Информатика
Сырлыбаев Бауыржан, Файзрахманов Құдайберген, Безопасность SIP телефонии

Безопасность SIP телефонии

Мақала авторы: Сырлыбаев Бауыржан, Файзрахманов Құдайберген
Жұмыс орны: Еуразия Ұлттық Университеті
Лауазымы: Магистрант
Порталға жариялану мерзімі: 04.12.2017


Услуги передачи голоса через сети передачи данных (Voice over Internet Protocol, VoIP) год за годом становятся все более востребованными [1]. В связи с тем, что для передачи голосовой информации зачастую используются общедоступные каналы передачи данных (например, публичная сеть Интернет), возрастает актуальность анализа защищенности протоколов, используемых в работе VoIP.

Протоколы сигнализации в современных сетях связи эволюционировали наряду с технологиями построения этих сетей. Первый стандартизированный протокол сигнализации в сетях VoIP — Н.323, заимствовал основные свои элементы у протоколов сигнализации традиционных телефонных сетей связи. Однако в скором времени благодаря широкой поддержке производителей протокол инициации сеансов SIP (Session Initiation Protocol), описанный в рекомендации RFC 3261 [2], был принят ведущими стандартизирующими организациями и на сегодняшний день является основным протоколом сигнализации VoIP.

Сообщения протокола SIP, представляют собой последовательности текстовых строк в кодировке UTF-8. С помощью запросов клиент сообщает о текущем местоположении, приглашает пользователей принять участие в сеансах связи, модифицирует уже установленные сеансы, завершает их и т.д. Ответы на запросы сообщают о результате обработки запроса либо передают запрошенную информацию. Структуру ответов и их виды протокол SIP унаследовал от протокола HTTP. В [4] приводятся сведения о принципах организации и функционирования протокола SIP.

Для сети VoIP требуется большее число компонентов и программ, чем для традиционной сети с коммутацией каналов. К этим компонентам относятся серверы IP-телефонии, серверы поддержки, медиашлюзы, коммутаторы, маршрутизаторы, межсетевые экраны, кабельные системы, программные и IP- телефоны. Чем больше компонентов, тем выше уязвимость.

Протокол SIP достаточно сложен, поэтому его реализация зачастую имеет много изъянов, приводящих к уязвимости VoIP-системы. Дефектами реализации стека становятся программные ошибки, например, при проверке размера запроса протокола, приводящие к тому, что злоумышленник может предпринять следующие атаки [5]:

Отказ в обслуживании (Denial of Service). Атаки типа «отказ в обслуживании» могут принимать различные формы и могут быть запущены с использованием различных методов. Самым простым примером подобной атаки является наводнение сети огромным количеством трафика определенного типа. Например, с помощью генератора злоумышленник может посылать миллионы сообщений INVITE в сеть, тем самым наводняя ее множеством запросов на установление сеанса связи. Что приводит к тому, что сеть не в состоянии пропускать такое количество трафика и перестает обслуживать запросы пользователей. Описанный вид атак встречается наиболее часто, они имели место даже в телефонных сетях общего пользования (ТфОП). Использование протоколов SIP и IP обеспечивает злоумышленникам более легкий доступ к сети, и делает атаки более частым явлением.

Разрушение сессии (Tearing Down Sessions). Разрушение сессии является проблемой, но не настолько масштабной и критичной, как атаки типа «отказ в обслуживании». Злоумышленники могут перехватывать запросы от различных абонентов и запросто отправлять сообщение BYE в ответ (как если бы он пришел от прокси-сервера или другого сетевого элемента). Это позволило бы завершить сессию досрочно и ограничить доступ к услугам.

Фальсификация тела сообщения (Tampering with Message Bodies). Так как SIP-сообщения передаются в текстовом формате, злоумышленнику абсолютно не обязательно иметь декодер для манипуляции с сообщениями. Захват сообщения является достаточно хорошим средством, чтобы вмешаться в работу сети, и это легко сделать, если есть возможность использовать одну из множества утилит для перехвата данных и подключения к той же сети. Как только злоумышленник захватил сообщение, тело сообщения и его заголовок в протоколе SIP могут быть изменены и использованы злоумышленником в  своих целях. Например, злоумышленник может захватить INVITE, передающийся от абонента, и изменить его заголовок, а именно адрес источника, заменив его своим собственным адресом. Это позволит злоумышленнику подключаться к сети, к которой он не имеет прав доступа, что позволит ему инициировать сессию с другими абонентами, выдавая себя кем-то другим.

Перехват регистрации (Registration Hijacking). SIP-сообщения передаются в сети открытым текстом и любой человек, имеющий компьютер, подключенный к сети, и некоторые знания в области IT, может перехватывать сообщения без особого труда. Это отличает SIP от бит-ориентированных протоколов, которые передают фреймы, которые позднее группируются и декодируются в сообщения. При захвате SIP-сообщений злоумышленник может добыть информацию о пользователе, которая в дальнейшем может быть использована для авторизации и аутентификации злоумышленника в сети и пользования ее сервисами. Попытка регистрации злоумышленника будет выглядеть так: абонент изменил свое местоположение и шлет новый запрос регистрации (сообщение REGISTER). После удачной регистрации злоумышленника (использующего данные реального пользователя) все данные, которые были предназначены абонентскому устройству пользователя, будут направляться к злоумышленнику. И даже после того, как легитимный пользователь сменит местоположение и пройдет регистрацию заново, у злоумышленника достаточно информации для подключения к сети в любое время и в любом месте.

Частично от вышеописанных атак можно защититься при использовании протокола Secured SIP (SSIP, SIP/TLS), работающего по аналогии с протоколом HTTPS, когда между корреспондентом и сервером организовывается SSL- туннель с использованием сертификатов и открытого ключа, однако не все провайдеры VoIP используют такой тип подключения.

 

 

Литература:

  1. Блейк, Д. Время инвестировать в VoIP? // Мобильные системы. N6. c. 29-30
  2. RFC 3261. J. Rosenberg, H. Schulzrinn, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler. SIP: Session Initiation Protocol. – IETF, June 2002.
  3. RFC 3550. D. Schulzrinne, S. Casner, R. Frederick, V.Jacobson. RTP: A Transport Protocol for Real-Time Applications. – IETF, July 2003.
  4. Гольдштейн Б.С., Зарубин А.А., Саморезов В.В. Протокол SIP. Справочник. – СПб: БХВ-Петербург, 2005.
  5. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012.

Жауап жазу