ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
4
Рис. 2. Cхема моделирования канала абонентского доступа SIP-access
Согласно алгоритму такой атаки, при установлении исходящего
соединения легитимным пользователем генерируется запрос INVITE,
который содержит параметры, необходимые для маршрутизации вы-
зова и тарификации (адрес вызывающего и вызываемого абонента),
для установления медиа-сессии (IP-адрес сетевого терминала вызы-
вающего абонента, протокол передачи медиа-потока, порт, набор ко-
деков и прочие атрибуты медиа-потока) и для однозначной иденти-
фикации организуемого диалога. Злоумышленник перехватывает
запрос INVITE, модифицирует в нем параметры вызываемого або-
нента, медиа-сессии (указывает параметры своего сетевого устрой-
ства) и идентификации диалога. Злоумышленник отслеживает и пе-
рехватывает все дальнейшие сообщения протокола в рамках
открытого модифицированным запросом INVITE диалога и отвечает
на них от имени легитимного пользователя, что приводит к установ-
лению медиа-сессии между сетевым устройством злоумышленника и
вызываемым им абонентом.
Имитация механизма переадресации вызова легитимным пользо-
вателем с помощью сообщения ответ 302
(moved temporarily — пе-
ремещается временно) на поступающий запрос INVITE. Алгоритм
атаки данного вида основан на использовании возможностей прото-
кола SIP по управлению сессией, а именно: функцию реализации
услуги мобильности пользователя с помощью функции переадреса-
ции входящего вызова (RFC 5806 [4]).
Атака реализуется следующим образом. Злоумышленник звонит
на номер телефона пользователя-жертвы. Далее злоумышленник пе-
рехватывает поступающий пользователю-жертве запрос INVITE и
1,2,3 5,6,7,8,9