Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
1
Πολιτικη Αντιμετωπιςης spam ςε δικτυα voip
Κοτσώνης Ευάγγελος ΜΠΣ Πληροφοριακά Συστήματα
2
Περιεχόμενα Ορισμός Προβλήματος Σκοπός της εργασίας Μεθοδολογία
Απειλές κι ευπάθειες του πρωτοκόλλου SIP Δημιουργία κανόνων XML Schema έκφρασης των κανόνων Συμπεράσματα – Περαιτέρω έρευνα
3
Ορισμός Προβλήματος Δεν μπορούν να εφαρμοστούν τεχνικές φιλτραρίσματος
Μεγάλη διάδοση της υπηρεσίας VoIP Το SIP αφορά real time επικοινωνία Δεν μπορούν να εφαρμοστούν τεχνικές φιλτραρίσματος Απαιτείται προληπτική αντιμετώπιση Το SIP είναι πολύ «ανοιχτό» πρωτόκολλο Ορισμός πολιτικής αντιμετώπισης του φαινομένου SPIT ΠΟΛΙΤΙΚΗ Σύνολο κανόνων που υποδεικνύει τις απαραίτητες ενέργειες που πρέπει να λαμβάνονται, όταν συντρέχουν συγκεκριμένες προϋποθέσεις σε συγκεκριμένο περιβάλλον
4
Σκοπός της Εργασίας Ορισμός πολιτικής αποτελεσματικότερης διαχείρισης του SIP ώστε να αντιμετωπίζεται το SPIT Η πολιτική που ακολουθεί το πλαίσιο αφορά τη ρύθμιση των μερών της επικοινωνίας, όσον αφορά τους μηχανισμούς του πρωτοκόλλου SIP Το πλαίσιο θα πρέπει να δίνει δυνατότητα δημιουργίας παραλλαγών πολιτικής για διαφορετικά περιβάλλοντα Παροχή ενός τυποποιημένου τρόπου έκφρασης μιας τέτοιας πολιτικής
5
Πλαίσιο Εκπόνησης Εργασίας
Τρόποι επίθεσης Αντίμετρα Διερεύνηση SPAM Κατανόηση λειτουργίας Ανακάλυψη ευπαθειών Μελέτη Πρωτοκόλλου SIP Διαλογή των SPIT oriented ευπαθειών Ανακάλυψη απειλών Διαλογή Ευπαθειών Καταγραφή προτεινόμενων αντιμέτρων Δημιουργία πολιτικής με τη μορφή πινάκων Πρώτη μορφή πολιτικής Συλλογή κανόνων και διάκριση συσχετίσεων Δημιουργία XML Schema σε μορφή XSD Τυποποίηση Πολιτικής
6
Μελέτη – Ανακάλυψη Ευπαθειών
Οι απειλές που προέκυψαν από την ανάλυση του πρωτόκολλου SIP
7
Ανακάλυψη Ευπαθειών - Απειλών
Μελέτη του πρωτοκόλλου Εντοπισμός συνόλου ευπαθειών Φιλτράρισμα των ευπαθειών ώστε να μείνουν όσες αφορούν SPIT Εντοπισμός και καταγραφή απειλών που μπορούν να εκμεταλλευτούν αυτές τις ευπάθειες Κατηγοριοποίηση των ευπαθειών με βάση την απειλή που μπορεί να εκμεταλλευτεί κάθε ευπάθεια
8
Απειλές SPIT που Εκμεταλλεύονται Ευπάθειες του SIP
10 ευπάθειες Πλαστοπροσωπία 6 ευπάθειες Παρέμβαση στη Δρομολόγηση Συλλογή Στοιχείων 5 ευπάθειες Απόκρυψη Σφαλμάτων κι Επιθέσεων 7 ευπάθειες Ευθείες Απειλές
9
Παρέμβαση στη Δρομολόγηση
Δρομολόγηση από compromised servers Αποφυγή εξυπηρετητών ικανών να ανιχνεύουν spit Ο Bob ξεκινά μια διαπραγμάτευση με την Anne Η anne για κάποιο λόγο δίνει στο contact τη διεύθυνση της alice Ο Bob συνδέεται στην alice
10
Πολιτική Αντιμετώπισης SPIT
11
Δημιουργία πολιτικής Αντίμετρα Απειλές Ευπάθειες Πολιτική
12
Παρέμβαση στη Δρομολόγηση
Δρομολόγηση από compromised servers Αποφυγή εξυπηρετητών ικανών να ανιχνεύουν spit Ο proxy του καλούμενου παραλαμβάνει από τον καλούμενο προς προώθηση, ένα μήνυμα στο οποίο η τιμή του πεδίου Contact δεν αναφέρεται στον UAC από τον οποίο προήλθε το αίτημα. Ο domain proxy του καλούντα απορρίπτει το μήνυμα O domain proxy του καλούντα συνεχίζει την δρομολόγηση του μηνύματος κανονικά Κατά την κατασκευή του μηνύματος απάντησης στον UAC του καλούμενου Το πεδίο Contact πρέπει να συμπληρώνεται μόνο με διευθύνσεις οι οποίες αντιστοιχούν στον UAC Κατά τη δημιουργία των μηνυμάτων αιτήσεων από τον UAC του καλούντα Το πεδίο Contact πρέπει να συμπληρώνεται μόνο με διευθύνσεις οι οποίες αντιστοιχούν στον UAC Ο proxy του καλούντα παραλαμβάνει από τον καλούντα ένα αίτημα σύνδεσης στο οποίο η τιμή του πεδίου Contact δεν αναφέρεται στον UAC από τον οποίο προήλθε το αίτημα. Ο domain proxy του καλούντα απορρίπτει το μήνυμα O domain proxy του καλούντα συνεχίζει την δρομολόγηση του μηνύματος κανονικά
13
Μορφή της Πολιτικής 3 πίνακες , 1 πίνακας για κάθε μέρος της επικοινωνίας Πολλαπλές εμφανίσεις ορισμένων Actions και Conditions Αναδρομική διαδικασία η συμπλήρωσή τους Condition1 Action 1 Action 2 Action 3 Condition 2 &3 Action 4 Action 5 No condition Action 6 Action 7
14
Σημεία εφαρμογής της πολιτικής
1ο Μέρος Επικοινωνίας 2ο Μέρος Επικοινωνίας 3ο Μέρος Επικοινωνίας Proxιes Καλούμενος Domain Proxy Καλούμενου Domain Proxy Καλούντα UA Καλούμενου Καλών UA Καλούντα 42 Conditions 144 Suggested Actions 19 Conditions 50 Suggested Actions 37 Conditions 114 Suggested Actions
15
XML Schema Συντακτικό Έκφρασης των Κανόνων που Προέκυψαν
16
XML Schema – Level 1
17
XML Schema – Condition / Action
18
XML Schema – Condition Detailed
19
XML Schema – Action Detailed
20
Παράδειγμα Πολιτικής Ένα μέρος ενός xml εγγράφου, το οποίο ακολουθεί το συντακτικό που ορίζεται στο .xsd schema που ορίστηκε.
21
Sample Policy – Rule 1
22
Συνεισφορά της Εργασίας
Καταγραφή νέων ευπαθειών Αναγνώριση απειλών Δημιουργία σεναρίων εκμετάλλευσης συγκεκριμένων ευπαθειών Πρόταση ενός συνόλου αντιμέτρων Συγκέντρωση όλων των εναλλακτικών προτάσεων σε μορφή πολιτικής Δημιουργία τρόπου έκφρασης όλων των παραπάνω σε XML
23
Περαιτέρω Έρευνα Έκφραση συγκεκριμένων πολιτικών που εξαρτώνται από:
Έκφραση συγκεκριμένων πολιτικών που εξαρτώνται από: Το επιθυμητό επίπεδο ασφάλειας Συγκεκριμένα περιβάλλοντα Εξέταση των επεκτάσεων του πρωτοκόλλου για νέες ευπάθειες Σύνδεση της πολιτικής που δημιουργήθηκε με πολιτικές που αφορούν υψηλότερα επίπεδα λειτουργίας, εκτός του πρωτοκόλλου
24
Ευάγγελος Κοτσώνης evkotsonis@aueb.gr
Ερωτηςεις - αποριες Ευάγγελος Κοτσώνης
25
Βιβλιογραφία Cumming, Jonathan. SIP Market Overview - An analysis on SIP Technology and the state of the SIP market. Enfield, UK: Data Connection Ltd, 2004. Dantu, Ram, και Prakash Kolan. Detecting spam in VoIP networks - Proceedings of the Steps to Reducing Unwanted Traffic on the Internet on Steps to Reducing Unwanted Traffic on the Internet Workshop. Cambridge, MA: USENIX Association Berkeley, CA, USA , 2005. Dritsas, Stelios, John Mallios, Marianthi Theoharidou, Giannis M. Marias, και Dimitris Gritzallis. Threat analysis of the Session Initiation Protocol Regarding Spam. Athens, GR: Information Security and Critical Infrastructure Protection Research Group, 2007. Harris, David. Drowning in Sewage - SPAM, the curse of the new millenium: an overview and white paper. David Harris, 2003. Haskins, Robert, και Dale Nielsen. Slamming Spam: Guide for Administrators . Addison-Wesley Professional, Network Working Group. RFC SIP: Session Initiation Protocol. The Internet Society, 2002. Spam - Wikipedia. (πρόσβαση 02 01, 2008). Zdziarski, Jonathan A. Ending Spam: Bayesian Content Filtering and the Art of Statistical Language Classification. San Francisco, CA: No Starch Press, 2005. Γκρίτζαλης, Δημήτρης Α. Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο. Αθήνα: Εκδόσεις Παπασωτηρίου, 2004.
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.