Tổng quan về bảo mật SIP hiện nay

Một phần của tài liệu bảo mật hệ thống call center (Trang 75 - 77)

2

3.2.1 Tổng quan về bảo mật SIP hiện nay

Các biện pháp bảo mật của SIP chủ yếu dựa trên các cơ chế bảo mật của

HTTP và SMTP. Trong đó, TLS, IPSec được khuyến cáo sử dụng cho các tuyến báo hiệu, S/MIME dùng để bảo vệ tính toàn vẹn và bí mật của bản tin SIP. Hiện nay, TLS và chứng thực HTTP là bắt buộc tại tất cả cá SIP proxy, redirect server và registration server. Tuy nhiên, các UAs chỉ yêu cầu biện pháp bảo mật là chứng thực HTTP. Hình sau là một ví dụ về sử dụng phương pháp nàỵ

CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG HỆ THỐNG CALL CENTER Hình 3. 39: Chứng thực giữa Proxy Server là Uas

Khi một SIP server nhận một bản tin SIP request (ví dụ INVITE, REGISTER, BYE), SIP server sẽ yêu cầu bên gửi bản tin request (UAC) chứng thực bằng cách gửi bản tin 401 unauthorized hoặc 407 proxy-authencation. Khi nhận được yêu cầu này (401 hoặc 407), UAC sẽ phải sử dụng các biện pháp mật mã hóa (ví dụ MD5) để mã hóa một số trường (request-URI, username, password, realm, nonce) trong bản tin SIP. Sau đó UAC gửi lại bản tin SIP request với các giá trịđã được mã hóa để chứng thực với SIP server.

Tuy nhiên, những biện pháp bảo mật hiện nay vẫn tồn tại nhiều điểm yếu:  Chỉ áp dụng cho một số bản tin (ví dụ: INVITE, BYE, REGISTER) mà bỏ qua

một số bản tin quan trọng khác (ví dụ TRYING, RINGING, 200 OK, ACK, BUSY).

 Đối với các bản tin được bảo mật, cũng chỉ có một số trường trong bản tin

được bảo mật (ví dụ request-URI, username, realm), nhưng bỏ qua nhiều

trường quan trọng khác (vd: SDP, From, To).

 Chỉ áp dụng cho các bản tin gửi từ UAC tới SIP server, bỏ qua những bản tin gửi theo chiều ngược lại – từ SIP server về UAC.

Tại UAs không yêu cầu bất kì biện pháp mã hóa đường truyền nào (link

level encryption) như TLS, IPsec, vậy nên các bản tin SIP được trao đổi giữa SIP

CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG HỆ THỐNG CALL CENTER

thế, tất cả các kiểu tấn công man in the miđle (MITM) giữa SIP verver và SIP UA

đều có thể dễ dàng chỉnh sửa lại các trường không được mã hóa trong bản tin SIP – các bản tin được truyền từ UAs tới SIP server. Nghiêm trọng hơn, kẻ tấn công có thể lấy được và đánh tráo bất cứ thông tin nào trong các bản tin SIP được gửi từ bất kì SIP server tới UAs bởi vì chúng không có bất cứ một cơ chế bảo vệ nàọ Những

điểm yếu trên làm cho việc đánh tráo gói tin là hoàn toàn có thể xảy ra, một khi gói

tin đã bị đánh cắp thì rất nhiều thông tin sẽ bị lộ, và mục tiêu chính của kẻ tấn công thì thường là vấn đề cước phí. Phần tiếp theo sẽ trình bày một số phương pháp tấn

công vào cước phí dựa trên các điểm yếu đã nêu trên của SIP.

Một phần của tài liệu bảo mật hệ thống call center (Trang 75 - 77)

Tải bản đầy đủ (PDF)

(177 trang)