Classificazioni SIP SIP

2

Mi piacerebbe capire sotto gli attacchi SIP DoS

  1. Messaggio Payload Manomissione [errori di implementazione, bug SIP]
  2. Manomissione del flusso [CPU, larghezza di banda, memoria]
  3. Flood dei messaggi [mancanza di autenticazione o implementazione / errori di crittografia]

D'altra parte, mi sono imbattuto in cinque diversi attacchi su Register, Invite, Update, Cancel e Bye. La mia domanda è su quei cinque attacchi: quale dei tre attacchi DoS sopra elencati possono essere classificati come?

    
posta John 01.05.2014 - 10:22
fonte

1 risposta

1

Leggi questo articolo e ottieni tutte le risposte a fondo.

Rilevamento dei sistemi di sicurezza della rete per contrastare gli attacchi denial-of-service basati su SIP

Come descritto nel documento sopra:

Manomissione del payload dei messaggi SIP: La prima classe di attacchi è basata sulla manomissione del reale Messaggio SIP o più speci fi camente, il carico utile SIP. SIP è un testo il protocollo e i messaggi basati vengono trasportati di solito in chiaro testo. Gli aggressori possono provare a inserire contenuti dannosi in un messaggio, ad es. inserendo informazioni prive di significato o errate con l'obiettivo di sfruttare un buffer in eccesso all'obiettivo. Anche, tali messaggi possono essere utilizzati per sondare le vulnerabilità in bersaglio. Codice dannoso che verrà eseguito in modo imprevisto contesto può essere introdotto nel carico utile. Un esempio è SQL codice di iniezione, che consente all'utente malintenzionato di eseguire codice SQL all'interno di un database.

Manomissione dei messaggi SIP: Un caso speciale di attacchi DoS in comunicazione in tempo reale le reti sono attacchi che disturbano la comunicazione in corso tra gli utenti. Servizi Internet comuni come la navigazione sul web o la comunicazione e-mail ha un modello temporale asincrono Ad esempio, una pagina Web richiesta viene consegnata direttamente a un utente. Il l'utente lo leggerà senza ulteriore comunicazione al web server. Lo stesso vale per le e-mail: un utente scarica il posta elettronica e la studia indipendentemente dalla connessione al server. Nel contrasto, nelle reti di comunicazione in tempo reale SIP due gli utenti che comunicano stabiliscono una connessione costante con l'un l'altro per cui il contenuto viene trasmesso continuamente tra entrambe le parti. Un utente malintenzionato può ora indirizzare questa connessione introducendo messaggi di segnalazione falsi nel canale di comunicazione. Per i diversi messaggi di segnalazione SIP possono essere utilizzati in modo improprio questo compito. Un messaggio BYE con le giuste credenziali può terminare prematuramente una sessione.

Flusso dei messaggi SIP: Quando si parla di un attacco DoS, generalmente si intende attacchi violenti che travolgono le risorse di una vittima. Là sono tre risorse principali che possono essere scelte come target in una fluttuazione SIP attacco: larghezza di banda, CPU o memoria.

Fonte : Ehlert, Sven, Dimitris Geneiatakis e Thomas Magedanz. "Rilevazione dei sistemi di sicurezza della rete per contrastare gli attacchi denial-of-service basati su SIP." Computer e amp; Sicurezza 29.2 (2010): 225-243.

    
risposta data 01.08.2015 - 14:50
fonte

Leggi altre domande sui tag