Обеспечение безопасности в системе ip телефонии. Безопасность IP-телефонии через SIP

Сегодня суды нередко принимают в качестве письменного доказательства электронную переписку. Однако для этого она должна обладать юридической силой. Между тем четкие и единые правила и методики определения легитимности виртуальной корреспонденции до сих пор не выработаны, что приводит к большому количеству проблем.

Рассмотрим несколько способов придания электронным письмам юридической силы.

Давно прошли времена, когда единственным средством связи были письма, выполненные на бумаге. Развитие хозяйственных отношений между субъектами экономической деятельности уже немыслимо без использования информационных технологий. Это особенно актуально, когда контрагенты находятся в разных городах или даже странах.

Общение посредством электронной связи способствует снижению материальных издержек, а также позволяет в кратчайшие сроки выработать общую позицию по конкретным вопросам.

Однако такой прогресс не стоит рассматривать только с положительной стороны. Между субъектами экономических отношений нередко возникают различные споры, для их разрешения обращаются в судебные инстанции. Суд выносит решение на основе оценки доказательств, предоставленных сторонами.

При этом анализируются относимость, допустимость, достоверность каждого доказательства в отдельности, а также достаточность и взаимная связь доказательств в их совокупности. Данное правило закреплено как в АПК РФ (п. 2 ст. 71), так и в ГПК РФ (п. 3 ст. 67). В процессе определения допустимости и достоверности предоставленных доказательств суд часто задает вопросы, решение которых в значительной мере влияет на исход дела.

Использование электронного документооборота в отношениях хозяйствующих субъектов регламентировано нормами ГК РФ. В частности, в п. 2 ст. 434 указано: договор в письменной форме может быть заключен путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору.

В соответствии с п. 1 ст. 71 ГПК РФ и п. 1 ст. 75 АПК РФ письменным доказательством является содержащая сведения об обстоятельствах, имеющих значение для рассмотрения и разрешения дела, деловая корреспонденция, выполненная в форме цифровой записи и полученная при помощи электронной связи.

Для использования электронных документов в судопроизводстве требуется соблюдение двух условий. Во-первых, как уже указывалось, они должны обладать юридической силой. Во-вторых, документ должен быть доступен для прочтения, то есть содержать общепонятную и доступную для восприятия информацию.

Это требование вытекает из общих правил судопроизводства, предполагающих непосредственность восприятия судьями информации из источников доказательств.

Зачастую суд отказывает в приобщении в качестве доказательств к материалам дела электронной переписки, не отвечающей приведенным условиям, и впоследствии выносит решение, не удовлетворяющее законные требования заинтересованной стороны.

Рассмотрим основные способы легитимации электронной переписки до и после начала производства по делу.

Работа с нотариусом

Если производство по делу еще не началось , то для придания электронной переписке юридической силы нужно привлечь нотариуса. В абзаце 1 ст. 102 Основ законодательства о нотариате (Основы) сказано, что по просьбе заинтересованных лиц нотариус обеспечивает доказательства, необходимые в суде или административном органе, если есть причины полагать, что представление доказательств впоследствии станет невозможным или затруднительным. А в абзаце 1 ст. 103 Основ оговорено, что в порядке обеспечения доказательств нотариус производит осмотр письменных и вещественных доказательств.

Согласно абзацу 2 ст. 102 Основ нотариус не обеспечивает доказательства по делу, которое в момент обращения к нему заинтересованных лиц находится в производстве суда или административного органа. В противном случае суды признают нотариально заверенную электронную переписку недопустимым доказательством (Постановление Девятого ААС от 11.03.2010 № 09АП-656/2010-ГК).

Стоит напомнить, что исходя из ч. 4 ст. 103 Основ обеспечение доказательств без извещения одной из сторон и заинтересованных лиц производится лишь в случаях, не терпящих отлагательства.

В порядке осмотра доказательств составляется протокол, в котором кроме подробного описания действий нотариуса также должны содержаться сведения о дате и месте проведения осмотра, нотариусе, производящем осмотр, о заинтересованных лицах, участвующих в нем, а также перечисляться обстоятельства, обнаруженные при осмотре. Сами электронные письма распечатываются и подшиваются к протоколу, который подписывается участвующими в осмотре лицами, нотариусом и скрепляется его печатью. В силу Определения ВАС РФ от 23.04.2010 № ВАС-4481/10 нотариальный протокол осмотра электронного почтового ящика признается надлежащим доказательством.

В настоящее время далеко не все нотариусы предоставляют услуги по заверению электронных писем, а стоимость их достаточно высока. Для примера: один из нотариусов города Москвы взимает 2 тыс. рублей за одну страницу описательной части протокола.

Заинтересованное в обеспечении доказательств лицо обращается к нотариусу с соответствующим заявлением. В нем должно быть указание на:

  • доказательства, подлежащие обеспечению;
  • обстоятельства, которые подтверждаются этими доказательствами;
  • основания, по которым требуется обеспечение доказательств;
  • отсутствие на момент обращения к нотариусу дела в производстве суда общей юрисдикции, арбитражного суда или административного органа.
Учитывая технический процесс передачи электронных писем, местами обнаружения электронной почты могут быть компьютер адресата, почтовый сервер-отправитель, почтовый сервер-получатель, компьютер лица, которому адресована электронная корреспонденция.

Нотариусы производят осмотр содержимого электронного ящика либо дистанционно, то есть используют удаленный доступ к почтовому серверу (им может быть сервер провайдера, предоставляющего услугу электронной связи по договору; почтовый сервер регистратора доменного имени или бесплатный почтовый интернет-сервер), либо непосредственно с компьютера заинтересованного лица, на котором установлена программа работы с электронной почтой (Microsoft Outlook, Netscape Messenger и др.).

При удаленном осмотре помимо заявления нотариусу могут понадобиться разрешения от регистратора доменного имени или интернет-провайдера. Все зависит от того, кто именно осуществляет поддержку работы почтовых ящиков или электронного почтового сервера по договору.

Заверение у провайдера

Постановлениями Девятого ААС от 06.04.2009 № 09АП-3703/2009-АК, от 27.04.2009 № 09АП-5209/2009, ФАС МО от 13.05.2010 № КГ-А41/4138-10 закреплено, что суды также признают допустимость электронной корреспонденции, если она заверена у интернет-провайдера или у регистратора доменного имени, которые отвечают за управление почтовым сервером.

Провайдер или регистратор доменного имени заверяет электронную переписку по запросу заинтересованной стороны лишь в том случае, если управляет почтовым сервером и такое право прописано в договоре на оказание услуг.

Однако объем электронной корреспонденции может быть достаточно большим, что в свою очередь способно затруднить процесс предоставления документов на бумажных носителях. В связи с этим суд иногда допускает предоставление электронной корреспонденции на электронных носителях. Так, Арбитражный суд Московской области, вынося Решение от 01.08.2008 по делу № А41-2326/08, ссылался на допустимость электронной переписки, предоставленной в суд на четырех CD-дисках.

Но при рассмотрении дела в апелляционной инстанции Десятый ААС Постановлением от 09.10.2008 по делу № А41-2326/08 ссылку на электронную переписку признал необоснованной и отменил решение суда первой инстанции, указав, что заинтересованная сторона не представила какие-либо документы, предусмотренные заключенным сторонами договором.

Таким образом, электронные письма, касающиеся предмета спора, должны быть поданы в суд в письменном виде, а все остальные документы могут быть представлены на электронных носителях.

Доказать факты, изложенные в виртуальной корреспонденции, поможет подтверждение содержания писем путем ссылок на них в последующей бумажной переписке. Применение иных письменных доказательств отражено в Постановлении Девятого ААС от 20.12.2010 № 09АП-27221/2010-ГК. Между тем суд, рассматривая дело и оценивая предоставленные сторонами доказательства, вправе не считать допустимой бумажную переписку со ссылками на электронную корреспонденцию.

Он лишь принимает ее во внимание и выносит решение на основании комплексного анализа всех предъявленных доказательств.

За помощью к эксперту

Если производство по делу уже началось , то для придания электронной корреспонденции юридической силы необходимо воспользоваться правом привлечения эксперта. В п. 1 ст. 82 АПК РФ регламентировано, что для разъяснения возникающих при рассмотрении дела вопросов, требующих специальных знаний, арбитражный суд назначает экспертизу по ходатайству лица, участвующего в деле, или с согласия участвующих в нем лиц.

Если назначение экспертизы предписано законом или договором, либо требуется для проверки заявления о фальсификации представленного доказательства, либо если необходимо проведение дополнительной или повторной экспертизы, арбитражный суд может назначить экспертизу по своей инициативе. Назначение экспертизы с целью проверки представленных доказательств предусмотрено также ст. 79 ГПК РФ.

В ходатайстве на назначение судебной экспертизы нужно указать организацию и конкретных экспертов, которые будут ее осуществлять, а также круг вопросов, для решения которых заинтересованная сторона решила обратиться к суду о назначении экспертизы. Кроме того, следует представить информацию о стоимости, сроках такой экспертизы и внести на депозит суда полную сумму на ее оплату. Привлеченный эксперт должен удовлетворять требованиям, установленным для него в ст. 13 Федерального закона «О государственной судебно-экспертной деятельности в Российской Федерации».

Приобщение к материалам дела в качестве доказательства заключения эксперта о подлинности электронной переписки подтверждается судебной практикой (Решение Арбитражного суда города Москвы от 21.08.2009 по делу № А40-13210/09-110-153; Постановление ФАС МО от 20.01.2010 № КГ-А40/14271-09).

На основании договора

В п. 3 ст. 75 АПК РФ отмечено, что документы, полученные посредством электронной связи, признаются в качестве письменных доказательств, если это прописано в договоре между сторонами. Соответственно, необходимо указывать, что стороны признают равную с подлинниками юридическую силу переписки и документов, полученных посредством факсимильной связи, Интернета и других электронных способов связи. При этом в договоре должен быть определен адрес электронной почты, с которого будет идти электронная переписка, и информация о доверенном лице, уполномоченном на ее ведение.

В договоре надо прописать, что обозначенный адрес электронной почты используется сторонами не только для рабочей переписки, но и для передачи результатов работ, что подтверждается позицией ФАС МО в Постановлении от 12.01.2009 № КГ-А40/12090-08. В Постановлении Девятого ААС от 24.12.2010 № 09АП-31261/2010-ГК подчеркнуто, что в договоре должна быть оговорена возможность использования электронной почты для утверждения технического задания и предъявления претензий к качеству оказанных услуг и выполненных работ.

Помимо этого, стороны могут предусмотреть в договоре, что уведомления и сообщения, отправленные по электронной почте, признаются ими, но должны дополнительно подтверждаться в течение определенного срока курьерской или заказной почтой (Постановление Тринадцатого ААС от 25.04.2008 № А56-42419/2007).

Подводя итог, можно сказать, что на сегодняшний момент сложилась практика применения судами электронной корреспонденции в качестве письменного доказательства. Однако, учитывая требования процессуального законодательства в части допустимости и достоверности доказательств, виртуальная переписка принимается судом во внимание, только если обладает юридической силой.

В связи с этим возникает большое количество проблем, поскольку единая методика определения легитимности электронной корреспонденции до сих пор не сформирована. Право заинтересованной стороны обратиться к нотариусу в целях обеспечения доказательств закреплено, но отсутствует нормативный акт Министерства юстиции РФ, регламентирующий порядок предоставления нотариусами таких услуг. В результате нет и единого подхода к определению их стоимости и формированию четкого механизма реализации данного права.

Существует несколько способов придания электронной переписке юридической силы в целях ее предоставления в качестве доказательства в суде: обеспечение электронной корреспонденции у нотариуса, заверение у интернет-провайдера, путем ссылок на электронные письма в дальнейшей бумажной переписке, а также подтверждение их подлинности судебной экспертизой.

Грамотный подход к своевременному обеспечению электронной переписки в качестве письменного доказательства позволит хозяйствующим субъектам в полном объеме восстановить свои нарушенные права при разрешении споров.

Цель этой статьи обсудить две наиболее распространенных уязвимости, которые присутствуют в текущих реализациях VoIP.

"Наша связь безопаснее обычной телефонной линии"

Технология VoIP прочно вошла в нашу жизнь. Многие действующие операторы связи начали предоставлять услуги VoIP; появились новые провайдеры VoIP. Помимо проблем с качеством предоставляемых услуг, проблема безопасности (как и её отсутствие) недопонимается многими поставщиками услуг VoIP.

Цель этой статьи обсудить две наиболее распространенных уязвимости, которые присутствуют в текущих реализациях VoIP. Первая уязвимость позволяет перехватить пользовательскую подпись (Subscription) и соответствующие соединения. Вторая уязвимость позволяет прослушивать VoIP-соединения. Хотя VoIP реализован с помощью нескольких протоколов, эта статья фокусируется на уязвимостях, связанных с протоколом SIP (Session Initiation Protocol – протокол инициации соединения), являющимся стандартом IETF (RFC 3261). Эти два вида атак (помимо других атак, типа DoS) уже обсуждались в различных исследовательских статьях, но не признавались в качестве реально действующих.

Эксперты считают, что эти виды атак станут более очевидными с дальнейшим развитием и пониманием VoIP. В следующем разделе мы кратко рассмотрим протокол SIP, который используется для создания и уничтожения мультимедийных соединений (включая VoIP).

Кратко о SIP

Протокол инициации соединений (SIP, IETF RFC 3261) широко используемый стандарт, который используется в VoIP для установления и разрывания телефонных звонков. На Рис. 1 с высокого уровня показаны сообщения SIP во время телефонного разговора. Пояснение следует ниже.


Рис. 1: Установление и разрывание связи.

Шаг 1, устройство пользователя (User Agent в терминологии SIP) регистрируется у регистратора доменов, который отвечает за содержание базы данных со всеми пользователями для соответствующего домена. Регистрация пользователя необходима для связи с удаленной стороной. Когда Bob хочет позвонить Alice, он посылает запрос INVITE прокси-серверу. Прокси-серверы отвечают за маршрутизацию SIP-сообщений и определение местоположения пользователей. Когда прокси получает запрос INVITE, он пытается найти вызываемую сторону и ретранслирует соединение вызывающему, проходя при этом несколько шагов, типа DNS-lookup. Атака на перехват регистрационной подписи происходит как раз на первом шаге.

Перехват регистрации

На Рис. 2 показано типичное регистрационное сообщение и ответ от регистратора, используемый для анонсирования точки связи. Это показывает, что устройство пользователя принимает звонки.

Запрос REGISTER содержит заголовок Contact , указывающий IP-адрес устройства пользователя. Когда прокси получает запрос на входящий звонок (INVITE), он произведет поиск, чтобы узнать, как связаться с соответствующим пользователем. В нашем случае пользователь с телефоном 210-853-010 доступен по адресу 192.168.94.70. Прокси перенаправит запрос INVITE на этот адрес.

На Рис. 3 показан измененный запрос REGISTER, который отправил хакер.

Рис. 3: измененный вариант запроса REGISTER

В этом случае все заголовки и параметры остаются неизменными, кроме заголовка Contact. В этом заголовке был изменен IP-адрес (192.168.1.3), который теперь указывает на устройство хакера. Этот запрос отправляется SIP регистратору по адресу 192.168.1.2. Хакер легко может генерировать подобный запросы, используя программу SiVus, показанную на Рис. 4:


Рис. 4: Подмена регистрации SIP с помощью SiVUS.

Атака перехвата работает следующим образом:

  1. Блокировать регистрацию законного пользователя. Это достигается одним из следующих способов:
    • DoS-атака против устройства пользователя
    • Дерегистрация пользователя (ещё одна атака, в этой статье не рассматривается)
    • Генерация множества запросов REGISTER в более короткий промежуток времени, чтобы вызвать race-condition и отменить регистрацию законного пользователя
  2. Послать запрос REGISTER с IP-адресом хакера.

Рис. 5 показывает подход к осуществлению этой атаки:


Рис. 5: Обзор атаки перехвата регистрации

Сама возможность этой атаки обусловлена следующими причинами:

  1. Сообщения посылаются в открытом виде, что позволяет хакеру перехватывать, модифицировать и отсылать их в своих целях.
  2. Текущая реализация сообщений протокола SIP не позволяет проверять целостность данных, поэтому изменение сообщений никак не обнаруживается.

Эта атака может быть реализована даже в том случае, если SIP-прокси при регистрации требует авторизацию, т.к. сообщения отправляются в открытом виде. Под угрозой могут оказаться как компьютеры корпоративных сетей, так и домашние ПК. К примеру, домашняя сеть с плохо настроенной точкой беспроводного доступа, может быть скомпрометирована хакером, перехватывающим и модифицирующим сообщения (даже если используются WEP и WPA). В случае успеха хакер может производить звонки за счет пользователя или переадресовывать соединения. В корпоративной сети хакер может переадресовывать звонки неавторизованной стороне. Например, звонки акционеров могут быть направлены агенту, не авторизованному для проведения определенных транзакций с клиентами. Естественно, звонки могут перенаправляться и в злонамеренных целях, которые зависят только от фантазии хакера. В некоторых случаях эта атака может оказаться полезной для сотрудников, которые не желают быть потревоженными и направляют звонки на автоответчик.

Эта атака может быть предотвращена с помощью SIPS (SIP поверх TLS) и авторизации SIP-запросов и ответов (что может включать проверку целостности). Фактически, использование SIPS и авторизации может предотвратить другие виды атак, включая прослушивание.

Прослушивание

Прослушивание в VoIP немного отличается от прослушивания данных в обычных сетях, но принцип тот же. Прослушивание в VoIP подразумевает перехват служебных сообщений и соответствующих потоков мультимедийных данных. Служебные сообщения используют протоколы и порты, отличные от мультимедийных данных. Мультимедийные потоки обычно передаются по UDP, используя протокол RTP (Real Time Protocol – протокол реального времени).

На Рис. 6 показаны действия, необходимые для прослушивания с помощью Ethereal:


Рис. 6: Перехват мультимедийных данных с помощью Ethereal.

Действия, необходимые для перехвата и декодирования голосовых данных:

  • Перехват и декодирование RTP-пакетов.
  • Анализ сессии.
  • Сохранение данных в виде звукового файла.

Некоторые из вас скажут, что прослушивание можно подавить, используя свитчи, которые запрещают трансляцию трафика на всю сеть, таким образом ограничивая доступ к трафику.

Можно отбросить этот аргумент, если использовать ARP-спуфинг для осуществления атаки man-in-the-middle. Мы не будем рассматривать ARP-спуфинг в этой статье, на эту тему уже написано много статей. Основная суть в том, что хакер вещает подмененные MAC-адреса, заставляя соответствующие пакеты проходить через свой компьютер. Это позволяет прослушивать данные между двумя пользователями. На Рис. 7 показан пример атаки подмены таблиц ARP:


Рис. 7: Атака ARP-спуфинг.

С помощью подмены ARP-таблиц хакер может перехватывать, анализировать и прослушивать VoIP-соединения.

На Рис. 8 показано использование программы Cain для осуществления атаки man-in-the-middle и перехвата VoIP-трафика.


Рис. 8: Использование Cain для осуществления man-in-the-middle.

Заключение

Ожидается, что описанные выше уязвимости будут использованы в ближайшем будущем в личных и финансовых целях (например, мошенничество).

Инвестиции в производство и исследования, а также широкое распространение услуг VoIP за последние три года показывает, что VoIP прочно вошла в нашу жизнь. В то же время вопросы безопасности становятся более очевидными с ростом количества пользователей. IETF внесло несколько улучшений в стандарты VoIP, которые должны обеспечить защиту VoIP-трафика. Самыми очевидными являются использование TLS поверх SIP для защиты служебных данных и SRTP (Secure Real Time Protocol) для защиты мультимедийных данных. Основная проблема в том, что большинство провайдеров медленно адоптируют эти протоколы и иногда путают безопасность в пакетных сетях с безопасностью телефонных сетей.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: