ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
2
принимали участие меньше всех — 1,7 % (для сравнения операторы
связи стран Западной и Восточной Европы — соответственно 25,9 и
6,9 %, стран Африки — 5,2 %). Поэтому актуальным является прове-
дение испытаний на оборудовании действующей российской сети SIP
в целях обнаружения уязвимостей в системе, подвергающейся фрод-
угрозам.
Данная работа посвящена анализу риска информационной без-
опасности (ИБ) некоторых из фрод-угроз по результатам такого те-
стирования, проведенного на стенде оборудования одного из россий-
ских операторов. Под риском ИБ рассматривается характеристика
последствий реализации фрод-угроз в сети SIP [2]. При этом учиты-
валось, что одним из наиболее чувствительных к угрозам фрода яв-
ляется участок взаимодействия разных операторов связи и в первую
очередь операторами разных стран. Широкое применение на сетях
операторов связи получили так называемые пограничные контролле-
ры сессий (Session Border Controller — SBC). SBC размещается на
границе сети оператора связи, транслирует сигнальный поток и ме-
диа-поток, обеспечивая единую точку входа-выхода операторской се-
ти, и реализует широкий спектр функций контроля безопасности свя-
зи (сокрытие топологии сети оператора связи, защиту от угрозы
«анализ трафика», контроль обмена сигнальными сообщениями,
фильтрацию трафика на разных уровнях и др.).
Схемы моделирования каналов и имитация атак злоумыш-
ленника.
В современных сетях связи протокол SIP применяется в
двух вариантах взаимодействия: взаимодействие программного
коммутатора софтсвич (softswitch) и абонентского терминала (на
участке от абонентского устройства до программного коммутатора);
взаимодействие между двумя программными коммутаторами
softswitch для обеспечения межстанционного взаимодействия (на
участке программный коммутатор — программный коммутатор), где
они реализуют функцию маршрутизации вызовов в сети. Схема вза-
имодействия программного коммутатора софтсвич (softswitch) и
абонентского терминала получила название SIP-access. Схемы меж-
станционного взаимодействия с использованием протокола SIP по-
лучили название SIP-trunk. Особенностью схемы SIP-trunk является
невозможность применения механизма авторизации (authorization),
предусмотренной протоколом SIP, при организации SIP-соединения
между двумя программными коммутаторами, что создает предпо-
сылки для реализации атак злоумышленника.
Тестирование проводилось на следующих двух схемах.
1. Схема, моделирующая взаимодействие двух операторов сетей
связи по протоколу SIP. Между софтсвичами (ssw1 и ssw2) операто-
ров 1 и 2 организован SIP-trunk. Стык сетей двух операторов защи-
щен с помощью SBC (рис. 1). Участок сети между SBC операторов
(на схеме обозначен как Internet) является незащищенным. На рисун-
ке также указаны вариант сигнального обмена между софтсвичами и
1 3,4,5,6,7,8,9