Sự phổ biến của mạng không dây cùng với đường truyền băng rộng tạo điều kiện cho VoIP mở rộng hoạt động từ môi trường hữu tuyến sang vô tuyến. Lợi ích của VoIP về mặt cước phí là không thể phủ nhân. Sau dịch vụ điện thoại cố định, VoIP đang có xu hướng chuyển sang dịch vụ điện thoại di động.
Tuy nhiên mọi giải pháp công nghệ mới đều cần có thời gian để được chấp nhận, và VoIP qua mạng không dây (VoIP over Wi-Fi/WiMax) cũng còn nhiều việc phải giải quyết. Đa phần mạng Wi-Fi/WiMAX được thiết kế cho dịch vụ dữ liệu (đặc biệt là truy cập Internet) và chưa hỗ trợ tốt thoại. Vấn đề chuyển vùng giữa các điểm truy cập hay giữa các mạng không dây, vấn đề bảo mật và xác thực, vấn đề đáp ứng nhiều cuộc kết nối đồng thời Vẫn còn là những khó khăn đang cần giải quyết
VoIP là dịch vụ băng rộng, việc triển khai VoIP "thuần di động" (chỉ sử dụng mạng di động) có trở ngại lớn nhất là thiếu băng thông, 3G chưa đáp ứng tốt yêu cầu này còn GPRS thì càng không thể. Trở ngại lớn nhất này của VoIP không phải không giải quyết được, mặt khác cũng muốn khai thác khả năng của mạng không dây băng rộng, ngành công nghiệp di động đã "bắt tay" với ngành công nghiệp không dây để tìm giải pháp cung cấp dịch vụ di động chất lượng tốt hơn với giá hợp lý hơn nhằm giữ chân người dùng và thu thêm lợi nhuận.
Một trong những giải pháp "bắt tay" được nhiều nhà khai thác dịch vụ lớn ủng hộ là UMA (Unlicensed Mobile Access) - công nghệ truy cập dịch vụ di động GSM/GPRS qua phổ tần "không phép" (unlicensed) 2,4 GHz, chủ yếu là Wi-Fi (802.11) nhưng cũng có thể dùng Bluetooth. Giải pháp UMA nhắm đến GSM và Wi-Fi vì đây là hai công nghệ thống trị thị trường hiện nay. Về nguyên tắc, mô hình UMA cũng có thể áp dụng cho WiMax và CDMA.
34 trang |
Chia sẻ: tuandn | Lượt xem: 2829 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Đồ án Nghiên cứu về VoIP, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Chương III : VẤN ĐỀ BẢO MẬT TRONG VoIP
Lỗ Hổng Bảo Mật trong Hệ thống VoIP.
Tháng 8/2006, S. Niccolini đã gửi một bản thảo lên IETF trình bày các mối đe dọa đối với VoIP. Nội dung được nêu trong IETF “VoIP Security Threats” là các nguy cơ và các mối đe dọa đến hệ thống VoIP, trong đó đưa ra vấn đề chính sau :
Lỗ Khổng Do Mạng Và Môi Trường
Tấn công từ chối dịch vụ (DoS) VoIP.
Tấn công DoS ngăn chặn không cho tiếp cận dịch vụ. Đây là loại tấn công trực tiếp và chủ động. Người tấn công không có ý định ăn cắp một cái gì cả. Anh ta chỉ muốn đơn giản là đặt dịch vụ ra khỏi khách hàng. Nhưng không phải lúc nào dịch vụ không được tiếp cận là nguyên nhân của tấn công DoS. Nó có thể là nguyên nhân của cấu hình sai cũng như là nguyên nhân của việc sử dụng sai.
Từ các nguyên nhân trên mà các dịch vụ này có thể gặp một số hậu quả khó khăn, một tấn công DoS có thể gây ra những đe dọa sau đây:
Đe doạ vật lý hoặc hay thay đổi các thành phần mạng.
Đe doạ hay thay đổi cấu hình thông tin.
Tiêu thụ khó khăn, giới hạn hay không thể khôi phục nguồn tài nguyên.
Cách thức tấn công dễ nhất của DoS là giới hạn nguồn tài nguyên, chẳng hạn như băng thông dành cho dịch vụ Internet. Tác động của việc tấn công sẽ lớn hơn nếu vị trí bị tấn công từ một vài host ở cùng một thời điểm. Các biến thể của tấn công DoS được gọi là tấn công từ chối phân bổ của dịch vụ DDoS. Tấn công DoS có thể ảnh hưởng đến tất cả các dịch vụ trong mạng IP. Hậu quả của tấn công DoS có thể làm giảm chất lượng dịch vụ hoặc nặng hơn có thể làm mất dịch vụ.
DoS (Denial-of-Service) : Tấn công DoS là dạng tấn công rất phổ biến và cũng rất khó ngăn chặn. Kẻ tấn công DoS làm tràn ngập các gói, dẫn đến mất liên lạc giữa các phần trong cấu trúc mạng liên quan đến thiết bị đó. Do đó các dịch vụ bị bẻ gãy và làm giảm băng thông và tài nguyên CPU.
Hinh 3.1 : Tấn công DoS
Tấn công DoS có nhiều dạng khác nhau là do kẻ tấn công sử dụng những phương pháp tấn công khac nhau như :
Tấn công Ping of Death : đây là kiểu tấn công DoS lớp 3 bằng cách kẻ tấn công sẽ sử dụng lệnh Ping liên tục đến một địa chỉ cố định làm giảm băng thông, tràn bộ đệm… khiến cho mạng và thiết bị bị tấn công giảm tốc độ hoặc ngưng hoạt động.
Hình 3.2 : tấn công Ping of Death
Tấn công SYN flood : đây là một kiểu tấn công DoS ở lớp 4, kẻ tấn công sử dụng phương pháp “bắt tay 3 bước” của kết nối TCP. Kẻ tấn công gửi liên tục các gói yêu cầu SYN tới một địa chỉ cố định như là một VoIP server, hoặc một Web server…Server này đáp ưng lại cho các yêu cầu đó bằng SYN-ACK Tuy nhiên khi nhận được đáp ứng kẻ tấn công không gửi ACK báo nhận cho Server và khi đó các Server ở tình trạng chờ báo nhận và từ chối bất kì yều cầu nào từ người sử dụng. Hậu quả của loại tấn công này hiến các Server ngừng hoạt động và người sử dụng không sử dụng được dịch vụ.
Hình 3.3 : Tấn công SYN flood
Tấn công Smurf : đây là một kiểu tấn công DoS, kẻ tấn công sẽ giả danh địa chỉ của một host trong một mạng nội bộ để gửi gói tin quảng bá ICMP yêu cầu đến tất cả các host nội mạng hoặc ngoài mạng. Khi các host nhận được yêu cầu thì tiến hành trả lời về đúng địa thật và khi đó Host bị giả dạng sẽ bị đầy bộ nhớ và CPU quá tải.
Hình 3.4 : Tấn công Smurf
DDoS (Distributed Denial-of-Service): đây là kiểu tấn công DoS ở quy mô lớn kẻ tấn công sẽ hiều khiển các host gần nó nhất cùng thực hiện một trong các kiểu tấn công DoS ở trên (tấn công Ping of Death, SYN flood, Smurf) cùng tấn công đến một host cố định làm tràn ngập và tê liệt mạng đích từ nhiều nguồn khác nhau bên ngoài.
Hình 3.5 : Tấn công DDoS
Đối với VoIP tấn công DoS có thể làm cho các dịch vụ VoIP mất đi một phần hoặc toàn bộ giá trị thông qua việc ngăn chặn thành công các cuộc gọi, ngắt các cuộc gọi hoặc ngăn chặn các dịch vụ tương tự như là voice mail. Dưới đây là một vài ví dụ tấn công DoS đối với dịch vụ VoIP.
Tấn công chuyển tiếp các gói VoIP (VoIP packet relay Attack): bắt và gửi lại các gói VoIP đến điểm cuối, cộng thêm việc trì hoãn tiến trình cuộc gọi sẽ làm giảm chất lượng cuộc gọi.
Tấn công thay đổi chất lượng dịch vụ (QoS Modification Attack): thay đổi các trường thông tin điều khiển các giao thức VoIP riêng biệt trong gói dữ liệu VoIP và từ điểm cuối làm giảm hoặc từ chối dịch vụ thoại. Ví dụ, nếu một người tấn công đổi thẻ 802.1Q VLAN hoặc bit To Strong trong gói IP, cũng giống như là người đứng giữa (man-in-the-middle) hay sự thỏa hiệp trong cấu hình thiết bị đầu cuối, người tấn công có thể sẽ phá vỡ chất lượng dịch vụ của mạng VoIP. Do lưu lượng thoại phụ thuộc vào lưu lượng dữ liệu nên về căn bản, kẻ tấn công có thể trì hoãn việc phân phát các gói thoại.
Tấn công bằng các gói VoIP giả mạo (VoIP packet Injection): tức là gửi các gói VoIP giả mạo đến điểm cuối, thêm vào đoạn thoại hay nhiễu hay khoảng lặng vào hoạt động thoại. Ví dụ khi RTP được dùng mà không có sự xác thực của gói RTCP (và cả không có sự lấy mẫu của SSRC), kẻ tấn công có thể tiêm thêm các gói RTCP vào nhóm multicast với SSCR khác, mà điều này có thể làm tăng số lượng nhóm theo hàm mũ.
Tấn công DoS vào các dịch vụ bổ xung (DoS against supplementary services): khởi đầu tấn công DoS là chống lại các dịch vụ mạng khác mà dịch vụ VoIP có mối liên hệ ( ví dụ: DHCP, DNS, BOOTP). Ví dụ trong mạng mà đầu cuối VoIP dựa vào địa chỉ đăng ký DHCP, làm mất khả năng của DHCP server ngăn chặn điểm cuối lấy được địa chỉ và các thông tin định tuyến cần thiết dùng cho dịch vụ VoIP.
Thông điệp giả (Bogus Message DoS): gửi đến VoIP server và các điểm cuối các giao thức VoIP giả mạo nhằm hủy kết nối hoặc tình trạng bận ở đầu cuối. Kiểu tấn công này làm cho các phone phải xử lý các message giả và các đầu cuối phải thiết lập những kết nối ảo hoặc làm cho người tham gia cuộc gọi lầm rằng đường dây đang bận.
Tràn ngập các gói điều khiển: (Control Packet Flood) : làm tràn ngập VoIP server hoặc đầu cuối với những gói điều khiển cuộc gọi không rõ nguồn gốc (ví dụ trong H.323, các gói GRQ, RRQ, URQ sẽ được gửi đến UDP/1719). Mục đích của kẻ tấn công là làm suy yếu thiết bị hệ thống hoặc tài nguyên mạng. Do đó không thể dung các dịch vụ VoIP. Bất kể các port mở trong tiến trình cuộc gọi và VoIP server lien quan có thể trở thành mục tiêu của kiểu tấn công DoS này.
Sự thực thi giao thức VoIP (VoIP Protocol Implementation) : gửi đến server VoIP hoặc đầu cuối những gói tin không hợp lệ để có thể khai thác những điểm yếu trong sự thực thi giao thức VoIP và tạo nên tấn công DoS. Ví dụ, CVE-2001-00546 đề cập đến việc sử dụng các gói H.323 “xấu” để khai thác lỗ hỏng bộ nhớ ISA của Window. CAN-2004-0056 sử dụng các gói H.323 như trên để khai thác điểm yếu của Nortel BCM. Nếu như không thường xuyên cập nhập phần mềm một cách hợp lý thì sẽ tăng rủi ro cho hệ thống
Gói tin không hợp lệ (Invalid Packet DoS): gửi đến VoIP server và đầu cuối những gói không hợp lệ để khai thác hệ điều hành thiết bị và TCP/IP để thực hiện từ chối dịch vụ CVEs. Theo sự mô tả của CAN-2002-0880, dùng jolt có thể bẻ gãy Cisco IP phone và sự phân đoạn thong thường dựa trên các phương thức DoS khác.
Một số cách tấn công chặn và cướp cuộc gọi.
Tấn công replay.
Tấn công replay là tấn công chủ động hướng về nghi thức. Đặc trưng của cách tấn công là này giành được gói dữ liệu gửi hoặc nhận đến host. Kẻ tấn công sửa đổi chúng và sử dụng lại để truy cập vào một số dịch vụ nào đó. Một ví dụ tương ứng với loại thoại IP là kẻ tấn công đạt được trong tay các gói dữ liệu gửi từ một user có quyền để thiết lập cuộc gọi và gửi lại chúng sau khi đã sửa đổi địa chỉ nguồn và IP. Nó có thể bị ngăn chặn bằng cách thực thi hai dịch vụ bảo mật nhận thực thực thể ngang hàng (peer entity authencation) và tính toàn vẹn dữ liệu.
Tấn công tràn bộ đệm.
Đây là phương thức tấn công phổ biến. Đây là kết quả chính của việc phát triển phần mềm không đúng lúc. Kỹ thuật này lợi dụng trên thực tế là có một vài lệnh không kiểm tra đầu vào dữ liệu. Chúng được ứng dụng đặc biệt để xâu chuỗi xử lý các lệnh. Quá trình gia nhập với nhiều đầu vào, các lệnh hay là các chương trình có khả năng làm cho bộ nhớ hệ thống bị viết đè lên. Nội dung của bộ nhớ này có thể bắt đầu hoặc quay trở lại địa chỉ của các chương trình subroutine. Trường hợp xấu nhất người tấn công có thể thêm vào đoạn code hiểm để cung cấp cho anh ta các quyền quản lí của hệ thống. Biện pháp đối phó là huỷ tất cả các code “yếu”, chính các lỗ hỗng nhận thức được chứa trong các hệ thống hoạt động và các chương trình ngôn ngữ.
Tấn công man in the middle.
Trong tấn công man in the middle người tấn công quản lý để cắt đứt kết nối giữa hai bên gọi. Cả hai bên tham gia kết nối này đều nghĩ rằng chúng truyền thông với nhau. Thực tế, tất cả các dữ liệu được định tuyến qua người tấn công. Hacker đã hoàn thành việc truy cập để thay thế các dữ liệu bên trong. Hacker có thể đọc chúng, thay đổi chúng hoặc và gửi chúng như là dữ liệu của anh ta. Thực tế hacker được xác định ở vị trí ở giữa của hai bên truyền thông mang lại cho người tấn công tên của hai bên truyền thông. Một ví dụ cho tấn công này là thiết lập của việc bảo đảm kết nối được sử dụng bởi bảo mật lớp dữ liệu. Điểm yếu của TLS là nguyên nhân của việc thiết lập phiên này. Ở đây hai bên truyền thông có thể trao đổi hai khóa. Khóa này được đổi có khả năng làm cho người tấn công có thể ở giữa hai bên truyền thông.
Hình 3.6 : Tấn Công man in the middle
Chặn và đánh cắp cuộc gọi.
Nghe trộm và đánh chặn cuộc gọi là vấn đề liên quan đến mạng VoIP, định nghĩa nghe lén có nghĩa là một người tấn công có thể giám sát toàn bộ báo hiệu hoặc dòng dữ liệu giữa hai hoặc nhiều đầu cuối VoIP, nhưng không thể biến đổi dữ liệu. Đánh cắp cuộc gọi thành công tương tự như việc nghe trộm trên dây nối, cuộc gọi của hai bên có thể bị đánh cắp, ghi lại, và nghe lại mà hai bên không hề biết. Rõ ràng người tấn công mà có thể đánh chặn và chứa dữ liệu này có thể sử dụng dữ liệu này cho mục đích khác phục vụ cho mục đích của anh ta.
Đánh lừa ARP (ARP Spoofing).
ARP là giao thức cơ sở Ethernet. Có lẽ do nguyên nhân này, thao tác vào các gói ARP là kỹ thuật tấn công thường thấy trong mạng VoIP. Một vài kỹ thuật hay công cụ hiện tại cho phép bất kỳ user nào có thể tìm ra lưu lượng mạng trên mạng bởi vì ARP không có điều khoản cho câu hỏi nhận thực và câu hỏi trả lời. Thêm vào đó, bởi vì ARP là một giao thức stateless, hầu hết các hệ thống hoạt động cập nhật cache của nó khi mà nhận một lời đáp ARP, bất chấp nó được gởi đi từ một yêu cầu thực tế hay không. Trong số những tấn công này, chuyển hướng ARP, đánh lừa ARP, đánh cắp ARP và đầu độc cache ARP là các phương pháp để phá hoại quá trình ARP bình thường. Trong các mạng VoIP đánh lừa ARP là cơ sở để kẻ tấn công có thể thực hiện các cách tấn công khác nhau nhằm mụch đích quấy dối người sử dụng hoặc gây thiệt hai cho các nhà cung cấp dịch vụ:
Tấn công đánh lừa đầu cuối VoIP (Rogue VoIP Endpoint Attack): giả mạo đầu cuối EP giao tiếp với các dịch vụ VoIP bằng cách dựa trên các đánh cắp hay ước đoán các nhận dạng, các uỷ nhiệm hoặc các truy cập mạng. Ví dụ, một đánh lừa đầu cuối EP có thể sử dụng các jack không được bảo vệ hay tự động đăng ký thoại VoIP để có thể vào mạng. Ước chừng mật mã có thể được sử dụng để giả dạng như là một đầu cuối hợp pháp. Việc quản lí các tài khoản không chặt chẽ có thể gia tăng nguy cơ của việc lợi dụng này.
Cướp đăng ký (Registration Hijacking): cướp đăng ký xảy ra khi một người tấn công mạo nhận là một UA có giá trị để giữ và thay thế đăng ký với địa chỉ của mình. Các tấn công này là nguyên nhân của việc tất cả các cuộc gọi đến được gởi đến người tấn công.
Giả mạo uỷ nhiệm: Giả mạo uỷ nhiệm xảy ra khi một người tấn công đánh lừa một uỷ nhiệm (proxy) trong việc truyền thông với một proxy giả.. Nếu một người tấn công thành công trong việc giả mạo uỷ nhiệm, anh ta có thể truy cập vào tất cả các thông điệp SIP.
Lừa tính phí: giả mạo đầu cuối VoIP sử dụng server VoIP để đặt việc tính phí bất hợp pháp của cuộc gọi qua PSTN. Ví dụ, các điều khiển truy cập không đầy đủ có thể cho phép các thiết bị giả đặt phí của các cuộc gọi bằng cách gởi yêu cầu VoIP đến các ứng dụng tiến hành cuộc gọi. Các server VoIP có thể bị hack trong các thủ tục để tiến hành cuộc gọi miễn phí đến đích bên ngoài.
Xáo trộn thông điệp: bắt giữ, sửa đổi, và sắp đặt để không xác thực các gói VoIP đến đầu cuối. Các tấn công này có thể xảy ra qua việc đánh cắp đăng nhập, giả mạo uỷ nhiệm, hay tấn công trên bất kỳ một thành phần VoIP thực nào mà tiến hành các thông điệp SIP hay H.323, như là server proxy, registration, media gateway, hay các bức tường lửa.
Các tấn công liên quan đến dịch vụ điện thoại.
Để đảm bảo thông suốt trong hệ thống VoIP thì các hệ thống điện thoại kết nối vào phải hoạt động một cách thông suốt. Đây cũng có thể là mục tiêu của attacker. Các dịch vụ liên quan đến dịch vụ này gồm có :
Voicemail.
Caller ID
International calling
Telephone number
Call waiting
Call transfer
Location
Confidentiality of signaling hoặc media streams
Lawful intercept
Emergency services
Ví dụ với :
Voicemail: Tấn công một cách đơn giản có thể là đoán mật khẩu hay brutefore nếu mật khẩu không đủ mạnh. Một số hành động của attacker là xóa tin nhắn, thay đổi thông tin cá nhân, chuyển cuộc gọi đến một số khác,…
Caller ID : Các tấn công phổ biến là dùng spoofing ID nhằm lấy các thông tin cá nhân.
Follow-me service : kẻ tấn công sử dụng phương pháp hijack để chen ngang vào cuộc gọi.
Lỗ hổng với IP phone và Soft phone
Tấn công Ip phone/softphone xảy ra rất thường xuyên do giá cả rẻ và dễ dàng mua một IP phone và thiết lập nhiều kiểu tấn công. Những lỗ hổng chính:
DoS: nhiều IP phone của Cisco bị khởi động lại do bị DoS. Các HTTP request cũng có thể kết thúc một cuộc gọi.
Truy nhập bất hợp pháp: có thể cấu hình phone như là man-in-the-middle-attack proxy để lấy quyền truy nhập tới tất cả luồng báo hiệu và luồng dữ liệu.
Tấn công vào giao thức IP phone cài đặt: Khi sử dụng SIP cho IP phone, có thể gửi yêu cầu CANCEL hay BYE để DoS một trong hai IP phone.
Worm, virus, và các đoạn mã độc: các softphone thường bị virus từ môi trường IP. Có thể khắc phục bằng cách tách mạng thoại và mạng dữ liệu một cách luận lý ra riêng. Nhưng dùng hệ thống soft phone không phù hợp với mục đích chia tách này.
Nâng cấp: Do IP phone có thể cài đặt được thông qua TFTP không bảo mật có thể bị lây nhiễm Trojan.
Spam trong VoIP.
SPIT là hiện tượng có nhiều cuộc gọi không mong muốn. Nguyên nhân của hiện tượng này giống các như e-mail spam, hầu hết đều với mục đích bán sản phẩm, quảng cáo,…Phương pháp Spam là dùng các đoạn script tự động để thực hiện các cuộc gọi tới nhiều người. Nó cũng có thể thực hiện với mục đích giả dạng các cơ quan tài chính hay thương mại điện tử để lấy thông tin cá nhân.
Khác với email-spam, các cuộc gọi SPIT sẽ được nhận hoặc chuyển sang hộp thư thoại. Nhận SPIT tốn thời gian và có thể gây nghẽn. Cũng như email-spam, ta cần chặn voice spam. Tuy nhiên, chặn SPIT khó khăn hơn rất nhiều vì rất khó phân biệt được cuộc gọi bình thường và cuộc gọi SPIT vì thông tin về người gọi chỉ được tiết lộ một khi cuộc gọi đã được thiết lập và bắt đầu gửi thư thoại.
Lỗ Hổng Đối Với SIP.
SIP là một giao thức mới lại không có tích hợp công cụ bảo mật nào trong nó nên nó có một số vấn đề về bảo mật. Tuy nhiên, theo khuyến nghị khuyên nên dùng các lớp dưới để bổ sung tính bảo mật cho SIP. Mặt khác là giao thức text-based nên cần dùng TLS để mã hóa.
Chiếm quyền đăng kí (Registration Hijacking).
Bản tin đăng ký thường được vận chuyển bằng giao thức UDP (không được tin cậy), hơn nữa các yêu cầu đăng ký không cần phải được chứng thực bởi SIP registrars, hoặc nếu có chứng thực thì cũng chỉ bằng MD5 để mã hóa user name và password (MD5 là một thuật toán mã hóa yếu).
Cách tấn công:
Tìm một địa chỉ IP đã được đăng kí. (Đối với các user trong mạng dễ dàng biết được cấu trúc địa chỉ trong mạng, còn với những user ngoài mạng thì dùng kĩ thuật social engineering hay tool để quét ra địa chỉ của toàn mạng). Nếu có yêu cầu chứng thực thì có thể đoán password hoặc dùng kiểu từ điển. Đối với tấn công kiểu từ điển thì mất thời gian do phải thử nhiều lần.
Gửi một yêu cầu đăng kí đặc biệt có kí tự “*” để xóa hết ràng buộc cho các địa chỉ SIP bị gọi.
Gửi bản tin yêu cầu đăng kí thứ hai chứa địa chỉ SIP của kẻ tấn công.
Hình 3.7 : Tấn công bằng bản tin đăng ký
Một kiểu cướp quyền đăng kí khác là dùng tool chặn và thêm vào yêu cầu đăng kí khi nó được gửi từ một UA và server đăng ký. Kiểu tấn công này ít phổ biến hơn.
Giả dạng proxy.
Kẻ tấn công dùng một proxy để chặn cuộc gọi từ UA đến proxy bên phía bị gọi. Cách tấn công này có thể lấy được tất cả bản tin SIP và do vậy có toàn quyền điều khiển cuộc gọi.
Cách tấn công:
Chèn proxy giả vào bằng DNS spoofing, ARP cache spoofing hay đơn giản chỉ là thay đổi địa chỉ proxy cho SIP phone.
Hình 3.8 : Giả dạng Proxy
Message Tempering
Đây là kiểu tấn công chặn và thêm vào các gói mà các thành phần của SIP trao đổi với nhau.
Có thể dùng các cách sau để chặn gói:
Cướp quyền đăng kí
Giả dạng proxy
Tấn công một trong các thành phần tin cậy trong mạng
Có thể dùng S/MIME (chứng thực và mã hóa văn bản) nhưng nếu như văn bản ở dạng plaintext thì kẻ tấn công vẫn có thể lấy được thông tin định tuyến.
Kết thúc session
Quan sát các thông số trong 1 session như “To” và “From” sau đó chèn bản tin “BYE” hay re-INVITE để kết thúc cuộc gọi. Cách tấn công này có thể làm chuyển hướng cuộc gọi. Kiểu tấn công này rất khó phòng chống vì các trường như địa chỉ đích cần gửi đi ở dạng plaintext để cho phép định tuyến.
Lỗ Hổng Về Bảo Mật Đối Với Hệ Thống H.323
Do H.323 sử dụng phương thức chứng thực tương đối chắc chắn giữa các thành phần H.323 và là giao thức có hỗ trợ bảo mật (H.235) nên luồng dữ liệu rất bảo mật. Tuy vậy cũng có một vài lỗ hổng, nghiêm trọng nhất là tràn bộ đệm do nó dùng định dạng bản tin ASN.1, dễ dàng bị DoS.
Can thiệp vào thông tin tính cước
GK là nơi quản lý cuộc gọi, nó có chức năng tập trung thông tin tính cước và gửi về cho BES, BES lưu giữ thông tin này và gọi là CDR (Call Detail Record), thông tin này tối thiểu phải gồm có:
- Thời gian cuộc gọi: thời gian bắt đầu và kết thúc cuộc gọi, do GK theo dõi.
- CallID: mỗi cuộc gọi có 1 giá trị duy nhất khác nhau do GK tạo ra.
- UserID: duy nhất cho mỗi user được cấp quyền, giá trị này xác định tại thời điểm đăng ký.
CDR được gửi từ GK tới BES, do đó có thể chặn các gói này, sửa thông tin thời gian cuộc gọi. Để khắc phục phải chứng thực giữa GK và BES đồng thời phải đảm bảo toàn vẹn dữ liệu.
Cuộc gọi trực tiếp.
Tính cước dựa trên việc cuộc gọi được định tuyến thông qua GK. Tuy nhiên, đầu cuối trong mạng H.323 có khả năng gọi trực tiếp mà không thông qua GK miễn là nó biết được địa chỉ IP của người bị gọi.
Traffic RTP luôn được gửi trực tiếp giữa các đầu cuối, do đó chỉ cần 1 cuộc gọi là có thể xác định được địa chỉ IP của bên bị gọi. Để khắc phục thì gateway chỉ cho phép thông tin báo hiệu từ GK đi qua.
Giả dạng đầu cuối.
Để khởi tạo cuộc gọi, EP phải tiến hành 3 bước: đăng ký, xin chấp nhận cuộc gọi (Call Admission) và Q.931 thiết lập cuộc gọi. Quá trình đăng ký và xin chấp nhận cuộc gọi sử dụng bản tin RAS truyền qua UDP. Do đó, không có một phiên thực sự nào dành cho bản tin RAS, kẻ tấn công có thể chèn các bản tin này vào. Thông tin báo hiệu thực sự dùng bản tin Q.931 và được vận chuyển thông qua TCP.
Giả dạng EP trong giai đoạn đăng ký, sau đó kẻ giả dạng có thể thực hiện tất cả các dịch vụ mà một user được phân quyền có. Kiểu giả dạng này thành công nếu user bị giả dạng không đăng ký vào thời điểm giả dạng và nếu UserID là một IP thì chỉ có user trong cùng mạng mới có thể giả dạng được.
Tấn công trong giai đoạn xin chấp nhận cuộc gọi, cũng phải cùng mạng mới tấn công được vì phải biết được UserID của user muốn giả dạng.
Tấn công bằng các bản tin Q.931. Các bản tin Q.931 được xác định bằng trường CallID nên giá trị này phải hợp lệ. CallID được sinh ra trong quá trình xin chấp nhận cuộc gọi vì vậy kẻ tấn công hoàn toàn c