Vấn đề bảo mật với VoIP (Phần II)
Trang 1 trong tổng số 1 trang
Vấn đề bảo mật với VoIP (Phần II)
Bài viết liên quan: Vấn đề bảo mật với VoIP (Phần I)
4. Tấn công kiểu quấy rối (Annoyance (SPIT))
Kiểu tấn công này nhằm đến người dùng làm giảm uy tín của nhà cung cấp dịch vụ. Việc tấn công này có thể là tự động bằng phần mềm hay bán tự động. Chẳng hạn tự động gọi đến một số nào đó vào một khoảng thời gian nhất định, có thể đi kèm nội dung xấu,…
Để tránh được việc tấn công này hệ thống cần có các biện pháp bảo vệ như blacklist,…
5. Truy nhập trái phép (Unauthorized Access)
Đây là kiểu tấn công phổ biến không chỉ đối với hệ thống VoIP.Ba phương pháp tấn công để lấy thông tin phục vụ cho việc truy nhập trái phép:
■ Mạo danh (Impersonation)
■ Tấn công ở mức trung gian, chủ yếu là mạng (Man-in-the-middle attacks)
■ Total compromise
Đối với Impersonation: bao gồm ăn trộm mật khẩu, đoán mật khẩu,…
Đối với Man-in-the-middle attacks: người dùng thực sự không đăng nhập vào hệ thống nhưng khi họ đăng nhập vào hệ thống kẻ tấn công nghe trộm ở mức mạng LAN hay tương tự để lấy thông tin truy nhập hay session khi chưa bị timeout.
Đối với total compromise: attacker có toàn bộ quyền điều khiển và có thể cài các chương trình gián điệp, virus hay sâu,… vào hệ thống.
Hình 7. Các vị trí có thể xảy ra truy nhập trái phép
Một số điểm có thể để lộ thông tin truy nhập:
■ Cấu hình mặc định các phần mềm (Ví dụ không xóa tài khoản mặc định, không xóa các phần không cần thiết,…)
■ Để mật khẩu mặc định
■ Không phân quyền truy cập cho các phần có chức năng khác nhau
■ Lỗi xâm nhập qua các dịch vụ: TFTP, FTP, Telnet, RPC
■ Các lỗi với quyền của file và thư mục: để quyền thực thi, để quyền ghi,… đối với những file, thư mục không cần thiết
Để chống lại xâm nhập trái phép các phần sau cần được thiết kế và triển khai cẩn thận :
* Application controls
* Network controls
* Management
* Billing
* Provisioning
Một vài ví dụ về tấn công kiểu này:
SIP Authentication Dictionary Attack
Hình 8. Dò mật khẩu bằng tấn công từ điển
Exploiting a Software Vulnerability
6. Nghe trộm (Eavesdropping)
Đây là hình thức tấn công tỏ ra rất hiệu quả khi dữ liệu trên đường truyền không được mã hóa. Attacker có thể dựa vào các lỗi ARP, bắt gói tin tại các điểm trung gian như gateway, proxy,…
Việc nghe trộm có thể chia thành 3 loại:
■ Traffic analysis (link, network, và transport layers)
■ Signaling eavesdropping
■ Media eavesdropping
Một vài ví dụ với nghe trộm dùng công cụ Ethereal, Wireshark, Cain & Abel
Eavesdropping Using Ethereal/Wireshark
Eavesdropping Using Cain & Abel
Công cụ này chủ yếu khai thác dựa trên ARP poisoning để tấn công MITM, relay SIP hoặc lấy gói tin RTP.
Eavesdropping Using VLAN Hopping
Real-Time Eavesdropping by Manipulating MGCP
7. Giả mạo (Masquerading)
Về nguyên lý phương pháp này rất đơn giản là giả mạo cái gọi là thực. Phương pháp này xuất phát từ chính đời sống xa hội và nó đã ra đời từ thời cổ đại.
Ví dụ kinh điển nhất chính là chiến tranh thành Troy. Sau này có sự ra đời của Trojan horse là lấy theo tên Trojan của chiến tranh Trojan.
Các kiểu tấn công giả mạo:
Caller ID Spoofing : giả mạo Caller ID
Presence Hijacking
Impersonating a Call Manager and Diverting All CallsListing of Masquerading Attacks in VoIP
8. Gian lận (Fraud)
Ngày nay gian lân trực tuyến cũng như gian lận trong VoIP càng trở lên phổ biến. Việc gian lận dễ này ra ở các bộ phận chuyển giao của dịch vụ. Trong năm 2004 FBI cho biết tỷ lệ gian lận trực tuyến tăng 64% so với 2003, tổng thiệt hại là 68.14 triệu $. Vấn đề gian lận trong viễn thông đặc cũng được quan tâm một cách đăc biệt. Vì mạng viễn thông cơ bản tăng chưởng 10%/năm.Gian lận trong viễn thông năm 2003 khiến các nhà cung cấp dịch vụ thiệt hại đến 35-40 tỷ $. Do đó gian lận rất được quan tâm đến trong NGN và IMS trong đó có VoIP.
Một số kiểu gian lận trong VoIP
* Fraud Through Call-Flow Manipulation
* Phishing
* Fraud Management
Kết luận
Vấn đề bảo mật với VoIP là quan trọng khi mạng thế hệ mới NGN và IMS sắp được đưa vào sử dụng rộng rãi. Trong tiểu luận này tôi đã đề cập đến các vấn đề cơ bản nhất của việc bảo mật với VoIP đồng thời tôi cũng nêu các phương pháp tấn công đi kèm. Một phần tôi rất muốn đề cập trong tiểu luận này là các lỗ hổng trong VoIP tiết theo đó là các giải pháp đã được triển khai. Trong tài liệu đi kèm có đầy đủ các phần đó, rất mong bạn đọc quan tâm, đó là các vấn đề rất thú vị.
4. Tấn công kiểu quấy rối (Annoyance (SPIT))
Kiểu tấn công này nhằm đến người dùng làm giảm uy tín của nhà cung cấp dịch vụ. Việc tấn công này có thể là tự động bằng phần mềm hay bán tự động. Chẳng hạn tự động gọi đến một số nào đó vào một khoảng thời gian nhất định, có thể đi kèm nội dung xấu,…
Để tránh được việc tấn công này hệ thống cần có các biện pháp bảo vệ như blacklist,…
5. Truy nhập trái phép (Unauthorized Access)
Đây là kiểu tấn công phổ biến không chỉ đối với hệ thống VoIP.Ba phương pháp tấn công để lấy thông tin phục vụ cho việc truy nhập trái phép:
■ Mạo danh (Impersonation)
■ Tấn công ở mức trung gian, chủ yếu là mạng (Man-in-the-middle attacks)
■ Total compromise
Đối với Impersonation: bao gồm ăn trộm mật khẩu, đoán mật khẩu,…
Đối với Man-in-the-middle attacks: người dùng thực sự không đăng nhập vào hệ thống nhưng khi họ đăng nhập vào hệ thống kẻ tấn công nghe trộm ở mức mạng LAN hay tương tự để lấy thông tin truy nhập hay session khi chưa bị timeout.
Đối với total compromise: attacker có toàn bộ quyền điều khiển và có thể cài các chương trình gián điệp, virus hay sâu,… vào hệ thống.
Hình 7. Các vị trí có thể xảy ra truy nhập trái phép
Một số điểm có thể để lộ thông tin truy nhập:
■ Cấu hình mặc định các phần mềm (Ví dụ không xóa tài khoản mặc định, không xóa các phần không cần thiết,…)
■ Để mật khẩu mặc định
■ Không phân quyền truy cập cho các phần có chức năng khác nhau
■ Lỗi xâm nhập qua các dịch vụ: TFTP, FTP, Telnet, RPC
■ Các lỗi với quyền của file và thư mục: để quyền thực thi, để quyền ghi,… đối với những file, thư mục không cần thiết
Để chống lại xâm nhập trái phép các phần sau cần được thiết kế và triển khai cẩn thận :
* Application controls
* Network controls
* Management
* Billing
* Provisioning
Một vài ví dụ về tấn công kiểu này:
SIP Authentication Dictionary Attack
Hình 8. Dò mật khẩu bằng tấn công từ điển
Exploiting a Software Vulnerability
6. Nghe trộm (Eavesdropping)
Đây là hình thức tấn công tỏ ra rất hiệu quả khi dữ liệu trên đường truyền không được mã hóa. Attacker có thể dựa vào các lỗi ARP, bắt gói tin tại các điểm trung gian như gateway, proxy,…
Việc nghe trộm có thể chia thành 3 loại:
■ Traffic analysis (link, network, và transport layers)
■ Signaling eavesdropping
■ Media eavesdropping
Một vài ví dụ với nghe trộm dùng công cụ Ethereal, Wireshark, Cain & Abel
Eavesdropping Using Ethereal/Wireshark
Eavesdropping Using Cain & Abel
Công cụ này chủ yếu khai thác dựa trên ARP poisoning để tấn công MITM, relay SIP hoặc lấy gói tin RTP.
Eavesdropping Using VLAN Hopping
Real-Time Eavesdropping by Manipulating MGCP
7. Giả mạo (Masquerading)
Về nguyên lý phương pháp này rất đơn giản là giả mạo cái gọi là thực. Phương pháp này xuất phát từ chính đời sống xa hội và nó đã ra đời từ thời cổ đại.
Ví dụ kinh điển nhất chính là chiến tranh thành Troy. Sau này có sự ra đời của Trojan horse là lấy theo tên Trojan của chiến tranh Trojan.
Các kiểu tấn công giả mạo:
Caller ID Spoofing : giả mạo Caller ID
Presence Hijacking
Impersonating a Call Manager and Diverting All CallsListing of Masquerading Attacks in VoIP
8. Gian lận (Fraud)
Ngày nay gian lân trực tuyến cũng như gian lận trong VoIP càng trở lên phổ biến. Việc gian lận dễ này ra ở các bộ phận chuyển giao của dịch vụ. Trong năm 2004 FBI cho biết tỷ lệ gian lận trực tuyến tăng 64% so với 2003, tổng thiệt hại là 68.14 triệu $. Vấn đề gian lận trong viễn thông đặc cũng được quan tâm một cách đăc biệt. Vì mạng viễn thông cơ bản tăng chưởng 10%/năm.Gian lận trong viễn thông năm 2003 khiến các nhà cung cấp dịch vụ thiệt hại đến 35-40 tỷ $. Do đó gian lận rất được quan tâm đến trong NGN và IMS trong đó có VoIP.
Một số kiểu gian lận trong VoIP
* Fraud Through Call-Flow Manipulation
* Phishing
* Fraud Management
Kết luận
Vấn đề bảo mật với VoIP là quan trọng khi mạng thế hệ mới NGN và IMS sắp được đưa vào sử dụng rộng rãi. Trong tiểu luận này tôi đã đề cập đến các vấn đề cơ bản nhất của việc bảo mật với VoIP đồng thời tôi cũng nêu các phương pháp tấn công đi kèm. Một phần tôi rất muốn đề cập trong tiểu luận này là các lỗ hổng trong VoIP tiết theo đó là các giải pháp đã được triển khai. Trong tài liệu đi kèm có đầy đủ các phần đó, rất mong bạn đọc quan tâm, đó là các vấn đề rất thú vị.
Similar topics
» VẤN ĐỀ BẢO MẬT VỚI VoIP (Phần I)
» Mã hoá phần mềm độc hại (phần 1)
» Những vần đề về DNS (phần 1)
» Bảo mật máy chủ IIS Server (phần III)
» ISA Server (Phần X)
» Mã hoá phần mềm độc hại (phần 1)
» Những vần đề về DNS (phần 1)
» Bảo mật máy chủ IIS Server (phần III)
» ISA Server (Phần X)
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
27/8/2013, 11:45 am by echcondihoc
» Quản Lí Tiến Trình Dùng Thư Viện PSAPI
11/10/2011, 9:42 pm by CNTT_DH
» xin tai lieu tieng viet
31/8/2011, 6:59 am by bantoisg
» Theo dõi tiến trình
27/8/2011, 5:51 pm by haigaopro01
» Giải pháp Bảo mật của Cisco
17/6/2011, 8:50 am by admin
» Nghiên cứu và đưa ra giải pháp phòng chống tấn công DoS, DDoS (Phần 1)
16/6/2011, 2:32 pm by admin
» Learn to hack !
16/6/2011, 8:49 am by admin
» Giải pháp hệ thống dành cho doanh nghiệp với thiết bị mạng Fortinet (Phần 1)
15/6/2011, 11:12 am by admin
» Ô Long Viên (Tập II)
27/9/2010, 4:56 pm by root
» những ebook về hack tiếng việt cho người mới tìm hiểu.
27/9/2010, 4:54 pm by root