Voip (voice over ip) staat voor het transport van stemgeluid over een ip-netwerk. De technologie wordt vaak verward met ip-telefonie, maar dat is een stap te ver. Voip verwijst naar de netwerkinfrastructuur, terwijl ip-telefonie een bredere term is die telefoontoepassingen in een ip-omgeving beschrijft (waaronder bijvoorbeeld voip, maar ook im). VoIP is niet zonder risico. Er moet dus een gedegen bedrijfsvoordeel mee te halen vallen om die risico's te willen nemen. Bovendien vereist voip een veel strikter netwerkbeheer. Nogal wat voip-projecten lopen daarop stuk, aldus Richard Clark, directeur van de Britse netwerkspecialist MiTech Group, het bedrijf dat ondermeer de voip-projecten voor de Belgische Dexia Bank verzorgt. "Projecten mislukken vaak omdat de zwakste schakel niet meteen herkend wordt. De gebruikte patchkabels bijvoorbeeld moeten strikt voldoen aan minstens de cat5-norm",legt Clark uit. Het cruciale element in succesvolle voip-implementaties blijkt het ontwerp van het netwerk zelf te zijn. Als het niet goed ontworpen is, wordt voip een regelrechte ramp. Het ontplooien van voip-mogelijkheden in een bestaand netwerk is immers een migratie naar een systeem waar alles samenkomt. "Het toevoegen van de voip-capaciteit lijkt misschien niet ingrijpend, maar het is een immense taak, want al gauw komen er een paar honderd soft- en hardware componenten bij," aldus Clark. Als het systeem dan eenmaal werkt, moet het proactief worden onderhouden. Een netwerkbeheerder moet zich realiseren dat het platgaan van het netwerk in een voip-omgeving betekent dat alles plat gaat, ook de mogelijkheid tot bellen, zowel tussen kantoren als met de buitenwereld (tenzij mobiel).

Vowifi

Als bekabelde voip al zo moeilijk is, hoe moet het dan met draadloze systemen? Voice over wifi (vowifi) is volgens Frost & Sullivan één van de sneller groeiende takken van de voip-markt. De introductie van standaarden en de oprichting van de UMA (Unlicensed Mobile Access) versterkt die tendens. Met vowifi (ook wel vowlan genoemd) wordt het alleen nog belangrijker om te letten op alle details, omdat mensen moeten kunnen 'samenklonteren' in één cel. Als dat gebeurt, moet extra draadloze capaciteit voorhanden zijn. De kwaliteitseisen die aan de voorbereidende fase en de architectuur gesteld worden, zijn hier nog zwaarder dan bij bedrade netwerken. Hoewel de meeste problemen met de werking van voip kunnen worden voorkomen door de architectuur goed uit te denken, blijft voip ook na een succesvolle uitrol een zorgenkindje. Voip kan op dit moment namelijk niet goed beveiligd worden. David Fraley van Gartner onderscheidt twee soorten veiligheidsrisico's: die op het niveau van het signaal en die op het vlak van de communicatie zelf. Tot het domein van de signaalbeveiliging behoren risico's als nabootsing van de identiteit, het wijzigen van de sessie en het beëindigen van een sessie zonder dat de deelnemende partijen daartoe aanleiding hebben gegeven. Telefoongesprekken over ip kunnen worden gebruikt voor identiteitsdiefstal, het onderscheppen van een gesprek, het introduceren van virussen en wormen en de alom bekende dos-aanval.

Encryptie

Wat communicatierisico's betreft, is er het risico op onderschepping van de inhoud. Niet toevallig heeft Phil Zimmerman, de veteraan van de inhoudsbeveiliging die de wereld Pretty Good Privacy (PGP) gaf, in juli versleutelingssoftware voorgesteld voor voip-verbindingen. Traditionele encryptiemethoden werken te traag, waardoor een versleutelde voip-verbinding niet bruikbaar is. Maar Zimmerman heeft nu de Zfone-encryptiesoftware aangekondigd. Zfone laat gebruikers van een op de sip-standaarden (session initiation protocol) gebaseerd gesprek toe om elkaars identiteit te verifiëren om afluisteren en onderscheppen te verhinderen. Zimmerman zoekt nog naar investeerders om zijn nieuwe systeem verder te ontwikkelen. In de huidige stand van zaken kan een beveiliging enkel gebeuren op signaalniveau, met behulp van veiligheidsprotocollen zoals HTTP Digest, S/MIME (Secure Multipurpose Internet Mail Extensions), TLS (Transport Layer Security) en IPSec. Uiteraard verschilt het risiconiveau volgens het gebruik dat van voip gemaakt wordt. Het veiligste is als de voip-sessie niet buiten de grenzen van het lan of private netwerk gaat. Voip dat enkel binnen het lan plaats heeft, gebruikt een tdm (time division multiplexing) verbinding naar het publieke telefoon netwerk (pstn). In zo'n opstelling is het voip-systeem meestal beschermd door de firewall. In private netwerken -- waar het verkeer loopt over zowel lan's als wan's -- moeten service level agreements (sla's) en quality of service (qos) niveaus ervoor zorgen dat de beveiliging niet wordt doorbroken en de transmissiekwaliteit behouden blijft. Op langere afstanden kan immers ook een probleem ontstaan met betrekking tot vertragingen, pakketverlies en 'jitter' (pakketten die niet in volgorde aankomen). Dat valt volgens Fraley onmogelijk door een it-beheerder zelf nog te overzien. In zulke omgevingen is het risico op dos-aanvallen dan ook vele malen groter dan in de beschermde omgeving van een lan. Enkel in zeer snelle netwerken kan gedacht worden aan encryptie -- misschien tot Zimmerman een commercieel product kan leveren. Vanzelfsprekend is voip over internet nog veel gevoeliger voor alle mogelijke vormen van veiligheidsinbreuken om nog maar te zwijgen over de belabberde kwaliteit als gevolg van vertragingen op het netwerk. Voip is dan ook alleen aanvaardbaar voor individuele gebruikers die vooral door het kostenplaatje worden aangetrokken. Bedrijven zullen nog even moeten wachten op verdere evolutie van de technologie. Bron: Techworld