Πολιτικη Αντιμετωπιςης spam ςε δικτυα voip Κοτσώνης Ευάγγελος ΜΠΣ Πληροφοριακά Συστήματα
Περιεχόμενα Ορισμός Προβλήματος Σκοπός της εργασίας Μεθοδολογία Απειλές κι ευπάθειες του πρωτοκόλλου SIP Δημιουργία κανόνων XML Schema έκφρασης των κανόνων Συμπεράσματα – Περαιτέρω έρευνα
Ορισμός Προβλήματος Δεν μπορούν να εφαρμοστούν τεχνικές φιλτραρίσματος Μεγάλη διάδοση της υπηρεσίας VoIP Το SIP αφορά real time επικοινωνία Δεν μπορούν να εφαρμοστούν τεχνικές φιλτραρίσματος Απαιτείται προληπτική αντιμετώπιση Το SIP είναι πολύ «ανοιχτό» πρωτόκολλο Ορισμός πολιτικής αντιμετώπισης του φαινομένου SPIT ΠΟΛΙΤΙΚΗ Σύνολο κανόνων που υποδεικνύει τις απαραίτητες ενέργειες που πρέπει να λαμβάνονται, όταν συντρέχουν συγκεκριμένες προϋποθέσεις σε συγκεκριμένο περιβάλλον
Σκοπός της Εργασίας Ορισμός πολιτικής αποτελεσματικότερης διαχείρισης του SIP ώστε να αντιμετωπίζεται το SPIT Η πολιτική που ακολουθεί το πλαίσιο αφορά τη ρύθμιση των μερών της επικοινωνίας, όσον αφορά τους μηχανισμούς του πρωτοκόλλου SIP Το πλαίσιο θα πρέπει να δίνει δυνατότητα δημιουργίας παραλλαγών πολιτικής για διαφορετικά περιβάλλοντα Παροχή ενός τυποποιημένου τρόπου έκφρασης μιας τέτοιας πολιτικής
Πλαίσιο Εκπόνησης Εργασίας Τρόποι επίθεσης Αντίμετρα Διερεύνηση e-mail SPAM Κατανόηση λειτουργίας Ανακάλυψη ευπαθειών Μελέτη Πρωτοκόλλου SIP Διαλογή των SPIT oriented ευπαθειών Ανακάλυψη απειλών Διαλογή Ευπαθειών Καταγραφή προτεινόμενων αντιμέτρων Δημιουργία πολιτικής με τη μορφή πινάκων Πρώτη μορφή πολιτικής Συλλογή κανόνων και διάκριση συσχετίσεων Δημιουργία XML Schema σε μορφή XSD Τυποποίηση Πολιτικής
Μελέτη – Ανακάλυψη Ευπαθειών Οι απειλές που προέκυψαν από την ανάλυση του πρωτόκολλου SIP
Ανακάλυψη Ευπαθειών - Απειλών Μελέτη του πρωτοκόλλου Εντοπισμός συνόλου ευπαθειών Φιλτράρισμα των ευπαθειών ώστε να μείνουν όσες αφορούν SPIT Εντοπισμός και καταγραφή απειλών που μπορούν να εκμεταλλευτούν αυτές τις ευπάθειες Κατηγοριοποίηση των ευπαθειών με βάση την απειλή που μπορεί να εκμεταλλευτεί κάθε ευπάθεια
Απειλές SPIT που Εκμεταλλεύονται Ευπάθειες του SIP 10 ευπάθειες Πλαστοπροσωπία 6 ευπάθειες Παρέμβαση στη Δρομολόγηση Συλλογή Στοιχείων 5 ευπάθειες Απόκρυψη Σφαλμάτων κι Επιθέσεων 7 ευπάθειες Ευθείες Απειλές
Παρέμβαση στη Δρομολόγηση Δρομολόγηση από compromised servers Αποφυγή εξυπηρετητών ικανών να ανιχνεύουν spit Ο Bob ξεκινά μια διαπραγμάτευση με την Anne Η anne για κάποιο λόγο δίνει στο contact τη διεύθυνση της alice Ο Bob συνδέεται στην alice
Πολιτική Αντιμετώπισης SPIT
Δημιουργία πολιτικής Αντίμετρα Απειλές Ευπάθειες Πολιτική
Παρέμβαση στη Δρομολόγηση Δρομολόγηση από compromised servers Αποφυγή εξυπηρετητών ικανών να ανιχνεύουν spit Ο proxy του καλούμενου παραλαμβάνει από τον καλούμενο προς προώθηση, ένα μήνυμα στο οποίο η τιμή του πεδίου Contact δεν αναφέρεται στον UAC από τον οποίο προήλθε το αίτημα. Ο domain proxy του καλούντα απορρίπτει το μήνυμα O domain proxy του καλούντα συνεχίζει την δρομολόγηση του μηνύματος κανονικά Κατά την κατασκευή του μηνύματος απάντησης στον UAC του καλούμενου Το πεδίο Contact πρέπει να συμπληρώνεται μόνο με διευθύνσεις οι οποίες αντιστοιχούν στον UAC Κατά τη δημιουργία των μηνυμάτων αιτήσεων από τον UAC του καλούντα Το πεδίο Contact πρέπει να συμπληρώνεται μόνο με διευθύνσεις οι οποίες αντιστοιχούν στον UAC Ο proxy του καλούντα παραλαμβάνει από τον καλούντα ένα αίτημα σύνδεσης στο οποίο η τιμή του πεδίου Contact δεν αναφέρεται στον UAC από τον οποίο προήλθε το αίτημα. Ο domain proxy του καλούντα απορρίπτει το μήνυμα O domain proxy του καλούντα συνεχίζει την δρομολόγηση του μηνύματος κανονικά
Μορφή της Πολιτικής 3 πίνακες , 1 πίνακας για κάθε μέρος της επικοινωνίας Πολλαπλές εμφανίσεις ορισμένων Actions και Conditions Αναδρομική διαδικασία η συμπλήρωσή τους Condition1 Action 1 Action 2 Action 3 Condition 2 &3 Action 4 Action 5 No condition Action 6 Action 7
Σημεία εφαρμογής της πολιτικής 1ο Μέρος Επικοινωνίας 2ο Μέρος Επικοινωνίας 3ο Μέρος Επικοινωνίας Proxιes Καλούμενος Domain Proxy Καλούμενου Domain Proxy Καλούντα UA Καλούμενου Καλών UA Καλούντα 42 Conditions 144 Suggested Actions 19 Conditions 50 Suggested Actions 37 Conditions 114 Suggested Actions
XML Schema Συντακτικό Έκφρασης των Κανόνων που Προέκυψαν
XML Schema – Level 1
XML Schema – Condition / Action
XML Schema – Condition Detailed
XML Schema – Action Detailed
Παράδειγμα Πολιτικής Ένα μέρος ενός xml εγγράφου, το οποίο ακολουθεί το συντακτικό που ορίζεται στο .xsd schema που ορίστηκε.
Sample Policy – Rule 1
Συνεισφορά της Εργασίας Καταγραφή νέων ευπαθειών Αναγνώριση απειλών Δημιουργία σεναρίων εκμετάλλευσης συγκεκριμένων ευπαθειών Πρόταση ενός συνόλου αντιμέτρων Συγκέντρωση όλων των εναλλακτικών προτάσεων σε μορφή πολιτικής Δημιουργία τρόπου έκφρασης όλων των παραπάνω σε XML
Περαιτέρω Έρευνα Έκφραση συγκεκριμένων πολιτικών που εξαρτώνται από: Έκφραση συγκεκριμένων πολιτικών που εξαρτώνται από: Το επιθυμητό επίπεδο ασφάλειας Συγκεκριμένα περιβάλλοντα Εξέταση των επεκτάσεων του πρωτοκόλλου για νέες ευπάθειες Σύνδεση της πολιτικής που δημιουργήθηκε με πολιτικές που αφορούν υψηλότερα επίπεδα λειτουργίας, εκτός του πρωτοκόλλου
Ευάγγελος Κοτσώνης evkotsonis@aueb.gr Ερωτηςεις - αποριες Ευάγγελος Κοτσώνης evkotsonis@aueb.gr
Βιβλιογραφία Cumming, Jonathan. SIP Market Overview - An analysis on SIP Technology and the state of the SIP market. Enfield, UK: Data Connection Ltd, 2004. Dantu, Ram, και Prakash Kolan. Detecting spam in VoIP networks - Proceedings of the Steps to Reducing Unwanted Traffic on the Internet on Steps to Reducing Unwanted Traffic on the Internet Workshop. Cambridge, MA: USENIX Association Berkeley, CA, USA , 2005. Dritsas, Stelios, John Mallios, Marianthi Theoharidou, Giannis M. Marias, και Dimitris Gritzallis. Threat analysis of the Session Initiation Protocol Regarding Spam. Athens, GR: Information Security and Critical Infrastructure Protection Research Group, 2007. Harris, David. Drowning in Sewage - SPAM, the curse of the new millenium: an overview and white paper. David Harris, 2003. Haskins, Robert, και Dale Nielsen. Slamming Spam: Guide for Administrators . Addison-Wesley Professional, 2005. Network Working Group. RFC 3261 - SIP: Session Initiation Protocol. The Internet Society, 2002. Spam - Wikipedia. http://en.wikipedia.org/wiki/Spam (πρόσβαση 02 01, 2008). Zdziarski, Jonathan A. Ending Spam: Bayesian Content Filtering and the Art of Statistical Language Classification. San Francisco, CA: No Starch Press, 2005. Γκρίτζαλης, Δημήτρης Α. Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο. Αθήνα: Εκδόσεις Παπασωτηρίου, 2004.