Menu Zavrieť

Bezpečnosť IPT nad SIP protokolom

 

Bezpečnosť IPT nad SIP protokolom = Security of IPT over SIP protocol / Pavel Segeč .
In: Internet, bezpečnost a konkurenceschopnost organizací [elektronický zdroj] : řízení procesů a využití moderních terminálových technologií : XII. ročník mezinárodní konference : 17.-18. března, Zlín. – Zlín : Univerzita Tomáše Bati ve Zlíně, 2010. – ISBN 978-83-61645-16-0. – S. 340-351. – Požiadavky na systém: CD-ROM mechanika.

 

BEZPEČNOSŤ IPT NAD SIP PROTOKOLOM

SECURITY OF IPT OVER SIP PROTOCOL

 

Anotácia: Session Initiation Protocol (SIP) je signalizačný protokol vyvinutý za účelom zostavovania, modifikovania a ukončovania multimediálnych relácii cez siete s Internet Protokolom (IP). Tieto relácie môžu byť rôzneho druhu, ako napr. hlasový alebo video hovor, chat, messaging a pod. Zúčastnení môžu medzi sebou natívne komunikovať vo dvojici (unicast) alebo v skupinách, resp. konferenčne (multicast). SIP protokol sa stáva dominantným signalizačným protokolom pre IP telefóniu (IPT). Tento stav zvýrazňuje fakt, že SIP bol vybratý ako riadiaci protokol pre budúce mobilné siete združením 3GPP ako aj pre siete budúcich generácii organizáciou ETSI (European Telecommunications and Standardisation Institute) a predpokladá sa jeho nasadenie pre konvergované siete s mobilným a pevným prístupom.

Článok sa venuje IP telefónií nad protokolom SIP so zameraním na problematiku zabezpečenia VoIP SIP sietí. Článok rozoberá možnosti natívneho zabezpečenia SIP protokolu ako aj implementáciu zabezpečenie samotnej SIP  infraštruktúry.

Abstract: The Session Initiation Protocol (SIP) is a signaling protocol developed to set up, modify and tear down multimedia sessions such over the Internet Protocol (IP). The session may be voice and video calls, game session, messages exchange and the like. The communication between participants can be unicast or naturally multicast type. The SIP protocol is becoming the ruling IP telephony (IPT) signaling protocol with the future. This fact highlights the adoption of the SIP as a multimedia call control protocol by the Third Generation Partnership Project (3GPP) for its IP Multimedia Subsystem (IMS) and by the European Telecommunications and Standardisation Institute (ETSI) for the Next Generation Network (NGN) architecture and for the fixed mobile converged networks.

The article is dedicated to the area of the IP telephony over the SIP protocol with the focus on the VoIP SIP security issues. The article analyzes possibilities of the native securing of the SIP protocol as well as implementation of security for the main SIP network infrastructure.

Kľúčové slová: VoIP, IPT, SIP, SIP bezpečnosť, IPsec.

Keywords: VoIP, IPT, SIP, SIP security, IPsec.

 

1.         Úvod

IP telefóniu (IPT) môžeme definovať ako prenos hlasu (a iného typu multimediálnych dát) cez sieť v reálnom čase medzi dvomi a viac účastníkmi s použitím IP protokolu a s tým súvisiacu výmenu riadiacich a kontrolných informácií potrebných pre spojenie. Nasadzovanie prvých komerčných produktov pre IPT začalo už v roku 1995. Od týchto prvých pokusov prebehol prudký vývojový a štandardizačný proces, ktorý postavil IP telefóniu do pozície čoraz významnejšieho hráča na telekomunikačnom trhu. Štandardy pre IPT vyvíjali viaceré štandardizačné organizácie. Jedným zo štandardov je štandard Session Initiation Protocol (SIP) [1] organizácie Internet Engineering Task Force (IETF), ktorá je zodpovedná za technické špecifikácie pre Internet a IP siete. Prvá verzia štandardu SIP bola uvoľnená v marci 1999. Od tohto času, vďaka rôznym faktorom ako  napr. technologický vývoj v oblasti, rozšíreniu vysokorýchlostného prístupu, rozvoju dátovej mobilnej komunikácii a samozrejme ako aj vďaka vlastnostiam, ktoré SIP protokol ponúka, sa SIP protokol stáva protokolom s čoraz širším nasadením a zvyšujúcou sa popularitou. Jeho nasadenie pokrýva oblasti od bežných koncových používateľov internetu, cez SOHO segment až k veľkým podnikovým riešeniam ponúkajúcim unifikované komunikačné prostredie integrujúce rôzne typy služieb (telefónia, messaging, video hovor, chat, zdieľanie aplikácií a pod.). Na druhú stranu, SIP protokol prenikol aj do oblasti telekomunikačných sietí a stáva sa protokolom vedúcim oblasť integrácie pevných a mobilných sietí.  SIP bol vybratý združením  Third Generation Partnership Project (3GPP) [2] ako riadiaci protokol IP multimediálneho subsystému mobilných sietí (IP Multimedia Subsystem – IMS) a takisto je vybratý European Telecommunications and Standardisation Institute (ETSI) [3] pre jeho sieť budúcej generácie (Next Generation Network – NGN).

Článok poskytuje úvod do problematiky IPT sietí nad protokolom SIP, pričom sa ďalej venuje problematike bezpečnostných hrozieb v IPT s bližším zameraním na SIP protokol. Na záber rozoberá možnosti zabezpečenia SIP protokolu a SIP  infraštruktúry.

2.         Úvod do SIP

SIP je protokol pracujúci na úrovni aplikačnej vrstvy TCP/IP modelu, ktorý definuje ako iniciovať, modifikovať a ukončovať interaktívne, multimediálne komunikačné spojenie medzi dvomi a viac užívateľmi. Pri návrhu SIP boli použité niektoré mechanizmy známe z protokolov HTTP a SMTP. Oba protokoly sú overené, rozšírené, s vyriešenými mnohými otázkami ohľadne napr. výkonnosti serverových systémov, manažovateľnosti, škálovateľnosti, bezpečnosti, spolupráce s inými protokolmi a pod. SIP protokol zabezpečuje personálnu mobilitu používateľom bez ohľadu na ich polohu v sieti. SIP umožňuje pozývanie nových účastníkov do existujúcich spojení, dynamické pridávanie a rušenie mediálnych tokov (audio, video, dáta) počas trvania vytvoreného spojenia. SIP protokol môžeme charakterizovať ako:

  • Protokol využívajúci transakčný model typu Žiadosť / Odpoveď.
  • Protokol využívajúci architektúru Klient / Server s definovanými SIP entitami umožňujúcu flexibilitu riešení a implementácií.
  • Textový protokol, ktorí používa textovo (ASCII) kódované signalizačné správy, ktoré sa delia na tzv. Žiadosti („Requests") a Odpovede („Responses").
  • Protokol, ktorý využíva iné existujúce IETF protokoly (popis spojenia SDP, prenos dát v reálnom čase RTP, menné služby DNS, dynamická konfigurácia SIP entít DHCP a pod.).
  • Protokol navrhnutý ako nezávislý od použitého transportného mechanizmu v sieti, t.j. v IP sieti môže pracovať s UDP aj TCP, ale môže pracovať aj cez ATM/AAL5.

SIP ako signalizačný protokol poskytuje funkcie potrebné pre vytváranie a ukončovanie multimediálnych spojení:

  • Lokalizácia používateľa: Funkcia podporujúca mobilitu používateľa umožňuje preklad používateľského mena (napr. E.164 čísla, e-mail adresy) na sieťovú adresu zariadenia, na ktorom sa nachádza používateľ.
  • Riešenie dostupnosti užívateľa: Funkcia riešiaca ochotu volaného zúčastniť sa komunikácie.
  • Dojednávanie spôsobilosti používateľa: Prostredie Internetu je prostredie silne heterogénne z pohľadu spôsobilosti a rôznorodosti koncových zariadení. Z tohto dôvodu je potrebné pred samotnou komunikáciou zabezpečiť zhodu a súhlas s použitým typom komunikačných médií a ich parametrami medzi komunikujúcimi.
  • Vytvorenie spojenia: Funkcie slúžiace k vytvoreniu spojenia s dohodnutými parametrami medzi volajúcim a volaným.
  • Riadenie spojenia: Funkcie určené k prenosu riadiacich dát spojenia a ukončeniu spojenia. Tieto funkcie umožňujú protokolu SIP aj modifikáciu vytvoreného spojenia (pridanie, odobratie iného typu komunikačného média) a poskytovanie služieb.

 

2.1           Architektúra SIP

SIP protokol definuje funkcionálne entity, ktoré ponúkajú v procese SIP komunikácie špecifické služby. Sú to entity User agent (UA), Registrar, Proxy server a Redirect server [1]. Uvedené entity sú len logicky členené podľa vykonávaných funkcií. Fyzická realizácia napr. serverovskej časti môže spájať entity Registrar a Proxy do jednej aplikácie.

  • User agent (UA): UA varchitektúre SIP reprezentuje vlastný koncový systém, ktorý iniciuje mediálnu reláciu siným UA. Entita sa skladá zklienta (UA Client – UAC) zo servera (UA Server – UAS). Najčastejšia implementácie UA je vlastne IP telefón (alebo iný typ koncového terminálu).
  • Registrar: Hlavná úloha Registrar servera je spracovávať registračné požiadavky od UA. Tieto registračné požiadavky obsahujú dočasnú atrvalú SIP adresu (tzv. SIP URI) aIP adresu UA entity. Tým používateľ oznamuje SIP sietí svoju polohu adostupnosť na prijímanie SIP relácii.
  • Proxy server: Proxy server je kľúčový komponent SIP infraštruktúry. Nachádza sa vsignalizačnej ceste medzi UA.. Proxy server prijíma správy od UA, spracováva ich asmeruje ich na žiadaný cieľ. Dotazy môžu cestou k cieľu prejsť cez niekoľko SIP Proxy serverov. SIP Proxy server je vlastne smerovač SIP signalizácie.
  • Redirect server: V rozsiahlych SIP infraštruktúrach s veľkým množstvom používateľov je vhodné znižovať záťaž vyvíjanú na SIP Proxy. Toto je hlavná úloha Redirect servera. SIP Redirect server odpovedá na požiadavky používateľov správou obsahujúcou zoznam alternatívnych SIP adries volaného používateľa, kam by hovor mohol byť potencionálne smerovaný. opresmerovaní, ale samotrný redirect nerobí spracovávanie asmerovanie SIP správ.
  • Back-to-back User Agent (B2BUA): B2BUA je novší typ entity, ktorého úloha je prijímanie SIP žiadostí, ich reformulácia anásledne preposlanie. Podobne sú spracovávané aj SIP odpovede posielané vopačnom smere. Typické nasadenie B2BUA je ukrývanie SIP topológie, anonymizácia a podobne.

 

2.2           Signalizácia v SIP

SIP protokol je textovo orientovaný protokol, ktorý pri zostavovaní SIP relácie používa dva typy signalizačných správ. Prvý typ sú tzv. „Request" (Žiadosť) signalizačné správy vysielané SIP klientmi a určené SIP serverom. Druhým typom SIP signalizačných správ sú tzv. „Response" (Odpovede) od serverov klientom. Následnosťou dotazov a odpovedí je možné vytvoriť, zmeniť, či ukončiť hlasovú alebo inú multimediálnu reláciu. SIP správy sa vo všeobecnosti skladajú z hlavičky a z tela SIP správy. Hlavička SIP správy obsahuje polia, ktoré sa skladajú z mena poľa a hodnoty a/alebo parametra poľa. Telo správy môže byť prázdne alebo môže obsahovať popis relácie definovaný SDP protokolom alebo iný typ obsahu (napr. text, obrázok a pod.) (Obr. 1).

Správy typu Žiadosť sú generované UA (konkrétne UAC) a zvyčajne na strane servera vždy vyvolajú nejakú špecifickú akciu alebo spracovanie. Od iných správ sa odlišujú tým, že štartovací riadok ich hlavičky obsahuje meno metódy, ďalej tzv. „Request URI", čo je SIP adresa používateľa alebo služby, ku ktorej je žiadosť smerovaná a číslo verzie SIP protokolu.

Medzi základné dotazy definované v protokole SIP patria INVITE, REGISTER, BYE, CANCEL, OPTIONS, ACK. Protokol bol kvôli ďalším funkcionalitám neskôr rozšírený o ďalšie správy typu SUBSCRIBE, NOTIFY, REFER, MESSAGE, UPDATE, INFO, PRACK.

SIP správy typu Odpoveď sú generované serverovskými entitami ako odpoveď na prijatú SIP žiadosť. Štartovací riadok hlavičky SIP odpovede obsahuje verziu protokolu, potom nasleduje medzera a za ňou trojčíselný kód správy a ku kódu odpovedajúca textová fráza (nemá hlbší význam, je určená len ľudskému používateľovi ako vysvetľujúci text ku správe).

sip-message

Obr. 1. Formát SIP správy INVITE typu Žiadosť

Podľa prvej číslice rozlišujeme týchto 6 základných skupín odpovedí:

  • 1xx Informačné: Informujú o stave vytváraného spojenia.
  • 2xx Úspech: Definovaná jediná správa 200 OK.
  • 3xx Presmerovanie: Informovanie o inom možnom pripojení.
  • 4xx Chyba klienta: Zlyhanie kvôli chybe na strane klienta.
  • 5xx Chyba servera: Zlyhanie kvôli chybe na strane servera.
  • 6xx Globálna chyba: Celkové zlyhanie dotazu.

 

2.3           Mobilita a SIP adresovanie

SIP protokol ponúka používateľom personálnu mobilitu použitím SIP adresného systému, ktorý nie je viazaný na konkrétny transportný systém. SIP adresa potom predstavuje identifikátor komunikačného zdroja („communications resource"), ktorým môže byť používateľ, mailbox na odkazovacom systéme, PSTN číslo hlasovej brány, konferenčná služba a pod. SIP adresa je nazývaná SIP URI („Uniform Resource Identifier"), pri použití zabezpečených transportných mechanizmov SIPS (posledné „S" znamená „Secure" – zabezpečený) URI. Táto adresná schéma („sip:", resp. „sips:") rešpektuje špecifikáciu pre tvorbu URI identifikátorov a je veľmi podobná adresnej schéme používanej pri elektronickej pošte (nazývanej mail URL, resp. „mailto:"). Podobne ako ostatné URI („http:", „mailto:") môže byť umiestnená priamo na web stránke, v obsahu správy elektronickej pošty a pod., čo uľahčuje integráciu SIP služieb s týmito už veľmi rozšírenými službami. Všeobecný formát SIP URI je na Obr. 2.

sip-url

Obr. 2. Všeobecný formát SIP adries

3.         Bezpečnostné hrozby v IPT

Podobne ako každá iná rozšírená technológia aj technológia IPT sa stáva terčom bezpečnostných útokov a prináša potencionálne hrozby vyplývajúce z jej zraniteľnosti. Bezpečnosť IPT komunikačných sietí môžeme analyzovať z rôznych perspektív, ako napr. zraniteľnosť systémov a ich zneužitie vo forme pasívneho alebo aktívneho ohrozenia alebo útokov.

Hrozby, ktoré IPT (alebo VoIP) prináša, môžu byť kategorizované nasledujúcim spôsobom [4]:

  • Narušenie služby alebo jejznepríjemnenie. Pri tejto hrozbe môžu byť vedené pokusy za účelom narušenia (prerušenia) IPT služby. Tieto hrozby zahŕňajú manažment, infraštruktúru, prístup ainé činnosti. Táto kategória zahŕňa aj Spam cez IPT (SPIT).
  • Odpočúvanie aanalýza prevádzky. Cieľom je získať dostatok citlivých informácii za účelom prípravy nasledujúceho útoku. Súčasťou tejto kategórie sú aj útoky na podporné protokoly využívané IPT aznáme zIP sietí (útoky na L2 až L7 protokoly ako ARP, IP, DNS).
  • Maskovanie aukradnutie identity. Pri tejto hrozbe vystupuje snaha získať, resp. vystupovať sinou identitou za účelom získania prístupu do siete, služby alebo informácie.
  • Neautorizovaný prístup. Dochádza tu ku snahe získať prístup kslužbe alebo sieťovému prvku bez správnej autorizácie za účelom podpory iných útokov, ako sú spomínane vyššie (narušenie služby, odposluch, maskovanie, podvody).
  • Podvody. Jedna sa osnahu zneužiť IPT službu pre osobný alebo peňažný zisk.

4.         Útoky na narušenie služby

Útoky v IPT môžu byť vedené na rôzne zraniteľné miesta VoIP infraštruktúry. Vo všeobecnosti ich môžeme kategorizovať do nasledujúcich skupín:

  • Útoky na IP infraštruktúru. Konvergencia hlasových adátových sietí prináša rozšírenie známych rizík IP sveta do oblasti hlasových systémov.
  • Útoky na IPT infraštruktúru, t..j útoky na signalizačné amédiové servery, hlasové brány, koncové systémy apod.
  • Útoky na IPT služby, t.j. útoky zamerané na zneužitie, znefunkčnenie služieb ponúkaných IPT infraštruktúrou.
  • Útoky na podporné systémy využívanéIPT, ako napr. útoky na DNS, podporné technológie (databázy, web servery, časové servery, manažment, administrácia a pod.).
  • Útoky na dostupnosť komunikačných prostriedkov, zahŕňajúce zahltenie SIP serverov, komunikačnej siete alebo liniek.

4.1           Útoky na odopretie služby (Denial of Service – DoS)

Tento typ útoku je asi najrozšírenejší a je ho možné zamerať na rôzne miesta VoIP infraštruktúry. Denial-of-service útok (DoS) alebo distribuované DoS útoky (DDoS) sú pokusom o zneprístupnenie zdrojov pre ich potenciálnych používateľov a sú veľmi známe z dátových sietí. VoIP, ako iné IP služby, môže byť terčom DoS útokov. Dopad takýchto DoS útokov na IPT služby (príp. služby všeobecne bežiace v reálnom čase) je obzvlášť účinný, pretože tieto služby sú veľmi citlivé na nepriaznivé parametre siete.  IPT VoIP systémy musia spĺňať prísne požiadavky na dostupnosť služieb. DoS útoky môžu spôsobiť, že služba bude čiastočne alebo úplne nedostupná vrátane služieb, ktoré poskytujú volania na tiesňové linky. DoS útok môže spôsobiť aj prerušenie spojenia existujúcich hovorov alebo zabrániť používaniu súvisiacich služieb, akými sú napr. odkazová schránka alebo systém automatických hlások. DoS sú často smerované nie len na prvky IPT infraštruktúry, ale na podporné systémy, bez ktorých je fungovanie IPT obmedzené, či celkovo znefunkčnené. Jedným z hlavných podporných systémov pre IPT je napr. systém DNS, ktorého vyradenie vedie k nefunkčnosti pri zostavovaní relácii (DNS preklady a ENUM).

Existuje veľké množstvo DoS útokov, ktorým môže SIP infraštruktúra čeliť. Medzi najčastejšie a najnebezpečnejšie patria [5]:

  • Reset TLS spojenia. Útok, ktorý odoslaním tzv. „junk" paketu spôsobí reset Transport Layer Security (TLS) spojenia, pričom sa preruší signalizačný kanál medzi telefónom a serverom.
  • Zmena parametrov kvality služby (QoS). Útok zameraný na zmenu QoS informačných polí vo VoIP dátových paketoch tak, aby degradoval, alebo odmietol multimediálnu službu uskutočniť. Príkladom môže byt zmena 802.1Q VLAN tagu, alebo ToS bitov v IP pakete. Útok je prevediteľný spôsobom „man-in-the-middle", alebo zmenou konfigurácie koncového bodu. Príkladom útoku môže byť zníženie priority pre VoIP dátové toky na úroveň obyčajnej dátovej prevádzky, čím sa môže výrazne znehodnotiť vnímanie kvality IPT spojenia.
  • Vkladanie VoIP paketov. Je útok kde sa do aktívneho hovoru vkladajú pakety hlasu, šumu, alebo medzery. Napríklad pri používaní RTCP protokolu bez autentifikácie paketov.
  • Záplava riadiacimi paketmi spojenia. Útok vedený zaplavovaním koncových bodov neautentifikovanými riadiacimi paketmi spojenia. (napr. pri H.323 správy GRQ, RRQ, URQ). Je tu snaha útočníka vyčerpať/zahltiť koncové zariadenie, systém, alebo sieťové prostriedky a tým spôsobiť nepoužiteľnosť služieb.
  • Útok „paketmi smrti". Pri tomto type útoku je snaha útočníka zaplaviť koncové body náhodnými TCP, UDP, alebo ICMP paketmi alebo ich fragmentmi za účelom vyčerpania procesoru zariadenia, sieťovej karty, TCP relácii, a pod. Počas každého útoku procesor venuje svoj čas spracovávaniu záťaže na sieťových rozhraniach a oneskoruje sa tým spracovávanie reálnej prevádzky, alebo sa až úplne znemožní používanie služby.
  • Zahltenie IP telefónu paketmi. – Pri tomto type útoku je IP telefón zahltený veľkým objemom dát posielaným naň. Tým sa vyčerpajú sieťové prostriedky, či procesor zariadenia. Interaktívne systémy na hlasové odpovede, telefónne brány, konferenčné servery a systémy obsluhujúce hlasovú odkazovú schránku sú schopné generovať viac dát, než je schopný jeden koncový bod spracovať a preto môžu byť zneužité na zaplavenie koncového bodu.

 

4.2           Útoky na IPT služby

Pri tomto type útokov alebo ohrození ide o prerušenie, odopretie alebo zneužitie ponúkaných IPT služieb tak, že ponúkaná služba sa stáva nedostupnou alebo nedôveryhodnou. V tejto kategórii sa útoky budú neustále vyvíjať, nakoľko v IPT sú neustále predstavované nové typy služieb. Do tejto kategórie potencionálne ohrozených služieb a IPT vlastností patria nasledujúce najznámejšie druhy služieb [4]:

  • Hlasová pošta (voicemail). Pri tomto type ohrozenia ide oneautentifikovaný prístup ksúkromným hlasovým správam. Kzneužitiu môže dôjsť pri nedostatočne nastavených heslách prístupu kslužbe, kde slovníkovými útokmi dochádza kuhádnutiu slabého hesla. Získanie prístupu môže viesť kďalším útokom (presmerovanie inam, mazanie správ apod.).
  • Identita volaného (Caller ID). Pri tomto type ohrozenia ide ozneužitie podvrhnutím identity. Získanie identity je možné rôznymi technikami, napr. analýzou alebo manipuláciou signalizačného toku.
  • Spracovávanie hovorov (Call forwarding). Pri získaní prístupu na IPT entitu, ktorá zabezpečuje smerovanie aspracovávanie hovorov (SIP Proxy) môže útočník zmeniť konfiguráciu smerovania hovorov podľa potreby.
  • Služba „Nasleduj ma" (Follow me). Zneužitie služby môže viesť kasociovaniu falošných telefónnych čísel spotencionálnym neskorším únosom hovoru.
  • Lokačné aprezenčné služby. Lokačné a prezenčné služby zvyšujú upoužívateľov vnímanie kvality IPT služby a sú veľmi populárne, vyžadujú však zvýšenú ochranu používateľských dát. Získanie prístupu ktýmto služobným dátam môže vystaviť vlastníka ďalším typom útokov azneužitia (zneužitie osobných údajov, analýza prevádzky apod.) .
  • Dôvernosť (Confidentiality). Používateľ očakáva od služby dôvernosť komunikácie. Útoky na dôvernosť komunikácie zahŕňajú útoky na koncové zariadenia apokusov ozoslabenie zabezpečenia.
  • Núdzové služby (Emergency). Tieto služby sú regulačne vyžadované od poskytovateľov IPT aje potrebné ich patrične zabezpečiť. Ich zneužitie môže viesť knesprávnemu smerovaniu hovorov, ovplyvneniu rýchlosti odozvy apodobne.

5.         Odpočúvanie a analýza prevádzky

Súkromie, ochrana osobných údajov a dôvernosť sú základné aspekty bezpečného komunikačného prostredia. Základným prvkom na ich zabezpečenie je využívanie šifrovania komunikácie. Samotné odpočúvanie môže byť realizované aktívne alebo pasívne a zahŕňa nasledujúce činnosti:

  • Analýzu prevádzky.
  • Odpočúvanie signalizácie.
  • Odpočúvanie médií.

Analýza prevádzky v IP sieťovom prostredí na úrovni prístupu je relatívne jednoduchá, obzvlášť ak sa nepoužíva šifrovanie komunikácie. Pri odpočúvaní komunikácie sa zvyčajne útočník zameriava na zraniteľné miesta, či už komunikačných protokolov alebo softvérovej implementácie VoIP entít. Pre analýzu prevádzky útočník potrebuje získať len prístup do siete. Potom v závislosti od typu prístupovej siete môže vykonávať pasívne alebo aktívne odpočúvanie.

Pasívne odpočúvanie je bežne dostupné v sieťach so skupinovým prístupom s poloduplexným režimom komunikácie. Tento typ sietí je bežný vo WiFi sieťach. V takomto prostredí útočník ľahko dokáže odchytiť informácie o zostavovanej relácií, teda signalizáciu, ako aj samotný multimediálny dátový tok. Pri analyzovaní odchytených paketov má útočník k dispozícii kompletné dáta, z ktorých je schopný zrekonštruovať uskutočnený hovor. Na tento typ analýzy stačí len protokolový analyzátor (napr. Wireshark [6]).

Aktívne odpočúvanie je potrebné vykonávať v plne prepínaných sieťach, kde je potrebné využiť správanie sieťových protokolov. Najbežnejší útok v takomto prostredí je zameraný na zneužitie ARP (Address Resolution Protocol) protokolu. Väčšina sieťových elementov podporuje ARP protokol a priame spracovanie podľa MAC adresy na druhej úrovni ISO OSI. ARP protokol funguje na základe známej IP adresy. Pri zakladaní hovoru server ani volajúci nepoznajú MAC adresu volaného, a preto sa zariadenie opýta broadcastovým prenosom na MAC adresu prislúchajúcu danej IP adrese. Zariadenie s danou IP adresou odpovie ARP správou odosielateľovi, v ktorej informuje o svojej MAC adrese. Zariadenie tak získa potrebné informácie na to, aby smerovalo ďalšie správy priamo danému zariadeniu.

Tento typ útoku, nazývaný ARP Poisoning, alebo ARP spoofing, funguje na princípe podstrčenia falošného ARP záznamu. Útočník najprv odošle podvrhnutú falošnú ARP odpoveď, v ktorej informuje žiadajúce zariadenie o tom, že zariadenie s danou IP adresou je on a má danú MAC adresu. Nakoľko si odosielateľ nemá možnosť overiť správnosť a pravosť ARP odpovede, zmení svoj záznam v ARP tabuľke a všetky ďalšie rámce s paketmi odosiela na podvrhnutú MAC adresu útočníka. Aby sa útočník neprezradil, preposiela naďalej odosielateľovi pakety od druhej strany. Keďže celá pôvodná prevádzka, ktorá mala smerovať na adresáta, teraz smeruje na útočníka, môže útočník ľubovoľne pozmeňovať správy či odpočúvať bežiace hovory. Nástrojom na testovanie tohto typu aktívneho odpočúvanie je napr. Cain&Abel [7].

6.         Maskovanie a ukradnutie identity

Do tejto kategórie spadajú techniky, ktoré sú využívané na rôznych úrovniach protokolového zásobníka. Známe a bežné sú napr. trójske kone. Špeciálnym typom maskovacích techník sú však techniky, ktoré sa snažia maskovať privlastnením identity niekoho alebo niečoho. Prvá skupina týchto techník zahŕňa zneužitie identity skutočného používateľa za účelom maskovania identity útočníka. Údaje potrebné na maskovanie identity môže útočník získať rôznymi spôsobmi, od ukradnutia registrácie až po ovládnutie koncového zariadenia používateľa. Iným typom je privlastnenie identity aplikácie alebo služby tak, aby vyzerala a vystupovala ako pôvodná služba. Útoky na získanie tejto identity môžu byť vedené napr. ako „man-in-the-middle" alebo získaním fyzickej alebo vzdialenej kontroly nad zariadením, ktoré danú službu ponúka. Ďalším typom maskovacích techník je privlastnenie identity zariadenia, ako napr. telefón, signalizačný server, brána a pod. dosiahnuté manipuláciou signalizácie alebo získaním prístupu na zariadenie. V súčasnosti môžu byť použité rôzne techniky ako si privlastniť identitu používateľa alebo komponenty IPT siete, medzi ktoré samozrejme patria aj útoky na druhej a tretej vrstve ISO OSI (ARP a IP spoofing):

  • Podvrhnutie identity volajúceho (Caller ID Spoofing). Tento útok je prevediteľný viacerými spôsobmi. Jedna ztechník je manipulácia signalizácie pri zostavovaní relácie, alebo ovládnutím IPT komponenty zapojenej do procesu zostavovania spojenia.
  • Prelomenie registrácie (Registration Hijacking). Útok je vykonaný odchytením apozmenením signalizačných správ používaných vprocese registrácie používateľa do IPT siete.
  • Privlastnenie identity IPT zariadenia aodklonenie hovoru. Cieľom tohto útoku je ovládnutie riadiaceho IPT zariadenia, napr. Call Manager alebo Proxy server, ktoré je následne prekonfigurované na odklonenie hovoru na iné, podvrhnuté zariadenie (napr. falošný Call manager).

7.         Neautorizovaný prístup

Neautorizovaný prístup je tradičná metóda útokov, ktorá má väzby na fyzickú alebo logickú úroveň zabezpečenia. Útoky v komplexnom IPT prostredí môžu byť vedené na rôzne komponenty infraštruktúry. Podľa [4] existujú tri tradičné metódy zamerané na získanie neautorizovaného prístupu:

  • Privlastnenie identity. Útoky zamerané na ukradnutie identity zahŕňajú techniky ukradnutia alebo hádania (slovníkové útoky) autorizačného kľúča, ktorý zvyčajne býva kombinácia mena ahesla.
  • Útoky typu „Man in the middle". Tento útok je zameraný na manipuláciu signalizačného toku takým spôsobom, aby útočník mohol odchytiť výmenu autentifikačných správ používateľa amohol neskôr použiť jeho autentifikačné údaje.
  • Úplná kompromitácia systému. Pri tomto type útoku útočník získa kompletnú kontrolu nad systémom amôže ľubovoľne spúšťať služby, príkazy aprocesy vmene používateľa.

8.         Útoky na SIP

SIP protokol, ako každý iný aplikačný IP protokol, je zraniteľný. Faktory, ktoré robia SIP menej bezpečný, vyplývajú z dôvodov, že SIP ako štandard je stále relatívne nový. Jeho základná špecifikácie je pomerne jednoduchá, SIP má však mnoho rozšírení ktoré robia SIP nakoniec ďaleko komplexnejším. A v neposlednej rade, SIP sa neustále vyvíja a rozširuje, čo vedie k objavovaniu nových potencionálnych hrozieb. SIP obsahuje vstavané prvky zabezpečenia, avšak z pohľadu štandardu je ich implementácia  na voľnom zvážení, pričom ich implementácia najmä v zmiešanom prostredí s produktmi rôznych výrobcov môže viesť k problémom s interoperabilitou. Z pohľadu využívania transportných protokolov, SIP podporuje UDP aj TCP protokol, avšak mnoho implementácii používa skôr menej bezpečný ale jednoduchší UDP protokol na úkor bezpečnejšieho ale zložitejšieho protokolu TCP. Z pohľadu zraniteľnosti SIP protokolu sú identifikované viaceré hrozby, z ktorých najznámejšie sú nasledovné [8]:

  • Prelomenie registrácie (Registration Hijacking).
  • Privlastnenie identity servera (Impersonation of the server).
  • Manipulácia so správou (Message tampering).
  • Manipulácia s reláciou.
  • DoS útoky.

 

8.1           Prelomenie registrácie

Prelomenie registrácie je jedným z najčastejších a najľahších spôsobov ako ukradnúť identitu a neoprávnene využívať služby bežiace na VoIP SIP infraštruktúre, kde táto zraniteľnosť vyplýva z dizajnu protokolu SIP. Útok môže byť realizovaný aj menej skúseným útočníkom s dostupnými  nástrojmi, ktoré poskytujú možnosti od odchytávania komunikácie až po prelomenie hesla pomocou slovníkových útokov, alebo i útokom hrubou silou. Pri využívaní SIP IP telefónie sa musí každý používateľ registrovať na registračný server, ktorý ho autorizuje na prístup do siete na základe poskytnutých autentifikačných údajov. Preto sú pri registrácií v správe REGISTER poskytnuté registračnému serveru všetky potrebné údaje. V prípade, že sa k týmto údajom dostane útočník, môže ukradnúť identitu užívateľa a vydávať sa za neho, resp. pozmeniť registráciu takým spôsobom, že zneužije registračné údaje na vlastné zaregistrovanie. Dopadom útoku je strata prijímania hovorov na legitímnu adresu alebo UA, poprípade podstrčenie falošného UA do siete, ktoré môže byť použité na ďalšie útoky (zbieranie dát a pod.).

Útok je jednoduchší,  ak sa meno a heslo posiela vo forme čistého textu bez akejkoľvek ďalšej ochrany.  Tu je však možné použiť vstavaný SIP mechanizmus MD5 autentifikácie, v ktorej je heslo spolu s ďalšími údajmi poskytnuté ako vstupná hodnota pre funkciu na výpočet MD5.  Následne sa pri overovaní prihlasovacích údajov neporovnávajú nezabezpečené heslá, ale hash hodnoty viacerých údajov. Zabezpečenie pomocou MD5 je však v súčasnosti s použitím dostupných sofistikovaných nástrojov a slovníkov tiež možné prelomiť a to aj pri relatívne dlhom a zložitom hesle za nie príliš dlhý čas. Tejto bezpečnostnej hrozbe sa dá predísť použitím protokolu TLS.

 

8.2           Privlastnenie identity servera

Pri tomto type útoku je snaha útočníka vtiahnuť do komunikácie medzi SIP servermi alebo medzi UA a SIP servermi podvrhnutý SIP server, či už typu Register, Proxy alebo Redirect. V prípade úspešného útoku podvrhnutím falošného Proxy servera má útočník úplný prístup ku všetkým SIP správam a tým pádom má úplnú kontrolu nad hovorom (spojením) smerovaným cez podvrhnutý SIP server. V prípade ukradnutia identity Register servera môže útočník odchytávať autentifikačné údaje alebo vykonávať presmerovania na iné servery útočníka. Existujú viaceré spôsoby ako previesť podvrhnutie servera do signalizačného toku. Bežné sú napr. v prípade nešifrovanej komunikácie medzi servermi Spoof útoky, či už na L2 (ARP) alebo na L7 (DNS).

 

8.3           Manipulácia so správou (správami)

SIP protokol nemá vstavané mechanizmy zabezpečujúce kontrolu integrity SIP správ nakoľko SIP UA dôveruje pri prenose SIP správ proxy serverom. Z uvedeného dôvodu môže útočník pri tomto type útoku odchytiť a modifikovať časti hlavičky alebo tela SIP správ vymieňaných medzi SIP entitami bez možnosti overiť si, či došlo pri prenose k jej modifikácii. Útok je prevediteľný niektorou z vyššie spomínaných techník.

 

8.4           Manipulácia s reláciou

V SIP protokole je možné modifikovať parametre založeného komunikačného dialógu znovu prenesením signalizačných správ v rámci dialógu bez potreby spojenie rušiť a zakladať nové s novými parametrami. Toto je základná vlastnosť v rámci SIP protokolu. Ak táto časť komunikácie (mid-session) nie je korektne zabezpečená, útočník ju môže využiť na prevedenie útoku voči relácii. Príkladom je poslanie falošnej správy BYE, ukončujúcej spojenie, čo vlastne vedie k prerušeniu relácie a teda k odopretiu komunikačnej služby. Útok môže byť prevedený napr. po odchytení inicializačnej správy relácie, kde na základe zistených parametrov spojenia útočník vie vo vhodnom nástroji vygenerovať falošnú BYE správu. Iná situácia, ktorá môže viesť k útoku, sú slabé autentifikačné parametre, alebo slabšia implementácia UA, ktoré striktne nesleduje parametre spojenia.

9.         Zabezpečenie SIP protokolu

SIP protokol má vstavané niektoré bezpečnostné mechanizmy. Základným mechanizmom je overenie legitímnosti volajúceho prostredníctvom autentifikácie. Autentifikácia môže byť použitá pri komunikácii medzi UA a SIP Servermi (proxy, registrar), kde autentifikáciu žiada server ešte pred tým ako spracuje požiadavku. Podobne môže žiadať UA autentifikáciu servera (Mutual Authentication). Samotná autentifikácia sa vyžaduje v prípade registrácie UA do siete, pri zakladaní spojenia, pri modifikácii spojenia a v poslednej rade pri končení spojenia.

sip-zabezpecenie

Obr. 3 Zabezpečenie SIP protokolu

 

Z hľadiska zabezpečenia SIP protokolu, tá môže byť riešená na rôznych úrovniach protokolového zásobníka (aplikačná, transportná alebo sieťová vrstva) (obr.3). Použitím len jedného z mechanizmov však nie je možné vykonať zabezpečenie všetkých SIP hrozieb. Každý mechanizmus pokrýva inú oblasť nasadenia. Vhodnejším riešením je vykonať zabezpečenie aplikáciou rôznych mechanizmov, v závislosti od sieťovej infraštruktúry, oblasti nasadenia, reštrikcií a pod.

 

9.1           Message digest

SIP používa vyzývací autentifikačný mechanizmus, ktorý je prebratý z autentifikácie používanej v HTTP, nazývaný digest (Digest Access Authentication [15]). Táto autentifikácia používa MD5 hash funkciu vypočítavanú na základe prihlasovacieho mena a hesla. Tento spôsob overenia totožnosti užívateľa je základný spôsob zabezpečenia medzi SIP serverom a používateľom (klientom). Spôsoby nasadenia sú buď ako autentifikácia klienta alebo autentifikácia SIP servera. Pri prvom spôsobe sa overuje legitimita klienta, ktorý zakladá spojenie na vzdialený SIP server. Tento spôsob nasadenia poskytuje ochranu voči útokom typu manipulácia so správou a podvrhnutie registrácie. Na autentifikačnú výmenu sa používajú polia hlavičiek WWW-Authenticate v SIP odpovediach a Authorization v SIP metódach. Pri druhom spôsobe nasadenia, autentifikácii servera, sa SIP server legitimuje klientovi. Toto nasadenie poskytuje ochranu voči útokom privlastnenia identity servera. Na autentifikačnú výmenu sa používajú polia hlavičiek Proxy-Authenticate v SIP odpovediach a Proxy-Authorization v SIP metódach.

Nasadenie oboch metód je však podmienené použitím silného hesla, nakoľko v súčasnosti existuje niekoľko spôsobov, ktorými sa takéto zabezpečenie môže prelomiť, napríklad pomocou slovníkových útokov. Toto zabezpečenie nechráni pred odpočúvaním, ani pred „man-in-the-middle" útokom.

Celkovo sa zabezpečenie pomocou MD5 berie ako bezpečnostné minimum a malo by byť rozšírené ďalšími zabezpečovacími technikami tak, aby sa znemožnilo aj čítaniu ďalších údajov z registračných správ, nielen hesla.

 

9.2           Secure / Multipurpose Internet Mail Extensions (S/MIME)

S/MIME bol ako štandard navrhnutý na zabezpečenie e-mailovej komunikácie [9]. S/MIME poskytuje šifrovanie pre textové časti správ, ktoré sú pre útočníka v čistej textovej podobe ľahko čitateľné. Táto metóda šifrovania nie je obmedzená len na šifrovanie textu, ale dokáže šifrovať aj akékoľvek MIME dáta. Princíp tejto metódy spočíva v asymetrickom šifrovaní. Teda každý užívateľ, ktorý chce S/MIME využívať, má digitálny certifikát s párom verejného a súkromného kľúča. Takéto certifikáty by mali byť vydávané certifikačnou autoritou, ktorá pred jeho vydaním overí skutočnú totožnosť používateľa a neskôr poskytuje údaje na overenie dôveryhodnosti vydaného certifikátu. Takýto certifikát obsahuje identifikátory používateľa, v prípade VoIP sú to SIP URI, alebo SIPS URI, e-mail a pod. Verejný kľuč musí byť prístupný pre všetkých, ktorí chcú s daným užívateľom komunikovať, preto by mal byť uložený vo verejne dostupnej úschovni kľúčov.

Pokiaľ sa používateľ rozhodne poslať šifrovanú S/MIME správu ďalšiemu používateľovi, musí si najprv zistiť jeho verejný kľúč a na základe tohto kľúča prijímateľa zašifrovať správu. Po doručení správy je len prijímateľ schopný správu odšifrovať a prečítať pomocou svojho súkromného kľúča.

V prípade použitia S/MIME v protokole SIP je možné touto metódou šifrovať len niektoré časti správy.  Napríklad popis relácie protokolu SDP, ktorý nie je dôležitý pre samotné smerovanie SIP signalizácie, ale je dôležitý pre založenie multimediálneho toku spojenia.

Touto technikou sa dá zabrániť získaniu údajov o vytváranom spojení a s použitím Secure Real-Time Transfer protokolu (SRTP) aj odpočúvaniu. S/MIME má však nevýhodu v potrebe vytvárať a udržovať databázu verejných kľúčov. Ďalšia nevýhoda je potreba implementácie funkcií súvisiacich s výmenou certifikátov priamo do softvéru používateľského SIP UA. Z týchto dôvodov sa táto metóda zabezpečenia SIP komunikácie veľmi nerozšírila.

 

9.3           Zabezpečenie cez TLS (Transport Layer Security)

Ďalšia možnosť na zabezpečenia SIP infraštruktúry, ale na úrovni transportnej vrstvy je TLS [11]. TLS šifruje prenášané údaje signalizácie, a tým bráni útočníkom získať citlivé údaje. TLS nerieši otázku dôveryhodnosti koncových bodov. Pred vytvorením zabezpečeného spojenia je potrebné, aby si klient a server (v našom prípade buď SIP UA a SIP Proxy, alebo dva SIP Proxy servery medzi sebou) dohodli parametre spojenia. Hlavným parametrom je dohodnutie šifrovacích algoritmov a kľúčov, pomocou ktorých bude šifrovanie a dešifrovanie prebiehať. Tento proces zostavenia zabezpečeného spojenia sa nazýva „handshake procedure". Počas tejto procedúry sa na dohadovanie algoritmu a kľúčov používa asymetrické šifrovanie. To znamená, že správy môže zašifrovať hocikto pomocou verejného kľúča, avšak dešifrovať môže len prijímateľ svojím súkromným kľúčom, ktorý spolu s verejným tvoria pár.

„Handshake" začína odoslaním požiadavky o šifrované spojenie na server. Klient v tejto požiadavke uvádza všetky šifrovacie algoritmy a hash funkcie s ktorými dokáže pracovať. Server si zo zoznamu vyberie najsilnejší šifrovací algoritmus a spolu so svojím certifikátom ho pošle späť klientovi. Digitálny certifikát by mal obsahovať predovšetkým názov servera a meno dôveryhodnej certifikačnej autority, ktorá certifikát vydala. Digitálny certifikát obsahuje tiež verejný kľúč servera. Klient môže mať tiež k dispozícií svoj digitálny certifikát, ktorým sa môže preukázať serveru. V ďalšom kroku klient vygeneruje pomocou generátora náhodných čísel náhodne 28 bajtové číslo, ktoré zašifruje použitím verejného kľúča servera a odošle ho na server. Server použitím svojho súkromného kľúča správu dešifruje. Pomocou skôr dohodnutého šifrovacieho algoritmu a s použitím náhodne vygenerovaného kľúča získajú obe strany nový šifrovací kľúč, pomocou ktorého je šifrovaná ďalšia komunikácia. Pri výmene dát po „handshake"-u sa na ďalšie šifrovanie používa symetrický algoritmus.

TLS mechanizmus zabezpečenia spojenia koniec-koniec využíva aj zabezpečená SIPS schéma (ako HTTPS). Problémom nasadenia tejto schémy ako aj TLS je, že TLS zabezpečuje len spojovo orientované protokoly (TCP) a nepracuje nad nespojovo orientovanými (UDP), čo najmä na strane serverov môže znamenať potencionálne výkonnostné obmedzenia. V súčasnosti nasadenie TLS mechanizmu nie je veľmi rozšírené a je podporované len niektorými SIP UA a SIP servermi. TLS sa ukazuje ako pomerné vhodné na nasadenie pre medzidoménovú komunikáciu a tým na zabezpečenie SIP Proxy – SIP Proxy.

 

9.4           Zabezpečenie real-time dát cez Secure Real-Time Transport Protokol (SRTP)

Techniky, ktoré boli doteraz v článku spomínané sa zameriavajú na bezpečnosť signalizácie a neriešili zabezpečenie samotného mediálneho toku, t.j. mediálnej relácie. Prenos mediálnych dát v IPT sa vykonáva prostredníctvom RTP (Real-time Transport Protocol) protokolu [12]. Na zabezpečenie RTP protokolu bol navrhnutý profil definovaný ako Secure Real-time Transport Protocol (SRTP) [13]. SRTP poskytuje techniky využiteľné na šifrovanie, integritu a autenticitu správ ako aj zabezpečenie RTP. RTP je prepojené s RTCP (RTP Control Protocol), ktorý sa používa na kontrolu RTP relácií. SRTP má tiež podobný protokol, nazývaný Secure RTCP (SRTCP), ktorý poskytuje rovnaké bezpečnostné funkcie protokolu RTCP ako tie, ktoré poskytuje SRTP pre protokol RTP.

Pre šifrovanie a dešifrovanie dátových tokov používa SRTP štandardne AES šifru, ktorá môže byť používaná v dvoch módoch, meniacich pôvodné blokové AES šifrovanie na prúdovú šifru.

Popri používaní AES šifry SRTP poskytuje možnosť zakázať šifrovanie úplne, použitím takzvanej „nulovej šifry". Technicky je možné  SRTP rozšíriť o používanie nových šifrovacích algoritmov. Štandard však určuje, že nový šifrovací algoritmus sa nemôže len jednoducho pridať do implementácií SRTP protokolu. Jediný korektný spôsob pridávania nových šifrovacích algoritmov je prostredníctvom definovaných rozšírení vo forme RFC, ktorý definuje tento nový algoritmus.

SRTP štandard ďalej poskytuje prostriedky pre zabezpečenie integrity dát a zabezpečenie opakovaného prenosu. Pre overenie správy a ochranu jej integrity sa používa algoritmus SHA1 [14].

 

9.5           Internet Protocol Security (IPSec)

Ďalšou možnosťou zabezpečenia SIP komunikácie, avšak na L3 vrstve, je použitie IPSec. Nasadenie IPSec zabezpečuje TCP, ako aj UDP protokol, čím je možné zabezpečiť signalizáciu, ako aj samotný multimediálny tok. IPSec nevyžaduje podporu od aplikácií, nakoľko je implementovaný v operačnom systéme, čo je z hľadiska implementácie značná výhoda. Z hľadiska činnosti IPsec obsahuje v sebe mechanizmy na vytvorenie vzájomného overovania medzi dvoma agentmi na začiatku relácie ako aj na dohodnutie šifrovacích kľúčov, ktoré sa budú používať počas zabezpečenej relácie. IPSec definuje dva bezpečnostné mechanizmy:

  • Autentifikácia (AH – Autentification Header) – overuje pôvod dát. Príjemca si môže overiť, či práve prijatý paket skutočne pochádza od odosielateľa, ktorý paket poslal.
  • Kryptovanie (ESP – Encapsulating Security Payload) – všetko okrem IP hlavičky paketu je zakryptované pomocou dopredu dohodnutého algoritmu a kľúča. Príjemca musí byť schopný po prijatí paketu tento paket dešifrovať. To znamená, že pred samotným prenosom dát sa obe komunikujúce strany dohodnú na spôsobe šifrovania dát a na kľúči.

IPSec môže pracovať v dvoch módoch prevádzky:

  • Transportný mód. V transportnom móde sú zašifrované a/alebo autentifikované len dáta, ktoré sa prenášajú (payload) v IP pakete. Smerovanie paketov ostáva nezmenené, nakoľko IP hlavička nie je ani zašifrovaná ani pozmenená. Ak je použitý AH, IP adresa sa nemôže meniť (napr. nemôže byť preložená), nakoľko to znehodnotí hash hodnotu. Transportná a aplikačná vrstva sú vždy zabezpečené hashom tak, aby nebolo možné zmeniť ich obsah po ceste. Transportný mód je používaný pri komunikácii host-to-host.
  • Tunelovací mód. V tunelovacom móde je celý IP paket (dáta a aj IP hlavička) zašifrovaný a/alebo autentifikovaný. Potom je zabalený do nového IP paketu s novou IP hlavičkou. Tunelovací mód sa používa pri vytváraní virtuálnych privátnych sietí pre komunikáciu medzi sieťami (sieť-sieť) alebo na komunikáciu koncového používateľa so sieťou (používateľ-sieť) či dokonca medzi dvoma koncovými používateľmi (napr. súkromný chat).

10.     Záver

Technológie IP telefónie sa stávajú súčasťou IP sieťového ako aj mobilného, či telekomunikačného prostredia. Článok sa zameriava na problematiku IP telefónie nad protokolom SIP pričom poskytuje stručný prehľad vlastností SIP protokolu. Ďalej sa článok venuje problematike bezpečnostných hrozieb v IPT komunikačnom prostredí s bližším zameraním na problematiku hrozieb v SIP IPT prostredí. SIP protokol ponúka niekoľko mechanizmov, ktorými je možné zabezpečiť SIP signalizáciu aj mediálny to, ktoré sú na záver v článok rozobrané.

Literatúra

[1]     Rosenberg, J., Schulzrinne, H., Camarillo,  G., Johnston, A., Peterson, J., Sparks, R., Handley, M., Schooler, E.: SIP: Session Initiation Protocol, IETF Štandard, RFC 3261, Júl 2002

[2]     http://www.3gpp.org

[3]     http://portal.etsi.org/Portal_Common/home.asp

[4]     Thermos, P., Takanen, A.: Securing VoIP networks: Threats, Vulnerabilities, and Countermeasures, Addinson-Wesley, Stoughton, USA 2008

[5]     Porter, T. a kol.: Practical VoIP security, Syngress Publishing, Rockland, USA 2006

[6]     http://www.wireshark.org/

[7]     http://www.oxid.it/

[8]     Ransome, J.F., Rittinghouse, J.W.: VoIP Security, Elsevier Digital Press, USA 2005

[9]     Ramsdell, B.: S/MIME Version 3 Message Specification, IETF Štandard, RFC2633, Jún 1999

[10] Peterson, J.: S/MIME Advanced Encryption Standard (AES) Requirement for the Session Initiation Protocol (SIP), IETF Štandard, RFC 3853, Júl 2004

[11] Dierks, T., Allen, C.: The TLS Protocol, IETF Štandard, RFC2246, Január 1999

[12] Schulzrinne, H., Casner, S., Frederick, R., Jacobsion, V.: RTP: A Transport Protocol for Real-Time Applications, IETF Štandard, RFC3550, 2003

[13] Baugher, M., Mcgrew, D., Naslund, M., Carrara, E., Norrman, K.: The Secure Real-time Transport Protocol (SRTP), IETF Štandard, RFC3711, Február 1997

[14] Krawcyk, H., Bellare, M., Canetti, R.: HMAC: Keyed-Hashing for Message Authentication, IETF Štandard, RFC2104, Február 1997

[15] Franks, J., Hallam-Baker, P., Hostetler, J., Lech, P., Luotonen, A., Sink, E., Stewart, L.: An Extension to HTTP : Digest Access Authentication, IETF Štandard, RFC2069, Január 1997

PDF Doclink: icon Bezpečnosť IPT nad SIP protokolom = Security of IPT over SIP protocol (493.1 kB)

Rate this post

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

The reCAPTCHA verification period has expired. Please reload the page.