CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG HỆ THỐNG CALL CENTER
Ví dụ như hình vẽ trên, một SIP phone thực hiện cuộc gọi ra một thuê bao ở ngồi mạng VoIP, nó gửi bản tin INVITE đến Proxy server. Quá trình thiết lập cuộc gọi diễn ra bình thường, bao gồm các thơng tin mã hóa và khơng mã hóạ Tuy nhiên
ở giữa SIP Phone và Proxy Servers là kẻ tấn công MITM. Tất cả các thông tin đã bị
lấy và sao lưu lạị MITM gửi bản tin mà nó bắt được cho kẻ tấn công (Active
Attacker). Kẻ tấn công sửa đổi lại bản tin INVITE này để các giá trị phù hợp với địa chỉ của nó (như địa chỉ IP, port…), việc tính tốn đoạn mã MD5 không bao gồm các giá trị này, nên việc thay đổi khơng ảnh hưởng đến tính xác thực của bản tin, bản tin INVITE bị sửa đổi vẫn hợp lệ và được server chấp nhận, kẻ tấn cơng hồn tồn có thể thực hiện được các dịch vụ dưới tài khoản của SIP Phonẹ
Phương pháp bảo mật của gói INVITE là các biện pháp mã hóa 1 chiều như
mã MD5 chẳng hạn, sử dụng hàm băm (hash algorithm) đế mã hóa, vấn để là ở chỗ,
hàm băm chủ yếu được dùng để đảm bảo tính tồn vẹn của dữ liệu chứ khơng phải để giữ bí mật dữ liệụ Kẻ tấn cơng hồn tồn có thể lấy được thơng tin cần thiết để đăng kí với Server và hiển nhiên Server chấp nhận bản tin giả mạo này vì nó có các
thơng tin mã hóa chính xác về SIP Phonẹ Với cách làm tương tự MITM cũng có thể lấy được các thơng tin trong gói REGISTER và giả dạng được gói nàỵ
3.2.2.2 Giả dạng gói Busy