• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Soluzioni ProAV: Analog Devices oltre ogni aspettativa
    • Monitor per professionisti: AOC lancia P3
    • Ecovadis Sustainability Rating Gold per RS Italia
    • Un nuovo sito web per Panasonic
    • Nuova nomina per Snowflake in Italia
    • Servizi IT: previsioni per il 2023
    • TD Synnex e Google Cloud: si rafforza la partnership a livello globale
    • Eolo è Great Place to Work: la certificazione è ufficiale
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Sicurezza»Telefoni IP: Snom spiega come usarli in sicurezza
    Sicurezza

    Telefoni IP: Snom spiega come usarli in sicurezza

    Di Redazione Top Trade02/02/2022Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza

    Sempre più spesso i telefoni IP finiscono ripetutamente sotto i riflettori dei media a fronte di presunte carenze di sicurezza. Di recente, la stampa statunitense ha mosso chiare accuse verso alcuni marchi dalla vasta quota di mercato, alimentando il pregiudizio che i terminali IP siano generalmente insicuri.

    Tuttavia, come spiega in questo articolo Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom: «relativamente al livello di sicurezza offerto dai telefoni IP non si può fare di tutta l’erba un fascio. I meccanismi di sicurezza integrati nei singoli terminali differiscono considerevolmente tra i vari marchi, e non solo in termini di implementazione tecnica».

    Paese che vai, usanze che trovi

    Come fa notare Livraga, le normative europee sulla protezione dei dati sono attualmente le più restrittive al mondo. Alcune pratiche divenute ormai consuetudine in alcuni Paesi, come ad esempio la vendita dei dati di utilizzo a terzi e l’autorizzazione automatica all’accesso a dati e informazioni concessa agli uffici governativi, in Europa sono considerate gravi violazioni della sicurezza. I produttori e i governi europei si attengono rigorosamente alle disposizioni in vigore: non è assolutamente consentito, nemmeno agli enti governativi, intercettare anche un solo telefono o accedere ai dati di utilizzo senza un’ordinanza del tribunale o l’approvazione di diversi comitati. Con SRAPS, Snom aggiunge un’ulteriore barriera. Il server SRAPS (secure redirection and provisioning server) si trova in Germania, attualmente il Paese con i requisiti di protezione dei dati più severi.

    Per Livraga: «L’unica cosa che senza dubbio viene trasmessa dai telefoni IP Snom sono i dati concordati su scala globale per consentire ai servizi di pubblica emergenza di rintracciare una chiamata in ingresso se, chi cerca aiuto, non è in grado di comunicare dove si trova. In tal caso, ed esclusivamente allo scopo di consentire l’erogazione di questa tipologia di servizi, organismi legittimati a farlo possono rintracciare la posizione del telefono (indirizzo, eventualmente piano dell’edificio) tramite protocolli standardizzati».

    Anche solo l’idea di passare i dati o addirittura intere chiamate a terzi, come importanti shop online, è dunque sconcertante. La stessa manutenzione (remota) dei telefoni da parte del servizio clienti o del rivenditore di fiducia è soggetta alle normative sulla protezione dei dati. Il rivenditore stesso è legalmente obbligato ad anonimizzare qualsiasi informazione personale dell’utente. Snom si preoccupa persino di cancellare i dati personali sui telefoni inviati in riparazione al fine di evitare ogni possibile abuso.

    Anche il tracciamento dei dati di connessione di una o più chiamate attraverso il firmware dei telefoni per il trouble-shooting ha luogo solo previa approvazione della controparte – e i dati tecnici registrati nel processo non hanno alcun valore per nessuno tranne che per l’addetto al supporto. Infine, i telefoni IP Snom non dispongono né di interfacce per l’archiviazione automatica dei dati di utilizzo sul PC né per la loro trasmissione completa a terzi.

    Quanto sono sicuri i telefoni IP?

    Oltre al livello minimo di sicurezza previsto per legge, ci sono produttori che implementano nei telefoni IP ulteriori meccanismi di protezione: Livraga evidenzia con due esempi i criteri più salienti per la messa in sicurezza del traffico Voce e dello scambio di informazioni tra il telefono e il centralino.

    Certificati e identificazione del telefono

    Il passaggio delle impostazioni dal centralino al telefono, stabilita in https, richiede lo scambio di certificati con autenticazione reciproca di default. Ogni dispositivo Snom è infatti dotato di un certificato univoco legato all’indirizzo MAC. Il centralino ne controlla la correttezza e la validità prima di accettare qualsiasi connessione. Per Livraga: «Il processo si potrebbe paragonare alla legittimazione tramite carta d’identità». In aggiunta, anche il telefono Snom verificherà il certificato del server per assicurarsi di essere collegato al PABX corretto. Questo processo si chiama muta autenticazione e consente di evitare gli attacchi informatici più comuni. Ulteriori meccanismi impediscono la validazione del certificato anche in caso di manipolazione dell’indirizzo MAC. Non resta quindi che il furto del terminale, ma «quest’ultima è un’opzione poco percorribile, ed è esattamente questa l’essenza della sicurezza informatica: complicare il processo al punto che diventi svantaggioso. Per questa evenienza Snom ha comunque previsto la possibilità che il telefono perda tutti i dati una volta scollegato dall’alimentazione, rendendo vano anche questo tentativo», aggiunge Livraga.

    Porte RTP randomizzate e flusso cifrato

    Lo scambio di certificati è solo un primo livello di sicurezza. Un’altra misura contro la potenziale intercettazione delle telefonate è la randomizzazione delle porte del flusso di dati RTP (quindi della telefonata) e la sua crittografia (SRTP). Il centralino e il telefono comunicano tra loro tramite certificati, ma il telefono decide in modo autonomo quale porta utilizzare per ogni chiamata. Questo passaggio avviene automaticamente, costringendo i potenziali attaccanti a eseguire una serie di scansioni per identificare la porta utilizzata in uno specifico momento per la chiamata in corso. Qui entrano in gioco i firewall di rete: rilevando la conduzione di scansioni anomale, possono riconoscere rapidamente che è in corso un tentativo di attacco.

    Sicurezza: anche con i telefoni IP l’utente ne è artefice in prima persona

    Come concluso da Livraga: «Finché si seguono le nostre linee guida per quanto riguarda l’utilizzo di https, password sicure e l’esecuzione di tutti gli aggiornamenti, si è al sicuro. Ma altrettanto importante è anche la scelta di un sistema telefonico che attribuisca alla sicurezza la medesima priorità. Altrimenti, avete chiuso la porta ma avete lasciato aperta la finestra! Per questo motivo è fondamentale affidarsi a professionisti certificati».

    Luca Livraga sicurezza Snom telefoni IP terminali IP VoIP
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • Twitter

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Italiani spiati a loro insaputa

    25/01/2023

    Panasonic TOUGHBOOK e Viasat: soluzioni per la protezione dei dati

    24/01/2023

    MSP e sicurezza IT: da Barracuda 5 best practice

    23/01/2023
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Più letti

    Canvio: da Toshiba hard disk perfetti per le vacanze

    22/06/2022

    Natale 2020: le idee di Epson per renderlo speciale

    23/10/2020

    Mobotix: Marina punta Verde di Lignano Sabbiadoro ora è un porto sicuro

    22/11/2018

    Le previsioni di Trend Micro per il 2011

    09/01/2011

    NEC propone un approccio modulare alle sale cinematografiche

    16/05/2019
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    Soluzioni ProAV: Analog Devices oltre ogni aspettativa

    30/01/2023

    Monitor per professionisti: AOC lancia P3

    30/01/2023

    Ecovadis Sustainability Rating Gold per RS Italia

    27/01/2023

    Un nuovo sito web per Panasonic

    27/01/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare