2
3.2.1 Tổng quan về bảo mật SIP hiện nay
Các biện pháp bảo mật của SIP chủ yếu dựa trên các cơ chế bảo mật của
HTTP và SMTP. Trong đó, TLS, IPSec được khuyến cáo sử dụng cho các tuyến báo hiệu, S/MIME dùng để bảo vệ tính toàn vẹn và bí mật của bản tin SIP. Hiện nay, TLS và chứng thực HTTP là bắt buộc tại tất cả cá SIP proxy, redirect server và registration server. Tuy nhiên, các UAs chỉ yêu cầu biện pháp bảo mật là chứng thực HTTP. Hình sau là một ví dụ về sử dụng phương pháp nàỵ
CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG HỆ THỐNG CALL CENTER Hình 3. 39: Chứng thực giữa Proxy Server là Uas
Khi một SIP server nhận một bản tin SIP request (ví dụ INVITE, REGISTER, BYE), SIP server sẽ yêu cầu bên gửi bản tin request (UAC) chứng thực bằng cách gửi bản tin 401 unauthorized hoặc 407 proxy-authencation. Khi nhận được yêu cầu này (401 hoặc 407), UAC sẽ phải sử dụng các biện pháp mật mã hóa (ví dụ MD5) để mã hóa một số trường (request-URI, username, password, realm, nonce) trong bản tin SIP. Sau đó UAC gửi lại bản tin SIP request với các giá trịđã được mã hóa để chứng thực với SIP server.
Tuy nhiên, những biện pháp bảo mật hiện nay vẫn tồn tại nhiều điểm yếu: Chỉ áp dụng cho một số bản tin (ví dụ: INVITE, BYE, REGISTER) mà bỏ qua
một số bản tin quan trọng khác (ví dụ TRYING, RINGING, 200 OK, ACK, BUSY).
Đối với các bản tin được bảo mật, cũng chỉ có một số trường trong bản tin
được bảo mật (ví dụ request-URI, username, realm), nhưng bỏ qua nhiều
trường quan trọng khác (vd: SDP, From, To).
Chỉ áp dụng cho các bản tin gửi từ UAC tới SIP server, bỏ qua những bản tin gửi theo chiều ngược lại – từ SIP server về UAC.
Tại UAs không yêu cầu bất kì biện pháp mã hóa đường truyền nào (link
level encryption) như TLS, IPsec, vậy nên các bản tin SIP được trao đổi giữa SIP
CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG HỆ THỐNG CALL CENTER
thế, tất cả các kiểu tấn công man in the miđle (MITM) giữa SIP verver và SIP UA
đều có thể dễ dàng chỉnh sửa lại các trường không được mã hóa trong bản tin SIP – các bản tin được truyền từ UAs tới SIP server. Nghiêm trọng hơn, kẻ tấn công có thể lấy được và đánh tráo bất cứ thông tin nào trong các bản tin SIP được gửi từ bất kì SIP server tới UAs bởi vì chúng không có bất cứ một cơ chế bảo vệ nàọ Những
điểm yếu trên làm cho việc đánh tráo gói tin là hoàn toàn có thể xảy ra, một khi gói
tin đã bị đánh cắp thì rất nhiều thông tin sẽ bị lộ, và mục tiêu chính của kẻ tấn công thì thường là vấn đề cước phí. Phần tiếp theo sẽ trình bày một số phương pháp tấn
công vào cước phí dựa trên các điểm yếu đã nêu trên của SIP.