ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
5
возвращает софтсвичу ответ 302, содержащий параметры, обработав
которые софтсвич в соответствии с RFC 5806 [4] выполняет переад-
ресацию вызова (устанавливает соединение между телефоном зло-
умышленника и требуемым злоумышленником абонентом).
Имитация механизма переадресации вызова легитимным пользо-
вателем с помощью запроса INVITE
. Данная атака во многом анало-
гична предыдущей атаке. Однако в этом случае злоумышленник мо-
дифицирует перехваченный запрос INVITE для инициации
процедуры переадресации вызова.
Реализация алгоритмов атаки.
Рассмотрим схемы и разрабо-
танные автором алгоритмы реализации следующих атак злоумыш-
ленника:
– модификация запроса INVITE на SIP-trunk;
– имитация «переадресации вызова» с помощью ответа 302 на
SIP-access и SIP-trunk;
– имитация «переадресации вызова» с помощью запроса INVITE
на SIP-trunk.
Результаты реализации этих алгоритмов на оборудовании дей-
ствующей сети показали высокую вероятность риска ИБ, возникаю-
щей от фрод-угрозы, в сети SIP одного из российских операторов.
Модификация запроса INVITE на SIP-trunk.
На рис. 3 представле-
на схема реализации атаки модификации запроса INVITE на SIP-trunk.
Злоумышленник перехватывает и модифицирует INVITE от ssw2
к ssw1, далее он перехватывает все сообщения в рамках диалога. В
результате устанавливается соединение между терминалом злоумыш-
ленника и вызываемым им абонентом.
Рис. 3. Схема реализации атаки модификации запроса INVITE на SIP-
trunk
1,2,3,4 6,7,8,9