<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Тряпкин Михаил Николаевич</title>
	<atom:link href="http://web.snauka.ru/issues/author/tryapkin/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ безопасности протокола инициирования сеанса связи в сети IP-телефонии</title>
		<link>https://web.snauka.ru/issues/2021/12/97235</link>
		<comments>https://web.snauka.ru/issues/2021/12/97235#comments</comments>
		<pubDate>Sat, 18 Dec 2021 05:53:30 +0000</pubDate>
		<dc:creator>Тряпкин Михаил Николаевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[IP-телефония]]></category>
		<category><![CDATA[атака]]></category>
		<category><![CDATA[проблема безопасности]]></category>
		<category><![CDATA[протокол инициирования сеанса связи (SIP)]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/12/97235</guid>
		<description><![CDATA[ВВЕДЕНИЕ Передача речи (телефонных сообщений) по сетям с коммутацией пакетов на основе протокола IP (IP-телефония) – это технология для организации голосовой связи и мультимедийных сеансов по сетям IP, например Интернет. В настоящее время IP-телефония основывается на стандартном протоколе инициирования сеанса связи (SIP). SIP – это протокол прикладного уровня для создания, изменения и завершения сеанса связи [...]]]></description>
			<content:encoded><![CDATA[<p><strong>ВВЕДЕНИЕ</strong></p>
<p>Передача речи (телефонных сообщений) по сетям с коммутацией пакетов на основе протокола IP (IP-телефония) – это технология для организации голосовой связи и мультимедийных сеансов по сетям IP, например Интернет. В настоящее время IP-телефония основывается на стандартном протоколе инициирования сеанса связи (SIP). SIP – это протокол прикладного уровня для создания, изменения и завершения сеанса связи с одним или несколькими участниками [1].</p>
<p>Широкая популярность IP-телефонии и ее использование в больших масштабах увеличивает уязвимость и проблемы безопасности, решение которых должны быть обеспечены при предоставлении услуг.</p>
<p style="text-align: left;" align="center"><strong>КЛАССИФИКАЦИЯ АТАК НА ПРОТОКОЛ SIP</strong></p>
<p>Элементы и сообщения SIP могут подвергаться различным угрозам безопасности и атакам, основными из которых являются: DoS-атака на SIP, атака потока сообщений, атака фальшивыми ответами, лавинная атака SIP, лавинная атака аутентификации [2].</p>
<p><strong>DoS-АТАКА НА SIP</strong></p>
<p>DoS-атаки на SIP различаются в зависимости от типа атаки: некоторые атаки используют уязвимости в реализации протокола SIP, другие потребляют ресурсы, такие как пропускная способность сети или производительность агента SIP. DoS-атаки SIP можно разделить на три категории.</p>
<p><em>Атаки потоков сообщений:</em> во время установления вызова агенты SIP обмениваются сообщениями, злоумышленник может выдавать себя за легитимного клиента SIP, чтобы изменять, отклонять или перехватывать вызовы IP-телефонии.</p>
<p><em>Лавинная атака:</em> основывается на отправке пакетов SIP в таком большом объёме, что целевая система настолько занята обработкой запросов, что не может обрабатывать что-либо еще.</p>
<p><em>Атаки искаженным сообщением:</em> основаны на отправке большого количества искаженных сообщений на сервер приложений SIP.</p>
<p><strong>АТАКА ПОТОКА СООБЩЕНИЙ</strong></p>
<p>SIP использует методы обмена запросами/ответами для установления сеанса связи. Данные сообщения являются текстовыми и в большинстве случаев передаются в открытом виде, следовательно, они могут быть изменены, подделаны или перехвачены для выполнения атак.</p>
<p><em>Атака отмены регистрации SIP</em>: злоумышленник анализирует сетевой трафик, находит сообщение о регистрации, создает поддельное сообщение, идентичное найденному, за исключением того, что поле истечения срока действия установлено в ноль, а затем направляет его на сервер. В результате сервер удаляет запись клиента, при этом у клиента нет информации, что он не зарегистрирована на сервере.</p>
<p><em>Атака запросом отмены SIP</em>: запрос CANCEL используется для отмены предыдущего запроса, отправленного клиентом, сервер которого еще не дал окончательного ответа. Злоумышленник анализирует сетевой трафик на предмет новых вызовов, а затем завершает каждый вызов запросом отмены.</p>
<p><em>Атака запросом BYE SIP</em>: вызовы IP-телефонии завершаются одним из участников вызова, отправляющим запрос BYE. Многие серверы и клиенты приложений IP-телефонии обрабатывают запрос BYE без аутентификации. Это означает, что легко создать запрос BYE и отправить его на сервер приложений, который затем завершит вызовы.</p>
<p><strong>АТАКА ФАЛЬШИВЫМИ ОТВЕТАМИ</strong></p>
<p>Аутентификация SIP применяется только к SIP-сообщениям от клиента к серверам, а сообщения в обратном направлении остаются незащищенными. Злоумышленник может использовать эту уязвимость, чтобы отправить клиенту фальшивый ответ, не позволяя ему совершать звонки, или перенаправить звонок другому вызываемому абоненту.</p>
<p><em>Атака «Перехват вызова»</em>: относится к ситуации, когда одна из предполагаемых конечных точек разговора обменивается со злоумышленником. После перехвата вызова его просто перенаправить исходному вызываемому абоненту, таким образом, реализуя атаку «человек посередине».</p>
<p><em>Атака запросом Invite</em>: злоумышленник анализирует сетевой трафик в поисках запроса INVITE, похищает информацию аутентификации, восстанавливает поддельный запрос INVITE и затем перенаправляет его вызываемому абоненту или серверу SIP.</p>
<p><em>Атака с использованием RTP-вставки</em>: злоумышленник анализирует SIP-трафик, знает одну или обе конечные точки, затем вводит альтернативный поток RTP, отправляя последовательность пакетов RTP на соответствующий IP-адрес и порт, таким образом, конечная точка будет получать введенный поток RTP, а не легитимный разговор.</p>
<p><strong>ЛАВИННАЯ АТАКА SIP</strong></p>
<p>Большое количество поддельных SIP-сообщений потребует выделения вычислительных ресурсов для их декодирования и интерпретации. Поскольку система занята обработкой поддельных сообщений, истинные будут обрабатываться гораздо медленнее, и общая производительность снизится.</p>
<p><em>Лавинная атака запросами регистрации SIP:</em> все устройства SIP отправляют запросы REGISTER при запуске и через определенные промежутки времени после этого. В сетях с большим количеством телефонов вычислительная нагрузка, налагаемая на серверы приложений, может легко достичь уровня, когда сервер приложений будет слишком занят обработкой запросов REGISTER для обработки новых вызовов.</p>
<p><em>Лавинная атака запросами Invite</em>: данная атака аналогична предыдущей, но атакуется не сервер приложений, а SIP-сервер.</p>
<p><strong>ЛАВИННАЯ АТАКА АУТЕНТИФИКАЦИИ</strong></p>
<p>SIP включает механизм аутентификации, основанный на механизме классификации HTTP. Этот механизм аутентификации использует модель запрос-ответ. Когда сервер приложений получает ответ клиента, он проверяет этот ответ, повторяя вычисление, используя его сохраненное значение для пароля пользователя. Злоумышленник может использовать это для проведения DoS-атаки. Злоумышленник может генерировать большое количество запросов и отвечать на каждый вызов случайным или фиксированным ответом.</p>
<p style="text-align: left;" align="center"><strong>ВЛИЯНИЕ АТАК НА ПРОТОКОЛ SIP</strong></p>
<p>Рассмотренные уязвимости и угрозы протокола SIP оказывают большое влияние на проблему безопасности системы IP-телефонии. В таблице 1 представлены угрозы SIP, проблемы безопасности, которые они создают в системе IP-телефонии, и возможные пути их решения [2]. Различные атаки по-разному влияют на SIP в зависимости от применяемого подхода к атаке на систему.</p>
<p align="left">Таблица 1. Атаки SIP и проблемы безопасности в системе IP-телефонии</p>
<table width="614" border="1" cellspacing="0" cellpadding="6">
<tbody>
<tr>
<td valign="top" width="151">
<p align="center"><strong>Угрозы</strong></p>
<p align="center"><strong>протокола SIP</strong></p>
</td>
<td valign="top" width="255">
<p align="center"><strong>Проблемы </strong></p>
<p align="center"><strong>безопасности</strong></p>
</td>
<td valign="top" width="208">
<p align="center"><strong>Пути решения</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="151">
<p align="left">Подслушивание</p>
</td>
<td valign="top" width="255">
<p align="left">Утрата конфиденциальности</p>
</td>
<td valign="top" width="208">
<p align="left">Механизм шифрования</p>
<p align="left">(TLS, IPSec).</p>
</td>
</tr>
<tr>
<td valign="top" width="151">
<p align="left">Атака с использованием перехваченных данных</p>
</td>
<td valign="top" width="255">
<p align="left">Несанкционированный доступ</p>
</td>
<td valign="top" width="208">
<p align="left">Шифрование и упорядочивание сообщений.</p>
</td>
</tr>
<tr>
<td valign="top" width="151">
<p align="left">Лавинная рассылка сообщений SIP</p>
</td>
<td valign="top" width="255">
<p align="left">Отказ в обслуживании</p>
</td>
<td valign="top" width="208">
<p align="left">Аутентификация и настройка Firewall/NAT.</p>
</td>
</tr>
<tr>
<td valign="top" width="151">
<p align="left">SIP-спуфинг</p>
</td>
<td valign="top" width="255">
<p align="left">Несанкционированный доступ</p>
</td>
<td valign="top" width="208">
<p align="left">Аутентификация</p>
</td>
</tr>
<tr>
<td valign="top" width="151">
<p align="left">Атака на поток сообщений</p>
</td>
<td valign="top" width="255">
<p align="left">Аутентификация, конфиденциальность и целостность.</p>
</td>
<td valign="top" width="208">
<p align="left">Механизм шифрования</p>
<p align="left">(TLS, IPSec).</p>
</td>
</tr>
<tr>
<td valign="top" width="151">
<p align="left">Атака с использованием RTP-вставки</p>
</td>
<td valign="top" width="255">
<p align="left">Целостность и</p>
<p align="left">конфиденциальность</p>
</td>
<td valign="top" width="208">
<p align="left">Аутентификация и шифрование (IPSec).</p>
</td>
</tr>
<tr>
<td valign="top" width="151">
<p align="left">Мошенничество при звонках/</p>
<p align="left">Атака «человек посередине»</p>
</td>
<td valign="top" width="255">
<p align="left">Доступность и</p>
<p align="left">целостность</p>
</td>
<td valign="top" width="208">
<p align="left">Шифрование</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: left;" align="center"><strong>ЗАКЛЮЧЕНИЕ</strong></p>
<p>Защита протокола SIP является одной из основных задач для реализации безопасной сети IP-телефонии. Анализ безопасности протокола SIP показывает, что существуют различные угрозы для протокола SIP. Для обеспечения безопасности IP-телефонии на основе протокола SIP необходимо использовать различные дополнительные инструменты, к которым относится применение шифрования и аутентификации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/12/97235/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
