itprofes
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Vấn đề bảo mật với VoIP (Phần II)

Go down

Vấn đề bảo mật với VoIP (Phần II) Empty Vấn đề bảo mật với VoIP (Phần II)

Bài gửi  admin 3/5/2010, 8:25 am

Bài viết liên quan: Vấn đề bảo mật với VoIP (Phần I)



4. Tấn công kiểu quấy rối (Annoyance (SPIT))

Kiểu tấn công này nhằm đến người dùng làm giảm uy tín của nhà cung cấp dịch vụ. Việc tấn công này có thể là tự động bằng phần mềm hay bán tự động. Chẳng hạn tự động gọi đến một số nào đó vào một khoảng thời gian nhất định, có thể đi kèm nội dung xấu,…

Để tránh được việc tấn công này hệ thống cần có các biện pháp bảo vệ như blacklist,…


5. Truy nhập trái phép (Unauthorized Access)

Đây là kiểu tấn công phổ biến không chỉ đối với hệ thống VoIP.Ba phương pháp tấn công để lấy thông tin phục vụ cho việc truy nhập trái phép:


■ Mạo danh (Impersonation)

■ Tấn công ở mức trung gian, chủ yếu là mạng (Man-in-the-middle attacks)

■ Total compromise


Đối với Impersonation: bao gồm ăn trộm mật khẩu, đoán mật khẩu,…


Đối với Man-in-the-middle attacks: người dùng thực sự không đăng nhập vào hệ thống nhưng khi họ đăng nhập vào hệ thống kẻ tấn công nghe trộm ở mức mạng LAN hay tương tự để lấy thông tin truy nhập hay session khi chưa bị timeout.


Đối với total compromise: attacker có toàn bộ quyền điều khiển và có thể cài các chương trình gián điệp, virus hay sâu,… vào hệ thống.
Vấn đề bảo mật với VoIP (Phần II) Dg34rcvn_55fztjp3c8_b
Hình 7. Các vị trí có thể xảy ra truy nhập trái phép

Một số điểm có thể để lộ thông tin truy nhập:

■ Cấu hình mặc định các phần mềm (Ví dụ không xóa tài khoản mặc định, không xóa các phần không cần thiết,…)

■ Để mật khẩu mặc định

■ Không phân quyền truy cập cho các phần có chức năng khác nhau

■ Lỗi xâm nhập qua các dịch vụ: TFTP, FTP, Telnet, RPC

■ Các lỗi với quyền của file và thư mục: để quyền thực thi, để quyền ghi,… đối với những file, thư mục không cần thiết

Để chống lại xâm nhập trái phép các phần sau cần được thiết kế và triển khai cẩn thận :

* Application controls
* Network controls
* Management
* Billing
* Provisioning



Một vài ví dụ về tấn công kiểu này:

SIP Authentication Dictionary Attack
Vấn đề bảo mật với VoIP (Phần II) Clip_image003
Hình 8. Dò mật khẩu bằng tấn công từ điển

Exploiting a Software Vulnerability
Vấn đề bảo mật với VoIP (Phần II) Clip_image002
6. Nghe trộm (Eavesdropping)

Đây là hình thức tấn công tỏ ra rất hiệu quả khi dữ liệu trên đường truyền không được mã hóa. Attacker có thể dựa vào các lỗi ARP, bắt gói tin tại các điểm trung gian như gateway, proxy,…


Việc nghe trộm có thể chia thành 3 loại:

■ Traffic analysis (link, network, và transport layers)

■ Signaling eavesdropping

■ Media eavesdropping

Một vài ví dụ với nghe trộm dùng công cụ Ethereal, Wireshark, Cain & Abel

Eavesdropping Using Ethereal/Wireshark
Vấn đề bảo mật với VoIP (Phần II) EavesdroppingUsingEtherealWireshark
Eavesdropping Using Cain & Abel

Công cụ này chủ yếu khai thác dựa trên ARP poisoning để tấn công MITM, relay SIP hoặc lấy gói tin RTP.
Vấn đề bảo mật với VoIP (Phần II) Dg34rcvn_43cbwj9vzw_b
Eavesdropping Using VLAN Hopping



Real-Time Eavesdropping by Manipulating MGCP
Vấn đề bảo mật với VoIP (Phần II) Dg34rcvn_44dnvrx2hg_b
7. Giả mạo (Masquerading)

Về nguyên lý phương pháp này rất đơn giản là giả mạo cái gọi là thực. Phương pháp này xuất phát từ chính đời sống xa hội và nó đã ra đời từ thời cổ đại.

Ví dụ kinh điển nhất chính là chiến tranh thành Troy. Sau này có sự ra đời của Trojan horse là lấy theo tên Trojan của chiến tranh Trojan.



Các kiểu tấn công giả mạo:

Caller ID Spoofing : giả mạo Caller ID

Presence Hijacking
Vấn đề bảo mật với VoIP (Phần II) Dg34rcvn_45gfr5rghd_b
Impersonating a Call Manager and Diverting All CallsListing of Masquerading Attacks in VoIP

8. Gian lận (Fraud)

Ngày nay gian lân trực tuyến cũng như gian lận trong VoIP càng trở lên phổ biến. Việc gian lận dễ này ra ở các bộ phận chuyển giao của dịch vụ. Trong năm 2004 FBI cho biết tỷ lệ gian lận trực tuyến tăng 64% so với 2003, tổng thiệt hại là 68.14 triệu $. Vấn đề gian lận trong viễn thông đặc cũng được quan tâm một cách đăc biệt. Vì mạng viễn thông cơ bản tăng chưởng 10%/năm.Gian lận trong viễn thông năm 2003 khiến các nhà cung cấp dịch vụ thiệt hại đến 35-40 tỷ $. Do đó gian lận rất được quan tâm đến trong NGN và IMS trong đó có VoIP.

Một số kiểu gian lận trong VoIP

* Fraud Through Call-Flow Manipulation
* Phishing
Vấn đề bảo mật với VoIP (Phần II) Phishing
* Fraud Management

Kết luận

Vấn đề bảo mật với VoIP là quan trọng khi mạng thế hệ mới NGN và IMS sắp được đưa vào sử dụng rộng rãi. Trong tiểu luận này tôi đã đề cập đến các vấn đề cơ bản nhất của việc bảo mật với VoIP đồng thời tôi cũng nêu các phương pháp tấn công đi kèm. Một phần tôi rất muốn đề cập trong tiểu luận này là các lỗ hổng trong VoIP tiết theo đó là các giải pháp đã được triển khai. Trong tài liệu đi kèm có đầy đủ các phần đó, rất mong bạn đọc quan tâm, đó là các vấn đề rất thú vị.
admin
admin
Thiếu Úy III
Thiếu Úy III

Tổng số bài gửi : 627
Diem : 6539
Thank : 4
Join date : 24/03/2010
Đến từ : Bỉm Sơn - Thanh hóa

https://itprofes.forumvi.com

Về Đầu Trang Go down

Về Đầu Trang

- Similar topics

 
Permissions in this forum:
Bạn không có quyền trả lời bài viết