امنیت و حمله‌ ها در شبکه‌ های ویپ

4/5
امنیت و حمله‌ ها در شبکه‌ های ویپ

امنیت و بررسی انواع حمله‌ها در شبکه

در این مقاله ابتدا به معرفی امنیت و حمله ها در شبکه‌ های ویپ می‌پردازیم، زیرا تا شناختی نسبت به شبکه‌های ویپ و انواع حمله‌ های ممکن به آن‌ها نداشته باشیم، نمی‌توانیم امنیت را تضمین کنیم.

به همین جهت در شروع این مقاله در خصوص بررسی امنیت و حمله‌ ها در شبکه‌ های ویپ خواهیم داشت، سپس در ادامه، فرآیندهای امن کردن یک سیستم تلفنی استریسک را معرفی می‌کنیم.

بدیهی است که برقراری امنیت در یک شبکه، تشکیل شده است از مجموعه‌ اقداماتی که هر یک، بخشی از برقراری امنیت را به عهده دارد. صرفا با برخورداری از یک فایروال قدرتمند یا استفاده از SBC در مرزهای ورودی شبکه، نمی‌توان امنیت یک شبکه ویپ را تضمین نمود.

امنیت و حمله‌ ها در شبکه‌ های ویپ

امنیت یک شبکه چیست؟

منظور از امنیت یک شبکه، خرید یک فایروال قدرتمند، سیستم‌های IDS، IPS و یا خرید یک SBC قدرتمند در شبکه‌های ویپ نیست، بلکه امنیت یک سیاست است که افرادی باید آن‌ها را وضع و افرادی هم باید آن‌ها را اجرا کنند.

پس در یک تعریف صحیح  از امنیت، میتوان گفت امنیت یک فرآیند هست که در آن هر اقدامی که در آن صورت گیرد باعث می‌شود بخشی از سیستم امن شود. منظور از سیاست امنیتی، بیان رسمی‌ای از قوانینی است که باید به وسیله مدیران IT مطرح شوند.

انواع آسیب پذیری‌های امنیت و حمله‌ ها در شبکه‌ های ویپ

معمولا اقدام به حمله‌ ها در شبکه ویپ به دلیل وجود ضعف در آن است. این ضعف ها که باعث آسیب‌پذیری در شبکه می‌شود می‌توان حاصل یکی از موارد زیر باشد:

  1. آسیب پذیری نرم‌افزاری: این آسیب پذیری حاصل وجود ضعف هایی در برنامه و سرویس های مورد استفاده در شبکه است. برای مثال اگر هنگام نوشتن برنامه در استریسک یا به وسیله AGI، نکات امنیتی را رعایت نکنیم، آسیب در ایمنی سیستم تلفنی استریسک اجتناب ناپذیر است.
  2. آسیب پذیری سخت افزاری: این حالت نسبت به حالت اول کمتر شایع است ولی از آن طرف بسیار خطرناک تر و آسیب پذیرتر است.
  3. آسیب پذیری پیکربندی: به دلیل حجم بالای پیکربندی ها و پیچیدگی آنها، خطا در آن امری شایع است. البته هر چقدر اطلاعات بیشتری در این خصوص داشته باشیم، خطا در این بخش کمتر خواهد شد. برای مثال پیکربندی یک سیستم تلفنی استریسک می تواند در حفظ امنیت استریسک نقش به سزایی داشته باشد.
  4.  آسیب پذیری سیاست: اگر در تعریف سیاست ها و یا پیاده سازی آنها، ضعفی وجود داشته باشد، به شبکه آسیب می رسد.
  5.  آسیب پذیری کاربرد: اگر کاربران سیستم، سیاست های شبکه را نقض کنند، باعث آسیب پذیری سیستم می شوند.

نتایج بررسی امنیت و انواع حمله ها در شبکه های ویپ 

زمانی که یک حمله در شبکه ای رخ می دهد، این حمله نتایجی را به همراه دارد. نتایج حمله در شبکه های ویپ، قابل تعمیم است. این نتایج را بصورت زیر بررسی می کنیم:

۱) افشای اطلاعات:

منظور انتشار اطلاعات میان افرادی است که مجاز نیستند. این اطلاعات می تواند شامل رمز عبور، اطلاعات محرمانه و غیره باشد.

۲) تخریب اطلاعات:

این بخش شامل تغییر یا تحریف اطلاعات به صورت غیر مجاز است، مانند هک شدن یک سایت، حمله مرد میانی MITM و دستکاری اطلاعات RTP در شبکه های ویپ.

 ۳) منع خدمت:

منع خدمت عبارت است از کاهش یا مسدود کردن منابع شبکه به طوری که سرور نتواند خدمات خود را به درستی ارائه دهد. برای مثال حمله سیل آسا یا Flooding از این نوع است.

۴) دزدی خدمت:

منظور دسترسی غیر مجاز به شبکه و استفاده از سرویس های آن است.

۵) دسترسی بیشتر:

منظور این است که افراد در یک شبکه دسترسی های متفاوتی دارند. ارائه دسترسی بیشتر به افراد غیر مجاز خود می تواند یک نوع تهدید برای شبکه محسوب شود.

بررسی انواع حمله ها در شبکه های ویپ

امنیت و حمله‌ ها در شبکه‌ های ویپ

حمله DOS

این حمله، قابلیت استفاده از شبکه را در معرض خطر قرار می دهد و یکی از رایج ترین و جدی ترین حمله ها در شبکه های ویپ است. این حمله به منظور از کار انداختن خدمتگزار برای دریافت، ارسال یا نگهداری تماس است.

هدف از این حمله می تواند از کار انداختن تمام یا بخشی از سیستم تلفنی باشد. حمله ها شامل قابلیت استفاده از شبکه های PSTN نیست، چون قابلیت استفاده در این شبکه ها ۹۹,۹۹۹ % است. برای فراگیر شدن شبکه های ویپ باید راهکاری برای جلوگیری از این حمله ها پیدا شود.

شنود

این حمله، ویژگی محرمانگی را در معرض خطر قرار می دهد. حمله به شنود یعنی گوش دادن به مکالمات، داده ها با دورنگارهای فرد مورد نظر به صورت نامحسوس و با اهداف جاسوسی، در شبکه های PSTN به دلیل استفاده از خط خصوصی برای هر نفر و استفاده از یک بستر امن، امکان شنود بسیار پایین است.

تغییر در جریان صدا

این حمله، دو ویژگی محرمانگی و صحت را در معرض خطر قرار می دهد. یک نوع حمله از نوع MITM’ است که هکر می تواند به گفتگوی دو نفر گوش بدهد و این داده ها را تغییر دهد، مانند تبدیل کردن بله به خیر و بالعکس با واژه فروش به خرید و بالعکس، ولی به دلیل غیر قابل پیش بینی بودن گفتگوی انسان ها بخش کمی از این داده ها قابل تغییر است.

نوع دیگر این حمله بدین گونه است؟ زمانی که برداشت وجهی : حساب کاربر صورت می گیرد تلفن گویا به جای گفتن حساب فعلی، حباب قبلی را به کاربر می گوید و کاربر تصور می کند که برداشت وجهی از حساب او صورت نگرفته است.

سوء استفاده رایگان از حساب

این حمله صحت را در معرض خطر قرار می دهد. در این حمله هکر با سوء استفاده از حساب و شماره های دیگران، سعی در برقراری تماس می کند. مثلا فرد هکر با سوء استفاده از شماره ۹۰۰ که در مالکیت مخاطب دیگری است، تماس برقرار می کند ولی قبض شارژ آن را باید صاحب آن شماره پرداخت کند.

این حمله ها در شبکه های مخابراتی مرسوم است و یکی از راههای جلوگیری از آن، استفاده از دستگاه های تشخیص و جلوگیری از نفوذ به نام IDS” است.

تغییر مسیر تماسها

این حمله، دو ویژگی صحت و محرمانگی را در معرض خطر قرار می دهد، یکی از ویژگی های خوب شبکه تلفن ویپ، دارابودن یک شماره و انتقال تماس به نقاط مختلف جهان با همان شماره است. هکر می تواند شماره فرد مورد نظر را به مکان خود منتصب کند و تماس های گرفته شده به آن شماره، به گوشی هکر تغییر مسیر یابد. این قابلیت در تلفن های قدیمی نیست، بنابراین این نوع حمله ها برای شبکه های قدیمی بی معناست

دستکاری در داده های حساب کاربر

این حمله، دو ویژگی صحت و محرمانگی را در معرض خطر قرار می دهد. در بانک اطلاعاتی حسابها برای هر شمارهی متعلق به یک فرد، رکوردی به نام CDR وجود دارد که شامل این اطلاعات است:

شماره کسی که تماس گرفته (src)، شماره کسی که با وی تماس گرفته شده (dst)، زمان تماس، طول تماس و اطلاعات دیگر که با دسترسی به این بانک، هکر می تواند الگوی تماس ها را آنالیز و به مسائل مهمی دست پیدا کند.

مثلا می تواند به تماس بین دو فرد با شرکت تجاری مهم دست پیدا کند، اگر حق دسترسی نوشتن را نیز روی پایگاه به دست بیاورد، می تواند داده های خاصی را نیز پاک کند. این کار می تواند به منظور سوء استفاده از شارژ حساب یا پوشاندن کارهای مجرمانه صورت پذیرد.

این نوع حمله ها در شبکه های مخابراتی صورت می گیرد ولی به دلیل جدا بودن داده از صدا و قرار داشتن بانک داده در یک محل امن و شبکه اختصاصی، دسترسی به آن برای هکر بسیار مشکل است.

جعل هویت شناسه تماس

این حمله، صحت را در معرض خطر قرار می دهد. هر تلفن، یک شناسه دارد که همان شماره تلفن است. در این حمله، هکر شماره تلفن مخاطب را جعل می کند و می تواند از شماره تلفن جعل شده با مخاطب های مختلف تماس بگیرد. یا تماس های گرفته شده به آن شماره را به گوشی خود انتقال دهد.

این حمله برای سیستم های بانکی که با سرویس شناسه مخاطب می تواند به حساب های او دسترسی پیدا کنند، بسیار مخاطره آمیز است. در سیستم های تلفن قدیمی، احتمال این حمله بسیار ضعیف است، به دلیل اینکه در این شبکه ها یک ناظر مرکزی وجود دارد که جلوی این حمله ها را می گیرد. در شبکه های تلفن ویپ نیز باید از این نوع حمله ها جلوگیری شود.

تماس های ناخواسته یا SPIT

این حمله، دو ویژگی صحت و قابلیت استفاده را در معرض خطر قرار می دهد و باعث پرشدن پیغام گیر صوتی تلفن مخاطب می شود. اکثر این تماس ها، تماس های تبلیغاتی هستند. این حمله ها مانند هرزنامه های پست الکترونیک (SPAM) هستند. به هرزنامه های صوتی نیز SPIT می گویند. این حمله ها در شبکه های مخابراتی هم وجود دارد ولی به دلیل هزینه پایین و به دست آوردن راحت لیست تلفن ها، این نوع حمله ها در شبکه های ویپ رایج تر است .

خصیصه های دفاعی در شبکه های ویپ و چالش های حیاتی 

خطرات دیگری در سیستم ویپ وجود دارند که براساس لایه بندی شبکه  لیست شده اند. فیلد لایه در جدول زیر، محل اتفاق افتادن آن چالش از لحاظ منطق ساختار شبکه را مشخص می کند. برای مثال حمله به سیستم عامل می تواند در گروههای انتهایی، خدمتگزارها و دیگر جاهای شبکه اتفاق بیفتد ولی تمام این حمله ها در لایه برنامه کاربردی در شبکه واقع می شوند. 

ربودن ثبت نام در پروتکل SIP

پروتکل SIP برای نظارت بر لایه ی برنامه کاربردی در شبکه است و وظیفه آن در شبکه ویپ، برقرار تغییر و خاتمه جلسات در تماس های تلفنی است. یک کاربر (تلفن) برای استفاده از شبکه ویپ ابتدا با سرور استریسک یا سرور پراکسی ثبت نام کند.

ربودن ثبت نام، زمانی رخ می دهد که هکر، خود را به جای یک شخص قانونی در شبکه جا بزند و آدرس خود را در شبکه ثبت کند. این حمله باعث می شود تماس های دریافتی با مخاطب، به تلفن هکر منتقل شود و تماس های ارسالی به تلفن مخاطب را از بین ببرد.

این حمله می تواند برای یک فرد یا گروهی از افراد واقع شود و شماره های آنها را بلوکه کند تا نتوانند از افراد مختلف، تماس دریافت کنند. در حال حاضر، اطلاعات ثبت نام روی پروتکل های حمل مانند TCP و UDP انجام می شود که با استفاده از امن سازی لایه حمل، پروتکل TLS پدیدۀ حمل ارتباطات امن با احراز هویت در یک فضای باز ناامن برای مقابله با ربوده شدن ثبت نام را ایجاد می کند.

تغییر پیام پروتکل SIP

پروتکل SIP ، مکانیسم کاری صحیحی برای ارزیابی ندارد و با انجام حمله های MITM مانند دست کاری در آدرس سخت افزاری شبکه، آدرس IP، اطلاعات ثبت نام در پروتکل SIP. هکر می تواند پیام های SIP را قطع یا دست کاری کند. مانند متصل کردن تماس یک فرد یا گروه به فرد یا گروه دلخواه دیگر، خط روی خط انداختن که با محافظت از پروتکل های لایه حمل TCP و UDP و استفاده از پروتکل TLS می توان از محتوای پیام های SIP محافظت کرد. با این کار هکر قادر به خواندن یا تغییر محتوای پیام SIP نیست.

امنیت و حمله‌ ها در شبکه‌ های ویپ

حمله لغو / خداحافظی در SIP 

در این حمله، هکر پیام لغو یا خداحافظی را در بسته های SIP می سازد و آن را به گره ها و نودهای انتهایی تلفن ها) مخاطب می فرستد. این پیام باعث قطع تماس مخاطبین حین مکالمه می شود. اگر هکر به صورت ثابت و مداوم این پیام ها را به تلفن قربانی بفرستد، فرد قربانی دیگر قادر به گرفتن یا دریافت تماس نخواهد بود.

این حمله اگر به تعداد زیادی از تلفن ها صورت گیرد می تواند سیستم تلفنی یا قسمتی از آن را مختل کند. با سخت کردن احراز هویت می توان از این حمله جلوگیری کرد، به طوری که پیام های لغو و خداحافظی فقط از گره هایی که صلاحیت آنها تأییدشده قبول شود و بقیه رد شوند. 

حمله بازگشت در SIP

در حمله باز گشت در SIP ، دو گروه داور و ارجاع کننده داریم که گروه داور به گروه ارجاع کننده می تواند متصل شود یا پیام بفرستد. هنگام ردوبدل شدن پیام میان این دو گروه، حمله های MITM و شنود می تواند صورت گیرد و اطلاعاتی از هر دو گروه را به هکر بدهد. یکی از راه های اجتناب از این کار، استفاده از روش رمز نگاری SMIME است که بسته های پیام را به صورت رمزینه می فرستد تا هکر نتواند آن ابخواند و در آن تغییر صورت دهد.

حمله دعوت مجدد در SIP

زمانی که اولین جلسه میان دو مخاطب برقرار شود، در درخواست های بعدی ممکن است بخواهند تغییراتی در پارامترهای این جلسه کاری بدهند. مانند تغییر در آدرس آی پی و در گاه که ممکن است به وسیله یک اگر صورت گرفته باشد، به همین علت، تغییرات غیر مجاز به وسیله پیام های دعوت مجدد در SIP امکان از کار انداختن سیستم تلفنی را دارند. 

حمله به روزرسانی در SIP 

خاصیت به روزرسانی، به کاربر امکانات مختلفی را می دهد، از جمله بی صدا کردن تلفن، گذاشتن گوشی روی حالت انتظار و تطبیق کیفیت سرویس و دیگر صفات یک جلسه . این حمله مانند حمله دعوت مجدد است. با این تفاوت که دعوت مجدد پس از برقراری یک جلسه صورت می گیرد ولی به روزرسانی برای تغییر پارامترهای جلسه، پیش از ارسال اولین پیام دعوت صورت می گیرد. حمله به روزرسانی عموما برای تغییر در کیفیت سرویس یا عوض کردن آدرس IP یا درگاه ها صورت می گیرد.

حمله اطلاعات

گاهی پروتکل SIP ممکن است واسط دو شبکه PSTN باشد که به آن فناوری STP-T گفته می شود. روش حمل اطلاعات، مکانیسمی برای حمل اطلاعات لایه برنامه کاربردی از طریق سیگنالینگ SIP است که یک تونل اطلاعاتی می سازد. اطلاعات مبادله شده از طریق STP-T شامل اطلاعات شبکه PSTN، اطلاعات صورتحساب مشتری و … است که هکر می تواند به این اطلاعات در شبکه واسط SIP حمله کند. پیامدهای او شدن صورت حساب کاربران، از کار انداختن سیستم و دسترسی غیرمجاز به تماس هاست.

ایجاد ناهنجاری در دستورات SIP 

محتوای پیام در SIP ، متنی و مانند پروتکل HTML است که از مزایای آن، انعطاف پذیری و وجود ویژگی های زیاد است. از معایب آن پیاده سازی دشوار تجزیه گر است که یک نقطه ضعف برای آن محسوب می شود و هکرها از همین نقطه ضعف استفاده می کنند و پیام SIP را تغییر می دهند، ورودی نامعتبر به تجزیه گر می فرستند و گره مربوطه یا کل سیستم تلفنی را دچار مشکل می کنند.

اعتبارسنجی تجزیه گرها بسیار دشوار است. یکی از راه های آزمودن، استفاده از دستگاه های آزمایشی فازی است که با تولید درخواست نامعتبر سعی در کشف اشکالات و خطاهای دستوری تجزیه گر دارند.

حمله تغییر مسیر در SIP

یکی از قابلیت های شبکه های SIP این است که شخص A می تواند به شخص B بدون توجه به موقعیت جغرافیایی او و فقط با دانستن شماره تلفن شخص B ارتباط برقرار کند. این ارتباط از طریق تغییر مسیر در سرورهای پراکسی صورت می گیرد.

حال اگر فرد هکر تماس های فرد A را به تلفن خودش یا یک جای نامعتبر تغییر مسیر دهد می تواند سیستم را از کار بیاندازد. علت این حمله ضعف در مکانیسم احراز هویت در SIP است که با به کار گیری پروتکل TLS و داشتن پسورد پیچیده می توان از این حمله پیشگیری کرد.

حمله بار کاری RTP

پروتکل RTP برای حمل صدا بین دو گره است که از پروتکل لایه حمل UDP استفاده می کند. با حمله های MITM می توان دسترسی به پروتکل RTP بین دو گره را پیدا کرد و هکر می تواند بار کاری در پروتکل | RTP را شنود کند یا تغییر دهد.

دست کاری در بار کاری، مانند اضافه کردن نویز در مکالمات و کاهش کیفیت سرویس است. با استفاده از پروتکل RTP امن شده SRTP می توان جلوی این حمله ها را گرفت.

دستکاری RTP

با دست کاری در شماره، ترتیب یا تاریخ سرآیند بسته ها، می توان ارتباط بین دو گره به وسیله پروتکل RTP دار کرد. یا در برخی از پیاده سازی ها می توان باعث خراب شدن کره دریافت کننده پیام شد.

با استفاده  از پروتکل SRTP می توان مطمئن شد که سرآیند بسته ها در RTP تغییر نکرده اند. راه دیگر جداسازی داده از مسیر صوت است که با استفاده از فناوری VLAN در شبکه انجام می گیرد؛ یعنی برای هر داده و صوت، مسیر جداگانه مجازی در نظر گرفته می شود.