ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
7
цию вызова и устанавливает соединение между злоумышленником и
требуемым абонентом (на схеме между абонентом С и абонентом В).
Системы тарификации софтсвича (ssw) фиксируют использова-
ние абонентом А услуги переадресации вызова и тарифицируют вы-
полненное соединение как вызов абонентом А абонента В. На осно-
вании этих систем тарификации невозможно отличить данную атаку
от реализации услуги переадресации легитимным пользователем.
Защитой от такой атаки может быть фильтрация всех сообщений от-
вета 302 (moved temporarily) на SBC и реализация услуги переадре-
сации средствами софтсвича. Однако данный метод ограничивает
функциональность терминала пользователя и не всегда возможен.
Атака «имитация переадресации вызова» с помощью сообщения
ответа 302 может быть реализована и на топологии SIP-trunk. Схема
проведения атаки аналогична схеме, показанной на рис. 4.
Имитация «переадресации вызова» c помощью запроса
INVITE на SIP-trunk
.
На рис. 5 приведена схема проведения атаки
«имитация переадресации вызова» с помощью запроса INVITE на
участке SIP-trunk. Примером такой атаки является использование за-
проса INVITE с заголовком diversion.
Рис. 5. Атака «имитация переадресации вызова» с помощью запроса
INVITE
Атака начинается с направления вызова от злоумышленника (на
схеме абонент С) абоненту-жертве (абонент А). Обрабатывая данный
вызов, софтсвич ssw1 инициирует сессию (направляет запрос INVITE
на софтсвич ssw2). Злоумышленник MIDM перехватывает этот запрос
1,2,3,4,5,6 8,9