基于SIP的VoIP安全威脅:
注冊攻擊:SIP的注冊機制是根據From域中的標識ID來決定是否添加或者修改To域中的Contact地址。SIP協議允許第三方代表用戶注冊聯系信息,From字頭又可以由用戶代理(User Agent,UA)的所有者改寫,這就給攻擊者惡意注冊提供了方便。注冊攻擊就是攻擊者向注冊服務器偽造注冊行為,例如,攻擊者注冊其設備作為被攻擊對象的聯系地址,同時注銷被攻擊對象的聯系地址。這樣所有的發向被攻擊者的請求都將被導向到攻擊者的設備。
偽造:攻擊者改變消息的頭域和消息體,接收者則認為是非發起者發出的請求。請求偽造就是模仿消息發出者的身份欺騙合法的接收者。
篡改:用戶代理向某服務器請求通信時,攻擊者可以假冒該服務器做出應答,而用戶代理無法識別該應答是否來自于期望的服務器。攻擊者篡改應答消息,并在該應答中增加Record-Route字段頭,就可以使該攻擊者始終處于信令路徑上,從而進行有效的監聽。
監聽:SIP消息頭會暴露通信方式(如網絡的拓撲結構)等信息,SIP消息體也會暴露一些不能公開的用戶信息(如媒體流格式、編碼方式、IP地址和端口等),甚至是會話加密密鑰。這些信息都面臨監聽的威脅,需要保密。
DoS攻擊:SIP代理服務器接受來自因特網的請求,因此成為潛在的DoS攻擊的目標。攻擊者可以發出包含偽IP地址及其相關的Via頭域的請求,這個Via頭域標志了被攻擊的主機地址。當攻擊者發送這個請求給大量的SIP節點,SIP的UA或者代理服務器就會給被攻擊的主機產生大量的垃圾應答,從而形成拒絕服務攻擊。與此類似,攻擊者偽造的請求中Route頭域值來標志被攻擊的目的主機,并且把這個消息發送到分支代理服務器,這些分支代理服務器會加大請求數量發送給目標主機。SIP支持派生代理,即一個Invite請求,可以被該派生代理生成出多個請求發給該用戶的不同位置,派生代理的開銷比較大,攻擊者只要簡單向SIP服務器提交大量的服務請求,導致DoS攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。
基于SIP的VoIP安全威脅:
注冊攻擊:SIP的注冊機制是根據From域中的標識ID來決定是否添加或者修改To域中的Contact地址。SIP協議允許第三方代表用戶注冊聯系信息,From字頭又可以由用戶代理(User Agent,UA)的所有者改寫,這就給攻擊者惡意注冊提供了方便。注冊攻擊就是攻擊者向注冊服務器偽造注冊行為,例如,攻擊者注冊其設備作為被攻擊對象的聯系地址,同時注銷被攻擊對象的聯系地址。這樣所有的發向被攻擊者的請求都將被導向到攻擊者的設備。
偽造:攻擊者改變消息的頭域和消息體,接收者則認為是非發起者發出的請求。請求偽造就是模仿消息發出者的身份欺騙合法的接收者。
篡改:用戶代理向某服務器請求通信時,攻擊者可以假冒該服務器做出應答,而用戶代理無法識別該應答是否來自于期望的服務器。攻擊者篡改應答消息,并在該應答中增加Record-Route字段頭,就可以使該攻擊者始終處于信令路徑上,從而進行有效的監聽。
監聽:SIP消息頭會暴露通信方式(如網絡的拓撲結構)等信息,SIP消息體也會暴露一些不能公開的用戶信息(如媒體流格式、編碼方式、IP地址和端口等),甚至是會話加密密鑰。這些信息都面臨監聽的威脅,需要保密。
DoS攻擊:SIP代理服務器接受來自因特網的請求,因此成為潛在的DoS攻擊的目標。攻擊者可以發出包含偽IP地址及其相關的Via頭域的請求,這個Via頭域標志了被攻擊的主機地址。當攻擊者發送這個請求給大量的SIP節點,SIP的UA或者代理服務器就會給被攻擊的主機產生大量的垃圾應答,從而形成拒絕服務攻擊。與此類似,攻擊者偽造的請求中Route頭域值來標志被攻擊的目的主機,并且把這個消息發送到分支代理服務器,這些分支代理服務器會加大請求數量發送給目標主機。SIP支持派生代理,即一個Invite請求,可以被該派生代理生成出多個請求發給該用戶的不同位置,派生代理的開銷比較大,攻擊者只要簡單向SIP服務器提交大量的服務請求,導致DoS攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。