سیگنالینگSIP
با سلام
یکی از سیگنالینگهای مهم در زمینه انتقال صوت در شبکه اینترنت سیگنالینگ SIP است و در انتقال صوت بر رویIP و شبکههای مبتنی بر IP نظیر شبکه نسل آینده(IMS)، شبکه تلفن همراه نسل سه و غیره از آن استفاده میشود. این سیگنالینگ در سطح کنترلی شبکهها و به منظور تنظیم و برقراری ارتباط کاربران با سرورهای شبکهIP و تنظیمات مربوط به کیفیت ارتباط و غیره استفاده میشود. این سیگنالینگ بر رویTCP و UDP قابل انتقال هست که البته به دلیل ماهیت ارتباط صوت بیشتر بر رویUDP منتقل میشود و انتقال آن رویTCP به دلیل افزایش تاخیرها و ارسال مجدد درTCP، کاهش کیفیت صوت منتقل شده را در بر خواهد داشت.
سیگنالینگSIP دارای آسیبپذیریهای متنوعی است که میتوان دستهبندی زیر را برای آنها در نظر گرفت:
1- دسته اول بر اساس شبکهIP نظیر حملات replay, DOS, Spoofing, sniffing, middle man میباشد.
2- دسته دوم به علت طبیعت و ساختارSIP در لایه کاربرد نظیر bogus terminate, bogus register است.
3- دسته سوم شامل حملاتی ناشی از ترکیب استفاده از SIP در شبکه و آسیبپذیریهای مختلف شبکهVOIP و رسانههای کاربردی نظیر SQL injection, buffer overflow میباشد.
در ادامه بعضی از حملات در این سیگنالینگ را با توضیح مختصری تشریح مینماییم.
§ DOS
حملات DOS پهنای باند سیستم را اشغال میکند، زمان پردازش اضافی به سیستم تحمیل مینماید و باعث می شود سیستم کارایی خود را از دست بدهد زیرا درگیر تعداد زیادی پیام نصفه میشود. در ضمن حملهکننده به پیامهای ارسال شده از سرورSIPپاسخی نمیدهد و تنها آدرسهای منابعSIP در این پیامها را شنود نموده و از آن برای DDOS بهره میبرد.
- Voice trapping
شنود ترافیک در سیگنالینگSIP به دلیل عدم رمزنگاری پیامها امکانپذیر است.
- Voice spam/Predicate call
مهاجم پیامهای invite متعدد را برای مزاحمت کاربری و یا برای فروش محصول خود ارسال مینماید. وجود Spamدر این شبکه مزاحمت بیشتری دارد. زیرا spam پست الکترونیکی به دلیل اینکه on-line چک نمیشود و هرگاه فرصت دست داد چک میشود، آزاردهنده نیست اما ماهیت بلادرنگ voip باعث پاسخگویی به تمامinviteهای رسیده میشود.
- Bogus terminate
برای از کار انداختن یک نشست در SIP با ارسال پیامهای جعلیcancel و یا bye به سرورSIP مکالمه را بدون اطلاع کاربر ارتباطی قطع مینمایند.
- Malformed message
داخل نمودن یکسری کدهای نامعتبر و اضافی درون پیامهای ارسالی، سرریز بافر ویا SQL injection از حملاتی است که میتواند انجام شود و از کد نویسی در بخشهایی از هدر SIP استفاده مینماید.
- Phishing
در این حمله از شناسههای شبکه سواستفاده میشود. به این مفهوم که شناسه یک کاربر مجاز را استفاده نموده و به سرورSIP متصل میشوند تا اطلاعات لازم را از ارتباط ایجاد شده دریافت نمایند. یا آدرس خود را به عنوان یک سرور پروکسی مجازSIP در وب سایت وارد نموده و کاربر به سرور جعلی که آدرس آن وارد شده است، متصل میشود.
- Replay attack
تکرار اطلاعات درست و حقیقی یک پیام ارسال شده در شبکه درون پیامی جعلی توسط حملهکننده را حمله تکرار مینامند. در این حمله ابتدا شنود انجام میشود و اطلاعات بدست آمده از پیام تحت فرمت جدید دوباره در شبکه ارسال میشود.
در این بخش به راهحلهای اشاره شده میپردازیم. از مکانیزمهایی که امنیت SIP را افزایش میدهند میتوان به موارد زیر اشاره نمود:
- اضافه نمودن IPsec به سیگنالینگSIP دشوار و پرزحمت است زیرا منجر به تحمیل سرباز اضافی به دلیل رمزنگاری به روشIPsec-ESP میشود.
- احراز هویت در لایه انتقال (TLS) همان HTTPS,SIPSمیباشد. این روش سربار کمتری نسبت به IPsecایجاد میکند و از الگوریتمPKI بهره میبرد. باید از TCP برای انتقال استفاده شود.
- استفاده از پروتکل که SRTPبا رمز نگاری، محرمانگی و نیز احراز هویت که میتواند با گذاشتن یک nonce از حمله تکرارreplay جلوگیری نماید.
- استفاده از سیستمهای NIDS در شبکههایVOIP کاربرد دارد.
جدول زیر نگاشتی از حملات و تهدیدها به همراه راهحلهای ارایه شده در هر مورد را نشان میدهد.
سد حملات سیگنالینگ SIP با استفاده از مکانیزمهای امنیتی مختلف
در مورد بهبود عملکرد امنیتی سیگنالینگSIP مقالههای متعددی ارایه شده است. تنوع راهحلهای ارایه شده دستهبندی آنها را مشکل مینماید و هر مقاله دستهبندیهای خاصی را برای آن درنظر گرفته است. اما حملههای شایع در این سیگنالینگ را میتوانflooding, Dos دانست. برای این سیگنالینگ استانداردها و RFC های متعددی ارایه شده است که میتوانند راهنمای خوبی برای آشنایی بیشتر با ساختار این سیگنالینگ باشند.