Nguy cơ đối với SIP

Một phần của tài liệu Nghiên cứu giải pháp bảo mật thoại trên mạng Internet (Trang 68 - 70)

4. Cấu trúc luận văn

3.2.4. Nguy cơ đối với SIP

SIP là một giao thức mới lại không có tích hợp công cụ bảo mật nào trong nó nên nó có một số vấn đề về bảo mật. Tuy nhiên, theo khuyến nghị khuyên nên dùng các lớp dưới để bổ sung tính bảo mật cho SIP. Mặt khác là giao thức text-based nên cần dùng TLS để mã hóa.

3.2.4.1. Chiếm quyền đăng kí (Registration Hijacking)

Bản tin đăng ký thường được vận chuyển bằng giao thức UDP (không được tin cậy), hơn nữa các yêu cầu đăng ký không cần phải được chứng thực bởi SIP registrars, hoặc nếu có chứng thực thì cũng chỉ bằng MD5 để mã hóa user name và password (MD5 là một thuật toán mã hóa yếu).

Cách tấn công:

 Tìm một địa chỉ IP đã được đăng kí. (Đối với các user trong mạng dễ dàng biết được cấu trúc địa chỉ trong mạng, còn với những user ngoài mạng thì dùng kĩ thuật social engineering hay tool để quét ra địa chỉ của toàn mạng). Nếu có yêu cầu chứng thực thì có thể đoán password hoặc dùng kiểu từ điển. Đối với tấn công kiểu từ điển thì mất thời gian do phải thử nhiều lần.

 Gửi một yêu cầu đăng kí đặc biệt có kí tự “*” để xóa hết ràng buộc cho các địa chỉ SIP bị gọi.

Đăng ký thông tin : *

Yêu cầu thông tin nhận thực Đáp ứng thông tin nhận thực

Kẻ Tấn Công Server Đăng ký

Xóa hết các liên kết đã đăng kí địa chỉ với

server đăng ký

Kẻ tấn công thực hiện đăng ký địa

chỉ của mình

Đăng ký thông tin

Yêu cầu thông tin nhận thực Đáp ứng thông tin nhận thực

Hình 3.7: Tấn công bằng bản tin đăng ký

Một kiểu cướp quyền đăng kí khác là dùng tool chặn và thêm vào yêu cầu đăng kí khi nó được gửi từ một UA và server đăng ký. Kiểu tấn công này ít phổ biến hơn.

3.2.4.2. Giả dạng proxy.

Kẻ tấn công dùng một proxy để chặn cuộc gọi từ UA đến proxy bên phía bị gọi. Cách tấn công này có thể lấy được tất cả bản tin SIP và do vậy có toàn quyền điều khiển cuộc gọi.

Cách tấn công: Chèn proxy giả vào bằng DNS spoofing, ARP cache spoofing hay đơn giản chỉ là thay đổi địa chỉ proxy cho SIP phone.

Regue Proxxy 2 (Attacker) Regue Proxxy 1 (Attacker) Proxy A User A User B Proxy B Hình 3.8: Giả dạng Proxy 3.2.4.3. Message Tempering

Đây là kiểu tấn công chặn và thêm vào các gói mà các thành phần của SIP trao đổi với nhau.`

 Cướp quyền đăng kí

 Giả dạng proxy

 Tấn công một trong các thành phần tin cậy trong mạng

Có thể dùng S/MIME (chứng thực và mã hóa văn bản) nhưng nếu như văn bản ở dạng plaintext thì kẻ tấn công vẫn có thể lấy được thông tin định tuyến.

3.2.4.4. Kết thúc session

Quan sát các thông số trong 1 session như “To” và “From” sau đó chèn bản tin “BYE” hay re-INVITE để kết thúc cuộc gọi. Cách tấn công này có thể làm chuyển hướng cuộc gọi. Kiểu tấn công này rất khó phòng chống vì các trường như địa chỉ đích cần gửi đi ở dạng plaintext để cho phép định tuyến.

Một phần của tài liệu Nghiên cứu giải pháp bảo mật thoại trên mạng Internet (Trang 68 - 70)

Tải bản đầy đủ (PDF)

(118 trang)