Bảo mật trong SIP

Một phần của tài liệu Nghiên cứu giải pháp bảo mật cho thoại internet voi (Trang 27 - 30)

1.4. Các giao thức VoIP

1.4.2. Giao thức Session Initiation Protocol (SIP)

1.4.2.5. Bảo mật trong SIP

Các giao thức được thiết kế để phục vụ cho một mục đích nào đó và theo bản chất thì mỗi một giao thức có các đặc điểm của tập đầu vào (input) riêng. Vấn đề xảy ra khi mà giao thức phải nhận những đầu vào không mong đợi, và điều đó tạo nên các kết quả khó lường. SIP cũng vậy, các tấn công vào SIP có thể được xem là rất đa dạng.

SIP là một giao thức báo hiệu multimedia được chuẩn hóa bởi IETF. Kiến trúc này nổi bật với các đầu cuối User Agent (UA) và một tập hợp các server, bao gồm proxy server, registration server, redirection server…Ngay từ những ngày đầu SIP đã giành được rất nhiều sự tin dùng và chú ý do hệ thống kiến trúc mở và khả năng mở rộng cho những thiết bị di động và truyền thông multimedia. Đặc điểm của giao thức báo hiệu SIP là dựa trên giao thức Hypertext Transfer Protocol (HTTP) và mã hóa ASCII, nên nó rất dễ dàng để hiểu. Chính vì những đặc điểm này SIP có rất nhiều lỗ hổng bảo mật mà rất dễ bị hacker khai thác và tấn công. Sau đây là một vài điểm yếu quan trọng của SIP:

Cướp đăng ký (Registration Hijacking)

Đây chính là một điểm yếu của SIP, tương tự như kiểu tấn công “người đứng giữa (Man-in-the-middle)”. Hacker có thể giám sát các thông điệp REGISTER từ một User và thay đổi phần địa chỉ trong thông điệp này. Khi nhận được những thông điệp giả này, SIP registrar sẽ cập nhật địa chỉ hợp lệ thành các địa chỉ giả của hacker. Như vậy với một tấn công man-in-the-middle thành công thì khi một cuộc gọi đến User, cuộc gọi này sẽ được proxy server đăng ký và chuyển đổi sang thành cuộc gọi cho User tương ứng với địa chỉ giả của hacker.

IP Spoofing/Call Fraud

Hacker sẽ đóng giả một User hợp lệ với ID giả mạo và gởi một thông điệp INVITE hoặc REGISTER. Trong IPv4, chúng ta không thể khóa một IP giả mạo khi một thông điệp SIP được gởi dưới dạng clear text và một attacker có thể dùng một địa chỉ IP bất kỳ khác một cách dễ dàng. Khi một địa chỉ IP bất kỳ được gởi để đăng ký account thay vì gởi địa chỉ IP của User hợp lệ trong thông điệp SIP thì tất cả những cuộc gọi đến User này đều được truyền đến sai địa chỉ và không bao giờ đến đúng với User hợp lệ. Nếu một hacker có thể dùng một địa chỉ IP hợp lệ và tạo

một cuộc gọi với địa chỉ này thì hoàn toàn có thể tạo nên Call Fraud tức là tạo một cuộc gọi miễn phí.

Tràn ngập thông điệp INVITE (INVITE Flooding)

Hacker sẽ liên tục gởi những thông điệp INVITE với một địa chỉ ảo và làm tê liệt đầu cuối User hoặc SIP proxy server. Kiểu tấn công này tương tự giống như tấn công tràn ngập tín hiệu trong kết nối TCP.

BYE Denial of Service

Một gói báo hiệu SIP theo mặc định khi được gửi sẽ ở dạng clear text vì vậy nó có thể bị làm giả. Nếu hacker giám sát, theo dõi các thông điệp INVITE của chúng ta thì hoàn toàn có thể tạo một thông điệp BYE hợp lệ và có thể gởi nó đến một trong các bên tham gia truyền thông, kết quả là làm cuộc đàm thoại bị kết thúc một cách bất ngờ.

RTP Flooding

Kiểu tấn công này liên quan đến môi trường truyền. Hầu hết môi trường truyền đều dựa trên RTP. Một hacker có thể tạo nên những gói RTP giả và tấn công vào các đầu cuối, kết quả là làm giảm chất lượng dịch vụ hoặc reboot đầu cuối.

Spam over Internet Telephony (SPIT)

Spam là một vấn đề rất khó chịu đối với bất cứ ai sử dụng email ngày nay.

Một cách thích hợp hơn nó còn được coi những email với mục đích thương mại mà người sử dụng không yêu cầu gởi (Unsolicited Commercial Email). Và có khi người sử dụng phải nhận đến hàng ngàn thông điệp như thế một ngày. Chúng ta thử tưởng tượng rằng những thông điệp này không những làm tràn đầy hộp mail mà còn làm cho hệ thống voicemail trong VoIP bị tắc nghẽn và quá tải.

Để ngăn chặn sự “tấn công” của những spammer thì rất là khó. Với một PC và một kết nối thì bất cứ ai cũng có thể trở thành một Spammer. Mặt khác giá thành phải trả cho một thông điệp là quá nhỏ, không giống như cước phí voice mail ở điện thoại truyền thống. Chỉ với một số tiền nhỏ thôi thì spammer có thể gởi đến hàng ngàn thông điệp. Vì thế các spammer không gặp nhiều khó khăn về cước phí.

Một đặc điểm khác đó là một địa chỉ Internet thì được chứa trong điện thoại, giống như là SIP URL. Vì thế những người tiếp thị qua điện thoại, hoặc quảng cáo hợp lệ hay không hợp lệ có thể dùng những công cụ tự động để phân phát hàng loạt những thông điệp không mong muốn như thế. Như ta đã biết thì thị trường VoIP đang ngày càng mở rộng một cách nhanh chóng. Chính vì vậy đây cũng là một môi trường để các

nhà kinh doanh khai thác để quảng cáo, tiếp thị…lúc này kích thước của bộ nhớ để chứa các thông điệp là một vấn đề thực tế.

Spam Over Internet Telephony (SPIT) giống tương tự như là spam, một cách tiềm tàng nó có thể làm tràn hộp thư thoại của chúng ta. Những thông điệp này có thể được chỉ có thể được xóa bằng tay, và chúng ta không thể làm thế nào để lọc bỏ nó.

Trong tình huống xấu nhất, một phần mềm VoIP SPAM có thể dễ dàng phân phát hàng ngàn thông điệp một cách dễ dàng. Lúc này SPIT có thể trở thành một dạng tấn công DoS mới làm tràn ngập tài nguyên của hệ thống mail trong doanh nghiệp.

Một phần của tài liệu Nghiên cứu giải pháp bảo mật cho thoại internet voi (Trang 27 - 30)

Tải bản đầy đủ (DOC)

(75 trang)
w