteri che fanno la differenza anche tra i telefoni IP più moderni dei marchi più noti sul mercato.
Uno tra i vendor di telefoni IP noto non solo per la qualità e stabilità dei prodotti ma anche per gli elevatissimi standard di sicurezza è Snom Technology, che non si limita alla cifratura del traffico voce o a non dotare i suoi telefoni di interfacce per l’archiviazione o trasmissione automatica dei dati di utilizzo a terzi.
La trasmissione delle impostazioni dal centralino al telefono Snom ad esempio è stabilita in https e richiede lo scambio di certificati con muta autenticazione reciproca: Ogni dispositivo Snom è dotato di un certificato univoco legato all’indirizzo MAC, che viene validato dal centralino prima di autorizzare la connessione. Contemporaneamente anche il telefono Snom verifica il certificato del server per assicurarsi di essere collegato al PABX corretto. Ulteriori meccanismi impediscono la validazione del certificato anche in caso di manipolazione dell’indirizzo MAC, ma non solo. Tramite protocollo TLS, una volta che la centrale e il terminale hanno verificato le mutue identità, il telefono rifiuta di default ogni richiesta di connessione da parte di un IP diverso, quindi – di fatto – rifiuta a prescindere ogni tentativo di accesso esterno.
La randomizzazione delle porte del flusso di dati RTP (ovvero della telefonata) e SRTP (traffico voce crittografato) come implementata nei telefoni IP Snom prevede che una volta connesso al centralino, il telefono decida automaticamente e in modo autonomo quale porta utilizzare per ogni chiamata, rendendo oltremodo difficoltoso per potenziali attaccanti identificare la porta utilizzata per la chiamata che si intende dirottare.
SRAPS (secure redirection and provisioning server) rappresenta un’ulteriore barriera. Il server con cui i telefoni IP si interfacciano per la configurazione remota dei servizi telefonici, si trova in Germania, attualmente il Paese con i requisiti di protezione dei dati più severi in Europa. Snom ha previsto persino misure di protezione in caso di furto del terminale. Qualora venga scollegato dall’alimentazione, il telefono perderà tutti i dati.
