ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
6
Софтсвич ssw2, не получив ответ на отправленный им запрос,
повторно направляет INVITE через промежуток времени, опреде-
ленный соответствующим таймером. В результате устанавливается
активная сессия между легитимным пользователем и вызываемым
им абонентом. Таким образом, для легитимного пользователя факт
проведения атаки остается незамеченным. Системы тарификации
софтсвича ssw1 фиксируют установление двух активных сессий
абонентом А и относят стоимость обоих вызовов на его счет. Обна-
ружить факт фрода возможно при сравнении биллинговых данных
софтсвичей ssw1 и ssw2. Значительно усложняет реализацию атаки
данного вида настройка на SBC строгих правил фильтрации по ад-
ресам сетевого уровня: например, в приведенной схеме разрешение
обмена сигнальным и медиа-потоком только между IP-адресами
SBC1 и SBC2.
Имитация «переадресации
вызова» с помощью ответа 302 на
SIP-access и SIP-trunk.
Механизм авторизации не применяется к от-
ветам на запросы, что создает уязвимость протокола SIP и потенци-
альную угрозу реализации атаки типа «имитация переадресации вы-
зова» имитации механизма переадресации. На рис. 4 показана схема
проведения такой атаки на SIP-access с помощью ответа 302.
Рис. 4. Атака «имитация переадресации вызова» с помощью ответа 302
на SIP-access
Злоумышленник (на схеме абонент С) выполняет вызов пользова-
теля-жертвы (абонент А), перехватывает поступающий от софтсвича
запрос INVITE на это соединение и возвращает софтсвичу ответ 302
(moved temporarily), содержащий в поле Contact адрес абонента, с ко-
торым злоумышленник желает установить соединение (на схеме c або-
нентом В). Получив данный ответ, софтсвич выполняет переадреса-
1,2,3,4,5 7,8,9