La sicurezza su Asterisk pbx e Server Linux rimane un argomento che dopo il setup iniziale, spesso viene messo in secondo piano, vuoi per limitazioni di budget, vuoi per la mancanza di una reale spinta verso il rafforzamento delle difesa del sistema.

Tutto questo si traduce in sistemi per lo più lasciati andare, con la speranza che il setup iniziale sia sufficente a condurre il Server Linux su cui gira Asterisk , verso fine carriera senza incidenti di rilievo.

Mentre si viene allertati con insistenza sui sistemi FreePBX , mediante la sua interfaccia, circa eventuali (gravi) falle scoperte e si invita all’aggiornamento (che spesso rende orfano il centralino di Moduli vitali, non più funzionanti dopo l’update) , sui sistemi Linux il compito viene lasciato ad amministratori di sistema che con lavoro automatizzato o manule devono effettuare più controlli circa lo stato di salute e di sicurezza dei sistemi che amministrano e gli update critici riguardanti i servizi che girano sul server stesso.

Il 90% della sicurezza su Asterisk pbx e Server Linux viene affidata a password robuste per gli interni (peer) ed all’utilizzo di fail2ban per il blocco di determinati indirizzi ip pubblici dall’accesso al sistema dopo un numero x di tentativi non andati a buon fine .

Su sistemi di modesta entità, spesso ciò si traduce in un sistema che nel corso degli anni può resistere ad attacchi di hackers senza grossi patemi, infatti le risorse messe in campo per compromettere un sistema che non dispone che di poche linee non è giustificato, mentre grossi centralini, con decine o centinaia di linee sono un investimento che può rivelarsi estremamente proficuo per un hacker esperto.

Fail2ban stesso può diventare un’arma a doppio taglio, in caso di realtà multinazionali, il blocco a livello di IP può diventare un veicolo di attacchi DDOS, infatti un hacker può bloccare intere classi di indirizzi IP disponendo di sufficente banda semplicemente modificando il suo inirizzo sorgente ed effettuando il numero  di tentativi di accesso andati a vuoto che blocchino l’ IP, per poi proseguire con l’indirizzo successivo.

In questo modo si può compromettere il normale utilizzo di un centralino senza averlo fisicamente compromesso, causando ingenti danni in caso di service voip provider o carrier che vedranno il livello del loro servizio offerto SLA, precipitare paurosamente.

La sicurezza su Asterisk pbx e Server Linux non potrà mai prescindere dai log di sistema, collettore di tutte le attività, lecite o illecite, che accadono nel server.

Un effice sistema di monitoraggio dei LOG è assolutamente indispensabile per essere allertati repentinamente circa lo stato dei propri Server, infatti capire cosa sta accadendo è il primo passo per trovare la soluzione e se non si hanno gli strumenti giusti a disposizione può volerci diverso tempo, causando ulteriori disagi alla normale operatività.

I LOGS non sono segnalatori di nulla in senso assoluto tranne dei casi più palesi di tentativo di intrusione,  mentre negli altri casi devono esserci indicatori riguardo modifiche evidenti rispetto alla normale operatività, pensiamo ad esempio come un normale CDR Log di un sistema con 100 trunks voip, possa invece essere un indicatore di problemi su un sitema con soli 10 trunks.

 

https://www.graylog.org

Esistono soluzioni come Graylog che consentono la disponibilità e centralizzazione di tutti i log di sistema in un’unica location, la mappatura e geolocalizzazione deli indirizzi IP nonchè la successiva elaborazione degli stessi alla ricerca di quegli indicatori che mettano in piena luce un tentativo, anche solo iniziale di compromissione.