Il Voice over Internet Protocol (VoIP) è un'alternativa ai sistemi telefonici basati su rete fissa. La tecnologia VoIP sfrutta Internet per effettuare chiamate telefoniche anziché la rete telefonica pubblica commutata.
Dopo aver letto questo articolo sarai in grado di:
Argomenti correlati
Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.
Copia link dell'articolo
Voice over Internet Protocol (VoIP) è un metodo per effettuare chiamate telefoniche su Internet. A differenza del vecchio sistema telefonico di rete fissa, Internet non è stato progettato per trasportare segnali audio in tempo reale tra persone connesse. Per rendere possibile tutto ciò è stato necessario sviluppare tecnologie e protocolli specializzati: le tecnologie e i protocolli che compongono il VoIP. Oggi il VoIP è un metodo altamente efficiente per le comunicazioni audio e video in tempo reale*.
Il VoIP è stato ampiamente adottato. In molti settori è la forma dominante di sistema telefonico, in sostituzione delle linee fisse (il cui nome tecnico è "rete telefonica pubblica commutata").
La tecnologia VoIP offre numerosi vantaggi rispetto alla linea fissa. È più flessibile, è più facile aggiungere linee, è spesso più economico del servizio telefonico tradizionale, supporta sia il video che l'audio ed è accessibile da qualsiasi luogo.
Tuttavia, il VoIP è vulnerabile alle interruzioni del servizio e agli attacchi informatici a cui i telefoni fissi sono per lo più immuni (come gli attacchi DDoS). Anche il VoIP necessita di una connessione Internet affidabile e di una fonte di alimentazione elettrica.
*In tempo reale significa che i messaggi di tutti gli utenti connessi vengono recapitati non appena vengono creati anziché essere archiviati per una trasmissione successiva.
Supponiamo che Alice chiami Bob utilizzando una linea telefonica VoIP. Alice prende un telefono abilitato per VoIP, compone il numero di Bob e dice "Ciao, Bob". Cosa deve succedere affinché le parole di Alice raggiungano Bob?
Nonostante il numero di passaggi necessari, l'intero processo dura pochi millisecondi. In teoria, non ci sarebbe alcun ritardo percepibile dall'uomo e Bob sentirebbe Alice dire "Ciao, Bob" quasi nello stesso momento in cui lo pronuncia lei. La quantità di ritardo dipende dall'efficienza e dalla larghezza di banda delle reti locali, nonché dalla distanza tra Alice e Bob (i ritardi causati dalla distanza sono noti come latenza).
Una volta stabilita la connessione, il resto del processo può avvenire simultaneamente su entrambi i lati. Un telefono abilitato per VoIP può inviare e ricevere dati audio contemporaneamente, quindi se Alice e Bob si chiedono accidentalmente "Come stai?" contemporaneamente, si sentiranno mentre parlano.
I dati che vengono trasferiti su Internet, che si tratti di testo e codice (come in questa pagina Web), immagini o contenuti audio (come nel VoIP), sono divisi in piccole sezioni chiamate "pacchetti". Questi pacchetti viaggiano attraverso i cavi e le apparecchiature che compongono Internet e vengono poi interpretati in contenuti utilizzabili dal dispositivo che li riceve.
Il protocollo Internet (IP) è il metodo standardizzato di formattazione dei pacchetti di dati che rende possibile la creazione di reti. L'IP descrive, tra gli altri requisiti, come indirizzare questi pacchetti e come fornire informazioni sul loro contenuto. Qualsiasi dispositivo abilitato a Internet può creare e interpretare automaticamente i pacchetti IP. Fondamentalmente tutti i servizi Internet sono basati su IP, incluso il VoIP, da cui il nome "voce su IP".
Diversi protocolli operano su IP per rendere possibili diversi tipi di servizi Internet. I primi sono i protocolli di trasporto, che aiutano a garantire che i pacchetti arrivino nel posto giusto e vengano ricevuti correttamente. L'IP può essere utilizzato con il Transmission Control Protocol (TCP) o lo User Datagram Protocol (UDP).
La maggior parte dei servizi VoIP utilizza UDP come protocollo di trasporto anziché TCP, perché UDP è più veloce, in contrasto con i servizi di streaming uno-a-molti, che utilizzano il più affidabile TCP per garantire la trasmissione di ogni secondo di audio e video.
I protocolli a livello di applicazione vengono utilizzati sopra i protocolli di trasporto. Questi protocolli inseriscono i dati in un formato che le applicazioni rivolte all'utente possono interpretare. Gran parte di Internet utilizza il protocollo di trasferimento ipertestuale (HTTP) come protocollo a livello di applicazione. Tuttavia, il VoIP utilizza altri protocolli più adatti di HTTP al trasferimento di dati audio e video in tempo reale.
I protocolli a livello di applicazione VoIP variano a seconda del servizio VoIP. Alcuni provider utilizzano protocolli aperti come i seguenti:
Questi protocolli sono documentati pubblicamente e chiunque può utilizzarli. Tuttavia, alcuni provider VoIP utilizzano protocolli proprietari. A differenza dei protocolli aperti che rendono possibile Internet e trasportano la maggior parte del traffico Internet, questi protocolli proprietari sono chiusi e il reverse engineering su di essi potrebbe essere vietato dalle condizioni del servizio dei provider. Operano ancora su protocolli aperti come TCP, UDP e IP.
Esempi di protocolli proprietari per il VoIP includono:
Scarsa connessione Internet: una connessione Internet con larghezza di banda ridotta rende difficile il passaggio dei pacchetti, influendo sulla qualità dell'audio. L'assenza di una connessione a Internet implica che il VoIP non può funzionare affatto.
Congestione della rete: se vengono scambiati troppi dati contemporaneamente su una rete, le chiamate VoIP potrebbero non trasferire i pacchetti di dati in modo efficiente, proprio come un grande volume di traffico su un'autostrada rallenta i tempi di percorrenza.
Timeout UDP: come descritto sopra, il VoIP di solito viene eseguito sul protocollo di trasporto UDP. I firewall possono terminare le connessioni UDP oltre un certo tempo per motivi di sicurezza.
Attacchi informatici: come qualsiasi servizio basato su Internet, il VoIP è vulnerabile agli attacchi. In particolare, i servizi VoIP sono spesso presi di mira da attacchi DDoS (Distributed Denial-of-Service). Questi attacchi possono disattivare i servizi VoIP per minuti, ore o giorni.
Quasi tutti i protocolli di rete possono essere utilizzati per avviare un attacco DDoS. Gli autori di attacchi sono spesso motivati a prendere di mira il VoIP perché tali attacchi hanno l'effetto immediato di ostacolare la produttività aziendale: un'azienda che non può effettuare chiamate telefoniche non riuscirà a fare molto.
In termini generali, gli attacchi DDoS al VoIP rientrano in due categorie diverse:
1. Attacchi diretti ai provider di servizi VoIP. Tali attacchi DDoS possono potenzialmente compromettere il servizio per tutti i clienti dei provider VoIP e possono assumere diverse forme, tra cui:
Alcuni attacchi diretti ai provider VoIP sfruttano il funzionamento del VoIP, ad esempio tramite flood SIP che sovraccaricano i server che supportano SIP. Altri potrebbero utilizzare metodi di attacco DDoS più generici, efficaci contro la maggior parte dei siti Web e dei server non protetti, come flood HTTP e flood SYN.
Inoltre, sono stati effettuati attacchi DDoS con richiesta di riscatto contro i provider VoIP. In un attacco DDoS con richiesta di riscatto, l'attacco continua fino a quando la vittima non paga un riscatto autore di un attacco.
2. Attacchi diretti alle organizzazioni che utilizzano VoIP. Questi attacchi si concentrano su un'organizzazione alla volta, anziché interrompere il servizio per più clienti provider VoIP. Le organizzazioni che ospitano sia la propria rete VoIP che i propri server potrebbero essere particolarmente vulnerabili. A differenza di un grande provider VoIP, è probabile che non dispongano di un gran numero di server di backup a cui passare nel caso in cui i loro server VoIP primari siano presi di mira da un attacco SIP flood o da un altro attacco.
Uno degli aspetti del VoIP più presi di mira negli attacchi DDoS è il SIP. Gli attacchi DDoS basati su SIP sono difficili da fermare perché, come HTTP, SIP è un protocollo basato su testo e le richieste SIP illegittime sono difficili da distinguere da quelle legittime.
I flood SIP INVITE sovraccaricano un server SIP con false richieste "INVITE" per avviare una chiamata. Il server deve elaborare ciascuna di queste richieste, rallentando o negando il servizio alle chiamate legittime. I flood SIP REGISTER sono simili ma utilizzano i messaggi "REGISTER" invece di "INVITE".
Gli autori di attacchi possono inviare anche messaggi SIP appositamente creati che interrompono un server provocandone il riavvio o il guasto parziale. L'invio ripetuto di tali messaggi può negare il servizio agli utenti legittimi per un lungo periodo di tempo.
La mitigazione degli attacchi DDoS di Cloudflare aiuta a proteggere dagli attacchi DDoS al VoIP. Cloudflare ha una capacità di rete molto più grande di quella dei più grandi attacchi DDoS mai registrati. Scopri di più sulla protezione da attacchi DDoS di Cloudflare per le applicazioni Web o su Magic Transit per la protezione delle reti locali.