视频会议系统在安全方面如果出现问题,则意味网络中最危险的事情发生了,因为恶意的黑客不仅可以察看内部数据——他们还可以看到受害者!
目前国内的视频会议系统主要应用在政府、部队、公检法、水利、石油、电信通讯、广播电视和大型企业中,如果这些安全漏洞真的被黑客所利用,把视频会议设备进行监视、录制甚至把受害者的内部会议进行公开广播,后果不堪设想!
当提及“视频会议”时,多数IT行业人士都对这种系统有一定的了解,但要在“视频会议”前面加上“安全”的帽子使之成为一个单独的概念时,相信绝大多数行业人士不以为然。但恰恰就在这个领域,日前出现了让人担忧的事件。
近日,全球视频会议系统领先者Polycom的著名产品ViewStation中被发现含有近十个安全漏洞的消息,通过国外著名安全类网站iss.net和安全联盟组织ciac.org以及通讯网络主流网站newtelephony.com透露出来。
Navastream(一个提供通信安全服务的公司)的总经理Eric Goldberg说:攻击者可以很容易的获得ViewStation的管理员密码,对设备进行远程控制并监控或录制视频。
Avaya公司的高级安全顾问Ken Pfeil说,“有些漏洞的性质是十分严重的,一个黑客可以很容易的获得管理员的控制权。他们只需要一个浏览器就可以进入系统。”他说:“任何一个潜在的攻击者在监视网络数据的时候都可以读出密码并获得对系统的远程管理控制权。如果我获得了远程控制的密码,我就可以把设备打开并将每一个用ViewStation开展的公司内部会议在互联网上公开广播。”另外他补充道,一旦系统被进入,攻击者可以生成一个简单的编程脚本从而让任何人都可以远程进入系统。
目前受到影响的产品包括:Polycom ViewStation 128 7.2或更早版本,Polycom ViewStation H.323 7.2或更早版本,Polycom ViewStation 512 7.2或更早版本,Polycom ViewStation MP 7.2或更早版本,Polycom ViewStation DCP 7.2或更早版本,Polycom ViewStation V.35 7.2或更早版本,Polycom ViewStation FX/VS 4000 4.1.5或更早版本。
在国外,Polycom公司的销售和市场合作伙伴已经通知用户并告知他们应该对产品进行升级。但是在中国大陆市场,众多Polycom的用户还没有收到这样的通知。
在国内,很少有用户知道这些事情,因为Polycom公司没有在网站上公开发布安全问题的消息或者是对用户进行通知,也没有告诉用户系统升级对于系统的安全来说是必需的。
知道这个消息的国内厂商中,只有深圳瑞福特公司的专业人士回答了提问,他说:如果在组建视频会议系统时,设计使用VPN技术,让各节点间传输的数据均通过底层加密,并且通过专用的隧道路由传输,可以有效隔绝来自外部网络的攻击,并且可以杜绝信息在传输过程中可能的泄漏情况。在VPN网内部,应该使用必要的防火墙设备(须支持H.323协议)来区分信息等级和有效区域,这样可以很好的保证网络内部的信息安全。
同时他指出,如果要从根本上杜绝此类事情的发生还是非常困难的,国内有许多厂家在研发视频会议系统,但除了少数几家公司拥有完全自主产权外,其他厂商的视频会议系统核心部分--H.323协议栈几乎都是国外的,如果这方面没有自主产权的话,很多底层的漏洞就要依赖于别人来补救。
随着Internet的普及和电子商务、政府上网等工程的启动,使信息技术已经成为整个社会经济和企业生存发展的重要基础,这样政府主管机构、企业和用户对信息技术的安全性、稳定性、可维护性和可发展性提出了越来越迫切的要求。