تاریخ امروزجمعه , ۱۴ اردیبهشت ۱۴۰۳

حملات امنیتی Voip

پیش گفتار:

 آسیب پذیری های VoIP ارائه شده در بخش قبلی ممکن است توسط هکرها برای انجام انواع مختلف حملات امنیتی مورد سواستفاده قرار گیرند. مهاجمان ممکن است خدمات رسانه ای را با جاری کردن ترافیک مختل کنند، اطلاعات حریم خصوصی را با رهگیری سیگنال دهی تماس یا محتوای تماس جمع آوری کنند، تماس ها را به سرقت ببرند.

جعل هویت سرورها یا جعل هویت کاربران، برقراری تماس های جعلی با جعل هویت و….

راه های ممکن زیادی برای دسته بندی حملات امنیتی وجود دارد. نسخه اول پیش نویس IETF حملات امنیتی را به چهار دسته زیر طبقه بندی کرده است:

حملات نفوذ و اصلاح، حملات قطع سرویس، حملات سو استفاده از سرویس و حملات اجتماعی. در نویسندگان دسته های زیر از حملات امنیتی VoIP را در نظر می گیرند: اختلال و آزار سرویس، استراق سمع و تحلیل ترافیک، جعل و جعل هویت، دسترسی غیرمجاز، و کلاهبرداری. حملات امنیتی را به چهار دسته تقسیم می کنند: حملات علیه دسترسی پذیری، حملات علیه محرمانگی، حملات علیه یکپارچگی و حملات علیه زمینه اجتماعی.

در ادامه این بخش، ما یک مرور کوتاه در مورد حملات اصلی VoIP با توجه به طبقه بندی ارایه شده ارایه می دهیم، که آن را به عنوان جدیدترین طبقه بندی ارایه شده در مقایسه با سایر طبقه بندی های ذکر شده اتخاذ می کنیم.

حملات علیه دسترسی

حملات علیه در دسترس بودن با هدف قطع سرویس VoIP، معمولا به شکل انکار سرویس (DoS). حملات اصلی علیه در دسترس بودن عبارتند از: سیل تماس، پیام های معیوب، پیام های جعلی، ربودن تماس، جعل هویت سرور و کیفیت سرویس

در ادامه به معرفی مختصری از این حملات می پردازیم.

سیل تماس: یک مهاجم ، ترافیک سنگین معتبر یا نامعتبر (سیگنال ها یا رسانه ها)را به یک سیستم هدف (برای مثال، سرور VoIP، کلاینت، و زیرساخت زیربنایی)می زند که سیستم را از کار می اندازد یا عملکرد آن را به طور قابل توجهی کاهش می دهد.

پیام های معیوب: یک مهاجم ممکن است پیام های معیوب را به منظور قطع سرویس به سرور یا کلاینت هدف ایجاد و ارسال کند. یک پیام معیوب یک پیام پروتکل به نحو اشتباه است. سروری که این نوع پیام غیرمنتظره را دریافت می کند، ممکن است گیج شود و بسته به اجرا، به روش های مختلفی واکنش نشان دهد. اثرات معمول به شرح زیر است: حلقه بی نهایت، سرریز بافر، ناتوانی در پردازش دیگر پیام های عادی، و سقوط سیستم.

پیام های جعلی: یک مهاجم ممکن است پیام های جعلی را در یک جلسه VoIP خاص قرار دهد تا سرویس را قطع کند، یا جلسه را بدزدد. مثال معمول، جعل شده نامیده می شود. برای این مثال، مهاجم یک پیام خاتمه تماس (برای مثال SIP Bye)ایجاد و ارسال می کند.ارتباط برقرار کردن با دستگاه برای از بین بردن جلسه تماس. این حمله نیازمند سرقت اطلاعات جلسه (Call ID) است.

هک کردن تماس: هک کردن زمانی رخ می دهد که برخی از تراکنش ها بین نقطه پایانی VoIP و شبکه ، توسط یک مهاجم انجام  می شود. تراکنش ها می توانند ثبت نام، راه اندازی تماس، جریان رسانه ای و… باشند. این دزدی می تواند با غیر فعال کردن کاربران قانونی برای استفاده از سرویس VoIP وقفه جدی در خدمات ایجاد کند. این حمله از نظر سرقت اطلاعات جلسه ، به عنوان یک حمله مقدماتی شبیه به حمله اخاذی است، اما شکل واقعی حمله و تاثیر متفاوتش است. 

سو استفاده از QoS: عناصر یک جلسه رسانه ای بین نقاط پایانی VoIP در طول زمان راه اندازی تماس مذاکره می شوند، مانند نوع رسانه، نرخ بیت کدکننده (کدک)و نوع بار. یک مهاجم ممکن است در این مذاکره مداخله کند و با جایگزین کردن، از کیفیت خدمات (QoS)سو استفاده کند با حذف، یا اصلاح کدک ها یا نوع بار. یکی دیگر از روش های سواستفاده QoS ، استفاده از پهنای باند محدود با یک ابزار مخرب است تا کاربران قانونی نتوانند از پهنای باند برای سرویس خود استفاده کنند.

حملات علیه محرمانگی

حملات علیه محرمانگی یک ابزار غیر مجاز برای تسخیر رسانه ها، هویت ها، الگوها و اعتبارنامه هایی که برای ارتباطات غیرمجاز بعدی یا دیگر شیوه های فریبنده مورد استفاده قرار می گیرند. انواع اصلی حملات محرمانه، استراق سمع، ردیابی الگوی تماس، داده کاوی و بازسازی هستند.

استراق سمع رسانه: دسترسی غیرمجاز به بسته های رسانه ای. دو روش معمول توسط مهاجمان استفاده می شود. یکی از آن ها شامل به خطر انداختن یک دستگاه دسترسی (مثلا سوئیچ لایه ۲)و کپی کردن رسانه هدف به دستگاه مهاجم است.راه دیگر این است که یک مهاجم از همان مسیری که خود رسانه استفاده می‌کند، استفاده می‌کند، که مشابه تکنیک ضربه زدن قدیمی در PSTN است. برای مثال، مهاجم ممکن است به خود T1 دسترسی داشته باشد و T1 را به دو سیگنال تقسیم کند.

ردیابی الگوی تماس: ردیابی الگوی تماس، تجزیه و تحلیل غیرمجاز ترافیک VoIP  به هر گره یا شبکه خاص است به طوری که یک مهاجم ممکن است یک دستگاه هدف بالقوه، دسترسی به اطلاعات (IP / Port)، پروتکل، یا آسیب پذیری شبکه را پیدا کند. همچنین می تواند برای تحلیل ترافیک مفید باشد؛ دانستن اینکه چه کسی و چه زمانی تماس می گیرد.

داده کاوی: معنای کلی داده کاوی در VoIP جمع آوری غیر مجاز شناسه ها است که می تواند نام کاربر، شماره تلفن، رمز عبور، URL، آدرس ایمیل، رشته ها یا هر شناسه دیگری باشد که نشان دهنده تلفن ها، گره های سرور، احزاب یا سازمان ها در شبکه است. این اطلاعات ممکن است توسط یک مهاجم برای ارتباطات غیر مجاز بعدی مانند وقفه های سرویس، حملات محرمانه، تماس های اسپم و غیره استفاده شود.

حملات علیه یکپارچگی

حمله علیه یکپارچگی شامل تغییر ترافیک تبادل شده (پیام های سیگنال دهی یا بسته های رسانه ای)پس از رهگیری آن ها در وسط شبکه است. این تغییر می تواند شامل حذف، تزریق، یا جایگزین کردن اطلاعات خاصی در پیام VoIP یا رسانه باشد. تغییر مسیر تماس و مسدودسازی سیاه، نمونه هایی از حملات علیه یکپارچگی ترافیک سیگنال دهی هستند. تزریق و تخریب رسانه ها نمونه هایی از حملات تمامیت رسانه ای هستند.

تغییر مسیر تماس: تغییر غیرمجاز جهت تماس با تغییر اطلاعات مسیریابی در پیام سیگنالینگ. نتیجه تغییر مسیر تماس یا حذف موجودیت های قانونی یا گنجاندن موجودیت های نامشروع در مسیر سیگنال تماس یا رسانه است.

تزریق رسانه: روشی غیر مجاز که در آن مهاجم رسانه های جدید را به یک کانال رسانه ای فعال تزریق می کند. نتیجه تزریق رسانه این است که کاربر نهایی (قربانی)ممکن است تبلیغات، صدا یا سکوت را در وسط مکالمه بشنود.

تخریب رسانه: یک روش غیر مجاز که در آن مهاجم بسته های کنترل رسانه یا رسانه را نسبت به یک جلسه برقراری ارتباط دستکاری می کند تا کیفیت ارتباط داده (QoS)را کاهش دهد. به عنوان مثال، یک مهاجم بسته های RTCP را در وسط، و تعداد توالی بسته ها را تغییر می دهد به طوری که دستگاه نقطه پایانی ممکن است رسانه را با توالی اشتباه پخش کند، که کیفیت را کاهش می دهد.

حملات علیه زمینه های اجتماعی

حمله علیه زمینه های اجتماعی بر چگونگی دستکاری بین نهادهای ارتباطی تمرکز دارد به طوری که مهاجم می تواند خود را به عنوان یک نهاد مورد اعتماد معرفی کند و اطلاعات غلط را به کاربر هدف (قربانی)منتقل کند. حملات معمول علیه زمینه اجتماعی، نمایش نادرست هویت، اقتدار، حقوق و محتوا، اسپم تماس و فیشینگ است.

ارائه نادرست: مربوط به ارائه عمدی یک هویت، قدرت، حقوق یا محتوای نادرست است . به گونه ای که کاربر هدف (قربانی) یا سیستم ممکن است فریب اطلاعات غلط را بخورد. ارائه نادرست هویت روش ارائه یک هویت با اطلاعات غلط ، مانند نام تماس گیرنده اشتباه، سازمان، آدرس ایمیل یا اطلاعات دیگر است.ارائه نادرست ، اختیارات یا حقوق، روش ارائه اطلاعات غلط به یک سیستم احراز هویت برای کسب مجوز دسترسی، یا دور زدن یک سیستم احراز هویت است. ارائه نادرست محتوا ، به گونه ای است که گویی از یک منبع معتبر منشا گرفته است. این روش شامل جعل غلط صدا، ویدیو، متن یا تصویر تماس گیرنده است.

اسپم (Spam): اسپم تماس به عنوان یک مجموعه ناخواسته از تلاش های آغاز جلسه (درخواست های INVITE)تعریف می شود که تلاش می کند یک جلسه ارتباطات صوتی یا تصویری ایجاد کند. اگر کاربر پاسخ دهد، اسپم کننده پیام خود را در رسانه های لحظه ای ارسال می کند.هرزنامه حضور ، به عنوان مجموعه ای ناخواسته و انبوه از درخواست های موجود(به عنوان مثال، درخواست های SIP SUBSCRIBE) در تلاش برای قرار گرفتن در “لیست دوستان” یک کاربر برای انجام تماس اسپم شده(درخواست INVITE) تعریف می شود.

فیشینگ: تلاشی غیرقانونی برای به دست آوردن اطلاعات شخصی افراد (مانند شناسه، رمز عبور، شماره حساب بانکی، اطلاعات کارت اعتباری)از طریق معرفی به عنوان یک نهاد قابل اعتماد در ارتباطات است. روش معمول این است که مهاجم کاربران هدف را انتخاب می کند و پیام های درخواستی (برای مثال SIP INVITE)با هویت های جعلی ایجاد می کند و وانمود می کند که یک طرف مورد اعتماد است. وقتی کاربر هدف درخواست تماس را می پذیرد، فیشینگر اطلاعات جعلی (برای مثال اعلان سیاست های بانکی)را ارائه می دهد و اطلاعات شخصی را درخواست می کند. برخی اطلاعات مانند نام کاربری و رمز عبور ممکن است مستقیما برای فیشینگ ارزشمند نباشند، اما ممکن است برای دسترسی به اطلاعات مفیدتر در سرقت هویت استفاده شوند.

رفرنس

بازگشت به خانه 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *