ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
3
направление медиа-потоков при установлении сессии (dialog 1) меж-
ду абонентами А и В (абонент А оператора 2 вызывает абонента В
оператора 1).
Рис 1. Cхема моделирования канала взаимодействия между двумя опе-
раторами связи (SIP-trunk)
2. Схема, моделирующая организацию абонентского SIP-доступа
(SIP-access) к софтсвичу оператора через незащищенные сети
(рис. 2). Стык сети оператора с внешними сетями (на схеме Internet)
защищен с помощью SBC. На схеме указаны сигнальный обмен SIP-
абонент — софтсвич оператора и направления медиа-потоков при
установленном соединении. В данной схеме используется механизм
авторизации (authorization — определение полномочий) сообщений
запроса на установление соединения сессии (INVITE).
В процессе тестирования на схемах моделирования проводилась
имитация атак злоумышленника «человек посередине» MIDM (man-
in-the-middle). Такой вид атак в сети SIP описан во многих публика-
циях зарубежных авторов (например, [3]).
На всех иллюстрациях данной работы trusted side и untrusted side
означают соответственно участки сети, контролируемые и неконтро-
лируемые оператором (подверженные атаке участки сети). Далее рас-
смотрены три разработанных алгоритма таких атак, для некоторых из
них приведены меры защиты.
Перехват и модификация сообщения INVITE от легитимного
пользователя.
При атаке данного вида используется возможность
терминала SIP одновременно поддерживать более одной активной
сессии.
1,2 4,5,6,7,8,9