ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012 243
2.
Допуск переноса данных протоколом SIP, необходимых для
организации медиа-сессии в любом запросе или ответе на запрос.
В некоторых сценариях установления SIP-сессий двусторонняя пере-
дача полезного трафика (например, голоса) между конечными поль-
зователями начинается до того, как SIP-терминал сообщит SIP-
прокси об успешном установлении сессии (по сути до начала тари-
фикации соединения). Эта особенность также создает угрозу мошен-
ничества. Обнаружение угрозы основывается на анализе сигнального
обмена и выявлении аномалий в нем (например, наличие непропор-
ционально большого числа определенных сигнальных сообщений
при установлении некоторых сессий).
3.
Несанкционированный доступ фродстера к услугам связи
при некорректном использовании SIP-заголовков в SIP-запросах.
Согласно RFC3261, заголовок Route используется для передачи SIP-
proxy информации об адресе, на который необходимо переслать за-
прос, содержащий заголовок Route. Получив запрос с заголовком
Route SIP-proxy должен переслать имеющийся запрос на адрес, со-
держащийся в данном заголовке Route. Фродстером может быть осу-
ществлена запрещенная для него передача SIP-запроса прямо на SIP-
сервер. На рис. 2 приведена схема для описания реализации такой
угрозы фрода [5]. Защитой от такой угрозы может служить админи-
стративный запрет на обработку заголовков Route, а также создание
классов ограничений выхода, позволяющих управлять доступом
пользователей на определенные направления связи. Пример реализа-
ции подобных классов ограничений на оборудовании Cisco описан в
работе [13].
4.
Конфигурация сети VoIP c транзитом SIP-T, включающая си-
стему сигнализации ОКС №7, которая вносит дополнительные воз-
можности для фрода
[7].
Атака DoS в ОКС № 7 создается мошенни-
ком в результате передачи им фиктивных сообщений обновления
маршрутизации. Прием этих сообщений может приводить к таким из-
менениям таблиц маршрутизации в узле коммутации, которые фиктив-
но отражают неисправности, перегрузки узлов сети или каналов связи.
В результате фрода нарушается правильная маршрутизация сообщений
сигнализации, что отражается на возможности установления соедине-
ния. Защитой должна быть аутентификация в отношении подлинности
источника и целостности сообщений обновления маршрутизации.
5.
Компрометация учетной записи пользователя
.
При поступ-
лении от SIP-пользователя запроса на установление сеанса связи SIP-
прокси сверяет содержащиеся в запросе данные об инициаторе за-
проса со значениями из базы учетных записей пользователей. При
нахождении совпадения запрос признается легитимным и обрабаты-
вается, при отсутствии совпадений запрос отклоняется. Особенности
протокола SIP дают возможность злоумышленнику получить список
имеющихся на SIP-прокси пользовательских аккаунтов и далее
ыполнять вызовы от имени легитимных пользователей [14].