ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για...

341
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΑΤΡΙΒΗ για την απόκτηση Διδακτορικού Διπλώματος του Τμήματος Πληροφορικής Στέλιου Δρίτσα Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (Spam over Internet Telephony) Συμβουλευτική Επιτροπή: Επιβλέπων: Δημήτρης Γκρίτζαλης , Αναπληρωτής Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Μέλη: Σωκράτης Κάτσικας, Καθηγητής Πανεπιστήμιο Πειραιώς Κώστας Λαμπρινουδάκης, Επίκουρος Καθηγητής Πανεπιστήμιο Αιγαίου Αθήνα, Σεπτέμβριος 2008 Εξεταστική Επιτροπή: Δημήτρης Γκρίτζαλης , Αναπληρωτής Καθηγητής , Πρόεδρος Οικονομικό Πανεπιστήμιο Αθηνών Θεόδωρος Αποστολόπουλος , Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Σωκράτης Κάτσικας, Καθηγητής Πανεπιστήμιο Πειραιώς Πάνος Κωνσταντόπουλος, Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Νικόλαος Μήτρου, Καθηγητής Εθνικό Μετσόβειο Πολυτεχνείο Αθηνών Ίων Ανδρουτσόπουλος , Επίκουρος Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Κώστας Λαμπρινουδάκης, Επίκουρος Καθηγητής Πανεπιστήμιο Αιγαίου

Upload: others

Post on 20-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΔΙΑΤΡΙΒΗ

για την απόκτηση Διδακτορικού Διπλώματος

του Τμήματος Πληροφορικής

Στέλιου Δρίτσα

Ασφάλεια στη Διαδικτυακή Τηλεφωνία:

Διαχείριση Περιστατικών SPIT

(Spam over Internet Telephony)

Συμβουλευτική Επιτροπή:

Επιβλέπων:

Δημήτρης Γκρίτζαλης,

Αναπληρωτής Καθηγητής

Οικονομικό Πανεπιστήμιο Αθηνών

Μέλη:

Σωκράτης Κάτσικας,

Καθηγητής

Πανεπιστήμιο Πειραιώς

Κώστας Λαμπρινουδάκης,

Επίκουρος Καθηγητής

Πανεπιστήμιο Αιγαίου

Αθήνα, Σεπτέμβριος 2008

Εξεταστική Επιτροπή:

Δημήτρης Γκρίτζαλης, Αναπληρωτής Καθηγητής, Πρόεδρος Οικονομικό Πανεπιστήμιο Αθηνών Θεόδωρος Αποστολόπουλος, Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Σωκράτης Κάτσικας, Καθηγητής Πανεπιστήμιο Πειραιώς Πάνος Κωνσταντόπουλος, Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Νικόλαος Μήτρου, Καθηγητής Εθνικό Μετσόβειο Πολυτεχνείο Αθηνών Ίων Ανδρουτσόπουλος, Επίκουρος Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Κώστας Λαμπρινουδάκης, Επίκουρος Καθηγητής Πανεπιστήμιο Αιγαίου

Page 2: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 2

"Η έγκριση διδακτορικής διατριβής υπό του Τμήματος Πληροφορικής του Οικονομικού

Πανεπιστημίου Αθηνών δεν υποδηλοί αποδοχή των γνωμών του συγγραφέως".

(Ν. 5343/ 1932, αρθρ. 202)

Page 3: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 3

ΠΡΟΛΟΓΟΣ – ΕΥΧΑΡΙΣΤΙΕΣ

Με το πέρας μιας ερευνητικής προσπάθειας, της οποία η συγγραφή αποτελεί το επιστέ-

γασμα της όλης πορείας, ολοκληρώνεται, συνήθως, ένα μακρύ, επίπονο, και θέλω να ελ-

πίζω δημιουργικό ταξίδι. Σε αυτό το μακρύ δρόμο οι εμπειρίες που αποκομίστηκαν ήταν

ιδιαίτερα σημαντικές - άλλοτε θετικές και άλλοτε αρνητικές.

Στο πλαίσιο αυτό, θα ήθελα να ευχαριστήσω τους συναδέλφους και φίλους, που υποστή-

ριξαν, βοήθησαν και συμμετείχαν ο καθένας με τον τρόπο του στην όλη προσπάθεια.

Πρώτα και κύρια, εκφράζω τις θερμές ευχαριστίες μου στον επιβλέποντα καθηγητή μου κ.

Δημήτρη Γκρίτζαλη για την εμπιστοσύνη και τη συνεχή του στήριξή του όλα αυτά τα χρό-

νια. Πέρα από τις πολύτιμες γνώσεις και εμπειρίες, σχετικά με τα ζητήματα Ασφάλειας

των Πληροφοριακών και Επικοινωνιακών Συστημάτων, το σημαντικότερο στοιχείο που

αποκόμισα, όλα τα χρόνια της συνεργασίας, μας είναι ότι με έμαθε να βλέπω τη ζωή υπό

διαφορετικό πρίσμα, να σκέφτομαι πάντα θετικά και το κυριότερο να στηρίζομαι στις

δυνάμεις μου αυτενεργώντας και παίρνοντας πρωτοβουλίες, έστω και αν κάποιες από

αυτές είχαν ιδιαίτερο ρίσκο. Στη μεταξύ μας σχέση, ειλικρινά με εκφράζει το εξής

απόσπασμα: “What the teacher is, is more important than what he teaches” (Κ.

Menninger).

Η διακριτική στήριξη των μελών της Τριμελούς Επιτροπής παρακολούθησης της διατριβής,

του Καθηγητή κ. Σωκράτη Κάτσικα και του Επίκουρου Καθηγητή κ. Κώστα Λαμπρινου-

δάκη, κυρίως, σε θέματα ερευνητικών κατευθύνσεων της διατριβής ήταν πολύτιμη και

διαρκής. Επιπρόσθετα, θα ήθελα να ευχαριστήσω τον καθηγητή κ. Πάνο Κωνσταντό-

πουλο, για την ουσιαστική του βοήθεια σε ένα σημαντικό κομμάτι της παρούσας διατρι-

βής.

Από τον μακρύ κατάλογο των συναδέλφων και φίλων, που επηρέασαν την έκβαση της ερ-

γασίας αυτής δε θα μπορούσα να εξαιρέσω τα μέλη της ερευνητικής ομάδας της Ασφά-

λειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών του Οικονομικού Πανεπιστη-

μίου. Ειδική μνεία γίνεται στους Βασίλη Τσούμα, Γιάννη Μάλλιο Βίκη Ντρίτσου Μαριάνθη

Θεοχαρίδου και Γιάννη Σουπιώνη με τους οποίους η συνεργασία μας, όλα αυτά τα χρόνια,

με επηρέασαν βαθιά, τόσο σε ερευνητικό και συνεργατικό όσο και φιλικό επίπεδο. Οι συ-

ζητήσεις μας ήταν πλούσιες και εποικοδομητικές, ενισχύοντας σε μεγάλο βαθμό τη με-

ταξύ μας συνέργεια. Περαιτέρω, θα ήθελα να ευχαριστήσω τους μεταπτυχιακούς και

προπτυχιακούς φοιτητές με τους οποίους συνεργάστηκα και αρκετά τμήματα της διατρι-

βής συν-υλοποιήθηκαν.

Παράλληλα, θα ήθελα να ευχαριστήσω την οικογένειά μου για τα όσα μου έχουν προ-

σφέρει μέχρι σήμερα, ο καθένας από τη δική του πλευρά και με τις δικές του δυνατότητες

καθώς και τη σύντροφό μου, Φαλιά, για την αγάπη, και, κυρίως, την υπομονή και ανοχή

της καθ’ όλη τη διάρκεια της ερευνητικής μου προσπάθειας. Τέλος, θα ήθελα να

ευχαριστήσω το φίλο Χρήστο Μ., κυρίως λόγω του ότι μέσω των μεταξύ μας συζητήσεων,

Page 4: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 4

διαφωνιών και αστείων αλληλο-βοηθηθήκαμε σε διάφορους τομείς της ζωής και

καθημερινότητάς μας.

Page 5: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 5

Στην οικογένεια μου.

Life does not put things in front of you

that you are unable to handle Anonymous

Page 6: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 6

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ ___________________________________________________14

ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ – ΕΙΚΟΝΩΝ _______________________________________16

1 Εισαγωγή ____________________________________________________________18

1.1 Ψηφιακές Επικοινωνίες: Η Εξέλιξη της Τηλεφωνίας ______________________________ 18

1.2 Αφορμή και Κίνητρα για την Παρούσα Έρευνα __________________________________ 20

1.3 Αντικείμενο και Σκοπός Διατριβής ____________________________________________ 21

1.4 Δομή Διατριβής ___________________________________________________________ 22 1.4.1 Συνοπτική Περιγραφή Κεφαλαίων ___________________________________________________ 22

1.5 Συμβολή της Παρούσης Διατριβής ____________________________________________ 24 1.5.1 Ανάλυση Αδυναμιών Πρωτοκόλλου SIP _______________________________________________ 25 1.5.2 Αξιολόγηση και Αποτίμηση Αδυναμιών _______________________________________________ 25 1.5.3 Κριτήρια Ανίχνευσης _____________________________________________________________ 25 1.5.4 Δένδρα Επιθέσεων SPIT ___________________________________________________________ 26 1.5.5 Γράφος Επιθέσεων SPIT ___________________________________________________________ 26 1.5.6 Οντολογία Διαχείρισης SPIT ________________________________________________________ 26 1.5.7 Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές anti-SPIT _________________________ 26 1.5.8 Βασική Πολιτική anti-SPIT _________________________________________________________ 27

2 Τεχνολογία VoIP – Πρωτόκολλο SIP _______________________________________28

2.1 Εισαγωγή ________________________________________________________________ 28

2.2 VoIP: Σύγκλιση Δικτύων Δεδομένων και Φωνής _________________________________ 28 2.2.1 VoIP: Η κατάσταση σήμερα ________________________________________________________ 29 2.2.2 Τεχνολογίες VoIP ________________________________________________________________ 31 2.2.3 Βασικές αρχιτεκτονικές VoIP _______________________________________________________ 32 2.2.3.1 IP centric ____________________________________________________________________ 32 2.2.3.2 IP Enabled ___________________________________________________________________ 33 2.2.4 Λειτουργικά Ζητήματα ____________________________________________________________ 33 2.2.4.1 Απλότητα και ευκολία χρήσης (Usability) ___________________________________________ 34 2.2.4.2 Αξιοπιστία (Reliability) _________________________________________________________ 34 2.2.4.3 Ποιότητα Υπηρεσιών (Quality of Service) ___________________________________________ 34 2.2.4.3.1 Καθυστέρηση (Delay) ______________________________________________________ 35 2.2.4.3.2 Διακύμανση (Jitter) ________________________________________________________ 35 2.2.4.3.3 Αντήχηση (Echo) __________________________________________________________ 35 2.2.4.3.4 Απώλεια Πακέτων (Packet Loss) ______________________________________________ 36 2.2.4.4 Κλιμάκωση (Scalability) _________________________________________________________ 36 2.2.4.5 Διαλειτουργικότητα ___________________________________________________________ 36 2.2.4.6 Ασφάλεια ___________________________________________________________________ 36 2.2.4.7 Ρυθμιστικό και κανονιστικό πλαίσιο (Laws and Regulations)____________________________ 37 2.2.5 Πλεονεκτήματα και Μειονεκτήματα τεχνολογίας VoIP ___________________________________ 37 2.2.5.1 Πλεονεκτήματα τεχνολογίας VoIP ________________________________________________ 37 2.2.5.2 Μειονεκτήματα τεχνολογίας VoIP ________________________________________________ 38

Page 7: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 7

2.2.6 Πρωτόκολλα VoIP ________________________________________________________________ 38 2.2.6.1 Πρωτόκολλα Σηματοδοσίας _____________________________________________________ 38 2.2.6.2 Πρωτόκολλο H.323 ____________________________________________________________ 38 2.2.6.3 Πρωτόκολλο SIP ______________________________________________________________ 39 2.2.6.4 Σύγκριση Πρωτοκόλλων Η.323 και SIP _____________________________________________ 40 2.2.7 Πρωτόκολλα Μεταφοράς Περιεχομένου ______________________________________________ 41 2.2.7.1 Πρωτόκολλο RTP ______________________________________________________________ 41 2.2.7.2 Πρωτόκολλο RTCP _____________________________________________________________ 41

2.3 Το Πρωτόκολλο SIP_________________________________________________________ 42 2.3.1 Σηματοδοσία και εγκαθίδρυση συνόδου στο SIP _______________________________________ 42 2.3.2 Οι βασικές οντότητες του SIP _______________________________________________________ 44 2.3.2.1 Αντιπρόσωποι χρήστη SIP _______________________________________________________ 45 2.3.2.2 Αντιπρόσωποι Παρουσίας ______________________________________________________ 45 2.3.2.3 Back-to-Back Αντιπρόσωποι Χρήστη (B2BUAs) _______________________________________ 46 2.3.2.4 Πύλες SIP (SIP Gateways) _______________________________________________________ 46 2.3.2.5 Πληρεξούσιοι εξυπηρετητές (Proxy servers) ________________________________________ 46 2.3.2.6 Εξυπηρετητές επανακατεύθυνσης (Redirection servers) _______________________________ 48 2.3.2.7 Εξυπηρετητές εγγραφής (Registrar servers) _________________________________________ 48 2.3.2.8 Εξυπηρετητές τοποθεσίας (Location servers) ________________________________________ 49 2.3.3 Ανάλυση Πρωτοκόλλου SIP ________________________________________________________ 49 2.3.3.1 Μορφή μηνυμάτων SIP _________________________________________________________ 51 2.3.3.2 Οι επικεφαλίδες των μηνυμάτων SIP ______________________________________________ 51 2.3.3.3 Εγκατάσταση κλήσης με χρήση του πρωτοκόλλου SIP - Τραπέζιο SIP _____________________ 55

2.4 Σύνοψη __________________________________________________________________ 57

3 Ασφάλεια VoIP Υποδομών. Ορισμός και Επισκόπηση του SPIT _________________58

3.1 Εισαγωγή ________________________________________________________________ 58

3.2 Ασφάλεια Πληροφοριακών Συστημάτων _______________________________________ 58 3.2.1 Το ζήτημα της Ασφάλειας των ΠΕΣ __________________________________________________ 58 3.2.2 Η έννοια της Ασφάλειας ___________________________________________________________ 59 3.2.3 Βασικές ιδιότητες και χαρακτηριστικά της Ασφάλειας ΠΣ ________________________________ 60 3.2.4 Ασφάλεια και Συναφείς Έννοιες_____________________________________________________ 61

3.3 Ασφάλεια στο VoIP ________________________________________________________ 62 3.3.1 Αδυναμίες και Απειλές της τεχνολογίας VoIP __________________________________________ 63 3.3.1.1 Παραποίηση στοιχείων _________________________________________________________ 63 3.3.1.2 Κλοπή υπηρεσιών _____________________________________________________________ 64 3.3.1.3 Ανεπιθύμητη επικοινωνία _______________________________________________________ 64 3.3.1.4 Παρακολούθηση Επικοινωνιών __________________________________________________ 65 3.3.1.5 Υποκλοπή και τροποποίηση επικοινωνιών __________________________________________ 65 3.3.1.6 Κατάχρηση Υπηρεσιών _________________________________________________________ 66 3.3.1.7 Ηθελημένη Διακοπή Παροχής Υπηρεσιών __________________________________________ 66 3.3.1.7.1 Επιθέσεις Άρνησης Παροχής Υπηρεσιών _______________________________________ 67 3.3.1.7.2 Φυσική Εισβολή __________________________________________________________ 69 3.3.1.7.3 Απώλεια Ηλεκτρικού Ρεύματος ______________________________________________ 69 3.3.1.7.4 Εξάντληση Πόρων _________________________________________________________ 69

Page 8: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 8

3.3.1.7.5 Διακύμανση απόδοσης _____________________________________________________ 70 3.3.2 Συνολική Εικόνα _________________________________________________________________ 70 3.3.3 Γενικές Συστάσεις Διασφάλισης Υποδομών VoIP _______________________________________ 71

3.4 Ασφάλεια στο SIP __________________________________________________________ 73 3.4.1 Μηχανισμοί Ασφάλειας του SIP _____________________________________________________ 73 3.4.1.1 Βασικός Μηχανισμός Αυθεντικοποίησης ___________________________________________ 74 3.4.1.2 HTTP digest authentication ______________________________________________________ 74 3.4.1.3 Πρωτόκολλο IPSec _____________________________________________________________ 75 3.4.1.4 Πρωτόκολλο TLS ______________________________________________________________ 75 3.4.1.5 Μηχανισμός S/MIME __________________________________________________________ 75 3.4.1.6 Σχήμα SIPS-URI _______________________________________________________________ 75 3.4.2 Αξιολόγηση Μηχανισμών Ασφάλειας του SIP __________________________________________ 76

3.5 Ορισμός και Επισκόπηση του SPIT ____________________________________________ 78 3.5.1 Η Απειλή του SPAM ______________________________________________________________ 78 3.5.2 SPAM: Τρέχουσα Κατάσταση και Εξέλιξη _____________________________________________ 79 3.5.3 Το Φαινόμενο SPIT _______________________________________________________________ 81 3.5.4 Μορφές του SPIT ________________________________________________________________ 82

3.6 Προσεγγίσεις στη Διαχείριση του SPIT _________________________________________ 82

3.7 Το Ερευνητικό Πρόβλημα και η Προτεινόμενη Προσέγγιση ________________________ 83 3.7.1 Μεθοδολογική προσέγγιση ________________________________________________________ 84

3.8 Σύνοψη __________________________________________________________________ 85

4 Παρουσίαση και Αξιολόγηση Προσεγγίσεων Αντιμετώπισης SPIT ______________86

4.1 Εισαγωγή ________________________________________________________________ 86

4.2 Δυσκολία χρήσης μηχανισμών anti-SPAM στο περιβάλλον του SPIT _________________ 86

4.3 Τεχνικές antiSPAM που έχουν Yιοθετηθεί για την Aντιμετώπιση του SPIT_____________ 87 4.3.1 Λίστες _________________________________________________________________________ 87 4.3.2 Έλεγχος Περιεχομένου ____________________________________________________________ 89 4.3.2.1 Μέθοδοι ελέγχου περιεχομένου για την ανίχνευση SPAM μηνυμάτων ___________________ 89 4.3.3 Συναινετική Επικοινωνία __________________________________________________________ 93 4.3.4 Παραποίηση Διεύθυνσης __________________________________________________________ 94 4.3.5 Διευθύνσεις Περιορισμένης Χρήσης _________________________________________________ 94 4.3.6 Τεχνικές Πρόκλησης - Απόκρισης ____________________________________________________ 95 4.3.6.1 Περιγραφή και κατηγοριοποίηση των CAPTCHAs ____________________________________ 96 4.3.6.2 Χαρακτηριστικά επιλογής κατάλληλου τύπου CAPTCHA _______________________________ 97 4.3.6.3 Χρήση CAPTCHAs για την αντιμετώπιση του SPIT ____________________________________ 98 4.3.7 Τεχνικές βασιζόμενες στο κόστος ___________________________________________________ 99 4.3.7.1 Τεχνικές κόστους με χρηματικό ποσό ______________________________________________ 99 4.3.7.2 Τεχνικές κόστους χωρίς χρηματικό ποσό __________________________________________ 100 4.3.7.3 Εφαρμογή τεχνικών κοστολόγησης στο SPIT _______________________________________ 100 4.3.8 Τεχνικές βασιζόμενες σε Συστήματα Φήμης __________________________________________ 100 4.3.8.1 Εμπιστοσύνη και Φήμη ________________________________________________________ 101 4.3.8.2 Συστήματα φήμης ____________________________________________________________ 102 4.3.8.3 Συστήματα Φήμης και SPIT _____________________________________________________ 104

Page 9: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 9

4.3.9 Σύνοψη Τεχνικών Αντιμετώπισης του SPIT ___________________________________________ 104

4.4 Μηχανισμοί Αντιμετώπισης του SPIT _________________________________________105 4.4.1 Ανώνυμες Αρχές Πιστοποίησης ____________________________________________________ 105 4.4.2 Αντιμετώπιση SPIT με χρήση anti-SPIT Δικτυακής Οντότητας _____________________________ 107 4.4.3 Σύστημα DAPES ________________________________________________________________ 109 4.4.4 Ανίχνευση SPIT με τεχνικές βασιζόμενες στη φήμη και στο κόστος ________________________ 111 4.4.5 Progressive Multi Gray-Leveling ____________________________________________________ 114 4.4.6 Αντιμετώπιση SPIT με χρήση βιομετρικών χαρακτηριστικών _____________________________ 115 4.4.7 SIP SAML ______________________________________________________________________ 116 4.4.8 Διαφοροποιούμενο SIP __________________________________________________________ 118 4.4.9 Σύστημα Ανίχνευσης SPAM Φωνής _________________________________________________ 119 4.4.10 VoIP SEAL ____________________________________________________________________ 120 4.4.11 RFC 4474 _____________________________________________________________________ 121

4.5 Αξιολόγηση Τεχνικών και Μηχανισμών anti-SPIT _______________________________122 4.5.1 Πλεονεκτήματα και Mειονεκτήματα Tεχνικών anti-SPIT _________________________________ 123 4.5.2 Ταξινόμηση Μηχανισμών_________________________________________________________ 124 4.5.3 Κριτήρια Αξιολόγησης μηχανισμών anti-SPIT _________________________________________ 125

4.6 Σύνοψη _________________________________________________________________130

5 Ανάλυση Απειλών και Αδυναμιών Πρωτοκόλλου SIP ________________________131

5.1 Εισαγωγή _______________________________________________________________131

5.2 Το πρωτόκολλο SIP και το SPIT ______________________________________________131

5.3 Εννοιολογικό και Θεωρητικό Υπόβαθρο_______________________________________133 5.3.1 Απειλή SPIT ____________________________________________________________________ 133 5.3.2 Αδυναμία SPIT _________________________________________________________________ 133 5.3.3 Επίθεση SPIT ___________________________________________________________________ 133 5.3.4 Μέτρο anti-SPIT ________________________________________________________________ 134 5.3.5 Σύνδεση Όρων _________________________________________________________________ 134

5.4 Μεθοδολογία Εύρεσης Αδυναμιών και Απειλών ________________________________134

5.5 Αδυναμίες Πρωτοκόλλου SIP ________________________________________________135 5.5.1 Εγγενείς αδυναμίες του πρωτοκόλλου ______________________________________________ 136 5.5.1.1 Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους εξυπηρετητές ______ 136 5.5.1.2 Listening to a multicast address _________________________________________________ 137 5.5.1.3 Αποκάλυψη Ενεργών Διευθύνσεων ______________________________________________ 138 5.5.1.4 Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυνσης ___________ 138 5.5.1.5 Δημιουργία πολλαπλών λογαριασμών SIP _________________________________________ 138 5.5.1.6 Εκμετάλλευση stateless εξυπηρετητών ___________________________________________ 140 5.5.1.7 Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη ______________________________ 141 5.5.1.8 Αποστολή μηνυμάτων σε multicast διευθύνσεις ____________________________________ 141 5.5.1.9 Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών ________________________________ 141 5.5.1.10 Εκμετάλλευση της δομής των μηνυμάτων και των επικεφαλίδων ______________________ 142 5.5.1.10.1 Μηνύματα αιτήσεων _____________________________________________________ 142 5.5.1.10.2 Μηνύματα αποκρίσεων ___________________________________________________ 143 5.5.1.10.3 Πεδία Επικεφαλίδας Μηνυμάτων ___________________________________________ 144

Page 10: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 10

5.5.2 Αδυναμίες οφειλόμενες στις προαιρετικές συστάσεις του πρωτοκόλλου ___________________ 146 5.5.2.1 Εκμετάλλευση εξυπηρετητών εγγραφής __________________________________________ 146 5.5.2.2 Προαιρετική εφαρμογή μηχανισμών ασφαλείας ____________________________________ 147 5.5.2.2.1 Μη υλοποίηση βασικών μηχανισμών ασφάλειας στο SIP _________________________ 148 5.5.2.2.2 Έλλειψη αυθεντικοποίησης στον εξυπηρετητή εγγραφών ________________________ 148 5.5.2.2.3 Έλλειψη αυθεντικοποίησης για την επεξεργασία μηνυμάτων αιτήσεων _____________ 148 5.5.2.2.4 Δυνατότητα χρήσης ταυτότητας Anonymous στην αυθεντικοποίηση ________________ 149 5.5.2.2.5 Ζητήματα αυθεντικοποίησης μεταξύ των ενδιάμεσων εξυπηρετητών _______________ 149 5.5.2.2.6 Ελλιπής διαχείριση ψηφιακών πιστοποιητικών _________________________________ 149 5.5.2.3 Έλλειψη μηχανισμών ασφαλείας σε peer-to-peer επικοινωνία _________________________ 149 5.5.3 Αδυναμίες οφειλόμενες σε ζητήματα διαλειτουργικότητας του SIP ________________________ 150 5.5.3.1 Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα _________________ 150 5.5.4 Αδυναμίες οφειλόμενες σε γενικές αδυναμίες ασφάλειας _______________________________ 151 5.5.4.1 Παρακολούθηση κυκλοφορίας κοντά σε εξυπηρετητή SIP ____________________________ 151 5.5.4.2 Ανίχνευση των γνωστών θυρών του SIP ___________________________________________ 152 5.5.4.3 Πληρεξούσιος Εξυπηρετητής στο μέσον (Proxy-in-the-middle) _________________________ 152 5.5.4.4 Εκμετάλλευση του αιτήματος re-INVITE ___________________________________________ 153 5.5.4.5 Εκμετάλλευση του πεδίου επικεφαλίδας Record-Route ______________________________ 153 5.5.5 Σύνοψη Αδυναμιών _____________________________________________________________ 153

5.6 Αξιολόγηση και Αποτίμηση Αδυναμιών _______________________________________154 5.6.1 Μέθοδος Αποτίμησης Αδυναμιών __________________________________________________ 155 5.6.2 Αποτίμηση Εγγενών Αδυναμιών Πρωτοκόλλου SIP _____________________________________ 157 5.6.3 Αποτίμηση Αδυναμιών οφειλόμενων στις προαιρετικές συστάσεις του SIP _________________ 159 5.6.4 Αποτίμηση Αδυναμιών οφειλόμενων σε Ζητήματα Διαλειτουργικότητας του SIP _____________ 160 5.6.5 Αποτίμηση Αδυναμιών οφειλόμενων σε γενικά Ζητήματα Ασφάλειας _____________________ 160 5.6.6 Αποτελέσματα Αξιολόγησης ______________________________________________________ 161

5.7 Αξιολόγηση Αποτελεσματικότητας Μηχανισμών anti-SPIT ________________________162

5.8 Σύνοψη _________________________________________________________________164

6 Ανίχνευση και Ταυτοποίηση SPIT Επιθέσεων ______________________________165

6.1 Εισαγωγή _______________________________________________________________165

6.2 Περιγραφή Προσέγγισης ___________________________________________________165 6.2.1 Πρόληψη Επιθέσεων SPIT ________________________________________________________ 166 6.2.2 Ανίχνευση Επιθέσεων SPIT ________________________________________________________ 167 6.2.3 Αντίδραση σε Επιθέσεις SPIT ______________________________________________________ 167

6.3 Κριτήρια Ανίχνευσης SPIT Επιθέσεων _________________________________________167 6.3.1 Κριτήρια Ελέγχου Ιδιοτήτων Καλούντα/Αποστολέα ____________________________________ 168 6.3.2 Κριτήρια Ελέγχου Χαρακτηριστικών και Ιδιοτήτων Μηνυμάτων SIP ________________________ 169 6.3.3 Κριτήρια Σημασιολογικού Ελέγχου Επικεφαλίδων SIP Μηνυμάτων ________________________ 172

6.4 Ζητήματα Εφαρμογής και Υιοθέτησης Κριτηρίων _______________________________174 6.4.1 Σημείο Εφαρμογής SPIT Κριτηρίων _________________________________________________ 174 6.4.2 Προτεραιότητα Εφαρμογής Κριτηρίων ______________________________________________ 176 6.4.3 Υιοθέτηση Κριτηρίων από τους Μηχανισμούς anti-SPIT _________________________________ 178

6.5 Υλοποίηση Κριτηρίων _____________________________________________________179

Page 11: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 11

6.5.1 Υλοποίηση με χρήση αρχείου διαμόρφωσης του SER ___________________________________ 180 6.5.2 Υλοποίηση με χρήση βάσης δεδομένων _____________________________________________ 181 6.5.3 Σύγκριση Υλοποιήσεων Κριτηρίων __________________________________________________ 181

6.6 Θεωρητικό Πλαίσιο Μοντελοποίησης Επιθέσεων SPIT ___________________________182 6.6.1 Μοντελοποίηση Επιθέσεων _______________________________________________________ 184 6.6.2 Δένδρα Επιθέσεων ______________________________________________________________ 185 6.6.3 Γράφοι επιθέσεων ______________________________________________________________ 186 6.6.4 Σχέση Δέντρων και Γράφων Επιθέσεων ______________________________________________ 187

6.7 Μοντελοποίηση Επιθέσεων SPIT βασιζόμενων στο Πρωτόκολλο SIP ________________188 6.7.1 Στρατηγική Επιθέσεων SPIT _______________________________________________________ 189 6.7.2 Δέντρα Επιθέσεων SPIT __________________________________________________________ 191 6.7.2.1 Μέθοδος εργασίας ___________________________________________________________ 191 6.7.2.2 Δημιουργία Δένδρων Επιθέσεων SPIT ____________________________________________ 192 6.7.2.2.1 Κόμβος 1: Εύρεση και συλλογή διευθύνσεων χρηστών ___________________________ 195 6.7.2.2.2 Κόμβος 2: Μαζική αποστολή μηνυμάτων _____________________________________ 195 6.7.2.2.3 Κόμβος 3: Επιθέσεις Eνδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) _____________ 196 6.7.2.2.4 Κόμβος 4: Μεγιστοποίηση Κέρδους __________________________________________ 196 6.7.2.2.5 Κόμβος 5: Απόκρυψη Ταυτότητας κατά τη Φάση Εγκατάστασης ___________________ 197 6.7.2.2.6 Κόμβος 6: Απόκρυψη Ταυτότητας κατά τη Φάση Αποστολής των Μηνυμάτων SPIT ____ 197 6.7.2.2.7 Κόμβος 7: Ενσωμάτωση SPIT σε Μηνύματα SIP _________________________________ 198 6.7.3 Δημιουργία Γράφου Επιθέσεων SPIT ________________________________________________ 198 6.7.3.1 Μη συσχετιζόμενες επιθέσεις___________________________________________________ 199 6.7.3.2 Αμφίδρομες σχέσεις __________________________________________________________ 200 6.7.3.3 Μονόδρομες σχέσεις _________________________________________________________ 201

6.8 Πρότυπα και Σενάρια Επιθέσεων SPIT ________________________________________203

6.9 Σύνοψη _________________________________________________________________207

7 ontoSPIT: Οντολογία Διαχείρισης SPIT ____________________________________208

7.1 Εισαγωγή _______________________________________________________________208

7.2 Θεωρητικό Yπόβαθρο _____________________________________________________209 7.2.1 Αναπαράσταση Γνώσης __________________________________________________________ 209 7.2.2 Σημασιολογικός Ιστός____________________________________________________________ 210 7.2.2.1 Σημασιολογικός Ιστός και Οντολογίες ____________________________________________ 211 7.2.3 Οντολογίες ____________________________________________________________________ 212 7.2.3.1 Μεθοδολογίες και εργαλεία ανάπτυξης οντολογιών _________________________________ 213

7.3 Χρήση Οντολογιών στο χώρο του SPIT ________________________________________215 7.3.1 Υπάρχουσες Προσεγγίσεις ________________________________________________________ 216

7.4 Εννοιολογικό Μοντέλο Φαινομένου SPIT ______________________________________218

7.5 Ανάπτυξη Οντολογίας SPIT _________________________________________________221 7.5.1 Μεθοδολογία ανάπτυξης _________________________________________________________ 222 7.5.2 SPIT Κανόνες ECA _______________________________________________________________ 224 7.5.3 ontoSPIT: Το πλήρες μοντέλο ______________________________________________________ 226 7.5.4 Περιορισμοί Ακεραιότητας της Οντολογίας ___________________________________________ 231

Page 12: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 12

7.6 Ανάπτυξη και Υλοποίηση Μοντέλου ontoSPIT __________________________________232 7.6.1 Χρήση γλώσσας Σημασιολογικού Ιστού ______________________________________________ 233 7.6.2 Εργαλείο Ανάπτυξης Οντολογίας ___________________________________________________ 234

7.7 Σύνοψη _________________________________________________________________238

8 Πολιτικές Διαχείρισης SPIT _____________________________________________239

8.1 Εισαγωγή _______________________________________________________________239

8.2 Πολιτικές Διαχείρισης Ασφάλειας Πληροφοριακών Συστημάτων __________________239 8.2.1 Δομικά Στοιχεία Πολιτικών________________________________________________________ 240 8.2.2 Ορισμός και Αποτύπωση Πολιτικών ________________________________________________ 241 8.2.2.1 Τυπικές προσεγγίσεις ορισμού πολιτικών _________________________________________ 241 8.2.2.2 Γλώσσες και πλαίσια πολιτικών υψηλού επιπέδου __________________________________ 242 8.2.2.3 Απαιτήσεις γλωσσών ορισμού πολιτικών ασφάλειας ________________________________ 243

8.3 Ανάγκη Ορισμού Πολιτικής anti-SPIT _________________________________________243

8.4 Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές_________________________245 8.4.1 Ορισμός Κανόνων Πολιτικής ______________________________________________________ 247 8.4.1.1 Συνθήκες πολιτικής ___________________________________________________________ 248 8.4.1.2 Ενέργειες Πολιτικής __________________________________________________________ 249 8.4.1.3 Ενσωμάτωση κανόνων πολιτικής στο μοντέλο ontoSPIT ______________________________ 250

8.5 Βασική Πολιτική anti-SPIT __________________________________________________251 8.5.1 Ορισμός και Επιλογή Κανόνων Βασικής Πολιτικής anti-SPIT ______________________________ 252

8.6 Προτεινόμενη Υλοποίηση __________________________________________________258

8.7 Σύνοψη _________________________________________________________________264

9 Σύνοψη, Συμπεράσματα, Κατευθύνσεις Περαιτέρω Έρευνας _________________265

9.1 Εισαγωγή _______________________________________________________________265

9.2 Γενική Θεώρηση και Πλεονεκτήματα Προσέγγισης ______________________________265

9.3 Αξιολόγηση Προτεινόμενης Προσέγγισης ______________________________________267 9.3.1 Αξιολόγηση βάσει ποιοτικών και ποσοτικών κριτηρίων _________________________________ 267 9.3.2 Αξιολόγηση βάσει SPIT επιθέσεων που καλύπτονται ___________________________________ 268

9.4 Σύνοψη Προβλήματος και της Ερευνητικής Συμβολής____________________________271 9.4.1 Το Ερευνητικό Πρόβλημα_________________________________________________________ 271 9.4.2 Η Ερευνητική Προσέγγιση ________________________________________________________ 272 9.4.2.1 Ανάλυση αδυναμιών πρωτοκόλλου SIP ___________________________________________ 272 9.4.2.2 Μοντελοποίηση επιθέσεων SPIT ________________________________________________ 272 9.4.2.3 Ορισμός και ανάπτυξη οντολογικού μοντέλου ontoSPIT ______________________________ 273 9.4.2.4 Πολιτικές διαχείρισης SPIT _____________________________________________________ 273 9.4.3 Ερευνητική Συμβολή ____________________________________________________________ 273

9.5 Προτεινόμενη Περαιτέρω Έρευνα ____________________________________________274 9.5.1 Γράφος Επιθέσεων SPIT __________________________________________________________ 274 9.5.2 Μοντέλο ontoSPIT ______________________________________________________________ 275

Page 13: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 13

9.5.3 Πολιτικές anti-SPIT ______________________________________________________________ 275

9.6 Επίλογος ________________________________________________________________276

10 Βιβλιογραφικές Αναφορές ____________________________________________278

10.1 Στην Αγγλική Γλώσσα _____________________________________________________278

10.2 Στην Ελληνική Γλώσσα ____________________________________________________297

ΠΑΡΑΡΤΗΜΑ Α: ΕΠΙΣΤΗΜΟΝΙΚΕΣ ΔΗΜΟΣΙΕΥΣΕΙΣ ____________________________299

ΠΑΡΑΡΤΗΜΑ Β: ΠΑΡΑΔΕΙΓΜΑΤΑ ΜΗΝΥΜΑΤΩΝ ΠΡΩΤΟΚΟΛΛΟΥ SIP ____________302

Β1. Μηνύματα Αιτήσεων (Requests) ____________________________________________302

Β2. Μηνύματα Αποκρίσεων (Responses) _________________________________________305

ΠΑΡΑΡΤΗΜΑ Γ: ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΑΞΙΟΛΟΓΗΣΗΣ ΑΔΥΝΑΜΙΩΝ _______________307

ΠΑΡΑΡΤΗΜΑ Δ: Κώδικας Οντολογικού Μοντέλου ontoSPIT ____________________312

Page 14: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 14

ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ

Πίνακας 1.1: Ερευνητική αφετηρία .............................................................................................................. 21 Πίνακας 2.1: Σύγκριση πρωτοκόλλων H.323 και SIP ...................................................................................... 40 Πίνακας 2.2: Μέθοδοι πρωτοκόλλου SIP ...................................................................................................... 49 Πίνακας 2.3: Μηνύματα απόκρισης του πρωτοκόλλου SIP ........................................................................... 50 Πίνακας 2.4: Γενικές επικεφαλίδες πρωτοκόλλου SIP ................................................................................... 51 Πίνακας 2.5: Επικεφαλίδες μηνυμάτων αιτήσεων ........................................................................................ 52 Πίνακας 2.6: Επικεφαλίδες μηνυμάτων αποκρίσεων .................................................................................... 53 Πίνακας 2.7: Επικεφαλίδες κυρίου σώματος μηνύματος .............................................................................. 54 Πίνακας 3.1: Ορισμοί βασικών εννοιών ασφάλειας ΠΣ [ΓΚΡΙ04] ................................................................... 62 Πίνακας 3.2: Απειλές σχετικές με την υποκλοπή και τροποποίηση των επικοινωνιών ................................... 66 Πίνακας 3.3: Απειλές και επιθέσεις άρνησης παροχής υπηρεσιών (DoS) ...................................................... 67 Πίνακας 3.4: Απειλές και αδυναμίες τεχνολογίας VoIP σε συνάρτηση επιπέδου πρωτοκόλλων .................... 70 Πίνακας 3.5: Γενικές συστάσεις ασφάλειας υποδομών VoIP [NIST05] .......................................................... 72 Πίνακας 3.6: Απαιτήσεις ασφάλειας που ικανοποιούν οι μηχανισμοί ασφάλειας του SIP ............................. 76 Πίνακας 3.7: Σύγκριση SPAM και SPIT .......................................................................................................... 81 Πίνακας 4.1: Πράξεις που χρησιμοποιούνται στο δέντρο ............................................................................. 92 Πίνακας 4.2: Σύγκριση οπτικών και ηχητικών CAPTCHAs .............................................................................. 97 Πίνακας 4.3: Βασικά χαρακτηριστικά για την επιλογή κατάλληλου CAPTCHA ............................................... 97 Πίνακας 4.4: Τεχνικές βασιζόμενες στο κόστος........................................................................................... 100 Πίνακας 4.5: Πλεονεκτήματα-μειονεκτήματα τεχνικών anti-SPIT ................................................................ 123 Πίνακας 4.6: Ταξινόμηση anti-SPIT μηχανισμών ......................................................................................... 125 Πίνακας 4.7: Παράμετροι ορισμού των κριτηρίων αξιολόγησης των μηχανισμών anti-SPIT ........................ 126 Πίνακας 4.8: Αξιολόγηση Μηχανισμών anti-SPIT με βάση τα οριζόμενα κριτήρια ....................................... 129 Πίνακας 5.1: Επικεφαλίδες μηνυμάτων SIP που μπορούν να χρησιμοποιηθούν για SPIT επιθέσεις ............ 145 Πίνακας 5.2: Συνολική εικόνα αδυναμιών και απειλών .............................................................................. 154 Πίνακας 5.3: Διαβάθμιση κριτηρίων αποτίμησης αδυναμιών ..................................................................... 157 Πίνακας 5.4: Αποτίμηση εγγενών αδυναμιών του πρωτοκόλλου SIP........................................................... 157 Πίνακας 5.5: Αποτίμηση αδυναμιών που οφείλονται σε προαιρετικές συστάσεις του SIP........................... 159 Πίνακας 5.6: Αποτίμηση αδυναμιών που οφείλονται σε ζητήματα διαλειτουργικότητας του SIP με άλλα

πρωτόκολλα ..................................................................................................................................... 160 Πίνακας 5.7: Αποτίμηση αδυναμιών που οφείλονται σε γενικά ζητήματα ασφάλειας ................................ 160 Πίνακας 5.8: Αξιολόγηση βασικών τεχνικών anti-SPIT ως προς αδυναμίες του SIP ...................................... 163 Πίνακας 5.9: Αξιολόγηση anti-SPIT προσεγγίσεων ως προς αδυναμίες SIP.................................................. 163 Πίνακας 6.1: Επικεφαλίδες για τον έλεγχο των διευθύνσεων αποστολέα ή/και δικτυακού τομέα .............. 169 Πίνακας 6.2: Επικεφαλίδες μέσω των οποίων ελέγχεται το μονοπάτι ενός SIP μηνύματος.......................... 170 Πίνακας 6.3: Πεδία επικεφαλίδων που ενδέχεται να εμπεριέχουν SPIT περιεχόμενο ................................. 173 Πίνακας 6.4: Μηνύματα που έχουν σώμα μηνύματος που ενδέχεται να περιέχει SPIT ............................... 173 Πίνακας 6.5: Φράσεις αιτιολόγησης που ενδέχεται να περιέχουν SPIT ....................................................... 174 Πίνακας 6.6: Σημείο εφαρμογής κριτηρίων ανίχνευσης SPIT ...................................................................... 175 Πίνακας 6.7: Χρήση κριτηρίων από τους μηχανισμούς anti-SPIT ................................................................. 179 Πίνακας 6.8: Πλήρης λίστα δένδρων επιθέσεων SPIT ................................................................................. 194 Πίνακας 6.9: Σχέσεις μεταξύ των επιθέσεων SPIT ....................................................................................... 201 Πίνακας 6.10: Παραδείγματα σεναρίων επιθέσεων.................................................................................... 206 Πίνακας 7.1: Ρόλοι αναπαράστασης της γνώσης ........................................................................................ 210 Πίνακας 7.2: Τρεις βασικές όψεις των οντολογιών ..................................................................................... 213

Page 15: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 15

Πίνακας 7.3: Τεχνολογίες ανάπτυξης οντολογιών ....................................................................................... 213 Πίνακας 7.4: Συσχετίσεις και σχέσεις εννοιών του εννοιολογικού μοντέλου SPIT ....................................... 221 Πίνακας 7.5: Παράδειγμα κανόνα ECA ....................................................................................................... 226 Πίνακας 8.1: Δομικά στοιχεία ενός κανόνα μιας πολιτικής ασφάλειας ....................................................... 240 Πίνακας 8.2: Μετατροπή σεναρίου επίθεσης σε συνθήκη που εμπεριέχεται σε έναν κανόνα πολιτικής ..... 249 Πίνακας 8.3: Παραδείγματα κανόνων πολιτικής. Συνθήκες και ενέργειες .................................................. 250 Πίνακας 8.4: Σημαντικότερες αδυναμίες πρωτοκόλλου SIP που διευκολύνουν την εκδήλωση SPIT επιθέσεων

......................................................................................................................................................... 253 Πίνακας 8.5: Κανόνας πολιτικής που αφορά την επικεφαλίδα PRIORITY ..................................................... 260 Πίνακας 8.6: Κaνόνας πολιτικής που αφορά την επικεφαλίδα FROM ......................................................... 261 Πίνακας 8.7: Κανόνας που αφορά τον έλεγχο σχετικά με την έλλειψη βασικών μηχανισμών ασφάλειας .... 263 Πίνακας 9.1: Αξιολόγηση προσέγγισης με βάση ποιοτικά και ποσοτικά κριτήρια........................................ 267 Πίνακας 9.2: Επιθέσεις SPIT και αντιστοίχηση σε επιθέσεις τύπου SPAM ................................................... 269 Πίνακας 9.3: Συγκριτική αποτίμηση προσέγγισης σε σχέση με τις επιθέσεις SPIT ....................................... 270 Πίνακας 9.4: Συμβολή στο Γνωστικό Αντικείμενο ανά Κεφάλαιο/Ενότητα .................................................. 273

Page 16: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 16

ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ – ΕΙΚΟΝΩΝ

Εικόνα 2.1: Σχηματική αναπαράσταση Διαδικτυακής Τηλεφωνίας ............................................................... 29 Εικόνα 2.2 Εξέλιξη Αγοράς VoIP (Πηγή: http://www.telegeography.com ) .................................................... 30 Εικόνα 2.3: Εξέλιξη Αγοράς εξοπλισμού VoIP ............................................................................................... 30 Εικόνα 2.4: Αρχιτεκτονική IP Centric ............................................................................................................. 33 Εικόνα 2.5: IP Enabled Αρχιτεκτονική ........................................................................................................... 33 Εικόνα 2.6: Γενική αρχιτεκτονική του H.323 ................................................................................................. 39 Εικόνα 2.7: Ανταλλαγή μηνυμάτων στο SIP .................................................................................................. 43 Εικόνα 2.8: Παρουσία και άμεσο μήνυμα στο SIP ......................................................................................... 45 Εικόνα 2.9: Λειτουργία πληρεξούσιων εξυπηρετητών .................................................................................. 47 Εικόνα 2.10: Λειτουργία του εξυπηρετητή επανακατεύθυνσης .................................................................... 48 Εικόνα 2.11: Διαδικασία εγγραφής .............................................................................................................. 49 Εικόνα 2.12: Παράδειγμα μηνύματος INVITE ................................................................................................ 54 Εικόνα 2.13: Παράδειγμα μηνύματος 200 ΟΚ ............................................................................................... 55 Εικόνα 2.14: Τραπέζιο SIP ............................................................................................................................ 56 Εικόνα 3.1: Ασφάλειας και οι συναφείς έννοιες ........................................................................................... 61 Εικόνα 3.2: Ταξινόμηση απειλών συστημάτων VoIP ..................................................................................... 63 Εικόνα 3.3: Σημείο εφαρμογής μηχανισμών ασφάλειας SIP [ΝΑΚ07] ............................................................ 76 Εικόνα 3.4: Εξέλιξη φαινομένου SPIT ........................................................................................................... 78 Εικόνα 3.5: Εξέλιξη του SPAM ...................................................................................................................... 79 Εικόνα 3.6: Μορφές SPAM Μηνυμάτων ....................................................................................................... 80 Εικόνα 3.7: Το SPIT σε σχέση με την ασφάλεια των VoIP υποδομών. ............................................................ 81 Εικόνα 3.8: SPIT Management Lifecycle ........................................................................................................ 83 Εικόνα 3.9: Μεθοδολογική προσέγγιση........................................................................................................ 84 Εικόνα 4.1: Τεχνική SVM ............................................................................................................................. 91 Εικόνα 4.2: Παράδειγμα κατηγοριοποίησης με χρήση νευρωνικών δικτύων ................................................. 91 Εικόνα 4.3: Παραδείγματα οπτικών (visual) CAPTCHAs ................................................................................. 96 Εικόνα 4.4: Κατηγοριοποίηση Συστημάτων Φήμης ..................................................................................... 102 Εικόνα 4.5: Κεντρικοποιημένη προσέγγιση συστημάτων φήμης ................................................................. 103 Εικόνα 4.6: Κατανεμημένη προσέγγιση συστημάτων φήμης ...................................................................... 103 Εικόνα 4.7: Σημαντικότερες τεχνικές αντιμετώπισης του SPIT..................................................................... 105 Εικόνα 4.8: Προτεινόμενο μοντέλο αντιμετώπισης του SPIT με χρήση Ανώνυμων Αρχών Πιστοποίησης ..... 106 Εικόνα 4.9: Σενάριο χρήσης του προτεινόμενου μηχανισμού [CRO05]........................................................ 107 Εικόνα 4.10: Χρήση anti-SPIT οντότητας για την αντιμετώπιση του SPIT ..................................................... 108 Εικόνα 4.11: Αρχιτεκτονική προτεινόμενης δικτυακής οντότητας [MAT06] ................................................. 109 Εικόνα 4.12: Χρήση του συστήματος φήμης στο πλαίσιο λειτουργίας του DAPES ....................................... 111 Εικόνα 4.13: Αρχιτεκτονική του μηχανισμού του βασιζόμενου στο δίκτυο φήμης ...................................... 112 Εικόνα 4.14: Μηχανισμός βασιζόμενος στις τεχνικές κόστους .................................................................... 113 Εικόνα 4.15: Λειτουργία μηχανισμού PMG ................................................................................................. 114 Εικόνα 4.16: Βιομετρικό πλαίσιο αντιμετώπισης του SPIT .......................................................................... 115 Εικόνα 4.17: Χρήση γλώσσας SAML στο πρωτόκολλο SIP ............................................................................ 117 Εικόνα 4.18: Διαφοροποιημένο SIP ............................................................................................................ 119 Εικόνα 4.19: Συστατικά μηχανισμού VSD ................................................................................................... 119 Εικόνα 4.20: Το σύστημα VoIP SEAL της NEC .............................................................................................. 121 Εικόνα 5.1: Βασικές έννοιες SPIT και συσχέτισή τους ................................................................................. 134 Εικόνα 5.2: Μεθοδολογία ανάλυσης και εύρεσης απειλών και αδυναμιών πρωτοκόλλου SIP..................... 135

Page 17: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 17

Εικόνα 5.3: Παράδειγμα εκμετάλλευσης μηνύματος αίτησης REGISTER ..................................................... 140 Εικόνα 5.4: Εκμετάλλευση μηνύματος απόκρισης 300 Multiple Choices με στόχο επίτευξη παραβίασης SPIT

......................................................................................................................................................... 144 Εικόνα 5.5: Εκμετάλλευση επικεφαλίδας FROM για την αποστολή SPIT μηνύματος ................................... 146 Εικόνα 5.6: Εκμετάλλευση Εξυπηρετητή Εγγραφής .................................................................................... 147 Εικόνα 6.1: Μακροσκοπική απεικόνιση πλαισίου διαχείρισης SPIT ............................................................ 166 Εικόνα 6.2: Προτεινόμενη χρονική σειρά ενεργοποίησης των κριτηρίων ανίχνευσης SPIT .......................... 178 Εικόνα 6.3: Υποδομή VoIP εργαστηρίου ΠΣ&ΒΔ ......................................................................................... 180 Εικόνα 6.4: Κώδικας εφαρμογής κριτηρίου ελέγχου επικεφαλίδας ERROR-INFO ........................................ 181 Εικόνα 6.5: Χρήση script για την εφαρμογή κριτηρίου ελέγχου διευθύνσεων αποστολέα μηνύματος SIP ... 181 Εικόνα 6.6: Σύγκριση απόδοσης προσεγγίσεων υλοποίησης κριτηρίων ...................................................... 182 Εικόνα 6.7: Βασικές συνιστώσες της ανίχνευσης SPIT επιθέσεων ............................................................... 183 Εικόνα 6.8: Δέντρο επιθέσεων και σχέσεις των κόμβων αυτού μεταξύ τους ............................................... 186 Εικόνα 6.9: Παράδειγμα γράφου επιθέσεων .............................................................................................. 187 Εικόνα 6.10: Μοντελοποίηση επιθέσεων SPIT σε περιβάλλοντα VoIP ......................................................... 189 Εικόνα 6.11: Χρονική αλληλουχία επιθέσεων SPIT...................................................................................... 191 Εικόνα 6.12: Σημασιολογία των τύπων των κόμβων που χρησιμοποιούνται στα δένδρα επιθέσεων SPIT ... 193 Εικόνα 6.13: Δένδρο επίθεσης “Εύρεση και συλλογή διευθύνσεων χρηστών” ............................................ 195 Εικόνα 6.14: Δένδρο επίθεσης "Μαζική Αποστολή Μηνυμάτων" ................................................................ 196 Εικόνα 6.15: Δένδρο Επιθέσεων Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών .............................................. 196 Εικόνα 6.16: Δένδρο επίθεσης "Μεγιστοποίηση Κέρδους" ......................................................................... 197 Εικόνα 6.17: Δένδρο επίθεσης "Απόκρυψη ταυτότητας κατά τη φάση εγκατάστασης" ............................... 197 Εικόνα 6.18: Δένδρο επίθεσης "Απόκρυψη ταυτότητας κατά τη φάση αποστολής των μηνυμάτων SPIT" ... 198 Εικόνα 6.19: Δένδρο επίθεσης "Ενσωμάτωση SPIT σε μηνύματα SIP" ......................................................... 198 Εικόνα 6.20: Γράφος επιθέσεων SPIT βασιζόμενος στο πρωτόκολλο SIP ..................................................... 202 Εικόνα 6.21: Παράδειγμα αποτύπωσης επίθεσης με χρήση προτύπου επιθέσεων ..................................... 204 Εικόνα 6.22: Παράδειγμα σεναρίου επίθεσης SPIT με χρήση του γράφου επιθέσεων ................................. 205 Εικόνα 7.1: Αρχιτεκτονική Σημασιολογικού Ιστού ....................................................................................... 211 Εικόνα 7.2: Εννοιολογικό μοντέλο φαινομένου SPIT ................................................................................... 219 Εικόνα 7.3: Διάγραμμα ροής διαδικασίας εγκαθίδρυσης κλήσης ................................................................ 223 Εικόνα 7.4: Αποτύπωση διαδικασιών περαιτέρω ελέγχου σε περίπτωση θετικής αναγνώρισης SPIT .......... 223 Εικόνα 7.5: Αποτύπωση ενεργειών του παραλήπτη μιας τηλεφωνικής κλήσης ........................................... 224 Εικόνα 7.6: Μοντέλο ontoSPIT ................................................................................................................... 227 Εικόνα 7.7: Σχηματική αναπαράσταση μοντέλου OntoSPIT ........................................................................ 236 Εικόνα 7.8: Αποτύπωση μηνύματος SIP και σχέσεις των σχετικών κλάσεων της οντολογίας ....................... 237 Εικόνα 7.9: Σύνολο ενεργειών οριζόμενων στο μοντέλο ontoSPIT και μεταξύ τους σχέσεις ........................ 237 Εικόνα 8.1: Βασικές συνιστώσες πολιτικής anti-SPIT .................................................................................. 244 Εικόνα 8.2: Προτεινόμενη αρχιτεκτονική διαχείρισης φαινομένου SPIT...................................................... 246 Εικόνα 8.3: Πολιτική anti-SPIT: Σύνολο κανόνων αποτελούμενων από συνθήκες και ενέργειες .................. 248 Εικόνα 8.4: Επικινδυνότητα φαινομένου SPIT συναρτήσει αδυναμιών και επιπτώσεων ............................. 253 Εικόνα 8.5: Προτεινόμενη Υλοποίηση ........................................................................................................ 259

Page 18: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 18

1

ΕΕιισσααγγωωγγήή

II nneevveerr tthhiinnkk ooff tthhee ffuuttuurree;; iitt ccoommeess ssoooonn eennoouugghh.. AAllbbeerrtt EEiinnsstteeiinn

RReesseeaarrcchh iiss wwhhaatt II''mm ddooiinngg wwhheenn II ddoonn''tt kknnooww wwhhaatt II''mm ddooiinngg.. WWeerrnnhheerr vvoonn BBrraauunn

1 Εισαγωγή

1.1 Ψηφιακές Επικοινωνίες: Η Εξέλιξη της Τηλεφωνίας

Τα τελευταία χρόνια, η διείσδυση των Τεχνολογιών Πληροφορικής και Επικοινωνιών έχει

λάβει σημαντικές διαστάσεις καθιστώντας τις αναπόσπαστο κομμάτι της καθημερινότη-

τας του σύγχρονου ανθρώπου. Η εξέλιξη των ΤΠΕ και ιδιαίτερα των τεχνολογιών και υπη-

ρεσιών του Διαδικτύου (Internet Services) διαθέτει κάποια γνωρίσματα και χαρακτηρι-

στικά που επηρεάζουν άμεσα την καθημερινή μας ζωή: α) αφορά όλες τις πτυχές της ζωής

του ανθρώπου, β) πραγματοποιείται με μεγάλη ταχύτητα και γ) τείνει να γίνει διαφανής

(transparent), αφού συνήθως ενσωματώνεται στην καθημερινότητα με τη μικρότερη δυ-

νατή εμπλοκή του τελικού χρήστη.

Στο πλαίσιο αυτό, εμπίπτει και η εξέλιξη της τηλεφωνίας (voice evolution), που τις δύο τε-

λευταίες δεκαετίες έχει αναπτυχθεί και αλλάξει δραματικά. Η διείσδυση και εξάπλωση

της κινητής τηλεφωνίας, που στην αρχή της δεκαετίας του 1990 θεωρούταν απλά πολυτέ-

λεια, πλέον λόγω της σμίκρυνσης των συσκευών και της μείωσης του κόστους των κλή-

σεων έχει πάρει μεγάλες διαστάσεις. Η κινητή τηλεφωνία και οι υπηρεσίες της έχουν γίνει

αναπόσπαστο κομμάτι της καθημερινής ζωής των ανθρώπων ενώ σε πολλές περιπτώσεις

έχει αντικαταστήσει πλήρως τη χρήση της κλασσικής ενσύρματης τηλεφωνίας.

Ενώ η κινητή τηλεφωνία αναπτύσσεται και εξελίσσεται συνεχώς, προσφέροντας νέες

υπηρεσίες, μια νέα υπηρεσία εμφανίζεται να έχει ανάλογη διείσδυση. Η τεχνολογία αυτή

είναι η Διαδικτυακή Τηλεφωνία (IP Telephony ή VoIP: Voice Over Internet Protocol). Η εξέ-

λιξη των τεχνολογιών VoIP τα τελευταία χρόνια έχει πάρει τεράστιες διαστάσεις ενώ συ-

νεχώς υιοθετείται και χρησιμοποιείται ως ένας εναλλακτικός και οικονομικός τρόπος επι-

κοινωνίας. Οι κλήσεις μέσω VoIP τεχνολογιών είναι συνήθως χωρίς ή με μικρό κόστος, οι

χρήστες μπορούν να χρησιμοποιήσουν τις υπηρεσίες αυτές από οπουδήποτε διατίθεται

σύνδεση Internet και να επωφεληθούν από τις διάφορες επιμέρους υπηρεσίες, όπως

Page 19: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 19

προώθηση των κλήσεων, την ενσωμάτωση με άλλες τεχνολογίες, όπως video conferencing

κλπ.

Ενώ οι τεχνολογίες VoIP έχουν εμφανιστεί από την δεκαετία του 1990 ως ένας νέος τρό-

πος επικοινωνίας, η μαζική υιοθέτηση και χρήση τους πραγματοποιείται τα τελευταία

χρόνια. Σε αυτό έχουν συντελέσει πολλοί παράγοντες οι βασικότεροι εκ των οποίων είναι:

(α) η αύξηση της διαθέσιμου εύρους ζώνης (bandwidth), που λαμβάνουν πλέον οι τελικοί

χρήστες, (β) το σημαντικά μικρότερο κόστος τηλεφωνικών κλήσεων συγκριτικά με την

κλασσική PSTN τηλεφωνία (Public Switched Telephone Network) και (γ) οι πιο εξελιγμένες

υπηρεσίες (sophisticated end-user services), οι οποίες είναι συμπληρωματικές ως προς τη

μετάδοση φωνής (λ.χ. αποστολή στιγμιαίων μηνυμάτων).

Όπως συμβαίνει με την είσοδο και εξάπλωση οποιασδήποτε νέας τεχνολογίας, έτσι και

στην περίπτωση των VoIP τεχνολογιών, πέρα από τα πλεονεκτήματα που αυτή εισάγει,

αναφύονται αρκετά μειονεκτήματα στη χρήση της. Δύο από αυτά τα μειονεκτήματα είναι

τα ζητήματα της ασφάλειας και ιδιωτικότητας. Η χρήση του Διαδικτύου, ως βασική

υποδομή υποστήριξης των VoIP συστημάτων, εγκυμονεί αρκετές απειλές και κινδύνους σε

ότι αφορά τη διατήρηση των βασικών ιδιοτήτων της ασφάλειας, δηλαδή της εμπιστευτι-

κότητας, της ακεραιότητας και της διαθεσιμότητας των πληροφοριών και υπηρεσιών. Οι

κίνδυνοι αυτοί, που αρκετές φορές, ενδέχεται να μην είναι άμεσα φανεροί και αντιληπτοί

στις εμπλεκόμενες οντότητες, μπορεί να λάβουν σημαντικές διαστάσεις και να περιορί-

σουν την περαιτέρω διείσδυση των εν λόγω τεχνολογιών.

Μια νέα απειλή στο χώρο των VoIP τεχνολογιών, η οποία ωστόσο, είναι ήδη γνωστή από

την περίπτωση του ηλεκτρονικού ταχυδρομείου, είναι το SPAM, δηλαδή η μαζική και αυ-

τόκλητη αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου. Στην περίπτωση του VoIP το

αντίστοιχο φαινόμενο είναι γνωστό ως SPIT (SPAM over Internet Telephony). Οι δυνατότη-

τες που παρέχουν οι VoIP τεχνολογίες, το χαμηλό κόστος των τηλεφωνικών κλήσεων κα-

θώς και η μεγάλη διείσδυση του Διαδικτύου, καθιστά τις υποδομές του VoIP ελκυστικό

στόχο των κακόβουλων χρηστών (spitters). Αν η εξέλιξη του SPIT λάβει παρόμοιες διαστά-

σεις με την περίπτωση του SPAM στο ηλεκτρονικό ταχυδρομείο, τότε οι συνέπειες και

επιπτώσεις μπορεί να είναι πολύ πιο δυσχερείς και να αποτελέσουν σημαντικό τροχοπέδη

στην περαιτέρω εξάπλωση του VoIP .

Απαιτείται, λοιπόν, σημαντική προσπάθεια, ιδίως τώρα στα αρχικά στάδια εμφάνισης του

SPIT , στην κατεύθυνση της ουσιαστικής και αποτελεσματικής διαχείρισής του. Η διαχεί-

ριση αυτή, πρέπει να είναι ολιστική και να λαμβάνει υπόψη τόσο τα ιδιαίτερα χαρακτηρι-

στικά του VoIP , όσο και τις εκάστοτε επιθυμίες και προτιμήσεις των εμπλεκομένων οντο-

τήτων (stakeholders). Έτσι, ο στόχος της παρούσας διατριβής είναι διττός: (α) η αξιοποί-

ηση της έρευνας και της γνώσης που έχει αποκτηθεί τα τελευταία χρόνια σε ότι αφορά το

SPAM, και (β) η έρευνα γύρω από την αποτελεσματική και αποδοτική διαχείριση του SPIT ,

έτσι ώστε να διασφαλίζεται η εύρυθμη λειτουργία των VoIP τεχνολογιών.

Page 20: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 20

Είναι πεποίθηση του συγγραφέα ότι η αποτελεσματική και αποδοτική διαχείριση του SPIT

αποτελεί μια ουσιαστική συνιστώσα στα θέματα ασφάλειας των VoIP τεχνολογιών, αφού

μπορεί να μειώσει την αβεβαιότητα που προέρχεται από ελλιπή επίγνωση (και κάποιες

φορές υποτίμηση) των θεμάτων ασφάλειας, στο σύνολό τους. Μια επιτυχής και αποτελε-

σματική διαχείριση του SPIT θα εμφυσήσει ένα αίσθημα ασφάλειας στον τελικό χρήστη-

καταναλωτή διευκολύνοντας την περαιτέρω διείσδυση του VoIP .

1.2 Αφορμή και Κίνητρα για την Παρούσα Έρευνα

Η διαχείριση του φαινομένου SPIT αποτελεί ένα σύνθετο πρόβλημα που καλύπτει και

επηρεάζει το σύνολο των προσφερόμενων VoIP υπηρεσιών. H πολυπλοκότητα του προ-

βλήματος που άπτεται της εμφάνισης του SPIT στο πλαίσιο λειτουργίας των VoIP υποδο-

μών οφείλεται, κατά κύριο λόγο, στα εξής χαρακτηριστικά του:

Ø Οι VoIP υποδομές περιλαμβάνουν αρκετές συνιστώσες, όπως το χρησιμοποιούμενο

υλικό, λογισμικό καθώς και τον ανθρώπινο παράγοντα.

Ø Η μη ύπαρξη πραγματικών περιστατικών SPIT και κατ’ επέκταση η δυσκολία ανίχνευ-

σης και ταυτοποίησης περιστατικών SPIT .

Ø Η δυσκολία της αξιολόγησης και αποτίμησης των ενδεχόμενων αναγνωριζόμενων

περιστατικών SPIT , ώστε να βρεθούν οι ανάλογες ενέργειες μείωσης των επιπτώσεων

και συνεπειών τους.

Ø Το σύνολο των υπηρεσιών VoIP που δεν περιορίζεται μόνο στην τηλεφωνία (μετά-

δοση φωνής), αλλά περιλαμβάνει και άλλες υπηρεσίες, όπως αποστολή στιγμιαίων

μηνυμάτων κλπ.

Ø Η κλιμάκωση των VoIP υποδομών που τα τελευταία χρόνια λαμβάνει μεγάλες διαστά-

σεις καθιστά αναγκαία την επίτευξη διαλειτουργικότητας και ανταλλαγή γνώσης με-

ταξύ των VoIP δικτυακών τομέων.

Η μέχρι στιγμής εμπειρία, τόσο από τη μελέτη του SPAM στο ηλεκτρονικό ταχυδρομείο,

όσο και με το φαινόμενο του SPIT αυτό καθ’ αυτό, έχει δείξει ότι οι εκάστοτε υιοθετούμε-

νες και εφαρμόσιμες πρακτικές, τεχνικές και μηχανισμοί σπάνια αντιμετωπίζουν το πρό-

βλημα ουσιαστικά και αποτελεσματικά. Όλες οι έρευνες τονίζουν ότι, παρά το γεγονός ότι

η αντιμετώπιση του προβλήματος του SPIT είναι αναγκαία, από την άλλη καταδεικνύουν

την έλλειψη επαρκών μηχανισμών και προσεγγίσεων που θα παρέχουν ένα ουσιαστικό

μέσο αντιμετώπισης και διαχείρισης του εν λόγω φαινομένου.

Περαιτέρω, είναι φανερό ότι η διαχείριση του SPIT θα πρέπει να μην εξαρτάται μόνο από

τις εκάστοτε χρησιμοποιούμενες τεχνικές, αλλά θα πρέπει να λαμβάνει υπόψη και άλλες

διαστάσεις, όπως τις προτιμήσεις των χρηστών των υπηρεσιών VoIP , τις επιμέρους απαι-

τήσεις των VoIP δικτυακών τομέων και τις ευρύτερες πρακτικές ασφάλειας που υιοθετού-

νται και εφαρμόζονται. Με αυτή την οπτική, θεωρούμε ότι είναι απαραίτητη μια νέα προ-

σέγγιση στο θέμα της διαχείρισης του SPIT , η οποία θα εκμεταλλεύεται αποτελεσματικά

Page 21: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 21

και αποδοτικά όλες τις πηγές πληροφορίας και γνώσης περί του φαινομένου που είναι

διαθέσιμες.

Πιο συγκεκριμένα, αφορμή για την παρούσα έρευνα έδωσαν οι παρακάτω διαπιστώσεις:

Πίνακας 1.1: Ερευνητική αφετηρία

Α/Α Διαπίστωση – Ερευνητική Αφετηρία

11 Το φαινόμενο του SPIT αποτελεί μια νέα απειλή η οποία αναμένεται, με βάση και την

εμπειρία από το SPAM, να λάβει σημαντικές διαστάσεις στο σύντομο μέλλον.

22 Οι τρέχουσες προσεγγίσεις αντιμετώπισης του SPIT έχουν ελλείψεις και αντιμετωπίζουν το

πρόβλημα εν μέρει και όχι ολιστικά.

33 Η έλλειψη πραγματικών περιστατικών SPIT και η έλλειψη της γνώσης των εγγενών αδυνα-

μιών που διαθέτουν οι υποδομές VoIP , αποτελούν βασικές προϋποθέσεις αντιμετώπισης

του φαινομένου SPIT .

44

Η “αντικειμενική” κατανόηση των εννοιών και ζητημάτων που διέπουν το φαινόμενο του

SPIT είναι αναγκαία ώστε ο ειδικός επιστήμονας (π.χ. διαχειριστής του VoIP δικτυακού το-

μέα) να μπορέσει να ορίσει τις αναγκαίες συνθήκες και ενέργειες αντιμετώπισης των SPIT

περιστατικών.

Η παραπάνω ανάλυση αποτελεί και τη βασική αιτία του ερευνητικού προβληματισμού

που καλείται να αντιμετωπίσει η παρούσα διατριβή. Όλα τα παραπάνω συνάδουν στο να

αναδεικνύεται η διαχείριση του φαινομένου SPIT σαν μια δύσκολη διαδικασία η οποία

ωστόσο πρέπει να λάβει χώρα, ώστε να μην δημιουργηθούν προβλήματα που άπτονται

της περαιτέρω χρήσης και διείσδυσης του VoIP .

1.3 Αντικείμενο και Σκοπός Διατριβής

Αντικείμενο της διατριβής είναι η συμβολή στην αποτελεσματικότερη και ολιστική διαχεί-

ριση τoυ φαινομένου SPIT , προς την κατεύθυνση μιας διαχείρισης που θα βασίζεται σε

επαρκώς ορισμένες θεωρητικές προσεγγίσεις και τις αντίστοιχες μεθοδολογίες εφαρμο-

γής τους.

Σκοπός της διατριβής είναι η ανάπτυξη μιας νέας αρχιτεκτονικής διαχείρισης του

φαινομένου SPIT . Η προτεινόμενη προσέγγιση θα ενσωματώνει και θα αναφέρεται στις

βασικές συνιστώσες που διέπουν τόσο το φαινόμενο αυτό καθ’ αυτό, όσο και τα ιδιαίτερα

χαρακτηριστικά (π.χ. απαιτήσεις ασφάλειας) των VoIP υποδομών.

Το μοντέλο που αναπτύχθηκε είναι κατάλληλο για να αποτελέσει τη βάση ενός πολυσυλ-

λεκτικού, ολιστικού, ευέλικτου και εύκολα επεκτάσιμου συστήματος διαχείρισης των SPIT

περιστατικών.

Τα κύρια ζητήματα στα οποία επικεντρώθηκε η παρούσα διατριβή είναι:

Page 22: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 22

(α) Η εκτεταμένη μελέτη των αδυναμιών που μπορούν να οδηγήσουν σε περιστατικά SPIT

και η μοντελοποίηση αυτών με τρόπο που βοηθά την ανίχνευση και ταυτοποίηση των εν

λόγω περιστατικών.

(β) Η ανάπτυξη ενός μοντέλου βασιζόμενο στις οντολογίες που ορίζει το εννοιολογικό

πλαίσιο του φαινομένου SPIT , αλλά παράλληλα ενισχύει την ουσιαστική διαχείρισή του.

(γ) Η πρόταση ενός μοντέλου διαχείρισης του SPIT βασιζόμενο σε πολιτικές anti-SPIT, οι

οποίες θα πρέπει να υιοθετούνται και να εφαρμόζονται από τον εκάστοτε VoIP δικτυακό

τομέα.

1.4 Δομή Διατριβής

Η παρούσα διατριβή χωρίζεται σε τρία μέρη και εννέα (9) κεφάλαια. Στο πρώτο μέρος

(κεφάλαια 2 και 3), γίνεται μια ανασκόπηση των βασικών εννοιών που διέπουν τις τεχνο-

λογίες VoIP και τα σχετικά ζητήματα ασφάλειας. Πιο συγκεκριμένα, στο κεφάλαιο 2 περι-

γράφονται γενικά τα ζητήματα που αφορούν τις τεχνολογίες VoIP , ενώ παράλληλα περι-

γράφεται το πρωτόκολλο SIP , μιας και η παρούσα έρευνα εστιάζεται σε αυτό το πρωτό-

κολλο. Στο κεφάλαιο 3, παρουσιάζονται τα ζητήματα ασφάλειας που υπεισέρχονται της

χρήσης της VoIP τεχνολογίας. Επίσης, γίνεται μια εισαγωγή στην έννοια του SPIT .

Στο δεύτερο μέρος της διατριβής (κεφάλαια 4 έως 8) παρουσιάζεται και αναλύεται το βα-

σικό ζήτημα που πραγματεύεται η εν λόγω διατριβή. Πιο συγκεκριμένα, ξεκινώντας από

την παρουσίαση των υπαρχόντων μηχανισμών που έχουν προταθεί για την αντιμετώπιση

του SPIT αναδεικνύονται, μέσω της αξιολόγησής τους, οι ελλείψεις αυτών. Στη συνέχεια

ακολουθεί η ανά κεφάλαιο παρουσίαση των βασικών συστατικών που απαρτίζουν την

προτεινόμενη αρχιτεκτονική διαχείρισης.

Τέλος, στο τρίτο μέρος (κεφάλαιο 9), παρουσιάζονται τα συμπεράσματα που προκύπτουν

από την παρούσα ερευνητική προσπάθεια ενώ παράλληλα αναδεικνύονται θέματα για

περαιτέρω και μελλοντική έρευνα.

1.4.1 Συνοπτική Περιγραφή Κεφαλαίων

Η συγγραφή της παρούσας διατριβής γίνεται σε εννέα κεφάλαια και ακολουθεί σε γενικές

γραμμές τη ροή της δομικής περιγραφής που παρουσιάσθηκε. Οι βιβλιογραφικές αναφο-

ρές παρατίθενται στο κεφάλαιο 10, ενώ η διατριβή συνοδεύεται από παραρτήματα στα

οποία περιλαμβάνεται λεπτομερειακό υλικό απαραίτητο για την καλύτερη τεκμηρίωσή

της.

Στο κεφάλαιο 1, “Εισαγωγή ” , περιλαμβάνεται η περιγραφή, η οριοθέτηση και η σημασία

επίλυσης του ερευνητικού προβλήματος. Αναλύονται οι γενικοί στόχοι τους οποίους επι-

χειρεί να προσεγγίσει η διατριβή και η συμβολή της στη γνωστική περιοχή.

Στο κεφάλαιο 2 “Τεχνολογία VoIP – Πρωτόκολλο SIP”, παρουσιάζονται με λεπτομέρεια τα

βασικά στοιχεία της τεχνολογίας VoIP , τα πρωτόκολλα που αυτή βασίζεται, τα πλεονεκτή-

ματα και μειονεκτήματα που η χρήση της εισάγει. Τέλος, παρουσιάζεται το βασικό πρω-

Page 23: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 23

τόκολλο που χρησιμοποιείται στις υποδομές VoIP, το SIP (Session Initiation Protocol) μιας

και το ενδιαφέρον σε όλο το πλαίσιο της διατριβής επικεντρώνεται σε αυτό το πρωτό-

κολλο. Παρουσιάζεται ο τρόπος λειτουργίας του και δομής του και οι βασικές εμπλεκόμε-

νες οντότητες, με στόχο ο αναγνώστης να κατανοήσει πλήρως τις υπηρεσίες και τη λει-

τουργικότητα του.

Στο κεφάλαιο 3, “Ασφάλεια VoIP Υποδομών. Ορισμός και Επισκόπηση του SPIT”, παρου-

σιάζονται τα βασικά θέματα ασφάλειας σε ότι αφορά αφενός την τεχνολογία VoIP και

αφετέρου το πρωτόκολλο SIP . Επιπρόσθετα, παρουσιάζεται και η έννοια του SPIT , ενώ

παράλληλα παρατίθεται το ερευνητικό πρόβλημα που καλείται η παρούσα διατριβή να

αντιμετωπίσει καθώς και η μεθοδολογία που υιοθετήθηκε.

Στο κεφάλαιο 4, “Παρουσίαση και Αξιολόγηση Προσεγγίσεων Αντιμετώπισης SPIT”, πα-

ρουσιάζονται, εν συντομία, οι βασικές τεχνικές και μηχανισμοί που έχουν προταθεί μέχρι

στιγμής με στόχο την αντιμετώπιση του SPIT . Επιπρόσθετα, γίνεται και μια αξιολόγηση και

αποτίμηση αυτών με βάση ποιοτικά και ποσοτικά κριτήρια τα οποία έχουν αναγνωριστεί

και οριστεί για αυτό το σκοπό. Ο στόχος είναι να αναγνωρισθούν οι ελλείψεις και αδυνα-

μίες των τρέχουσων προσεγγίσεων anti-SPIT, οι οποίες, αρκετές από αυτές θα μπορέσουν

να αντιμετωπιστούν από την προτεινόμενη στην παρούσα διατριβή προσέγγιση.

Στο κεφάλαιο 5, “Ανάλυση Απειλών και Αδυναμιών Πρωτοκόλλου SIP”, και ως πρώτο και

ουσιαστικό βήμα για την αντιμετώπιση του SPIT , παρουσιάζεται η ανάλυση των απειλών

και αδυναμιών τις οποίες ο ενδεχόμενος κακόβουλος χρήστης μπορεί να εκμεταλλευτεί

με στόχο να εκδηλώσει SPIT επιθέσεις. Έτσι, στο συγκεκριμένο κεφάλαιο, παρουσιάζεται η

ανάλυση των αδυναμιών και απειλών του πρωτοκόλλου SIP , υπό την οπτική της δι-

ευκόλυνσης της εκδήλωσης επιθέσεων τύπου SPIT . Παράλληλα, οι αναγνωριζόμενες αδυ-

ναμίες αξιολογούνται και αποτιμώνται, τόσο σε σχέση με την πιθανότητα εκδήλωσής

τους, όσο και τις ενδεχόμενες επιπτώσεις τους στην ομαλή και εύρυθμη λειτουργία των

VoIP συστημάτων.

Στο κεφάλαιο 6, “Κριτήρια Ανίχνευσης SPIΤ – Μοντελοποίηση Αδυναμιών SIP”, επιχειρη-

ματολογούμε στο ότι η αποτελεσματική αντιμετώπιση και διαχείριση του φαινομένου

SPIT πρέπει να γίνεται με έναν ολοκληρωμένο τρόπο, αποτελούμενη από διακριτά μεταξύ

τους στάδια και φάσεις που αναφέρονται στη πρόληψη, ανίχνευση και τελικά αντίδραση-

ανάδραση στις ενδεχόμενες επιθέσεις SPIΤ. Στο πλαίσιο αυτό, προτείνεται ένα σύνολο

κριτηρίων αναγνώρισης και ταυτοποίησης ενδεχόμενων επιθέσεων SPIΤ. Επιπρόσθετα, με

στόχο η αναγνώριση περιστατικών SPIT να καταστεί πιο αποτελεσματική, μοντελοποιείται

το σύνολο των αναγνωριζόμενων αδυναμιών, με χρήση δέντρων και γράφων επιθέσεων.

Η μοντελοποίηση αυτή, σε συνδυασμό με τα κριτήρια αναγνώρισης, θα διαμορφώσουν

ένα σύνολο προτύπων (patterns) και σεναρίων επιθέσεων SPIT, η χρήση των οποίων,

καθιστά την αναγνώριση και ταυτοποίηση των επιθέσεων SPIT πιο αποδοτική και

ουσιαστική.

Page 24: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 24

Στο κεφάλαιο 7, “ontoSPIT: Οντολογία Διαχείρισης SPIT”, αναλύεται η μεθοδολογία ανά-

πτυξης μιας οντολογίας που επικεντρώνεται στα χαρακτηριστικά που αφορούν το SPIT .

Πιο συγκεκριμένα, παρουσιάζεται μια οντολογία η οποία μοντελοποιεί και περιγράφει το

φαινόμενο του SPIT σε περιβάλλοντα VoIP , που βασίζονται και χρησιμοποιούν το πρωτό-

κολλο SIP . Επιπρόσθετα, η οντολογία παρέχοντας ένα κοινό σημείο κατανόησης και αντί-

ληψης του φαινομένου SPIT , διευκολύνει την επαναχρησιμοποίηση της (αποκτηθείσας)

γνώσης και, τέλος, παρέχει ένα σημαντικό εργαλείο για την επίλυση ζητημάτων διαλει-

τουργικότητας μεταξύ των VoIP δικτυακών τομέων, κυρίως, μέσω της σαφούς, κατανοη-

τής και ρητής αναπαράστασης των εννοιών (concepts) και των μεταξύ τους σχέσεων.

Στο κεφάλαιο 8, “Πολιτικές Διαχείρισης SPIT”, παρουσιάζεται αρχικά o λόγος για τον

οποίο κρίνεται απαραίτητος ο ορισμός μιας πολιτικής διαχείρισης του φαινομένου SPIT .

Επιπρόσθετα, παρουσιάζεται η προτεινόμενη προσέγγιση η οποία βασίζεται στο προτει-

νόμενο ontoSPIT μοντέλο ενσωματώνοντας παράλληλα την εκάστοτε οριζόμενη πολιτική

anti-SPIT. Τέλος, με στόχο να γίνει σαφέστερη η χρησιμότητα υιοθέτησης μιας anti-SPIT

πολιτικής, προτείνεται μια βασική πολιτική (baseline anti-SPIT policy), η οποία θεωρείται

ότι πρέπει κατ’ ελάχιστο, να εφαρμόζεται σε κάθε VoIP δικτυακό τομέα, που επιθυμεί την

αντιμετώπιση του SPIT .

Στο κεφάλαιο 9, “Σύνοψη, Συμπεράσματα, Κατευθύνσεις Περαιτέρω Έρευνας”, γίνεται μια

σύνοψη του προβλήματος, παρατίθενται τα γενικά συμπεράσματα της διατριβής και σκι-

αγραφούνται οι προοπτικές για περαιτέρω έρευνα.

Τέλος, στο κεφάλαιο 10 “Βιβλιογραφικές Αναφορές”, παρατίθενται η βιβλιογραφία, ξενό-

γλωσση και ελληνική, στην οποία αναφέρεται η παρούσα διατριβή.

1.5 Συμβολή της Παρούσης Διατριβής

Με την παρούσα διατριβή επιχειρείται η αποτύπωση και παρουσίαση μιας αρχιτεκτονικής

διαχείρισης του φαινομένου SPIT . Η συνεισφορά της διατριβής εκφράζεται σε τέσσερα

επίπεδα:

I. Ανάλυση απειλών και αδυναμιών του πρωτοκόλλου SIP

Στο επίπεδο αυτό έγινε λεπτομερής ανάλυση του βασικού πρωτοκόλλου που χρησιμο-

ποιείται στις υποδομές VoIP (του πρωτοκόλλου SIP) με στόχο να αναγνωρισθούν οι αδυ-

ναμίες εκείνες που μπορούν να διευκολύνουν, όταν ένας κακόβουλος χρήστης τις εκμε-

ταλλευτεί, την εκδήλωση μιας παραβίασης SPIT .

II. Μοντελοποίηση επιθέσεων τύπου SPIT

Στο επίπεδο αυτό και λόγω έλλειψης πραγματικών και μαζικών περιστατικών τύπου

SPIT , μοντελοποιήθηκαν οι αναγνωριζόμενες αδυναμίες με χρήση γράφων και δέντρων

επιθέσεων έτσι ώστε να παράσχουν ένα σύνολο προτύπων και σεναρίων επιθέσεων τα

οποία θα διευκολύνουν στην ανίχνευση και ταυτοποίηση περιστατικών SPIT .

III. Ορισμός και ανάπτυξη οντολογικού μοντέλου ontoSPIT

Page 25: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 25

Ορίστηκε και αναπτύχθηκε μια οντολογία αναπαράστασης και διαχείρισης του SPIT . Στό-

χος της συγκεκριμένης οντολογίας πέρα από την περιγραφή των σχετικών με το SPIT βα-

σικών εννοιών, παρέχοντας ένα κοινά αποδεκτό εννοιολογικό πλαίσιο, είναι να συνει-

σφέρει στην αναγνώριση και αντιμετώπιση περιστατικών SPIT , μέσω των ενσωματωμέ-

νων κανόνων και λογικών αξιωμάτων που διαθέτει.

IV. Πολιτικές Διαχείρισης anti-SPIT.

Στο επίπεδο αυτό, τονίζεται η ανάγκη ορισμού πολιτικών διαχείρισης του SPIT και προ-

τείνεται μια αρχιτεκτονική διαχείρισης του SPIT βασιζόμενη σε πολιτικές anti-SPIT. Οι

οριζόμενες πολιτικές αποτελούμενες από ένα σύνολο κανόνων-συνθηκών ανίχνευσης

(detection rules-conditions) και ενεργειών αντίδρασης (actions), ενσωματώνονται στο

μοντέλο ontoSPIT , το οποίο, πλέον, είναι υπεύθυνο για τη διαχείριση του SPIT με χρήση

της εκάστοτε οριζόμενης πολιτικής.

Στη συνέχεια, παρουσιάζονται, εν συντομία, τα βασικά στοιχεία που αφορούν και σχετίζο-

νται με τη συμβολή της παρούσας διατριβής.

1.5.1 Ανάλυση Αδυναμιών Πρωτοκόλλου SIP

Πραγματοποιήθηκε εκτεταμένη μελέτη του πρωτοκόλλου SIP και αναγνωρίστηκαν οι αδυ-

ναμίες εκείνες η εκμετάλλευση των οποίων μπορεί να διευκολύνει την εκδήλωση SPIT

επιθέσεων. Η ανάλυση οδήγησε σε μια εκτενή λίστα απειλών και αδυναμιών οι οποίες

ταξινομούνται σε 4 γενικές κατηγορίες : (α) εγγενείς αδυναμίες του πρωτοκόλλου SIP , (β)

αδυναμίες που οφείλονται στις προαιρετικές υποδείξεις και συστάσεις του πρωτοκόλλου,

όπως αυτές ορίζονται από το κείμενο προδιαγραφών του [RFC3261], (γ) αδυναμίες που

οφείλονται σε ζητήματα διαλειτουργικότητας και συνέργειας του πρωτοκόλλου με άλλα

πρωτόκολλα, και (δ) αδυναμίες που οφείλονται σε γενικές (generic) αδυναμίες και

ζητήματα ασφάλειας.

1.5.2 Αξιολόγηση και Αποτίμηση Αδυναμιών

Πραγματοποιήθηκε αξιολόγηση και αποτίμηση των αναγνωριζόμενων αδυναμιών με

στόχο να αναγνωρισθούν οι σημαντικότερες από αυτές και οι οποίες θα πρέπει να αντιμε-

τωπιστούν άμεσα. Η εν λόγω αποτίμηση έγινε με βάση την πιθανότητα εμφάνισης της

εκάστοτε αδυναμίας καθώς και με τις επιπτώσεις κάθε μίας από αυτές.

1.5.3 Κριτήρια Ανίχνευσης

Προτάθηκε ένα σύνολο κριτηρίων ανίχνευσης και ταυτοποίησης εν δυνάμει περιστατικών

SPIT . Τα κριτήρια αυτά, βασίζονται σε γενικές ιδιότητες που αφορούν τα εκάστοτε ανταλ-

λασσόμενα μηνύματα SIP και σχετίζονται τόσο με ποιοτικά και ποσοτικά στοιχεία, όσο και

με το σημασιολογικό έλεγχο του περιεχομένου τους. Επιπρόσθετα, προτάθηκε μια χρο-

νική αλληλουχία ενεργοποίησης των κριτηρίων με στόχο η εφαρμογή τους να γίνεται

ελεγχόμενα και πιο αποδοτικά.

Page 26: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 26

1.5.4 Δένδρα Επιθέσεων SPIT

Με στόχο τη συγκέντρωση και οργάνωση όλων των αναγκαίων για το SPIT πληροφοριών

(πχ. ποιες είναι οι αδυναμίες ενός συστήματος, πώς μπορεί να εκδηλώσει επίθεση ένας

spitter κλπ.) καθώς και τη διευκόλυνση της διαδικασίας απόφασης για τα εκάστοτε ενδει-

κνυόμενα αντίμετρα και ενέργειες, προτάθηκε, με βάση τις αναγνωριζόμενες αδυναμίες

του πρωτοκόλλου SIP , ένα σύνολο δέντρων επιθέσεων (SIP SPIT attack trees) τα οποία

αναπαριστούν τις επιθέσεις που μπορεί να εκδηλώσει ένας κακόβουλος χρήστης.

1.5.5 Γράφος Επιθέσεων SPIT

Με βάση τα οριζόμενα δέντρα επιθέσεων SPIT, αναπτύχθηκε ένας γράφος επιθέσεων

(SPIT attack graph), μέσω του οποίου μπορούν να καταγραφούν όλοι οι δυνατοί συνδυα-

σμοί τους οποίους ο επίδοξος επιτιθέμενος μπορεί να χρησιμοποιήσει προκειμένου να

εκδηλώσει ένα σύνολο επιθέσεων SPIT . Με αυτό τον τρόπο ορίζονται σενάρια και πρό-

τυπα επιθέσεων τύπου SPIT , τα οποία μπορούν να χρησιμοποιηθούν για την ουσιαστική

και αποδοτική ανίχνευση και ταυτοποίηση επιθέσεων SPIT .

1.5.6 Οντολογία Διαχείρισης SPIT

Προτάθηκε και αναπτύχθηκε ένα μοντέλο διαχείρισης του φαινομένου SPIT βασιζόμενο

στις οντολογίες (ontoSPIT). Πέρα από τα προφανή πλεονεκτήματα χρήσης των οντολο-

γιών, που άπτονται κυρίως της παροχής ενός κοινού εννοιολογικού μοντέλου διαχείρισης

της πληροφορίας και της γνώσης σε ότι αφορά το SPIT , η προτεινόμενη οντολογία χρησι-

μοποιείται για την ουσιαστικότερη διαχείριση του SPIT . Πιο συγκεκριμένα, υιοθετώντας

συνθήκες που χαρακτηρίζουν μια επίθεση SPIT , στοχεύει στην ανίχνευση ενδεχόμενων

περιστατικών SPIT , ενώ παράλληλα, ενσωματώνει συγκεκριμένες ενέργειες που ορίζονται

και εφαρμόζονται στα μηνύματα SIP και σε συνάρτηση της φύσης τους (SPIT ή όχι).

1.5.7 Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές anti-SPIT

Η αποτελεσματική και ουσιαστική διαχείριση του φαινομένου SPIT απαιτεί όχι μόνο την

επιλογή κατάλληλων μηχανισμών και τεχνικών αντιμετώπισής τους, αλλά πρέπει να λαμ-

βάνει υπόψη τις οριζόμενες ανάγκες και προτιμήσεις που ορίζουν οι διαχειριστές του

εκάστοτε VoIP δικτυακού τομέα, την τεχνοδιαμόρφωση αυτού, αλλά και τις επιμέρους

απαιτήσεις και προτιμήσεις των χρηστών που ανήκουν στον εν λόγω δικτυακό τομέα. Στο

πλαίσιο αυτό, προτείνεται μια προσέγγιση διαχείρισης του φαινομένου SPIT βασιζόμενη

σε πολιτικές anti-SPIT και σε οντολογίες. Πιο συγκεκριμένα, η εκάστοτε οριζόμενη πολι-

τική διαχείρισης του SPIT , ενσωματώνεται στο προτεινόμενο ontoSPIT μοντέλο, το οποίο

όταν υλοποιείται σε ένα δικτυακό τομέα, διευκολύνει τη λήψη αποφάσεων για τη αποτε-

λεσματική και ολιστική διαχείριση του SPIT . Το μοντέλο ontoSPIT ενσωματώνει και χρησι-

μοποιεί τους κανόνες, που ορίζονται από την πολιτική, με στόχο να εξάγει συμπεράσματα

ως προς τη φύση των εκάστοτε ανταλλασσόμενων μηνυμάτων SIP και να ενεργοποιήσει

τις δράσεις που ορίζονται από την πολιτική, όταν οι οριζόμενες συνθήκες συναντώνται.

Page 27: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 27

1.5.8 Βασική Πολιτική anti-SPIT

Έχοντας ως βασικό στοιχείο τις βασικότερες και σημαντικότερες αδυναμίες που χαρακτη-

ρίζουν το πρωτόκολλο SIP, ορίσαμε μια βασική πολιτική anti-SPIT, η οποία αποτελείται

από κανόνες που στοχεύουν στη διαχείριση και αντιμετώπιση των βασικότερων και σημα-

ντικότερων αδυναμιών του πρωτοκόλλου.

Page 28: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 28

2 ΤΤεεχχννοολλοογγίίαα VVooIIPP -- ΠΠρρωωττόόκκοολλλλοο SSIIPP

TThhee ggoollddeenn rruullee iiss tthhaatt tthheerree aarree nnoo ggoollddeenn rruulleess..

GGeeoorrggee BBeerrnnaarrdd SShhaaww

2 Τεχνολογία VoIP – Πρωτόκολλο SIP

2.1 Εισαγωγή

Η διείσδυση του διαδικτύου τα τελευταία χρόνια έχει πάρει μεγάλες διαστάσεις, καθι-

στώντας το σύνολο των τεχνολογιών που βασίζονται σε αυτό απαραίτητες και αναγκαίες

για τους τελικούς χρήστες. Οι προσφερόμενες υπηρεσίες εξελίσσονται συνεχώς εκμεταλ-

λευόμενες τα πλεονεκτήματα που η χρήση του διαδικτύου προσφέρει [THE07]. Μια τέ-

τοια υπηρεσία αποτελεί η Διαδικτυακή Τηλεφωνία (Voice Over Internet Protocol - VoIP), η

οποία ούσα διαφορετική από την κλασσική τηλεφωνία, που βασίζεται στην μεταγωγή κυ-

κλώματος, βασίζεται στην μεταγωγή πακέτου, ώστε η φωνή να μεταφέρεται μέσω των

πρωτοκόλλων του διαδικτύου. Στο κεφάλαιο αυτό, θα παρουσιαστούν τα βασικά στοιχεία

της τεχνολογίας VoIP , τα πρωτόκολλα που αυτή βασίζεται, τα πλεονεκτήματα και

μειονεκτήματα που η χρήση της εισάγει. Τέλος, θα παρουσιαστεί το βασικό πρωτόκολλο

που χρησιμοποιείται στις υποδομές VoIP, το SIP (Session Initiation Protocol).

2.2 VoIP: Σύγκλιση Δικτύων Δεδομένων και Φωνής

Από την εμφάνιση του διαδικτύου και των υπηρεσιών που αυτό προσφέρει, τα δίκτυα δε-

δομένων και τα δίκτυα φωνής βασίζονται σε, και χρησιμοποιούν, δύο διαφορετικά κανά-

λια επικοινωνίας. Τα δίκτυα δεδομένων βασίζουν τη λειτουργία τους στη μεταγωγή πακέ-

των, ενώ τα δίκτυα φωνής στις τεχνολογίες μεταγωγής κυκλωμάτων. Πιο συγκεκριμένα, τα

δίκτυα φωνής, με χαρακτηριστικό εκπρόσωπο το Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής

(Public Switched Telephone Network - PSTN), στηρίζουν τη λειτουργία τους στην εγκαθί-

δρυση ενός κυκλώματος επικοινωνίας το οποίο πρέπει να παραμείνει ενεργό και σταθερό

καθ’ όλη τη διάρκεια μιας κλήσης. Αντίθετα, τα δίκτυα δεδομένων στηρίζονται στη μετα-

γωγή πακέτων, χωρίζοντας τα προς αποστολή δεδομένα σε μικρά πακέτα τα οποία προω-

θούνται μέσω του (δια)δικτύου στον παραλήπτη τους.

Τα τελευταία χρόνια παρατηρείται μια σύγκλιση των δύο προαναφερθέντων τύπων δι-

κτύων. Η σύγκλιση αυτή οδηγεί στην είσοδο της τεχνολογίας VoIP , εκμεταλλευόμενη τα

πλεονεκτήματα που προσφέρουν τα δίκτυα δεδομένων και μεταγωγής πακέτων [KHA03].

Page 29: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 29

Η βασική αρχή λειτουργίας της τεχνολογίας VoIP βασίζεται στο ότι η φωνή μετατρέπεται

σε ψηφιακό σήμα το οποίο κατόπιν συμπιέζεται, χωρίζεται σε πακέτα και τελικά αποστέλ-

λεται, μέσω του δικτύου IP , στον ενδεχόμενο παραλήπτη της. Στο άλλο άκρο της επικοι-

νωνίας, ακολουθώντας την αντίθετη διαδικασία, τα πακέτα συγκεντρώνονται, ανοικοδο-

μούνται και μετατρέπονται στο αρχικό φωνητικό σήμα [BLA99]. Εν γένει, η τεχνολογία

VoIP , σε αντίθεση με την κλασσική PSTN τηλεφωνία, βασίζεται σε δυο διακριτές μεταξύ

τους λειτουργίες: (α) τη λειτουργία της σηματοδοσίας (signaling) και (β) τη λειτουργία

αποστολής των πολυμέσων (φωνής ή/και βίντεο). Κατά τη φάση της σηματοδοσίας λαμ-

βάνει χώρα η μεταφορά των απαραίτητων πληροφοριών, οι οποίες θα διευκολύνουν την

εγκαθίδρυση και διαχείριση των συνόδων επικοινωνίας μεταξύ των IP άκρων (π.χ. τηλε-

φωνικών συσκευών). Στη συνέχεια, ακολουθεί η φάση αποστολής του κυρίως περιεχομέ-

νου της κλήσης, κατά την οποία η συμπιεσμένη φωνή μεταδίδεται μεταξύ των επικοινω-

νούντων οντοτήτων.

Τα κύρια πρωτόκολλα σηματοδοσίας είναι το πρωτόκολλο H.323 [H323] και το SIP

(Session Initiation Protocol) [RFC3261], ενώ σε ότι αφορά τα πρωτόκολλα μεταφοράς

πολυμέσων αυτό που χρησιμοποιείται κυρίως είναι το πρωτόκολλο RTP (Real-Time

Transport Protocol). Στις επόμενες ενότητες θα παρουσιαστούν συνοπτικά τα πρωτόκολλα

σηματοδοσίας. Ιδιαίτερη έμφαση θα δοθεί στο πρωτόκολλο SIP αφού η παρούσα δια-

τριβή επικεντρώνεται σε αυτό αναφορικά με το φαινόμενο SPIT .

2.2.1 VoIP: Η κατάσταση σήμερα

Η τηλεφωνία μέσω του διαδικτύου, είναι η τεχνολογία εκείνη που υποστηρίζει τη συνομι-

λία μέσω ηλεκτρονικών υπολογιστών αλλά και συμβατικών τηλεφωνικών συσκευών τα

οποία έχουν δυνατότητα σύνδεσης στο διαδίκτυο. Για την επίτευξη αυτού του είδους επι-

κοινωνίας είναι απαραίτητος ο κατάλληλος εξοπλισμός (λογισμικό, μικρόφωνο, ακου-

στικά, ειδικές τηλεφωνικές συσκευές κλπ.). Μια σχηματική αναπαράσταση της τηλεφωνι-

κής υπηρεσίας μέσω δικτύου παρουσιάζεται στην Εικόνα 2.1 [ΥΟΝ06].

Εικόνα 2.1: Σχηματική αναπαράσταση Διαδικτυακής Τηλεφωνίας

Το VoIP ως υπηρεσία, αποκτά όλο και περισσότερους συνδρομητές με την πάροδο του

χρόνου. Η συνεχώς αναπτυσσόμενη αγορά των VoIP τεχνολογιών επιφέρει ουσιαστικά

Page 30: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 30

πλεονεκτήματα στις επιχειρήσεις, στους απλούς χρήστες, αλλά και σε ολόκληρη τη βιομη-

χανία και αγορά επικοινωνιών [ZHA02]. Άλλωστε, το τελευταίο διάστημα γίνεται φανερό

ότι δεν πρόκειται για μια απλή τάση, αλλά για μια συνειδητή επιλογή των χρηστών του

διαδικτύου (βλ. Eικόνα 2.2). Θεωρείται ως μια σπουδαία εναλλακτική λύση έναντι της πα-

ραδοσιακής τηλεφωνίας και αυτό το ενισχύει, κυρίως, το χαμηλό κόστος των κλήσεων.

Εικόνα 2.2 Εξέλιξη Αγοράς VoIP (Πηγή: http://www.telegeography.com )

Πολλές εταιρείες που προσφέρουν VoIP υπηρεσίες, δίνουν τη δυνατότητα πραγματοποί-

ησης απεριόριστων κλήσεων με μια μικρή μηνιαία εισφορά. Το σημαντικότερο είναι ότι

αυτές οι υπηρεσίες προσφέρονται, δίνοντας πολλές επιπλέον δυνατότητες και επιλογές.

Από την άλλη, ο τελικός χρήστης μπορεί να εκμεταλλευτεί αυτές τις δυνατότητες, διαθέ-

τοντας τον κατάλληλο εξοπλισμό. Αυτός αποκτάται εύκολα, αφού και οι παραδοσιακές

τηλεφωνικές συσκευές με τον κατάλληλο προσαρμογέα (adapter) μπορούν να επιστρα-

τευθούν για την αποτελεσματική χρήση VoIP υπηρεσιών. Στην εικόνα που ακολουθεί

(Εικόνα 2.3), αποτυπώνεται η εξέλιξη της αγοράς VoIP εξοπλισμού, καθιστώντας φανερό,

πλέον, ότι όλο και περισσότερα χρήματα επενδύονται στις τεχνολογίες VoIP με στόχο να

γίνει εκμετάλλευση των πλεονεκτημάτων τους [ΥΟΝ06].

Εικόνα 2.3: Εξέλιξη Αγοράς εξοπλισμού VoIP

Εν κατακλείδι, η τεχνολογία VoIP συνοδεύεται από πολλά οφέλη που έχουν αντίκτυπο

στην αγορά των ενσύρματων και των ασύρματων επικοινωνιών. Οι επιδράσεις είναι ήδη

Page 31: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 31

απτές και αντιληπτές από τους παρόχους υπηρεσιών και, κυρίως, από τους τελικούς χρή-

στες.

Ο βασικός στόχος είναι η τεχνολογία VoIP να μπορεί να λειτουργεί κάτω από συνθήκες οι

οποίες θα επιτρέπουν την περαιτέρω ανάπτυξη και εξάπλωσή της. Για παράδειγμα, η

ανάπτυξη και υιοθέτηση προτύπων βοηθά προς αυτή την κατεύθυνση αντιμετωπίζοντας

προβλήματα διαλειτουργικότητας μεταξύ των διαφόρων τεχνολογιών που έχουν ήδη

αναπτυχθεί [JOH04].

2.2.2 Τεχνολογίες VoIP

Οι τεχνολογίες VoIP παρέχουν την απαραίτητη υποδομή που διευκολύνει την εγκαθί-

δρυση και πραγματοποίηση τηλεφωνικών κλήσεων μέσω του διαδικτύου. Για την πραγ-

ματοποίηση αυτών των κλήσεων ο χρήστης πρέπει να διαθέτει είτε ένα τηλέφωνο VoIP

(hardware), είτε ειδικό λογισμικό τηλεφώνου, που λειτουργεί με βάση το πρωτόκολλο SIP

(softphone) ή άλλα παρεμφερή πρωτόκολλα (π.χ. skype).

Επιπρόσθετα, για την πραγματοποίηση των κλήσεων είναι απαραίτητη η χρήση κατάλλη-

λων κωδικοποιητών – αποκωδικοποιητών (coder-decoder), οι οποίοι θα είναι υπεύθυνοι

για την μετατροπή των ηχητικών σημάτων σε μια συμπιεσμένη ψηφιακή μορφή και το

αντίστροφο, χωρίς την απώλεια πληροφορίας. Παράλληλα, για να μπορέσουν όλες οι πα-

ραπάνω συσκευές και τα προγράμματα ή/και συσκευές να επικοινωνήσουν αποδοτικά

μεταξύ τους, είναι αναγκαία η ύπαρξη πρωτοκόλλων που ορίζουν τις τεχνικές προδιαγρα-

φές για την πραγματοποίηση των κλήσεων. Δύο κύριοι οργανισμοί έχουν καταθέσει τις

προτάσεις τους για μετάδοση πολυμεσικών δεδομένων μέσω διαδικτύου. Οι οργανισμοί

αυτοί είναι οι IETF (Internet Engineering Task Force)1 και η ITU (International

Telecommunication Union)2.

Ανεξάρτητα από το ποια εμπορική λύση και ποια πρωτόκολλα θα επιλεχθούν, τα συστή-

ματα VoIP αποτελούνται από κάποια καθιερωμένα συστατικά μέρη (components) που

απαρτίζουν και στηρίζουν τις υπηρεσίες VoIP . Τα συστατικά αυτά είναι [DOD06]:

• Δικτυακή υποδομή IP (IP network infrastucture): Απαραίτητη είναι η δικτυακή υπο-

δομή που προσφέρουν τα IP δίκτυα. H υποδομή πρέπει να διασφαλίζει την παράδοση

των προς μετάδοση πακέτων στους αποδέκτες των τηλεφωνικών κλήσεων, με στόχο

να επιτυγχάνεται ικανοποιητική ποιότητα υπηρεσιών (QoS). Προκειμένου να επιτευ-

χθεί αυτό, πρέπει το εκάστοτε IP δίκτυο να διαχειρίζεται τα πακέτα δεδομένων και

φωνής με διαφορετικό τρόπο. Πιο συγκεκριμένα, λόγω της ύπαρξης καθυστέρησης

(latency) στη μετάδοση της φωνής, σε σχέση με τα απλά πακέτα δεδομένων, απαιτεί-

ται διαφορετικός τρόπος μεταχείρισης τους. Αυτό επιτυγχάνεται μέσω ορισμού προ-

1 The Internet Engineering Task Force (http://www.ietf.org) 2 International Telecommunication Union (http://www.itu.int/net/home/index.aspx)

Page 32: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 32

τεραιοτήτων στα πακέτα έτσι ώστε εκείνα που μεταδίδουν φωνή να επισημαίνονται

και η δρομολόγησή τους να γίνεται πιο γρήγορα.

• Επεξεργαστές κλήσεων (call controllers): Αφορά το λογισμικό που εγκαθίσταται για

να εποπτεύει τις κλήσεις, να σχηματίζει τους τηλεφωνικούς αριθμούς, να εξουσιοδο-

τεί τους χρήστες και να συγχρονίζει τα σήματα των κλήσεων. Οι συσκευές αυτές πα-

ρέχουν και υπηρεσίες ελέγχου και ουσιαστικά συντονίζουν όλες τις λειτουργίες των

ενδιάμεσων πυλών σηματοδοσίας.

• Πύλες σηματοδότησης (media gateways): Αφορά τις οντότητες που είναι υπεύθυνες

για την μετατροπή του αναλογικού σήματος (στη συγκεκριμένη περίπτωση της φω-

νής) σε ψηφιακή και αντίστροφα, τη δημιουργία των πακέτων προς μετάδοση, καθώς

επίσης και για τη συμπίεση (compression) της φωνής και την εξάλειψη της αντήχησης

(echo) και του θορύβου (noise). Οι πύλες μπορούν να τοποθετούνται σε διάφορα ση-

μεία του δικτύου, για αυτό και διατίθενται σε πολλές μορφές.

• Συνδρομητικές τερματικές συσκευές: Αφορά τις συσκευές που χρησιμοποιεί ο τελι-

κός χρήστης για να πραγματοποιεί ή να δέχεται τηλεφωνικές κλήσεις. Οι συσκευές

αυτές παρέχουν αμφίδρομη επικοινωνία σε πραγματικό χρόνο. Μπορούν να υποστη-

ρίζουν και άλλες προαιρετικές υπηρεσίες, όπως μετάδοση δεδομένων και βίντεο.

Έχουν διάφορες μορφές και διακρίνονται οι ακόλουθες κατηγορίες: τηλέφωνο VoIP ,

συμβατικό τηλέφωνο με τον αντίστοιχο VoIP προσαρμογέα, κατάλληλο λογισμικό με

μικρόφωνο και ακουστικά, κλπ.

2.2.3 Βασικές αρχιτεκτονικές VoIP

Μέχρι στιγμής υπάρχει μεγάλος αριθμός κατασκευαστών που προσφέρουν προϊόντα και

υπηρεσίες VoIP . Ωστόσο, ο τρόπος με τον οποίο η κάθε λύση παρέχει τις υπηρεσίες VoIP ,

δηλαδή την αποστολή φωνής μέσω του διαδικτύου, ενδέχεται να ποικίλει. Στο πλαίσιο

αυτό, στη συνέχεια παρουσιάζονται, οι βασικές αρχιτεκτονικές των VoIP συστημάτων

[DOD06].

2.2.3.1 IP centric

Η αρχιτεκτονική αυτή σχεδιάστηκε γύρω από ένα κεντρικοποιημένο σύστημα μεταγωγής

πακέτων IP . Οι IP συσκευές είναι κατανεμημένες σε διάφορα σημεία και όλες μαζί λει-

τουργούν συνεργατικά για να προσομοιάσουν το μηχανισμό ενός παραδοσιακού τηλεφω-

νικού κέντρου, όπως φαίνεται και στην παρακάτω εικόνα [DOD06].

Page 33: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 33

Εικόνα 2.4: Αρχιτεκτονική IP Centric

Σε αυτή την περίπτωση η συνδεσιμότητα με το υπόλοιπο δίκτυο μεταγωγής γίνεται μέσω

μιας αντίστοιχης - αποκλειστικής χρήσης - τηλεφωνικής γραμμής που καλείται PRI

(Primary Rate Interface).

2.2.3.2 IP Enabled

Η συγκεκριμένη αρχιτεκτονική ενσωματώνει τις υπηρεσίες που προσφέρει ένα παραδοσι-

ακό τηλεφωνικό κέντρο, παρέχοντας παράλληλα στους τελικούς χρήστες-συνδρομητές,

τερματικές συσκευές οι οποίες υποστηρίζουν VoIP υπηρεσίες. Βασίζεται σε ένα κύκλωμα

μεταγωγής που χρησιμοποιεί πολυπλεξία χρονικής διαίρεσης (TDM-Time Division

Multiplexing). Παρέχει, δηλαδή, τη δυνατότητα χρήσης τόσο παραδοσιακών τηλεφωνικών

συσκευών, όσο και IP τηλεφώνων (softphones). Μια διεπαφή δικτύου Ethernet δίνει τη

δυνατότητα σύνδεσης με το τοπικό δίκτυο (LAN-Local Area Network), το οποίο συνιστούν

οι προαναφερθείσες τηλεφωνικές συσκευές. Σχηματικά η υποδομή αναπαρίσταται στην

παρακάτω εικόνα [DOD06].

Εικόνα 2.5: IP Enabled Αρχιτεκτονική

2.2.4 Λειτουργικά Ζητήματα

Η ανοιχτή φύση (openness) και η ευελιξία (flexibility) του διαδικτύου και του παγκόσμιου

ιστού (WWW) βοηθούν και ενισχύουν την περαιτέρω εξάπλωση της τεχνολογίας VoIP .

Page 34: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 34

Ωστόσο, τα χαρακτηριστικά αυτά εισάγουν και διάφορα ζητήματα τα οποία χρήζουν ιδιαί-

τερης προσοχής και σημασίας, ενώ επηρεάζουν την αποτελεσματική και αποδοτική λει-

τουργία της τεχνολογίας VoIP . Στην ενότητα αυτή, θα παρουσιαστούν τα βασικότερα λει-

τουργικά ζητήματα τα οποία πρέπει να λαμβάνονται υπόψη κατά τη σχεδίαση, ανάπτυξη

και τελικά χρήση των συστημάτων VoIP [DOD06], [SCH99], [SIS02], [ΔΗΜ08].

2.2.4.1 Απλότητα και ευκολία χρήσης (Usability)

Η ανάπτυξη συστημάτων VoIP πρέπει να είναι το ίδιο εύκολη όπως τα αντίστοιχα συστή-

ματα της κλασικής τηλεφωνίας. Ανεξάρτητα της ήδη υπάρχουσας και εγκατεστημένης δι-

κτυακής υποδομής (τοπικό δίκτυο, σύνδεση aDSL κλπ.), η ευκολία εγκατάστασης και κατ’

επέκταση χρήσης, πρέπει να διατηρείται ανά πάσα στιγμή. Επιπρόσθετα, οι τηλεφωνικές

συσκευές πρέπει να είναι το ίδιο εύκολο να χρησιμοποιηθούν, όπως οι κλασικές τηλεφω-

νικές συσκευές, ενώ η εμπλοκή του χρήστη (λ.χ. παραμετροποίηση της συσκευής κλπ.) να

διατηρείται χαμηλή. Τέλος, η δυνατότητα των χρηστών να καλούν υπηρεσίες έκτακτης

ανάγκης (911 services, 112 services), πρέπει να παρέχεται με την ίδια ευκολία, όπως στα

κλασικά τηλεφωνικά δίκτυα.

2.2.4.2 Αξιοπιστία (Reliability)

Ένα από τα βασικά προβλήματα που απαντώνται στη VoIP τεχνολογία είναι η αξιοπιστία.

Το VoIP εξ’ ορισμού εξαρτάται από την παροχή ρεύματος. Τα κλασσικά τηλέφωνα λει-

τουργούν ακόμα και όταν δεν υπάρχει ρεύμα. Αντίθετα, η διακοπή παροχής ρεύματος εν-

δέχεται να θέσει εκτός λειτουργίας βασικά συστατικά (components) της υποδομής VoIP ,

με αποτέλεσμα να μην παρέχονται οι αντίστοιχες υπηρεσίες.

Παράλληλα, λόγω του ότι η τεχνολογία VoIP απαιτεί μόνιμη σύνδεση στο διαδίκτυο, είναι

επιρρεπής σε παραμέτρους που επηρεάζουν τη σύνδεση αυτή (π.χ. εύρος ζώνης, καθυ-

στερήσεις κλπ.) και μπορεί να έχουν αντίκτυπο στην ποιότητα των παρεχόμενων υπηρε-

σιών. Ενδεικτικά, αναφέρονται προβλήματα καθυστέρησης (delay), διακύμανσης (jitter)

και απώλειας πακέτων (packet loss). Τέλος, το VoIP , λόγω της εξάρτησής του από το δια-

δίκτυο, είναι επιρρεπές σε απειλές εμφανιζόμενες σε αυτό. Επομένως, τα ζητήματα

ασφάλειας του διαδικτύου ενδέχεται να περιορίσουν σε μεγάλο βαθμό την αξιοπιστία

των τεχνολογιών VoIP .

2.2.4.3 Ποιότητα Υπηρεσιών (Quality of Service)

Τα επιμέρους δικτυακά στοιχεία (networks components) των VoIP υποδομών πρέπει να

λειτουργούν με τέτοιο τρόπο έτσι ώστε να επιτυγχάνεται ικανοποιητικός βαθμός της

ποιότητας των παρεχόμενων υπηρεσιών (QoS) [JOH04]. Όπως έχουμε ήδη αναφέρει, η

επιτυχία της τεχνολογίας VoIP συναρτάται από την αξιόπιστη και αποδοτική λειτουργία

της σε αντιστοιχία με τα κλασικά δίκτυα τηλεφωνίας. Εν γένει, οποιαδήποτε VoIP υπο-

δομή πρέπει να σχεδιάζεται και να αναπτύσσεται με τέτοιο τρόπο ώστε [KHA03]: (α) να

παρέχεται μόνιμα ήχος κλήσης (dial tone), (β) η ποιότητα του φωνητικού σήματος να δια-

Page 35: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 35

τηρείται αρκετά υψηλή και (γ) να παρέχονται αξιόπιστες υπηρεσίες χρέωσης και εξυπηρέ-

τησης των πελατών. Στη συνέχεια, παρουσιάζουμε τα βασικά στοιχεία τα οποία πρέπει να

διατηρούνται σε ικανοποιητικά μεγέθη ώστε η ποιότητα των παρεχόμενων υπηρεσιών να

διατηρείται σε ικανοποιητικά μεγέθη.

2.2.4.3.1 Καθυστέρηση (Delay)

Η καθυστέρηση (delay-latency) ορίζεται ως το χρονικό διάστημα που απαιτείται για τη με-

τάδοση του ηχητικού σήματος από τον καλούντα (εκφωνητή) μέχρι τον καλούμενο (απο-

δέκτη). Υπάρχουν τρεις (3) διαφορετικοί τύποι καθυστέρησης οι οποίοι πρέπει να δια-

σφαλίζονται για την αποδοτική παροχή των υπηρεσιών. Οι τύποι αυτοί είναι [VOI05]:

1. Καθυστέρηση Μετάδοσης (Propagation Delay), η οποία οφείλεται από τη ταχύτητα

μετάδοσης του φωτός στις οπτικές ίνες ή στα δίκτυα χαλκού.

2. Καθυστέρησης Eπεξεργασίας (Processing Delay), η οποία οφείλεται σε διαφορετι-

κούς λόγους, αλλά ο κυριότερος είναι η καθυστέρηση επεξεργασίας και προώθησης

των πακέτων ανάμεσα στους διάφορους κόμβους της δικτυακής υποδομής, και

3. Καθυστέρηση Αλληλουχίας (Serialization Delay), όπου ορίζεται ως ο χρόνος που

απαιτείται μέχρι το ηχητικό σήμα να εισέλθει ουσιαστικά στην εκάστοτε χρησιμο-

ποιούμενη διεπαφή.

2.2.4.3.2 Διακύμανση (Jitter)

H διακύμανση (jitter) [NIST05] οφείλεται στην άφιξη των πακέτων στον προορισμό τους σε

διαφορετικό χρόνο και όχι διατηρώντας κάποια χρονική αλληλουχία. Το φαινόμενο αυτό

εντοπίζεται μόνο στα δίκτυα που βασίζουν τη λειτουργία τους στη μεταγωγή πακέτων.

Στην περίπτωση των υπηρεσιών VoIP ενδέχεται να επιφέρει σημαντικά προβλήματα στην

ποιότητα των τηλεφωνικών κλήσεων λόγω της καθυστέρησης μετάδοσης των πακέτων

φωνής. Αν, επομένως, η εκάστοτε VoIP υποδομή διαμορφωθεί με χρήση κατάλληλων

προληπτικών μηχανισμών (π.χ. κατάλληλου μεγέθους προσωρινού αποθηκευτικού χώρου

(buffer)), η διαφορά στο χρόνο άφιξης των πακέτων μπορεί να ελεγχθεί, καθιστώντας ικα-

νοποιητική την παρεχόμενη ποιότητα υπηρεσιών.

2.2.4.3.3 Αντήχηση (Echo)

Η αντήχηση είναι ένα σύνηθες φαινόμενο στα τηλεφωνικά δίκτυα το οποίο επηρεάζει ση-

μαντικά την ποιότητα των παρεχόμενων υπηρεσιών [NIST05]. Γενικά, στα VoIP δίκτυα, η

αντιμετώπιση της αντήχησης πρέπει να γίνεται στα αρχικά στάδια εγκατάστασης και με

χρήση κατάλληλων μηχανισμών (echo cancellation mechanism). Αν η τεχνοδιαμόρφωση

των εν λόγω μηχανισμών δεν γίνει σωστά, τότε το φαινόμενο της αντήχησης θα είναι

έντονο καθιστώντας δύσκολη τη χρήση των VoIP υπηρεσιών.

Page 36: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 36

2.2.4.3.4 Απώλεια Πακέτων (Packet Loss)

Η απώλεια των πακέτων είναι ένα σύνηθες φαινόμενο στα δίκτυα δεδομένων [NIST05].

Ωστόσο, πολλά πρωτόκολλα ενσωματώνουν μηχανισμούς μέσω των οποίων αποφεύγεται

ή τουλάχιστον ελέγχεται η απώλεια των πακέτων. Εν γένει, η μετάδοση φωνής μέσω δι-

κτύων δεδομένων απαιτεί τη διαμόρφωση της δικτυακής υποδομής με τρόπο που δια-

σφαλίζει ότι η φωνή μεταδίδεται με αξιόπιστο τρόπο και εντός λογικών χρονικών διαστη-

μάτων. Έτσι, η ύπαρξη μηχανισμών που διασφαλίζουν το δίκτυο από τη απώλεια πακέτων

φωνής κρίνεται απαραίτητη ώστε η ποιότητα των παρεχόμενων υπηρεσιών να είναι ικα-

νοποιητική.

2.2.4.4 Κλιμάκωση (Scalability)

Η απαραίτητη δικτυακή υποδομή στην οποία θα βασίζονται οι υπηρεσίες VoIP πρέπει να

λαμβάνει υπόψη της την ύπαρξη μεγάλου αριθμού χρηστών ή την ενδεχόμενη αύξηση

αυτού. Στο πλαίσιο αυτό, καθίσταται αναγκαία η ύπαρξη κατάλληλων στοιχείων του δι-

κτύου τα οποία θα διασφαλίζουν ότι ενδεχόμενη κλιμάκωσή του δε θα επηρεάσει αρνη-

τικά την ποιότητα των παρεχόμενων υπηρεσιών αλλά ούτε και τη διαθεσιμότητα αυτών.

2.2.4.5 Διαλειτουργικότητα

Η χρήση συστημάτων VoIP δεν πρέπει να γίνεται με τρόπο που ακυρώνει τις ήδη υπάρ-

χουσες δικτυακές υποδομές και κατ’ επέκταση υπηρεσίες. Τα εκάστοτε υπό ανάπτυξη δί-

κτυα VoIP πρέπει να λειτουργούν αρμονικά με τα ήδη χρησιμοποιούμενα τηλεφωνικά δί-

κτυα με στόχο να συμπληρώνουν αυτά και όχι να τα αντικαθιστούν. Η διατήρηση, επομέ-

νως, της διαλειτουργικότητας μεταξύ των VoIP συστημάτων με τα κλασικά τηλεφωνικά

δίκτυα, πρέπει να παρέχεται μέσω της επιλογής και τελικής χρήσης συστημάτων, λογισμι-

κού και υλικού, τα οποία θα υποστηρίζουν τόσο τα παραδοσιακά τηλεφωνικά συστήματα

όσο και τα νέα.

2.2.4.6 Ασφάλεια

Η καθιέρωση της τεχνολογίας VoIP σε συνδυασμό με την ανοικτή φύση και διείσδυση του

διαδικτύου καθιστά τα συστατικά μια υποδομής VoIP αρκετά ευπαθή σε ενδεχόμενα πε-

ριστατικά ανασφάλειας. Οι απειλές και αδυναμίες είναι ποικίλες και ενδέχεται να επη-

ρεάσουν σε μεγάλο βαθμό την αξιόπιστη, ασφαλή και εύρυθμη λειτουργία των συστημά-

των VoIP [NIST05], [SAW06]. Επιπρόσθετα, το γεγονός ότι οι τεχνικές και οι πρακτικές που

χρησιμοποιούν οι κακόβουλοι χρήστες αλλάζουν, εξελίσσονται και προσαρμόζονται συνε-

χώς στις νέες συνθήκες, καθιστούν αναγκαία την υιοθέτηση και χρησιμοποίηση συγκεκρι-

μένων ελέγχων και μέτρων ασφάλειας. Απαιτείται, επομένως, η υιοθέτηση και χρησιμο-

ποίηση μηχανισμών ασφάλειας, οι οποίοι θα διασφαλίζουν την εμπιστευτικότητα, ακε-

ραιότητα και διαθεσιμότητα των υπηρεσιών VoIP . Ωστόσο, οι μηχανισμοί αυτοί πρέπει να

χρησιμοποιούνται με τρόπο, ο οποίος δε θα οδηγεί στη δυσκολία χρήσης των υπηρεσιών

από τους τελικούς χρήστες. Η διατήρηση, επομένως, της κατάλληλης ισορροπίας μεταξύ

Page 37: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 37

ενός ικανοποιητικού επιπέδου ασφάλειας και ευκολίας χρήσης (service usability) αποτελεί

στοιχείο εκ των ουκ άνευ για την ομαλή λειτουργία των VoIP συστημάτων [SIS06].

2.2.4.7 Ρυθμιστικό και κανονιστικό πλαίσιο (Laws and Regulations)

H ανάπτυξη συστημάτων VoIP και οι αντίστοιχες προσφερόμενες υπηρεσίες επηρεάζουν

σε μεγάλο βαθμό το σύνολο της τηλεπικοινωνιακής αγοράς. Οι εκάστοτε πάροχοι υπηρε-

σιών VoIP εμπλέκονται σε ένα πλήρως ανταγωνιστικό περιβάλλον το οποίο δρα υπέρ του

τελικού καταναλωτή – χρήστη. Ωστόσο, η κατάσταση αυτή απαιτεί την ύπαρξη κατάλλη-

λων φορέων (π.χ. ανεξάρτητες αρχές), οι οποίοι θα ελέγχουν τις εκάστοτε υιοθετούμενες

πρακτικές των παρόχων με στόχο αυτές να προσαρμόζονται και να σέβονται το ρυθμι-

στικό, νομικό και κανονιστικό πλαίσιο [MCT00]. Χαρακτηριστικό παράδειγμα, αποτελεί το

γεγονός ότι ο οποιοσδήποτε πάροχος επιθυμεί να λάβει άδεια παροχής υπηρεσιών VoIP ,

θα πρέπει να παρέχει κατ’ ελάχιστο ένα συγκεκριμένο αριθμό υπηρεσιών.

2.2.5 Πλεονεκτήματα και Μειονεκτήματα τεχνολογίας VoIP

Η χρήση της τεχνολογίας VoIP επιφέρει αρκετά οφέλη τόσο για τις επιχειρήσεις και τους

οργανισμούς όσο και για τους μεμονωμένους χρήστες. Από την άλλη, όμως, υπάρχουν και

διάφορα μειονεκτήματα. Στην ενότητα αυτή θα παρουσιάσουμε εν συντομία τα σημαντι-

κότερα πλεονεκτήματα και μειονεκτήματα της τεχνολογίας VoIP [KHA03].

2.2.5.1 Πλεονεκτήματα τεχνολογίας VoIP

Το σημαντικότερο πλεονέκτημα της χρήσης της τεχνολογίας VoIP αφορά τη μείωση του

κόστους. Οι περισσότερες εταιρείες και οργανισμοί με χρήση της εκάστοτε εσωτερικής

δικτυακής τους υποδομής (internal network) και με χρήση μιας αξιόπιστης σύνδεσης με το

διαδίκτυο μπορούν να αναπτύξουν εύκολα και χωρίς σημαντικό κόστος μια υποδομή

VoIP . Η αξιοποίηση της τεχνολογίας VoIP προσφέρει πολύ οικονομικές τηλεφωνικές κλή-

σεις, καθώς για τη μετάδοση της φωνής χρησιμοποιείται το δίκτυο IP και όχι τα παραδο-

σιακά κανάλια επικοινωνίας.

Το δεύτερο βασικό πλεονεκτήματα των τεχνολογιών VoIP είναι η δυνατότητα φορητότη-

τας (mobility). Μια επιχείρηση ή ένας οργανισμός μέσω των τεχνολογιών VoIP μπορεί να

εξοικονομήσει πολλά χρήματα από τα τέλη περιαγωγής (roaming), πετυχαίνοντας οικονο-

μίες κλίμακας, αν οι εργαζόμενοί της έχουν την ευχέρεια δρομολόγησης των κλήσεων

μέσω του εσωτερικού δικτύου αυτής.

Τέλος, τα πλεονεκτήματα σε ότι αφορά τους απλούς χρήστες είναι άμεσα εμφανή. Το κυ-

ριότερο, και σε αυτή την περίπτωση, είναι το χαμηλό κόστος των κλήσεων σε σχέση με το

κόστος των παραδοσιακών τηλεφωνικών δικτύων. Ο εκάστοτε χρήστης με αρκετά χαμηλό

κόστος μπορεί να προμηθευτεί τον απαραίτητο εξοπλισμό (π.χ. ειδική VoIP τηλεφωνική

συσκευή) προκειμένου να επωφεληθεί των υπηρεσιών που παρέχουν οι τεχνολογίες VoIP .

Page 38: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 38

2.2.5.2 Μειονεκτήματα τεχνολογίας VoIP

Το βασικό πρόβλημα των τεχνολογιών VoIP το οποίο αντιμετωπίζουν τόσο οι απλοί χρή-

στες όσο και οι επιχειρήσεις και οργανισμοί είναι η αξιοπιστία (reliability). Η εύρυθμη και

αποδοτική λειτουργία των συστημάτων VoIP απαιτεί τη σωστή τεχνοδιαμόρφωσή τους

ώστε να μην υπάρχουν προβλήματα που μπορούν να επηρεάσουν την αξιόπιστη παροχή

υπηρεσιών. Απλό παράδειγμα, αποτελεί η ενδεχόμενη διακοπή παροχής ρεύματος που

μπορεί να επηρεάσει την εξ΄ ολοκλήρου παροχή υπηρεσιών VoIP και κατ’ επέκταση την

αξιοπιστία και τη φήμη μιας επιχείρησης ή και οργανισμού.

Άλλο σημαντικό πρόβλημα αποτελεί η ποιότητα των κλήσεων (call quality). Η χρήση

απλών συνδέσεων διαδικτύου (π.χ. απλές συνδέσεις dial-up ή/και μη αξιόπιστες adsl συν-

δέσεις) επηρεάζουν την ποιότητα μετάδοσης της φωνής με την ύπαρξη αντήχησης ή/και

καθυστέρησης της μετάδοσης.

Παρόλα, τα προβλήματα που εντοπίζονται σε ότι αφορά τις τεχνολογίες VoIP , οι εκάστοτε

πάροχοι υπηρεσιών καθώς και οι διάφορες εταιρείες που αναπτύσσουν τον απαραίτητο

εξοπλισμό παρέχουν πιο εξελιγμένα χαρακτηριστικά τα οποία αναμένεται ότι θα ελαχι-

στοποιήσουν στο έπακρο τα διάφορα μειονεκτήματα που εντοπίζονται.

2.2.6 Πρωτόκολλα VoIP

Στην ενότητα αυτή θα παρουσιασθούν τα κυριότερα πρωτόκολλα που χρησιμοποιούνται

στις υποδομές VoIP , με κύρια έμφαση το πρωτόκολλο σηματοδοσίας SIP .

2.2.6.1 Πρωτόκολλα Σηματοδοσίας

Τα βασικά και πιο διαδεδομένα πρωτόκολλα σηματοδοσίας στη τηλεφωνία μέσω διαδι-

κτύου είναι το πρωτόκολλο H.323, που αναπτύχθηκε από την ITU-T , και το πρωτόκολλο

SIP (Session Initiation Protocol) που αναπτύχθηκε από την IETF. Παρόλο που η φιλοσοφία

λειτουργίας των δύο πρωτοκόλλων είναι η ίδια, αυτή επιτυγχάνεται με διαφορετικό

τρόπο.

2.2.6.2 Πρωτόκολλο H.323

Το πρωτόκολλο Η.323 [H323] αναπτύχθηκε από τον οργανισμό ITU (International

Telecommunications Union) και αποτελεί μέλος μίας ευρύτερης οικογένειας πρωτοκόλ-

λων με τον γενικό τίτλο H.23x. Σκοπός της συγκεκριμένης σειράς πρωτοκόλλων είναι η

παροχή υπηρεσιών πολυμεσικής επικοινωνίας διαμέσου δικτύων διαφορετικών τεχνολο-

γιών, τα οποία στο σύνολό τους δεν παρέχουν εγγυημένη ποιότητα υπηρεσιών. Το πρω-

τόκολλο καθορίζει τον τρόπο με τον οποίο πληροφορία ήχου και εικόνας θα διαμορφωθεί

και θα χωριστεί σε πακέτα δεδομένων προκειμένου να μεταδοθεί στο δίκτυο. Το πρωτό-

κολλο H.323 ήταν το πρώτο πρωτόκολλο που παρείχε τη δυνατότητα τηλεφωνίας μέσω

δικτύων IP και ως τέτοιο εντοπίζεται σε πολλές VoIP υποδομές. Επίσης, το γεγονός ότι εί-

ναι ένα πρωτόκολλο το οποίο αναπτύχθηκε από ένα κατεξοχήν τηλεπικοινωνιακό οργανι-

σμό προσανατολισμένο στα δίκτυα PSTN, το καθιστά δελεαστική επιλογή από εταιρείες

Page 39: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 39

παροχής υπηρεσιών VoIP . Η γενική αρχιτεκτονική του πρωτοκόλλου παρουσιάζεται στην

παρακάτω εικόνα [H323].

Εικόνα 2.6: Γενική αρχιτεκτονική του H.323

2.2.6.3 Πρωτόκολλο SIP

Το πρωτόκολλο SIP (Session Initiation Protocol) [RFC3261] αναπτύχθηκε από το IETF

(Internet Engineering Task Force) με σκοπό τη δημιουργία, τροποποίηση και τερματισμό

συνόδων (sessions) μεταξύ δύο ή περισσοτέρων τερματικών σημείων σε δίκτυα IP . Το SIP

δεν είναι από μόνο του ένα αυτάρκες πρωτόκολλο παροχής υπηρεσιών διαδικτυακής τη-

λεφωνίας, αλλά αντίθετα απαιτείται η συνέργεια του με άλλα πρωτόκολλα, τα οποία κα-

θορίζουν τις διαδικασίες μεταφοράς της ροής πληροφορίας των μέσων. Το SIP είναι ανε-

ξάρτητο του επιπέδου μεταφοράς και μπορεί να λειτουργεί είτε πάνω από TCP/UDP ή

οποιοδήποτε άλλο πρωτόκολλο μεταφοράς [RFC3261].

Ενώ αναλυτικές πληροφορίες θα αναφερθούν στην ενότητα 2.3, στο σημείο αυτό

παρουσιάζουμε τα βασικότερα χαρακτηριστικά του πρωτοκόλλου, στα οποία βασίζεται η

μεγάλη διείσδυση και αποδοχή του τα τελευταία χρόνια [CAM02], [JOH04], [SIN06]:

• Το πρωτόκολλο σχεδιάστηκε με στόχο την απλότητα και την ευκολία στη χρήση του,

χαρακτηριστικά που όπως θα παρουσιαστεί στη συνέχεια ικανοποιούνται.

• Το πρωτόκολλο είναι ιδιαίτερα ευέλικτο και μπορεί να προσαρμοσθεί σε οποιαδή-

ποτε υποδομή VoIP , ανεξάρτητα από τα ιδιαιτέρα χαρακτηριστικά της επιμέρους τε-

χνοδιαμόρφωσης αυτής.

• Η κωδικοποίηση και διαμόρφωση των μηνυμάτων του πρωτοκόλλου είναι σε απλό

κείμενο (text based) κάτι που καθιστά τον χειρισμό και την εκμάθηση του αρκετά

απλή (όμοια με το πρωτόκολλο HTTP).

• Η από άκρο σε άκρο (end-to-end) φιλοσοφία σχεδιασμού του πρωτοκόλλου μεταθέ-

τει την λογική (logic) λειτουργίας του στα άκρα. Με αυτόν τον τρόπο, επιτυγχάνεται η

απλότητα λειτουργίας του κυρίως δικτύου και κατ’ επέκταση οικονομίες κλίμακας

κατά τη χρήση και ανάπτυξη υποδομών VoIP .

Page 40: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 40

2.2.6.4 Σύγκριση Πρωτοκόλλων Η.323 και SIP

Το Η.323 προτεινόμενο από την ITU-T, είναι ένα πρωτόκολλο βασισμένο σε προηγούμενα

πρότυπα της ITU-T που προδιέγραφαν συστήματα ISDN. Στην αντίθετη κατεύθυνση το

πρότυπο της IETF, το SIP , βασίζεται σε εντελώς διαφορετική φιλοσοφία, την ίδια φιλοσο-

φία που διέπει πετυχημένα πρωτόκολλα όπως το HTTP και το SΜTP . Στον πίνακα που

ακολουθεί, παρουσιάζεται μια σύγκριση των πρωτοκόλλων ως προς τα βασικά χαρακτη-

ριστικά αυτών και τις υπηρεσίες που προσφέρουν [GLA03], [ΝΑΚ07].

Πίνακας 2.1: Σύγκριση πρωτοκόλλων H.323 και SIP

Ιδιότητες-Χαρακτη-ριστικά

H.323 SIP

Αρχιτεκτονική

Το H.323 παρέχει πλήθος υπηρεσιών όπως σηματοδοσία, εγγραφή (registra-tion), ανακάλυψη υπηρεσιών (service discovery), έλεγχο συνεδρίας (confe-rence control), ποιότητα παρεχομένων υπηρεσιών (QoS) κ.λ.π.

Το SIP παρέχει κυρίως υπηρε-σίες σηματοδοσίας, εγγραφής και εύρεσης τοποθεσίας χρή-στη (user location)

Μεταφορά – Περια-γωγή και Αναμονή κλήσεων

ΝΑΙ ΝΑΙ

Συνεδρίες (Confe-rence) ΝΑΙ ΝΑΙ

Κλιμάκωση

Η αρχική του έκδοση δεν παρείχε τέτοιες δυνατότητες. Νέες εκδόσεις ή/και επε-κτάσεις του πρωτοκόλλου ενισχύουν τη δυνατότητα κλιμάκωσης του.

Το SIP ενδογενώς παρέχει δυ-νατότητες κλιμάκωσης.

Πρωτόκολλο μεταφοράς (Trans-port Protocol)

Δυνατότητα χρήσης τόσο αξιόπιστων (TCP) όσο και μη (UDP) πρωτοκόλλων μεταφοράς. Κυρίως χρησιμοποιείται το πρωτόκολλο TCP .

Δυνατότητα χρήσης τόσο αξιόπιστων (TCP) όσο και μη (UDP) πρωτοκόλλων μεταφο-ράς. Συνήθως χρησιμοποιείται το πρωτόκολλο UDP .

Κωδικοποίηση μηνυμάτων (Message Encoding)

Το H.323 χρησιμοποιεί κωδικοποίηση ASN.1

Το SIP χρησιμοποιεί κωδικο-ποίηση κειμένου (ASCII).

Διευθυνσιοδότηση (Addressing)

Ευέλικτοι μηχανισμοί συμπεριλαμβανο-μένων URLs και E.164.

Το SIP χρησιμοποιεί αποκλει-στικά URL-style διευθύνσεις.

Διαλειτουργικότητα με δίκτυα PSTN

Εύκολη υποστήριξη διαλειτουργικότητας με δίκτυα PSTN. Ωστόσο απαιτούνται επιπρόσθετοι μηχανισμοί

Μη εύκολη υποστήριξη διαλει-τουργικότητας. Απαιτούνται εξειδικευμένοι μηχανισμοί.

Συνοψίζοντας, μετά τις τελευταίες αναβαθμίσεις του πρωτοκόλλου Η.323, τα δυο πρωτό-

κολλα παρέχουν ένα πανομοιότυπο σύνολο υπηρεσιών. Ωστόσο, το SIP υπερτερεί ως προς

την απλότητά του και τις δυνατότητες επέκτασής του. Τα δύο αυτά σημεία υπεροχής του

SIP , είναι πολύ σημαντικά για μια αναπτυσσόμενη τεχνολογία όπως το VoIP και του δί-

νουν ένα ισχυρό προβάδισμα για την επιλογή του ως κυρίαρχου πρωτοκόλλου σηματοδο-

σίας.

Page 41: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 41

2.2.7 Πρωτόκολλα Μεταφοράς Περιεχομένου

Όπως προαναφέρθηκε, στη τηλεφωνία μέσω διαδικτύου ορίζεται ένα μέρος της επικοι-

νωνίας σχετικό με τη σηματοδοσία (εγκαθίδρυση, τροποποίηση ή τερματισμό μίας συνό-

δου πολυμέσων) ενώ το άλλο μέρος αφορά την μεταφορών των πολυμέσων, δηλαδή της

φωνής. Το βασικό πρωτόκολλο που χρησιμοποιείται για τη μεταφορά των πολυμέσων εί-

ναι το RTP .

2.2.7.1 Πρωτόκολλο RTP

Ο βασικός ρόλος του RTP (Real-time Transport Protocol) [JOH04] είναι η παροχή της

απαραίτητης διεπαφής (interface) μεταξύ των εφαρμογών πραγματικού χρόνου (real time

applications) και των πρωτοκόλλων του επιπέδου μεταφοράς (transport layer) του υπάρ-

χοντος δικτύου. Το RTP δημιουργήθηκε για να παρέχει απλές υπηρεσίες ανεξάρτητες του

επιπέδου μεταφοράς, με μόνη προϋπόθεση την "σχετικά έγκυρη" μεταφορά των πακέ-

των, με κάποια λογική και αναμενόμενη καθυστέρηση και διασφαλίζοντας, από την άλλη,

τη σωστή σειρά μετάδοσης των πακέτων [KHA03]. Το RTP κάνει χρήση του UDP γεγονός

που σε καμία περίπτωση δε διασφαλίζει την επιθυμητή ποιότητα των παρεχόμενων υπη-

ρεσιών (QoS), αλλά υποβοηθά και υποστηρίζει τον έλεγχο της μεταγωγής των πακέτων

πολυμέσων από τον αποστολέα στον παραλήπτη.

Οι βασικές υπηρεσίες που παρέχει το πρωτόκολλο είναι [KHA03]:

• καθορισμός και αναγνώριση του τύπου των δεδομένων που μεταδίδονται,

• σειριακή αρίθμηση των πακέτων,

• χρονοσήμανση πακέτων, και • έλεγχος των διαδικασιών μεταφοράς.

2.2.7.2 Πρωτόκολλο RTCP

Όπως προαναφέρθηκε, το RTP είναι ένα απλό πρωτόκολλο μεταφοράς πολυμέσων. Συ-

μπληρωματικά με το RTP δρα το πρωτόκολλο RTCP (RTP Control Protocol) [JOH04], του

οποίου βασική λειτουργικότητα είναι να ελέγχει και να κατευθύνει τις RTP συνόδους με-

ταξύ των τερματικών, παρέχοντας πληροφορίες για την κατάσταση των ενεργών διασκέ-

ψεων. Δύο είναι οι τύποι πακέτων που ανταλλάσσονται: (α) Sender Reports (SR) και (β)

Receiver Reports (RR), οι οποίοι περιέχουν πληροφορίες για την κατάσταση κάθε μίας από

τις RTP συνόδους. Έτσι, λοιπόν, αυτό που κυρίως τα πακέτα RTCP μεταφέρουν, είναι πε-

δία που δίνουν τη δυνατότητα ανάλυσης του ποσοστού των πακέτων δεδομένων που

έφτασαν επιτυχώς στον προορισμό τους, παρέχοντας αρκετά σαφή εικόνα της ικανότητας

του δικτύου να υποστηρίξει αποτελεσματικά υπηρεσίες που απαιτούν υψηλό βαθμό

ποιότητας (QoS).

Page 42: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 42

2.3 Το Πρωτόκολλο SIP

Τα τελευταία χρόνια, το πρωτόκολλο SIP , λόγω των πολλών πλεονεκτημάτων που προ-

σφέρει, τείνει να αποτελέσει το κυρίαρχο πρωτόκολλο στο χώρο των VoIP τεχνολογιών.

Έτσι, λοιπόν, στην ενότητα αυτή, θα παρουσιαστεί μια ανάλυση αυτού, ώστε ο αναγνώ-

στης να κατανοήσει τις βασικές αρχές λειτουργίας του.

Έτσι, λοιπόν, το SIP είναι ένα πρωτόκολλο σηματοδοσίας (signaling) που παρέχει υπηρε-

σίες: (α) εγκατάστασης, τροποποίησης και τερματισμού συνόδων πολυμέσων (multimedia

sessions), (β) αίτησης και λήψης πληροφοριών παρουσίας οντοτήτων (presence), και (γ)

αποστολής – λήψης αμέσων μηνυμάτων (instant messages) μέσω του διαδικτύου. Το SIP

σε συνδυασμό με άλλα πρωτόκολλα της οικογένειας πρωτοκόλλων του διαδικτύου (IP ,

TCP/UDP , RTP , SDP) παρέχει την απαραίτητη λειτουργική υποδομή για την υποστήριξη και

παροχή πολυμεσικών υπηρεσιών μέσω του διαδικτύου. Οι βασικές λειτουργίες του SIP

είναι [JOH04],[RFC3261],[ROS07a]:

• Εντοπισμός τελικής οντότητας (Locate an entity): Εντοπισμός της τελικής οντότητας

που θα χρησιμοποιηθεί για την εγκαθίδρυση της επικοινωνίας.

• Διαθεσιμότητα οντότητας (Entity’s Availability): Έλεγχος της διαθεσιμότητας της

οντότητας που θα λάβει μέρος στην επικοινωνία.

• Δυνατότητες Οντότητας (Entity’s Capabilities): Ανταλλαγή πληροφοριών σε ότι

αφορά τον έλεγχο των δυνατοτήτων που διαθέτουν οι συμμετέχουσες σε μια επι-

κοινωνία οντότητες.

• Εγκατάσταση Συνόδου (Session Setup): Καθορισμός παραμέτρων συνόδου τόσο στην

πλευρά του καλούντα, όσο και του καλουμένου μέρους.

• Διαχείριση Συνόδου (Session Management): Σύνολο διαδικασιών που άπτονται της

διαχείρισης των συνόδων, όπως λ.χ. μεταφορά και τερματισμό συνόδων, τροποποί-

ηση παραμέτρων συνόδων, ενεργοποίηση υπηρεσιών κλπ.

Επιπρόσθετα, το SIP έχει επεκταθεί ώστε να προσφέρει περαιτέρω υπηρεσίες, όπως εξυ-

πηρέτηση αιτήσεων και λήψεων πληροφοριών “παρουσίας” (π.χ. πληροφορίες κατάστα-

σης on-line ή off-line), καθώς και υπηρεσίες αποστολής-λήψης στιγμιαίων μηνυμάτων

(instant messages).

2.3.1 Σηματοδοσία και εγκαθίδρυση συνόδου στο SIP

Η βασική λειτουργία του SIP είναι η παροχή σηματοδοσίας η οποία θα επιτρέψει τη δημι-

ουργία και εγκαθίδρυση συνόδου επικοινωνίας μεταξύ των οντοτήτων που θα επιθυμούν

να επικοινωνήσουν. Πιο συγκεκριμένα, οι συμμετέχουσες σε μια επικοινωνία SIP οντότη-

τες ανταλλάσουν μηνύματα τα οποία διακρίνονται σε αιτήσεις (requests) και απαντήσεις

(responses). Το SIP ακολουθεί το μοντέλο πελάτη/ εξυπηρετητή (client/server). Ο πελάτης

στέλνει την αίτηση ενώ ο εξυπηρετητής λαμβάνει την συγκεκριμένη αίτηση και αποστέλ-

λει με τη σειρά του την απόκριση.

Page 43: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 43

Στην εικόνα που ακολουθεί (Εικόνα 2.7) παρουσιάζεται η ανταλλαγή μηνυμάτων μεταξύ

δυο οντοτήτων με βάση το πρωτόκολλο SIP:

Εικόνα 2.7: Ανταλλαγή μηνυμάτων στο SIP

Η οντότητα που αντιπροσωπεύει το χρήστη Alice στέλνει ένα μήνυμα αίτησης (INVITE)

προς την οντότητα που αντιπροσωπεύει το χρήστη Bob, προκειμένου οι δύο χρήστες να

επικοινωνήσουν. Το μήνυμα INVITE περιέχει, μεταξύ άλλων, την IP διεύθυνση της συ-

σκευής της Alice, της συσκευής του Bob και λεπτομέρειες για τον τύπο της συνόδου που

ζητείται. Μπορεί να είναι μια απλή κλήση για ομιλία ή μια κλήση για σύνοδο πολυμέσων

(όπως τηλεδιάσκεψη).

H καλούμενη οντότητα (Bob), λαμβάνει την αίτηση INVITE και ενημερώνει την Alice κάνο-

ντας τη συσκευή της να “χτυπά”. Παράλληλα, ενεργώντας στην προκειμένη περίπτωση

σαν εξυπηρετητής (server), αποστέλλει μια απόκριση (response) στην αίτηση INVITE δη-

λώνοντας ότι η συσκευή του καλούμενου “χτυπά” (180 RINGING) και κατ’ επέκταση, ότι

αποδέχεται το αίτημα του καλούντα (200 ΟΚ). Κατόπιν, η οντότητα που αντιπροσωπεύει

το χρήστη Alice αποστέλλει ένα μήνυμα ACK, στο οποίο επιβεβαιώνει ότι έλαβε το αίτημα

αποδοχής της κλήσης. Στο στάδιο αυτό η σύνοδος έχει εγκαθιδρυθεί και οι χρήστες είναι

σε θέση να μιλήσουν.

Για τον τερματισμό της συνόδου, οποιαδήποτε από τις συμμετέχουσες οντότητες απο-

στέλλει ένα μήνυμα BYE. Στο παράδειγμα μας, η οντότητα που αντιπροσωπεύει τον Bob,

ενεργώντας αυτή τώρα σαν πελάτης (client), στέλνει την αίτηση BYE και η οντότητα που

αντιπροσωπεύει την Alice ενεργώντας τώρα ως εξυπηρετητής, στέλνει την απόκριση “200

ΟΚ” ώστε να αποδεχθεί το αίτημα ολοκλήρωσης της επικοινωνίας.

Page 44: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 44

2.3.2 Οι βασικές οντότητες του SIP

Προκειμένου να επικοινωνήσουν δύο οντότητες και με στόχο, με χρήση του SIP , να εγκα-

θιδρυθεί η εκάστοτε σύνοδος θα πρέπει πρώτα οι δύο οντότητες να εντοπίσει η μία την

άλλη και να αρχίσει η ανταλλαγή των μηνυμάτων. Αυτή η διαδικασία άπτεται κυρίως της

λειτουργίας διευθυνσιοδότησης που χρησιμοποιείται στο SIP έτσι ώστε οι εκάστοτε οντό-

τητες να επικοινωνούν με βάση τις διευθύνσεις τους. Η περίπτωση είναι ανάλογη με το

κλασσικό τηλεφωνικό δίκτυο, όπου ο τηλεφωνικός αριθμός ενός χρήστη αντιπροσωπεύει

τη διεύθυνσή του και με χρήση αυτής ορίζεται το κύκλωμα το οποίο θα φιλοξενήσει την

επικοινωνία. Στην περίπτωση του SIP , χρησιμοποιούνται διευθύνσεις τύπου e-mail για να

επιτευχθεί η επικοινωνία μεταξύ των χρηστών. Αυτό το σχήμα διευθυνσιοδότησης είναι

τμήμα της οικογένειας διευθύνσεων διαδικτύου και είναι γνωστό ως Uniform Resource

Identifier – URI ενώ στην περίπτωση του SIP καλείται SIP URI. Στο πλαίσιο αυτό, σε ένα μή-

νυμα SIP υπάρχει συνήθως μια διεύθυνση URI η οποία αντιστοιχεί σε μια διεύθυνση IP και

κατόπιν με βάση τις βασικές αρχές δρομολόγησης που χρησιμοποιούνται στο διαδίκτυο

επιτυγχάνεται η επικοινωνία. Η αντιστοίχηση μιας διεύθυνσης URI στην αντίστοιχη IP

διεύθυνση γίνεται με χρήση της υπηρεσίας DNS (Domain Name System)3.

Η λειτουργία του πρωτοκόλλου βασίζεται σε συγκεκριμένες οντότητες που έχουν οριστεί

για το SIP . Ο ρόλος των οντοτήτων είναι διακριτός και κάθε μία από αυτές αναλαμβάνει

να φέρει εις πέρας ένα σύνολο λειτουργιών ώστε να παρέχεται το σύνολο των υπηρεσιών

του πρωτοκόλλου SIP . Οι οντότητες είναι [RFC3261], [JOH04]:

• Αντιπρόσωποι χρήστη SIP (SIP User Agents – UAs),

• Αντιπρόσωποι Παρουσίας (Presence Agents - PAs)

• Back-to-Back Αντιπρόσωποι Χρήστη (B2BUAs)

• Πύλες SIP (SIP Gateways)

• Πληρεξούσιοι εξυπηρετητές (Proxy Servers)

• Εξυπηρετητές επανακατεύθυνσης (Redirection Servers)

• Εξυπηρετητές εγγραφής (Registrar Servers)

• Εξυπηρετητές τοποθεσίας (Location Servers)

Στη συνέχεια παρουσιάζουμε λεπτομέρειες για τις οντότητες αυτές καθώς και για το σύ-

νολο των λειτουργιών και υπηρεσιών που παρέχουν.

3 Με χρήση του πρωτοκόλλου ENUM (Telephone Number Mapping) παρέχεται και η δυνατότητα χρήσης κλασσικών τηλεφωνικών αριθμών. Πιο συγκεκριμένα, με χρήση του συγκεκριμένου πρωτοκόλλου οι κλασσικοί τηλεφωνικοί αριθμοί (Ε. 164) αντιστοιχίζονται σε μια δικτυακή διεύθυνση και αποθηκεύονται στις εγγραφές NAPTR (Name Authority Pointers) του πρωτοκόλλου DNS. Με αυτό τον τρόπο ο εκάστοτε χρήστης είναι προσπελάσιμος στο πλαίσιο μιας υποδομής VoIP (μέσω επερωτήσεων στις NAPRT εγγραφές) ακόμα και αν δίνει το τηλεφωνικό του νούμερο [ΠΑΣ07].

Page 45: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 45

2.3.2.1 Αντιπρόσωποι χρήστη SIP

Η οντότητα Αντιπρόσωπος Χρήστη (User Agent - UA) αναφέρεται στις οντότητες εκείνες

που δρουν ως τερματικά σημεία σε μια επικοινωνία στο πλαίσιο του πρωτοκόλλου SIP . Τα

τερματικά αυτά σημεία, που μπορεί να είναι είτε συγκεκριμένο λογισμικό ή υλικό, είναι

υπεύθυνα αφενός για την αποστολή και λήψη μηνυμάτων SIP προκειμένου να εγκαθι-

δρυθεί μια σύνοδος και αφετέρου, μετά την εγκαθίδρυση της συνόδου, για την κυρίως

επικοινωνία (φωνή, εικόνα, στιγμιαία μηνύματα). Εν γένει, ο αντιπρόσωπος χρήστη δρα

εκ μέρους του χρήστη των VoIP υπηρεσιών, δέχεται εντολές από αυτόν και εκτελεί όλες

τις απαραίτητες ενέργειες που απαιτούνται για την εγκατάσταση και τερματισμό SIP συν-

δέσεων (συνόδων).

Η λειτουργία των UAs είναι διττή: Από την μία, ο εκάστοτε UA δρα ως πελάτης (User Agent

Client - UAC) και έχει ευθύνη για τη δημιουργία των αιτήσεων (request messages) καθώς

και για την επεξεργασία των αποκρίσεων (responses). Από την άλλη, δρα ως εξυπηρετητής

(User Agent Server - UAS) και η λειτουργία του στην συγκεκριμένη περίπτωση σχετίζεται

με την επεξεργασία των εισερχόμενων αιτήσεων καθώς και με τη δημιουργία και απο-

στολή των αποκρίσεων.

2.3.2.2 Αντιπρόσωποι Παρουσίας

Ο Αντιπρόσωπος “Παρουσίας” (Presence Agents - PA) είναι η λογική εκείνη οντότητα η

οποία λαμβάνει αιτήματα εγγραφής (registration requests) μιας οντότητας σε ένα δίκτυο

VoIP , ενώ από την άλλη είναι υπεύθυνη για την αποστολή μηνυμάτων σχετικών με την κα-

τάσταση ενός UA (state notification). Ένας PA αποκρίνεται σε αιτήσεις SUBSCRIBE και

στέλνει αιτήματα NOTIFY . Ενεργώντας σαν αντιπρόσωπος παρέχει πληροφορίες “παρου-

σίας”, ενώ ενεργώντας σαν πληρεξούσιος (proxy) προωθεί αιτήματα εγγραφής σε άλλους

PAs. Ένας αντιπρόσωπος “παρουσίας”, πρώτα αυθεντικοποιεί το αίτημα εγγραφής. Αν η

αυθεντικοποίηση επιτύχει, εγκαθιστά ένα διάλογο και στέλνει τις ανακοινώσεις στα πλαί-

σια αυτού. Στην εικόνα που ακολουθεί φαίνεται ένα παράδειγμα “παρουσίας” και στιγ-

μιαίου μηνύματος (instant messaging).

Εικόνα 2.8: Παρουσία και άμεσο μήνυμα στο SIP

Page 46: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 46

2.3.2.3 Back-to-Back Αντιπρόσωποι Χρήστη (B2BUAs)

Η συγκεκριμένη λογική οντότητα χρησιμοποιείται κυρίως για την παροχή υπηρεσιών δια-

τήρησης της ανωνυμίας στο πλαίσιο μιας συνόδου SIP . Πιο συγκεκριμένα, με χρήση των

οντοτήτων B2BUA κατά την αποστολή ή/και λήψη ενός αιτήματος SIP συγκεκριμένα πεδία

των επικεφαλίδων των SIP πακέτων (κυρίως τα πεδία From, Via, Contact, Call-ID4)

τροποποιούνται και αποστέλλονται με νέα στοιχεία με στόχο να διατηρηθεί η ανωνυμία

των συμμετεχουσών οντοτήτων.

Πέρα από την παροχή υπηρεσιών ανωνυμίας, οι συγκεκριμένες οντότητες παρέχουν και

άλλες υπηρεσίες. Το κύριο μειονέκτημα της χρήσης τους είναι ότι αναιρείται η από άκρο

σε άκρο φύση του πρωτοκόλλου, αφού όλες οι επικοινωνίες διέρχονται από τις εν λόγω

οντότητες. Με αυτό τον τρόπο, ενδέχεται να μειωθεί η αξιοπιστία των συνόδων SIP με

άμεση επίπτωση στην ποιότητα των παρεχόμενων υπηρεσιών, λόγω ενδεχόμενης ύπαρ-

ξης συμφόρησης (bottleneck).

2.3.2.4 Πύλες SIP (SIP Gateways)

Μια πύλη SIP είναι ένας ειδικός τύπος αντιπροσώπου χρήστη (UA) που παρέχει την απα-

ραίτητη εκείνη διεπαφή (interface) για την επικοινωνία του SIP με κάποιο άλλο πρωτό-

κολλο σηματοδοσίας. Για παράδειγμα, η πύλη SIP μπορεί να χρησιμοποιηθεί μεταξύ δι-

κτύου SIP και δικτύου Η.323 ή του δημόσιου τηλεφωνικού δικτύου (PSTN).

2.3.2.5 Πληρεξούσιοι εξυπηρετητές (Proxy servers)

Οι πληρεξούσιοι εξυπηρετητές είναι από τις πιο βασικές οντότητες στη λειτουργία του

πρωτοκόλλου SIP . Είναι οι οντότητες εκείνες που διευκολύνουν την εγκατάσταση συνό-

δων επικοινωνίας λαμβάνοντας αιτήσεις ή/και αποκρίσεις και προωθώντας τις σε κάποιο

άλλο εξυπηρετητή ή αντιπρόσωπο χρήστη. Επιπρόσθετα, ένας πληρεξούσιος εξυπηρετη-

τής παρέχει και υπηρεσίες εύρεσης τοποθεσίας (location services), όπου διατηρεί εκείνα

τα στοιχεία που σχετίζονται με την κατάσταση του εκάστοτε χρήστη (π.χ. καταχωρήσεις

SIP , πληροφορίες “παρουσίας” ή άλλου τύπου πληροφορίες)5. Στην παρακάτω εικόνα πα-

ρουσιάζεται η εμπλοκή ενός πληρεξούσιου εξυπηρετητή στο πλαίσιο μιας συνόδου του

πρωτοκόλλου SIP .

4 Για την λεπτομερή παρουσίασης της δομής των μηνυμάτων SIP βλ. Παράρτημα Α. 5 Τα στοιχεία αυτά διατηρούνται σε ειδική βάση δεδομένων στο πλαίσιο λειτουργίας της εκάστοτε VoIP υποδομής. Η επικοινωνία μεταξύ της βάσης δεδομένων και του πληρεξούσιο εξυπηρετητή δεν γίνεται με χρήση του πρωτοκόλλου SIP , αλλά με άλλο πρωτόκολλο π.χ. LDAP.

Page 47: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 47

Εικόνα 2.9: Λειτουργία πληρεξούσιων εξυπηρετητών

Εν γένει, η λειτουργία των πληρεξούσιων εξυπηρετητών άπτεται μόνο της προώθησης του

αιτήματος ή/και της απόκρισης στην αμέσως επόμενη οντότητα που συμμετέχει στην επι-

κοινωνία. Οι πληρεξούσιοι εξυπηρετητές δεν αλλάζουν τη σειρά των πεδίων των επικεφα-

λίδων του πρωτοκόλλου SIP , ούτε τροποποιούν με οποιονδήποτε τρόπο το περιεχόμενο

των μηνυμάτων. Οι βασικές ιδιότητες ενός πληρεξούσιου εξυπηρετητή, οι οποίες αποτε-

λούν και τις βασικές διαφορές τους με κάποιον UA, είναι οι εξής:

• Ένας πληρεξούσιος εξυπηρετητής δεν δημιουργεί αιτήσεις, παρά μόνο αποκρίνεται

σε αιτήσεις6.

• Ένας πληρεξούσιος εξυπηρετητής δεν έχει δυνατότητες αποστολής/λήψης ή/και

διαχείρισης μηνυμάτων πολυμέσων.

• Ένας πληρεξούσιος εξυπηρετητής δεν αναλύει το σώμα του μηνύματος, βασίζεται

αποκλειστικά στα πεδία των επικεφαλίδων.

Ένα μήνυμα αίτησης (request message) το οποίο αποστέλλεται από ένα αντιπρόσωπο

χρήστη ενδέχεται να περάσει από αρκετούς πληρεξούσιους εξυπηρετητές μέχρι να φτάσει

στον τελικό παραλήπτη του. Καθένας από αυτούς, τους ενδιάμεσους εξυπηρετητές, προ-

ωθεί στο επόμενο σημείο (next hop) το μήνυμα αίτησης, λαμβάνοντας ταυτόχρονα τις

απαραίτητες αποφάσεις δρομολόγησης. Κατά την αποστολή του μηνύματος απόκρισης

ακολουθείται πάλι το ίδιο δρομολόγιο, όπως στην περίπτωση του μηνύματος αίτησης.

Ένας πληρεξούσιος εξυπηρετητής μπορεί να λειτουργήσει σε δύο καταστάσεις: (α) κατά-

σταση stateful εξυπηρετητή και (β) κατάσταση stateless εξυπηρετητή. Στην πρώτη περί-

πτωση ο εξυπηρετητής διατηρεί διάφορα στοιχεία σχετικά με τα αιτήματα που λαμβάνει

και τις αποκρίσεις που αποστέλλει. Τα στοιχεία αυτά τα χρησιμοποιεί για την επεξεργασία

περαιτέρω (μελλοντικών) μηνυμάτων που αφορούν τη συγκεκριμένη σύνοδο. Αντίθετα,

ένας stateless πληρεξούσιος εξυπηρετητής δε διατηρεί κανένα στοιχείο και η μόνη του

λειτουργία σχετίζεται με την προώθηση των μηνυμάτων αιτήσεων και αποκρίσεων.

6 Εξαίρεση αποτελεί το μήνυμα CANCEL το οποίο αποστέλλεται όταν επιθυμείται να διακοπεί η επικοινωνία.

Page 48: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 48

2.3.2.6 Εξυπηρετητές επανακατεύθυνσης (Redirection servers)

Οι εξυπηρετητές επανακατεύθυνσης παρέχουν πληροφορίες εναλλακτικής δρομολόγησης

για ένα μήνυμα και δε μετέχουν με κανένα τρόπο σε ότι αφορά την εγκαθίδρυση της συ-

νόδου. Πιο συγκεκριμένα, όπως φαίνεται και από την παρακάτω εικόνα (βλ. Εικόνα 2.10),

όταν ο συγκεκριμένος εξυπηρετητής λάβει ένα μήνυμα πληροφορεί τον εκάστοτε απο-

στολέα (UA), που θα πρέπει να στείλει το μήνυμα και σε αντίθεση με έναν πληρεξούσιο

εξυπηρετητή, δεν αναλαμβάνει ο ίδιος να δρομολογήσει το εκάστοτε μήνυμα.

Εικόνα 2.10: Λειτουργία του εξυπηρετητή επανακατεύθυνσης

2.3.2.7 Εξυπηρετητές εγγραφής (Registrar servers)

Οι εξυπηρετητές εγγραφής χρησιμοποιούνται από τους αντιπροσώπους χρήστη (UA) για

να εγγράψουν και δηλώσουν την τοποθεσία στην οποία βρίσκονται. Πιο συγκεκριμένα,

ένας UA αποστέλλοντας ένα κατάλληλο μήνυμα εγγραφής (REGISTER) δηλώνει το δικτυ-

ακό τομέα στον οποίο ανήκει και μέσω αυτής της εγγραφής μπορεί να λάβει δικτυακή

διεύθυνση (IP address) και να συμμετάσχει σε μελλοντικές SIP επικοινωνίες- συνόδους. Οι

εξυπηρετητές εγγραφής, στην πλειονότητα των περιπτώσεων, για κάθε αίτημα εγγραφής,

απαιτούν πληροφορίες αυθεντικοποίησης, προκειμένου να αποφεύγεται ενδεχόμενη

πλαστοπροσωπία.

Στην εικόνα που ακολουθεί (Εικόνα 2.11), παρουσιάζεται ένα αίτημα εγγραφής από ένα

χρήστη σε ένα εξυπηρετητή εγγραφής. Ο χρήστης Bob, μέσω του αντιπροσώπου του (UA),

αποστέλλει ένα μήνυμα REGISTER στον εξυπηρετητή εγγραφής προκειμένου να εγγραφεί

στο δικτυακό τομέα που επιθυμεί να κάνει χρήση των υπηρεσιών VoIP που αυτός παρέχει.

Ο εξυπηρετητής λαμβάνει το μήνυμα, το εξετάζει και σε περίπτωση που ο έλεγχος είναι

θετικός, τότε ενημερώνει τη βάση δεδομένων του. Έτσι, παρέχει τις απαραίτητες εκείνες

πληροφορίες (π.χ. δικτυακή διεύθυνση), ώστε ο χρήστης Bob να είναι προσπελάσιμος και

να μπορεί κάποιος να επικοινωνήσει μαζί του. Στην αντίθετη περίπτωση, το αίτημα

REGISTER απορρίπτεται και ο χρήστης Bob δεν καθίσταται διαθέσιμος για επικοινωνία

μέσω του συγκεκριμένου δικτυακού τομέα.

Page 49: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 49

Εικόνα 2.11: Διαδικασία εγγραφής

2.3.2.8 Εξυπηρετητές τοποθεσίας (Location servers)

Οι εξυπηρετητές τοποθεσίας παρέχουν υπηρεσίες τοποθεσίας (location services) και απο-

θηκεύουν τις πληροφορίες τοποθεσίας που αφορούν έναν αντιπρόσωπο χρήστη σε μια

βάση δεδομένων. Στην ουσία οι εξυπηρετητές τοποθεσίας είναι βάσεις δεδομένων στις

οποίες διατηρούνται πληροφορίες των χρηστών (και κατ ΄επέκταση και των αντιπροσώ-

πων τους-UAs), όπως URLs, IP διευθύνσεις, κλπ. Οι υπηρεσίες των εξυπηρετητών τοποθε-

σίας, συνήθως παρέχονται από τους εξυπηρετητές εγγραφής. Εν γένει, οι εξυπηρετητές

τοποθεσίας χρησιμοποιούνται από τους εξυπηρετητές εγγραφής προκειμένου να αντι-

στοιχίζεται κάθε φορά η διεύθυνση ενός χρήστη (SIP URI) με την εκάστοτε δικτυακή του

διεύθυνση (IP address) και με αυτόν τον τρόπο να διασφαλίζεται η δυνατότητα επικοινω-

νίας με το χρήστη.

2.3.3 Ανάλυση Πρωτοκόλλου SIP

Το SIP , όπως έχει ήδη αναφερθεί, είναι ένα πρωτόκολλο “πελάτη – εξυπηρετητή” (client –

server), παρόμοιο στη λειτουργία με το πρωτόκολλο HTTP . Η σηματοδοσία στο SIP βασίζε-

ται στα UTF-8 (8-bit UCS/Unicode Transformation Format) μηνύματα κειμένου. Το μήνυμα

του SIP αποτελείται από μια επικεφαλίδα (header) και ένα προαιρετικό σώμα μηνύματος

(message body). Τα μηνύματα διαχωρίζονται είτε σε μηνύματα αιτήσεων (requests

messages) είτε σε μηνύματα αποκρίσεων (responses messages)7. Η αρχική έκδοση του

πρωτοκόλλου αναφέρει έξι (6) τύπους μεθόδων αιτημάτων: INVITE, BYE, ACK, OPTIONS,

CANCEL, REGISTER. Σε νεότερες εκδόσεις του SIP , περιγράφονται επιπλέον επτά (7) μέθο-

δοι. Στον πίνακα που ακολουθεί φαίνονται οι 6 βασικές και οι 7 πρόσθετες μέθοδοι αιτη-

μάτων καθώς και μια σύντομη περιγραφή τους [JOH04], [RFC3261].

Πίνακας 2.2: Μέθοδοι πρωτοκόλλου SIP

Αιτήματα SIP Περιγραφή

INVITE Αίτηση δημιουργίας συνόδου SIP .

BYE Αίτηση τερματισμού μιας ήδη εγκατεστημένης συνόδου SIP .

OPTIONS Αίτηση προς ένα αντιπρόσωπο χρήστη ή έναν εξυπηρετητή με στόχο να δηλωθούν οι δυνατότητές του καθώς και η τρέχουσα κατάσταση του

7 Στο Παράρτημα Α παρουσιάζονται παραδείγματα μηνυμάτων αιτήσεων και αποκρίσεων του SIP πρωτοκόλλου, ώστε ο αναγνώστης να κατανοήσει σαφέστερα τον τρόπο λειτουργίας του πρωτοκόλλου.

Page 50: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 50

Αιτήματα SIP Περιγραφή (π.χ. online ή offline).

CANCEL Αίτηση ακύρωσης ενδεχόμενων εκκρεμών μηνυμάτων.

REGISTER Αίτηση εγγραφής σε ένα δικτυακό τομέα SIP .

ACK Μήνυμα από πελάτη που υποδηλώνει επιτυχή απόκριση σε κάποιο IN-VITE που είχε ληφθεί.

REFER Αίτημα ενός UA προς έναν άλλο UA για προσπέλαση ενός URI ή URL.

SUBSCRIBE Αίτημα από έναν UA για λήψη ενημέρωσης (μέσω NOTIFY) για ένα συ-γκεκριμένο συμβάν ή για τη λήψη πληροφοριών σε ότι αφορά την κα-τάσταση μιας συνόδου.

NOTIFY Μήνυμα ενημέρωσης ενός UA για ύπαρξη συγκεκριμένου συμβάντος (π.χ. αλλαγή κατάστασης μιας συνόδου).

MESSAGE Αίτημα μετάδοσης στιγμιαίων μηνυμάτων.

UPDATE Αίτημα για αλλαγή της κατάστασης μιας συνόδου χωρίς αλλαγή της κα-τάστασης του διαλόγου (dialog).

INFO Μέθοδος που χρησιμοποιείται από ένα UA προς ένα άλλο UA με τον οποίο ήδη επικοινωνεί και με στόχο την αποστολή πληροφοριών σημα-τοδοσίας που αφορούν την ήδη εγκατεστημένη σύνοδο.

PRACK Μέθοδος για επιβεβαίωση της αξιόπιστης λήψης προσωρινών μηνυμά-των (provisional responses (1XX)).

Όταν μια οντότητα SIP λάβει ένα μήνυμα αίτησης, τότε εκτελεί την αντίστοιχη ενέργεια

που ζητήθηκε και επιστρέφει ένα μήνυμα απόκρισης στον αποστολέα του αρχικού αιτή-

ματος. Οι αποκρίσεις έχουν τη μορφή ενός τριψήφιου κωδικού κατάστασης (status code

παρόμοιου με του HTTP) και κατηγοριοποιούνται σε έξι κλάσεις. Στον πίνακα που ακο-

λουθεί [JOH04], [RFC3261], παρουσιάζονται οι κατηγορίες των μηνυμάτων αποκρίσεων

και οι αντίστοιχοι κωδικοί τους.

Πίνακας 2.3: Μηνύματα απόκρισης του πρωτοκόλλου SIP

Κωδικοί Αποκρίσεων Περιγραφή

1xx Μηνύματα παροχής πληροφοριών. Αίτημα ελήφθη, συνέχιση επεξεργασίας του αιτήματος.

2xx Μηνύματα επιτυχούς ενέργειας. Το μήνυμα παραλήφθηκε και η ενέργεια εκτελέ-στηκε.

3xx Μηνύματα επανακατεύθυνσης: Απαιτούνται περαιτέρω ενέργειες προκειμένου να εκτελεστεί το εκάστοτε αίτημα

4xx Μηνύματα σφάλματος πελάτη (client): Το αίτημα περιέχει συντακτικό λάθος ή δε μπορεί να ικανοποιηθεί απ’ αυτόν τον εξυπηρετητή.

5xx Μηνύματα σφάλματος εξυπηρετητή (server): Ο εξυπηρετητής απέτυχε να ικανο-ποιήσει ένα αίτημα

6xx Γενική Βλάβη – Το αίτημα δεν είναι έγκυρο για οποιονδήποτε εξυπηρετητή.

Page 51: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 51

2.3.3.1 Μορφή μηνυμάτων SIP

Το είδος των εκάστοτε μηνυμάτων SIP καθορίζεται από τη πρώτη γραμμή του μηνύματος.

Στα μηνύματα αίτησης καλείται Request-line και περιέχει την μέθοδο της αίτησης, ένα URI

στο οποίο θα κατευθυνθεί η αίτηση (Request-URI) και τη χρησιμοποιούμενη έκδοση του

SIP . Στα μηνύματα απόκρισης, αυτή καλείται Response-line, και περιέχει ένα δεκαδικό

αριθμό τριών ψηφίων που καλείται κωδικός κατάστασης (status-code), μια λεκτική περι-

γραφή του κωδικού απόκρισης, καθώς και τη χρησιμοποιούμενη έκδοση SIP .

Μετά την πρώτη γραμμή του μηνύματος SIP , ακολουθούν τα πεδία επικεφαλίδων

(headers) στα οποία περιέχονται όλες οι επικεφαλίδες του μηνύματος. Η σειρά με την

οποία τοποθετούνται οι επικεφαλίδες δεν έχει σημασία, εκτός από τις επικεφαλίδες “Via” ,

για τις οποίες πρέπει να ακολουθηθεί η σωστή σειρά.

2.3.3.2 Οι επικεφαλίδες των μηνυμάτων SIP

Οι επικεφαλίδες (headers) περιέχουν πληροφορίες που αφορούν τον αποστολέα, τον πα-

ραλήπτη, την δρομολόγηση καθώς και το περιεχόμενο του σώματος του μηνύματος. Οι

επικεφαλίδες των μηνυμάτων χωρίζονται σε τέσσερεις κατηγορίες, ανάλογα με το εκά-

στοτε μήνυμα και το σκοπό που αυτό έχει: (α) γενικές επικεφαλίδες, (β) επικεφαλίδες μη-

νυμάτων αιτήσεων, (γ) επικεφαλίδες μηνυμάτων αποκρίσεων, και (δ) επικεφαλίδες κυ-

ρίου σώματος μηνύματος. Στις επόμενες παραγράφους αναφέρονται εν συντομία αυτές οι

κατηγορίες επικεφαλίδων.

Α) Γενικές Επικεφαλίδες: Οι εν λόγω επικεφαλίδες περιέχουν πεδία τα οποία υπάρχουν

στην πλειονότητα των μηνυμάτων SIP ανεξάρτητα αν αυτά είναι μηνύματα αιτήσεων

ή/και αποκρίσεων και παρουσιάζονται στον παρακάτω πίνακα [JOH04], [RFC3261]:

Πίνακας 2.4: Γενικές επικεφαλίδες πρωτοκόλλου SIP

Επικεφαλίδα (Header) Περιγραφή Επικεφαλίδας Alert-Info Παρέχει δυνατότητα “διακριτού κουδουνίσματος” για κάποιο URI. Allow-Events Εμφανίζει τη λίστα των υποστηριζόμενων συμβάντων. Call-id Προσδιορίζει μοναδικά το διάλογο μεταξύ UA ή τις εγγραφές ενός UAC. Contact Περιέχει διευθύνσεις του αποστολέα της αίτησης. Cseq Προσδιορίζει τη σειρά των αιτήσεων σε ένα διάλογο. Date Ημερομηνία αποστολής της αίτησης ή της απόκρισης. From Προσδιορίζει τον αποστολέα της αίτησης. Organization Οργανισμός στον οποίο ανήκει ο αποστολέας του μηνύματος.

Record-route Χρησιμοποιείται από έναν proxy για να αναγκάσει μελλοντικές αιτήσεις σ’ ένα διάλογο να περνούν απ’ αυτόν.

Retry-After Δείχνει πότε ένας πόρος ή υπηρεσία θα είναι πάλι διαθέσιμη. Subject Προσδιορίζει τη φύση της κλήσης. Supported Εμφανίζει τις επιλογές που εφαρμόζονται από ένα UA ή server . Timestamp Δείχνει την ακριβή ώρα που στάλθηκε ένα αίτημα. To Καθορίζει τον παραλήπτη της αίτησης.

Page 52: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 52

Επικεφαλίδα (Header) Περιγραφή Επικεφαλίδας User-Agent Δηλώνει τον τύπο του κυρίου μηνύματος. Via Δείχνει τη διαδρομή που ακολούθησε ένα αίτημα.

B) Επικεφαλίδες Μηνυμάτων Αιτήσεων: Οι συγκεκριμένες επικεφαλίδες εντοπίζονται

μόνο σε μηνύματα αιτήσεων (request messages). Στον παρακάτω πίνακα [JOH04],

[RFC3261], συνοψίζονται οι επιμέρους επικεφαλίδες που ανήκουν στη συγκεκριμένη

κατηγορία.

Περιέχουν επιπλέον πληροφορίες που αφορούν τον πελάτη και την αίτηση SIP από αυτές

που υπάρχουν στην request-line.

Πίνακας 2.5: Επικεφαλίδες μηνυμάτων αιτήσεων

Επικεφαλίδα (Header) Περιγραφή Επικεφαλίδας

Accept Δείχνει τους αποδεκτούς τύπους μέσων στο σώμα του μηνύματος Accept-Contact Καθορίζει ποιοι URIs εξουσιοδοτούνται να χειριστούν το αίτημα Accept-Encoding Καθορίζει τα αποδεκτά σχήματα κωδικοποίησης του σώματος μηνύματος Accept-Language Καθορίζει την προτιμώμενη γλώσσα Authorization Μεταφέρει τα πιστοποιητικά ενός UA σ’ ένα αίτημα προς ένα server

Call-Info Ενσωματώνεται σ’ ένα αίτημα για να εφοδιάσει ένα URI με πληροφορίες σχετικές με την εγκατάσταση συνόδου.

Event Χρησιμοποιείται στις μεθόδους SUBSCRIBE ή NOTIFY για να δείξει ποιο πακέτο συμβάντων υποστηρίζεται από μια μέθοδο.

In-Reply-To Δείχνει το Call-ID στο οποίο παραπέμπει ή επιστρέφεται ένα αίτημα Join Αίτηση ώστε μια σύνοδος να συνενωθεί με μια υπάρχουσα σύνοδο. Priority Χρησιμοποιείται από ένα UAC για δήλωση προτεραιότητας αιτήματος.

Privacy Χρησιμοποιείται από ένα UAC για αίτηση διάφορων βαθμών και τύπων εμπιστευτικότητας.

Proxy-Authorization Μεταφέρει τα πιστοποιητικά ενός UA σ’ ένα αίτημα προς ένα server

Proxy-Require Δείχνει τα χαρακτηριστικά και επεκτάσεις που απαιτεί ένας UA να υπο-στηρίζει ο server, προκειμένου να επεξεργαστεί το αίτημα.

P-OSP-Auth-Token Μεταφορά ενός συμβόλου Open Settlements Protocol – OSP, μαζί με ένα αίτημα INVITE.

P-Asserted-Identity Χρησιμοποιείται μεταξύ έμπιστων ενδιάμεσων (proxies) για να βεβαιώ-σουν την ταυτότητα ενός UA που έχει αυθεντικοποιηθεί.

P-Preferred-Identity Χρησιμοποιείται από ένα UA για να δηλώσει σε ένα έμπιστο ενδιάμεσο, ποια ταυτότητά του προτιμά να επιβεβαιωθεί.

Max-Forwards Δείχνει τον μέγιστο αριθμό βημάτων (προωθήσεων) που μπορεί να δε-χτεί ένα αίτημα.

Reason Χρησιμοποιείται στο BYE και CANCEL για να δηλώσει τον λόγο τερματι-σμού της κλήσεως.

Refer-To Σε ένα αίτημα REFER περιλαμβάνει το URI ή το URL στο οποίο αναφέρε-ται.

Referred-By Σε ένα αίτημα REFER ενημερώνει τον παραλήπτη για τον αποστολέα του αιτήματος.

Page 53: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 53

Επικεφαλίδα (Header) Περιγραφή Επικεφαλίδας

Reply-To Δείχνει το SIP ή SIPS URI που πρέπει να χρησιμοποιηθεί για την απάντηση στο αίτημα.

Replaces Αντικαθιστά ένα διάλογο με ένα νέο διάλογο.

Reject-Contact Προσδιορίζει τα URIs που δεν πρέπει να εξουσιοδοτηθούν για επεξεργα-σία ενός αιτήματος.

Request-Disposition Χρησιμοποιείται σαν αίτημα προς τους servers για εξουσιοδότηση, επα-νακατεύθυνση ή έναρξη σειριακής ή παράλληλης αναζήτησης.

Require Περιλαμβάνει την λίστα των χαρακτηριστικών που αναμένει ένας UAC να υποστηρίζει o εξυπηρετητής

Route Χρησιμοποιείται για να υποχρεώσει μια αίτηση να διατρέξει συγκεκρι-μένη σειρά proxies

Session-Expires Προσδιορίζει το χρόνο λήξης μια συνόδου

Subscription-State Χρησιμοποιείται στο αίτημα NOTIFY και δείχνει την τρέχουσα κατάσταση εγγραφής.

Γ) Επικεφαλίδες Μηνυμάτων Αποκρίσεων: Οι συγκεκριμένες επικεφαλίδες εντοπίζονται

μόνο σε μηνύματα αποκρίσεων (response messages). Στον παρακάτω πίνακα [JOH04],

[RFC3261], συνοψίζονται οι επιμέρους επικεφαλίδες που ανήκουν στη συγκεκριμένη

κατηγορία.

Πίνακας 2.6: Επικεφαλίδες μηνυμάτων αποκρίσεων

Επικεφαλίδα (Header) Περιγραφή Επικεφαλίδας

Authentication-Info Μπορεί να εισαχθεί σε αποκρίσεις όταν εκτελείται αμοιβαία αυθεντικο-ποίηση HTTP .

Error-Info Χρησιμοποιείται σε αποκρίσεις σφάλματος για να παράσχει περισσότε-ρες πληροφορίες για το σφάλμα.

Min-Expires Χρησιμοποιείται σε απορριπτική απάντηση από έναν Registrar, όταν στο αίτημα REGISTER υπάρχει contact με πολύ μικρό χρόνο ισχύος.

Min-SE Υποχρεωτικό πεδίο σε απάντηση “422 Session Timer Interval Too Small”

Proxy-Authenticate Χρησιμοποιείται σε πρόκληση αυθεντικοποίησης από έναν server προς έναν UAC.

Server Χρησιμοποιείται για παροχή πληροφοριών για τον UAS που δημιούργησε την απάντηση.

Unsupported Δείχνει χαρακτηριστικά που δεν υποστηρίζονται από τον server .

Warning Χρησιμοποιείται σε μια απάντηση, προκειμένου να παράσχει πιο συγκε-κριμένη πληροφορία από αυτήν που δίνει ο status code.

WWW-Authenticate Χρησιμοποιείται σε πρόκληση αυθεντικοποίησης από έναν UA ή registar server προς ένα UAC.

RSeq Χρησιμοποιείται σε προσωρινές απαντήσεις επί αιτήσεων INVITE για αί-τηση αξιόπιστης μεταφοράς.

Δ) Επικεφαλίδες κύριου σώματος μηνύματος (Entity ή Message Body Headers Field): Οι

συγκεκριμένες επικεφαλίδες εντοπίζονται στο κυρίως σώμα ενός μηνύματος SIP και παρέ-

Page 54: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 54

χουν πληροφορίες που το αφορούν. Στον παρακάτω πίνακα συνοψίζονται οι επικεφαλίδες

της κατηγορίας αυτής [JOH04], [RFC3261]:

Πίνακας 2.7: Επικεφαλίδες κυρίου σώματος μηνύματος

Επικεφαλίδα (Header) Περιγραφή Επικεφαλίδας

Allow Χρησιμοποιείται για να δείξει τις μεθόδους που υποστηρίζονται από τον UA ή proxy που στέλνει την απόκριση.

Content-Encoding Δείχνει το σχήμα κωδικοποίησης που έχει εφαρμοστεί στο σώμα του μη-νύματος.

Content-Disposition Περιγράφει την λειτουργία του σώματος μηνύματος. Content-Language Δηλώνει τη γλώσσα του σώματος μηνύματος. Content-Length Δηλώνει το μήκος του σώματος του μηνύματος Content-Type Δηλώνει τον τύπο του μέσου στο σώμα του μηνύματος

Expires Δηλώνει το χρονικό διάστημα για το οποίο ισχύει ένα αίτημα ή περιεχό-μενο μηνύματος.

MIME-Version Δηλώνει την έκδοση του πρωτοκόλλου ΜΙΜΕ που χρησιμοποιήθηκε για την κατασκευή του σώματος του μηνύματος.

Στις παρακάτω εικόνες παρουσιάζεται ένα παράδειγμα μηνύματος αίτησης (INVITE) και

ενός μηνύματος απόκρισης (200 OK) στις οποίες διαφαίνονται οι επιμέρους επικεφαλίδες.

Εικόνα 2.12: Παράδειγμα μηνύματος INVITE

Page 55: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 55

Εικόνα 2.13: Παράδειγμα μηνύματος 200 ΟΚ

2.3.3.3 Εγκατάσταση κλήσης με χρήση του πρωτοκόλλου SIP - Τραπέζιο SIP

Προκειμένου να καταστεί σαφής η λειτουργία και η εμπλοκή του πρωτοκόλλου SIP σε ένα

περιβάλλον VoIP , είναι χρήσιμο να παρουσιαστεί ένα παράδειγμα εγκατάστασης μιας τη-

λεφωνικής κλήσης με χρήση αυτού [JEN06]. Στο παράδειγμα αυτό, δυο αντιπρόσωποι

χρηστών που ανήκουν σε διαφορετικούς δικτυακούς τομείς, εγκαθιστούν μια σύνοδο

χρησιμοποιώντας δυο πληρεξούσιους εξυπηρετητές (proxies), ένα για κάθε δικτυακό το-

μέα. Το σενάριο αυτό, αποτελεί την κλασσική τοπολογία της επικοινωνίας στο SIP και χα-

ρακτηρίζεται ως “τραπέζιο SIP” , λόγω του ότι σχηματίζεται ένα τραπέζιο (βλ. Εικόνα 2.14).

Σ’ αυτή τη διάταξη, κάθε αντιπρόσωπος χρήστη συνδυάζεται με έναν προκαθορισμένο

εξυπηρετητή εξερχόμενης κίνησης (outbound proxy server), στον οποίο προωθεί όλα τα

αιτήματα. Σε μια συναλλαγή μεταξύ διαφορετικών δικτυακών τομέων, χρησιμοποιούνται

αναζητήσεις DNS (DNS queries) για τον εντοπισμό του πληρεξούσιου εξυπηρετητή που

αφορά το δικτυακό τομέα του καλούμενου. Αυτός ο εξυπηρετητής καλείται πληρεξούσιος

εξυπηρετητής εισερχόμενης κίνησης (inbound proxy server) και παρέχει τις υπηρεσίες

δρομολόγησης σε ότι αφορά τον καλούμενο.

Page 56: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 56

Εικόνα 2.14: Τραπέζιο SIP

Στη συνέχεια παρατίθεται ένα παράδειγμα στο οποίο αποτυπώνονται τα επιμέρους βή-

ματα που λαμβάνουν χώρα κατά τη διαδικασία εγκατάστασης κλήσης μεταξύ δύο χρη-

στών (Bob, Alice) με την μεσολάβηση των πληρεξούσιων (atlanta.com και biloxi.com).

Υποθέτουμε ότι και οι δύο UAs έχουν εγγραφεί στον οικείο εξυπηρετητή εγγραφής τους.

1. H Alice με διεύθυνση [email protected] δημιουργεί μια αίτηση INVITE για τον Bob

με διεύθυνση [email protected]. Η Alice, όμως, δεν γνωρίζει την ακριβή διεύθυνση

του Bob και γι’ αυτό αποστέλλει το αίτημα μέσω του οικείου proxy atlanta.com.

2. Ο proxy atlanta.com αποδέχεται την αίτηση της Alice και της αποστέλλει μια από-

κριση 100 Trying.

3. Ο proxy atlanta.com μέσω DNS ή κάποιας άλλη υπηρεσίας μαθαίνει την διεύθυνση

του proxy biloxi.com και του αποστέλλει την αίτηση.

4. Ο proxy biloxi.com αποδέχεται την αίτηση και αποστέλλει επίσης ένα μήνυμα 100

Trying στον Atlanta.com.

5. Ο biloxi.com μέσω μιας υπηρεσίας τοποθεσίας εντοπίζει την ακριβή διεύθυνση του

Bob και του αποστέλλει την αίτηση INVITE.

6. Ο Bob λαμβάνει την αίτηση και αποφασίζει να την αποδεχτεί στέλνοντας μια από-

κριση 200 ΟΚ προς τον biloxi.com.

7. Ο biloxi.com λαμβάνει την απόκριση και την προωθεί στον atlanta.com.

8. Ο atlanta.com λαμβάνει με τη σειρά του την απόκριση και την προωθεί στον τελικό

παραλήπτη, την Alice.

9. Η Alice λαμβάνει την απόκριση και αποστέλλει απευθείας την αίτηση ACK στον Bob,

αφού μέσω της απόκρισης έχει μάθει την ακριβή διεύθυνση. Οι δύο proxy μπορούν

να παραμείνουν, αν το επιθυμούν, μέσα στο ‘μονοπάτι’ των αιτήσεων, εισάγοντας

ένα πεδίο επικεφαλίδας Record-Route στην αρχική αίτηση INVITE.

Page 57: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 57

2.4 Σύνοψη

Στο κεφάλαιο αυτό παρουσιάστηκαν, εν συντομία, οι βασικές έννοιες και συνιστώσες που

διέπουν την τεχνολογία VoIP καθώς και τα επιμέρους λειτουργικά ζητήματα αυτής. Επι-

πρόσθετα, περιγράφηκε και αναλύθηκε το πρωτόκολλο SIP , το οποίο αποτελεί το βασικό

πρωτόκολλο που χρησιμοποιείται στις σύγχρονες VoIP υποδομές. H εν λόγω ανάλυση βο-

ηθά τον αναγνώστη να κατανοήσει τα βασικά στοιχεία αυτού, τόσο σε επίπεδο λειτουρ-

γίας του, όσο και σε επίπεδο δομής, μιας και το αντικείμενο που πραγματεύεται η συγκε-

κριμένη διατριβή επικεντρώνεται στο εν λόγω πρωτόκολλο. Στη συνέχεια, παρουσιάζεται

μια εισαγωγή σε ότι αφορά τα θέματα ασφάλειας των VoIP υποδομών και του πρωτοκόλ-

λου SIP , ενώ γίνεται μια εισαγωγή στο SPIT και παρουσιάζεται το ερευνητικό πρόβλημα

που πραγματεύεται η παρούσα διατριβή.

Page 58: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 58

3 ΑΑσσφφάάλλεειιαα VVooIIPP ΥΥπποοδδοομμώώνν..

ΟΟρριισσμμόόςς κκααιι ΕΕππιισσκκόόππηησσηη ττοουυ SSPPIITT

IIff eevveerryytthhiinngg iiss ccoommiinngg yyoouurr wwaayy tthheenn yyoouu''rree iinn tthhee wwrroonngg llaannee..

AAnnoonnyymmoouuss

3 Ασφάλεια VoIP Υποδομών. Ορισμός και Επισκόπηση του SPIT

3.1 Εισαγωγή

Πέρα από τα σημαντικά πλεονεκτήματα που προσφέρει η τεχνολογίαVoIP (ενισχύοντας με

αυτό τον τρόπο τη δημοφιλία της και κατ΄επέκταση υιοθέτησή της) από την άλλη πλευρά,

οι ευπάθειες και οι απειλές που υπεισέρχονται της χρήσης της κρίνονται ιδιαίτερα σημα-

ντικές καθιστώντας αναγκαία τη διασφάλισή τους. Έτσι, απαιτείται ολοκληρωμένη και

προσεχτική αντιμετώπιση των ζητημάτων ασφάλειας και ιδιαίτερα των κύριων χαρακτη-

ριστικών αυτής, δηλαδή την προστασία της εμπιστευτικότητας, ακεραιότητας και διαθε-

σιμότητας. Στο κεφάλαιο αυτό, λοιπόν, θα παρουσιαστούν τα βασικά θέματα ασφάλειας

σε ότι αφορά, αφενός την τεχνολογία VoIP και αφετέρου το πρωτόκολλο SIP . Επιπρό-

σθετα, θα παρουσιαστεί και η έννοια του SPIT , ενώ θα γίνει μια εισαγωγή στο ερευνητικό

πρόβλημα που καλείται η παρούσα διατριβή να αντιμετωπίσει καθώς και την ακολου-

θούμενη για αυτό το σκοπό μεθοδολογία.

3.2 Ασφάλεια Πληροφοριακών Συστημάτων

Στη ενότητα αυτή παρουσιάζεται, εν συντομία, το εννοιολογικό πλαίσιο που διέπει την

ασφάλεια των Πληροφοριακών και Επικοινωνιακών Συστημάτων (ΠΕΣ), με στόχο ο ανα-

γνώστης να αποκτήσει το απαραίτητο θεωρητικό υπόβαθρο για την κατανόηση των εν-

νοιών που θα χρησιμοποιηθούν στο σύνολο της παρούσας διατριβής.

3.2.1 Το ζήτημα της Ασφάλειας των ΠΕΣ

Η επίτευξη των στόχων ενός οργανισμού εξαρτάται σε μεγάλο βαθμό από τη δυνατότητά

του να διασφαλίσει τις υποδομές που είναι απαραίτητες για την αποτελεσματική λειτουρ-

γία του. Στους σύγχρονους οργανισμούς, οι Τεχνολογίες Πληροφορικής και Επικοινωνιών

(ΤΠΕ) παίζουν ιδιαίτερα σημαντικό ρόλο, επηρεάζοντας το σύνολο των επιχειρησιακών

και οργανωσιακών του λειτουργιών και διαδικασιών. Η διαπίστωση αυτή, οδηγεί στο συ-

μπέρασμα ότι οι ΤΠΕ και κατ’ επέκταση τα ΠΕΣ ενός οργανισμού ή μίας επιχείρησης απο-

Page 59: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 59

τελούν κρίσιμα στοιχεία των υποδομών τους και συνδέονται άμεσα με την αποτελεσμα-

τική λειτουργία τους.

Στο πλαίσιο αυτό, γίνεται φανερό ότι η ασφάλεια των ΠΕΣ αποτελεί μια σημαντική συνι-

στώσα σε ότι αφορά την εύρυθμη, αποτελεσματική και αποδοτική λειτουργία του οργανι-

σμού/επιχείρησης. Εν γένει, η ασφάλεια ενός ΠΕΣ εξαρτάται και επηρεάζεται από πολ-

λούς παράγοντες οι οποίοι πρέπει να λαμβάνονται υπόψη ανά πάσα στιγμή και σε άμεση

συνάρτηση των εξελίξεων στις ΤΠΕ όσο και στο ευρύτερο πλαίσιο (context) λειτουργίας

του οργανισμού/επιχείρησης [ΓΚΡΙ04]. Οι παράγοντες αυτοί, στην πλειονότητα των

περιπτώσεων, είναι τόσο τεχνικοί, όσο και διοικητικοί-οργανωτικοί. Για το λόγο αυτό,

κάθε προσπάθεια προστασίας και διασφάλισης ενός ΠΕΣ πρέπει να λαμβάνει υπόψη τις

εξής γενικές διαπιστώσεις [ΓΚΡΙ03], [ΓΚΡΙ96]:

• Η ασφάλεια των ΠΣ εξαρτάται από πολλούς παράγοντες και δεν είναι ούτε αποκλει-

στικά, ούτε κυρίως τεχνικό ζήτημα.

• Η επίτευξη απόλυτης ασφάλειας δεν είναι εφικτός στόχος, σε πραγματικές συνθήκες.

• Για κάθε επίπεδο ασφάλειας υπάρχει ένα αντίστοιχο κόστος που θα πρέπει να

καταβληθεί για την επίτευξή του.

• Τα μέτρα προστασίας που θα ληφθούν θα πρέπει να αντιστοιχούν στο επίπεδο και τη

φύση των κινδύνων που αντιμετωπίζει το ΠΕΣ1.

3.2.2 Η έννοια της Ασφάλειας

Τα πέντε συστατικά στοιχεία ενός Πληροφοριακού Συστήματος (ΠΣ) είναι το υλικό, το λο-

γισμικό, οι διαδικασίες, οι άνθρωποι και τα δεδομένα [ΚΙΟΥ95]. Στη βιβλιογραφία, υπάρ-

χουν αρκετοί ορισμοί της ασφάλειας ΠΣ και στις διαφορετικές εκφάνσεις της. Στα πλαίσια

αυτής της διατριβής θα χρησιμοποιηθούν οι κάτωθι ορισμοί [ΚΙΟΥ04]:

• Ασφάλεια ΠΣ (Information Systems Security): “…ένα οργανωμένο πλαίσιο από έν-

νοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται

για να προστατευθούν τα στοιχεία του Πληροφοριακού Συστήματος, αλλά και το σύ-

στημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή.”

• Ασφάλεια Τεχνολογίας Πληροφορικής και Επικοινωνιών – ΤΠΕ (Information

Technology & Communications Security – ITC Security): η ασφάλεια της τεχνολογικής

υποδομής των ΠΣ, συμπεριλαμβανομένων και των επικοινωνιακών (υπο) συστημάτων

του.

• Ασφάλεια Πληροφοριών (Information Security): η ασφάλεια των δεδομένων που

διακινούνται, επεξεργάζονται και αποθηκεύονται στα στοιχεία του ΠΣ.

Από τους παραπάνω ορισμούς είναι φανερό ότι όσον αφορά την ασφάλεια ΠΣ, υπάρχει

στενή σχέση τόσο με τα τεχνικά, διαδικαστικά και οργανωσιακά μέτρα όσο και με τις κρα-

1 Η εν λόγω διαπίστωση αποτελεί την αρχή της αναλογικότητας, σύμφωνα με την οποία τα εκάστοτε χρησιμοποιούμενα μέτρα ασφάλειας πρέπει να είναι ανάλογα των κινδύνων και απειλών που αντιμετωπίζουν τα ΠΕΣ.

Page 60: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 60

τούσες ηθικό-κοινωνικές αντιλήψεις, αρχές και παραδοχές [ΤΣΟΥ07]. Επιπρόσθετα, η

ασφάλεια ΤΠΕ δίνει έμφαση στους τεχνικούς παράγοντες της ασφάλειας των ΠΣ, ενώ η

ασφάλεια πληροφοριών αναφέρεται αποκλειστικά στην προστασία των πληροφοριών

που διακινούνται, επεξεργάζονται και αποθηκεύονται σε ένα ΠΣ και είναι στενότερη έν-

νοια από αυτή της ασφάλειας ΠΣ [ΜΟΥ03].

3.2.3 Βασικές ιδιότητες και χαρακτηριστικά της Ασφάλειας ΠΣ

Η ασφάλεια των πληροφοριών αναφέρεται στην προστασία των σχετικών με την ασφά-

λεια ιδιοτήτων και χαρακτηριστικών της πληροφορίας. Ως θεμελιώδεις ιδιότητες ασφά-

λειας θεωρούνται η ακεραιότητα, η εμπιστευτικότητα και η διαθεσιμότητα, οι οποίες ορί-

ζονται ως εξής [ΓΚΡΙ03]:

• Ακεραιότητα πληροφοριών (integrity): είναι η ιδιότητα των δεδομένων να υφίστα-

νται σε προκαθορισμένο φυσικό μέσο ή χώρο και να είναι ακριβή. Δηλαδή, η μη-

εξουσιοδοτημένη τροποποίηση της πληροφορίας πρέπει να αποτρέπεται ενώ κάθε

αλλαγή του περιεχομένου των δεδομένων να είναι αποτέλεσμα εξουσιοδοτημένης

και ελεγχόμενης ενέργειας.

• Εμπιστευτικότητα πληροφοριών (confidentiality): η ιδιότητα των δεδομένων να

καθίστανται αναγνώσιμα μόνο από εξουσιοδοτημένα λογικά υποκείμενα, όπως φυσι-

κές οντότητες και διεργασίες λογισμικού.

• Διαθεσιμότητα πληροφοριών (availability): η αποτροπή της προσωρινής ή μόνιμης

άρνησης διάθεσης της πληροφορίας σε κάθε εξουσιοδοτημένο λογικό υποκείμενο

του συστήματος.

Παρόλο που οι τρεις προαναφερθείσες ιδιότητες θεωρούνται ότι επαρκούν για τον ορι-

σμό της έννοιας της ασφάλειας, υπάρχουν αρκετές ερευνητικές εργασίες οι οποίες ισχυρί-

ζονται το αντίθετο [ΜΟΥ03]. Στις επιπλέον ιδιότητες που έχουν προταθεί είναι η

αυθεντικότητα (authenticity), δηλ. η απόδειξη της προέλευσης και του ιδιοκτήτη της πλη-

ροφορίας, η εγκυρότητα (validity), δηλαδή ότι η πληροφορία αντιπροσωπεύει την πραγ-

ματικότητα και είναι επίκαιρη, ενώ σε άλλες έρευνες αναφέρονται οι ιδιότητες της μονα-

δικότητας (uniqueness), δηλαδή η αδυναμία αντιγραφής και αναπαραγωγής της πληρο-

φορίας χωρίς εξουσιοδότηση και η μη αποποίηση (non-repudiation), δηλαδή η αδυναμία

άρνησης των ενεργειών που έχουν εκτελεστεί για την τροποποίηση, την αποστολή ή τη

λήψη μίας πληροφορίας [ΓΚΡΙ04], [ΓΚΡΙ03].

Έτσι, γίνεται αντιληπτό, ότι δεν πρέπει να είμαστε αυστηροί σε σχέση με τις ιδιότητες που

διέπουν την έννοια της ασφάλειας. Η ασφάλεια, στον επιστημονικό χώρο της

πληροφορικής, έχει μεταφερθεί ως μία αφηρημένη έννοια η οποία επιδέχεται πολλές

ερμηνείες συναρτώμενες από το πλαίσιο λειτουργίας (context) του εκάστοτε ΠΣ, αλλά και

την οπτική του ερευνητή [ΜΟΥ03].

Page 61: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 61

3.2.4 Ασφάλεια και Συναφείς Έννοιες

Η ασφάλεια ενός ΠΣ έχει ως στόχο να προστατέψει τα αγαθά που έχουν αξία για τον ορ-

γανισμό ή/και την επιχείρηση, είτε πρόκειται για πληροφορίες είτε για υπολογιστικούς

πόρους. Τα τελευταία αναγνωρίζονται ως περιουσιακά στοιχεία ή Αγαθά (Assets) και η

αξία τους είναι ανάλογη της Επίπτωσης (Impact) που θα έχει μία πιθανή Ζημία (Damage)

ή απώλειά τους. Απαραίτητη προϋπόθεση, ώστε να υπάρξει μία Απώλεια στα Αγαθά του

πληροφοριακού συστήματος, είναι να συμβεί Παραβίαση (Violation) της Ασφάλειάς του.

Οι Παραβιάσεις, με τη σειρά τους, προϋποθέτουν την ύπαρξη κάποιας Αδυναμίας (Vulne-

rability) στο σύστημα και την εμφάνιση σχετικής Απειλής (Threat). Στην εικόνα που ακο-

λουθεί παρουσιάζονται το σύνολο των εννοιών που διέπουν την έννοια της ασφάλειας,

αλλά και πως αυτές συνδέονται εννοιολογικά μεταξύ τους.

Εικόνα 3.1: Ασφάλειας και οι συναφείς έννοιες

Συνοψίζοντας, μία Απειλή εκμεταλλεύεται μία Αδυναμία του συστήματος και προξενεί

Ζημία σε ένα Αγαθό. Το γεγονός αυτό αναγνωρίζεται ως Παραβίαση της Ασφάλειας του

Πληροφοριακού Συστήματος και προξενεί Επιπτώσεις στον Οργανισμό, ανάλογες της

Αξίας του Αγαθού. Η Επικινδυνότητα (Risk) ενός Πληροφοριακού Συστήματος ορίζεται ως

συνάρτηση τριών παραγόντων, των Απειλών που αντιμετωπίζει το ΠΣ, των Ευπαθειών (ή

Αδυναμιών) του και των Επιπτώσεων που θα υπάρξουν από την πραγματοποίηση των

Απειλών.

Στον πίνακα που ακολουθεί συνοψίζονται οι βασικές έννοιες που διέπουν την ασφάλεια

των ΠΣ και που θα χρησιμοποιηθούν ευρύτατα στο πλαίσιο της διατριβής.

Page 62: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 62

Πίνακας 3.1: Ορισμοί βασικών εννοιών ασφάλειας ΠΣ [ΓΚΡΙ04]

ΟΡΟΣ ΟΡΙΣΜΌΣ

Πληροφοριακό Σύστημα (Information System, ΙS)

Ένα οργανωμένο σύνολο αλληλεπιδρώντων στοιχείων (άνθρωποι, δε-δομένα, λογισμικό, υλικός εξοπλισμός, διαδικασίες), το οποίο επεξερ-γάζεται δεδομένα και παράγει πληροφορίες για λογαριασμό μιας επι-χείρησης ή ενός οργανισμού.

Αγαθά ή Περιουσιακά Στοιχεία (Αssets)

Πληροφορίες, δεδομένα ή υπολογιστικοί πόροι που έχουν αξία, άρα σπουδαιότητα εκφραζόμενη σε χρηματικούς ή άλλους όρους.

Ασφάλεια Πληροφορια-κού Συστήματος

(IS Security)

Το οργανωμένο πλαίσιο από έννοιες, αρχές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται, για να προστατευθούν τόσο τα στοιχεία του ΠΣ όσο και ολόκληρο το ΠΣ από τυχαία ή σκόπιμη απειλή.

Εγκυρότητα (Validity) Απόλυτη ακρίβεια και πληρότητα μιας πληροφορίας. Αυθεντικότητα (Authenticity)

Αποφυγή ατελειών και ανακριβειών κατά την εξουσιοδοτημένη τροπο-ποίηση μιας πληροφορίας.

Ακεραιότητα (Integrity) Αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας.

Βασικές Συνιστώ

σες της Α

σφάλεια

ς ΠΣ

Εμπιστευτικότητα (Confidentiality)

Αποφυγή αποκάλυψης πληροφοριών σε μη εξουσι-οδοτημένες οντότητες.

Διαθεσιμότητα (Availability)

Αποφυγή προσωρινής ή μόνιμης άρνησης διάθεσης της πληροφορίας ή των υπολογιστικών πόρων σε νόμιμα εξουσιοδοτημένους χρήστες.

Σημείο Ευπάθειας-Αδυναμία

(Vulnerability) Σημείο ενός ΠΣ που μπορεί να επιτρέψει να συμβεί μία παραβίαση.

Απειλή (Threat) Μία πιθανή ενέργεια ή ένα γεγονός που μπορεί να προκαλέσει την απώλεια ενός ή περισσοτέρων χαρακτηριστικών ασφάλειας ενός πλη-ροφοριακού συστήματος.

Ζημία (Damage) Η απώλεια, μερική ή ολική, της αξίας ενός αγαθού.

Παραβίαση (Breach) Ένα γεγονός το οποίο προσβάλλει μία ή περισσότερες από τις ιδιότητες της Ασφάλειας.

Περιστατικό (Incident) Ένα γεγονός, το οποίο έχει ως συνέπεια μία παραβίαση ή που αποτελεί μία απόπειρα παραβίασης ή που θέτει σε κίνδυνο την ασφάλεια ενός ΠΣ

Επίπτωση (Impact) Η απώλεια μιας αξίας, η αύξηση του κόστους ή άλλη απώλεια που προκύπτει ως αποτέλεσμα μιας παραβίασης.

Επικινδυνότητα (Risk) Συνάρτηση της αξίας ενός αγαθού, της έντασης των απειλών και της σοβαρότητας των αντίστοιχων αδυναμιών.

Μέσο/μέτρο ασφάλειας/προστασίας

(Security Countermeasure)

Ένα μέτρο σχεδιασμένο με σκοπό να εμποδίσει μία παραβίαση ή να μειώσει μία αδυναμία-σημείο ευπάθειας ή να μειώσει τις δυνητικές επιπτώσεις.

3.3 Ασφάλεια στο VoIP

Στην ενότητα αυτή θα γίνει μια σύντομη περιγραφή των ζητημάτων ασφάλειας που χαρα-

κτηρίζουν τις υποδομές VoIP . Επιπρόσθετα, θα παρουσιασθούν οι αδυναμίες ασφάλειας

Page 63: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 63

του πρωτοκόλλου SIP καθώς και οι μηχανισμοί ασφάλειας που υιοθετούνται στο πλαίσιο

λειτουργίας του.

3.3.1 Αδυναμίες και Απειλές της τεχνολογίας VoIP

Πέρα από τα πλεονεκτήματα που εισάγει η χρήση των συστημάτων VoIP , το γεγονός ότι η

λειτουργικότητα τους βασίζεται στην υποδομή του διαδικτύου τα καθιστά αρκετά ευά-

λωτα σε γνωστές επιθέσεις που συναντώνται στο διαδίκτυο. Οι απειλές που διέπουν το

διαδίκτυο μεταφέρονται και στο χώρο του VoIP , γεγονός που ενδέχεται να επιφέρει αρνη-

τικές συνέπειες στην εύρυθμη και ασφαλή λειτουργία των συστημάτων VoIP [POR06].

Εν γένει, τα συστήματα VoIP αντιμετωπίζουν ένα σύνολο απειλών οι οποίες μπορούν να

ταξινομηθούν στις εξής κατηγορίες (βλ. Εικόνα 3.2):

• Απειλές σχετικές με τα δίκτυα TCP/IP .

• Απειλές που σχετίζονται με τα πρωτόκολλα που χρησιμοποιούνται στο VoIP (π.χ. SIP ,

H.323 κλπ.).

• Απειλές που αφορούν τις ίδιες τις υπηρεσίες και εφαρμογές VoIP .

Εικόνα 3.2: Ταξινόμηση απειλών συστημάτων VoIP

Στη συνέχεια της ανάλυσης παρουσιάζονται οι βασικότερες απειλές που απαντώνται στα

συστήματα VoIP [VOI05]. Ορισμένες από τις απειλές αυτές είναι ιδιαίτερα γνωστές από το

χώρο του διαδικτύου και τις εφαρμογές και υπηρεσίες του, άλλες, όμως, απαντώνται

μόνο σε συστήματα VoIP .

3.3.1.1 Παραποίηση στοιχείων

Η παραποίηση στοιχείων αφορά την επεξεργασία των στοιχείων που χαρακτηρίζουν την

επικοινωνία με στόχο να παραπλανήσουν ή να εξαπατήσουν τον εκάστοτε αποδέκτη μιας

κλήσης (ή μηνύματος). Η επεξεργασία των στοιχείων από τον κακόβουλο χρήστη, δεν

αφορά στην καταπάτηση της ιδιότητας της εμπιστευτικότητας, αλλά αποσκοπεί στην πα-

ράθεση ψευδών πληροφοριών. Η παραποίηση στοιχείων στο πλαίσιο των συστημάτων

Page 64: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 64

VoIP διακρίνεται σε: (α) παραποίηση ταυτότητας, (β) παραποίηση αρχής, (γ) παραποίηση

δικαιωμάτων, και (δ) παραποίηση περιεχομένου.

Η παραποίηση της ταυτότητας σχετίζεται με την αλλαγή της ταυτότητας του αποστολέα

ενός μηνύματος ή του καλούντα σε μια κλήση. Ο στόχος στη συγκεκριμένη περίπτωση,

δεν είναι η απόκρυψη της ταυτότητας, αλλά η ηθελημένη παραποίησή της ώστε να εξα-

πατηθεί το υποψήφιο θύμα.

Η παραποίηση αρχής αφορά την ηθελημένη τροποποίηση των στοιχείων που αφορούν

μια αρχή (authority) ενώ η παραποίηση δικαιωμάτων σχετίζεται με την παράθεση ψευδών

διαπιστευτηρίων κατά τον έλεγχο αυθεντικοποίησης και εξουσιοδότησης. Σκοπός και των

δύο τεχνικών είναι ο κακόβουλος χρήστης να παρουσιάσει ψευδή στοιχεία έτσι ώστε να

ξεπεράσει την ενδεχόμενη ύπαρξη ενός μηχανισμού αυθεντικοποίησης ή να ξεγελάσει

αυτόν και κατ’ επέκταση να αποκτήσει πρόσβαση σε πόρους ή/και υπηρεσίες που δε δι-

καιούται.

Τέλος, η παραποίηση περιεχομένου αφορά την παρουσίαση ψευδούς περιεχόμενου ενός

μηνύματος ή μιας κλήσης. Σκοπός στη συγκεκριμένη περίπτωση είναι η αλλαγή του περιε-

χόμενου με στόχο να παραπλανηθεί ο παραλήπτης του μηνύματος ή/και της κλήσης. Πα-

ραδείγματα αποτελούν η παραποίηση της φωνής, η παραποίηση του συνδέσμου που

αναφέρεται σε ένα διαφορετικό ιστοτόπο κλπ.

Το σύνολο των προαναφερθέντων απειλών χρησιμοποιούνται για την εκδήλωση επιθέ-

σεων phishing2 [EMI05].

3.3.1.2 Κλοπή υπηρεσιών

Η κλοπή των υπηρεσιών αφορά το σύνολο των ενεργειών και δράσεων είτε ενός χρήστη

είτε ενός παρόχου υπηρεσιών με απώτερο σκοπό το οικονομικό του όφελος. Παραδείγ-

ματα τέτοιων ενεργειών αποτελούν η μη εξουσιοδοτημένη τροποποίηση των στοιχείων

χρέωσης που διατηρούνται, η μη εξουσιοδοτημένη χρέωση υπηρεσιών κλπ.

3.3.1.3 Ανεπιθύμητη επικοινωνία

Η συγκεκριμένη απειλή αφορά οποιαδήποτε επικοινωνία λαμβάνει χώρα με τρόπο ο

οποίος αγνοεί την εκ των προτέρων θετική συναίνεση του αποδέκτη αυτής. Η συγκεκρι-

μένη απειλή μπορεί να εκδηλωθεί με αρκετούς τρόπους, οι βασικότεροι εκ των οποίων

παρουσιάζονται στις επόμενες παραγράφους.

Μια κλασσική μορφή μη επιθυμητής επικοινωνίας σχετίζεται με την παρενόχληση (ha-

rassment) του αποδέκτη μιας κλήσης ή/και μηνύματος. Στη συγκεκριμένη περίπτωση,

αναφέρονται ενέργειες των κακόβουλων χρηστών ως προς τον αποδέκτη της επικοινω-

νίας. Τέτοιες ενέργειες αποτελούν η προσβολή του αποδέκτη, ο εκβιασμός αυτού κλπ.

2 Οι επιθέσεις τύπου phising αποσκοπούν στη λήψη εμπιστευτικών πληροφοριών από κάποιο χρήστη από τον εκάστοτε επιτιθέμενο, ο οποίος προσποιούμενος κάποια νόμιμη οντότητα ή πρόσωπο επικοινωνεί με τον αρχικό χρήστη.

Page 65: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 65

Μια άλλη συχνά συναντώμενη μορφή μη επιθυμητής επικοινωνίας σχετίζεται με την απο-

στολή μηνυμάτων ή/και κλήσεων των οποίων το περιεχόμενό τους είναι μεν έννομο, αλλά

από την άλλη χαρακτηρίζεται ως μη επιθυμητό από την πλειονότητα των χρηστών. Κλασ-

σική περίπτωση της συγκεκριμένης κατηγορίας αποτελεί το VoIP SPAM (γνωστό ως SPIT)

[SAW06], όπου μέσω των υπηρεσιών VoIP αποστέλλονται μηνύματα ή/και κλήσεις

διαφημιστικού ή άλλου μη επιθυμητού περιεχομένου.

3.3.1.4 Παρακολούθηση Επικοινωνιών

Η παρακολούθηση των επικοινωνιών (eavesdropping) σχετίζεται με τις ενέργειες του εκά-

στοτε κακόβουλου χρήστη με στόχο την παρακολούθηση των μεταδιδόμενων μηνυμάτων

VoIP , είτε σε επίπεδο σηματοδοσίας (π.χ. SIP), είτε σε επίπεδο μεταφοράς του κυρίως πε-

ριεχομένου μιας κλήσης (π.χ. RTP). Στη συγκεκριμένη περίπτωση έχουμε μόνο παραβίαση

της εμπιστευτικότητας των επικοινωνιών και όχι της ακεραιότητας, αφού δεν υπάρχει

τροποποίηση των μεταδιδόμενων μηνυμάτων. Οι βασικότεροι τρόποι για την παρακολού-

θηση των επικοινωνιών παρουσιάζονται στη συνέχεια.

Ένας συνήθης τρόπος παρακολούθησης των περιεχομένων των μηνυμάτων είναι η ανά-

λυση της δικτυακής κίνησης κλήσεων μεταξύ των κόμβων μιας υποδομής VoIP (call pat-

tern tracking). Παραπλήσια μέθοδος αποτελεί η συλλογή της δικτυακής κίνησης (traffic

capture), όπου σχετίζεται με τη μη εξουσιοδοτημένη συγκέντρωση και μετέπειτα ανάλυση

των μεταδιδόμενων VoIP μηνυμάτων. Με αυτόν τον τρόπο, επιτυγχάνεται η συλλογή

αριθμών (number harvesting). Στην εν λόγω περίπτωση, ο στόχος του επιτιθέμενου είναι η

συλλογή των ταυτοτήτων των διαφόρων εξουσιοδοτημένων χρηστών και η χρήση αυτών

προς όφελος του, ώστε να προβεί σε περαιτέρω μη νόμιμες ενέργειες.

Τέλος, η ανακατασκευή του περιεχομένου της επικοινωνίας (content reconstruction) απο-

τελεί μια συνήθης τεχνική για την παρακολούθηση των επικοινωνιών. Στη περίπτωση

αυτή, οι ενέργειες του επιτιθέμενου αφορούν τη μη εξουσιοδοτημένη παρακολούθηση,

καταγραφή, αποθήκευση, ανακατεύθυνση και ερμηνεία του περιεχομένου των επικοινω-

νιών με στόχο την εξαγωγή πληροφοριών που μπορούν να χρησιμοποιηθούν προς όφελος

του.

3.3.1.5 Υποκλοπή και τροποποίηση επικοινωνιών

Η συγκεκριμένη κατηγορία απειλών αφορά τις ενέργειες ενός κακόβουλου χρήστη με

στόχο όχι μόνο την παρακολούθηση των επικοινωνιών, αλλά και την τροποποίηση αυτών.

Προφανώς, στη συγκεκριμένη περίπτωση, έχουμε παραβίαση τόσο της εμπιστευτικότητας

όσο και της ακεραιότητας των μεταδιδόμενων μηνυμάτων. Στον παρακάτω πίνακα

(Πίνακας 3.2) συνοψίζονται οι βασικότερες μορφές που ανήκουν στη συγκεκριμένη

κατηγορία απειλών [VOI05].

Page 66: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 66

Πίνακας 3.2: Απειλές σχετικές με την υποκλοπή και τροποποίηση των επικοινωνιών

Απειλή Περιγραφή

Call Black Holing

Οποιαδήποτε μη εξουσιοδοτημένη ενέργεια η οποία αποσκοπεί στη μη σωστή λειτουργία ενός VoIP πρωτοκόλλου (π.χ. η εισαγωγή λαν-θασμένων στοιχείων στις επικεφαλίδες ενός πακέτου SIP). Με αυτό τον τρόπο εμποδίζεται ή τερματίζεται η επικοινωνία.

Εκτροπή κλήσης (Call Rerouting)

Οποιαδήποτε μη εξουσιοδοτημένη ενέργεια για την εκτροπή της δι-κτυακής κίνησης σε μη έμπιστα σημεία του δικτύου (π.χ. σε μη εξου-σιοδοτημένους κόμβους του δικτύου κλπ.).

Τροποποίηση περιεχομένων φαξ (FAX Alteration)

Μη εξουσιοδοτημένη τροποποίηση των περιεχομένων ενός εγγράφου φαξ.

Τροποποίηση περιεχομένων συνομιλίας (Conversation Alteration)

Μη εξουσιοδοτημένη τροποποίηση των περιεχομένων μιας συνομι-λίας (π.χ. ήχου, βίντεο, κλπ.), συμπεριλαμβανομένων της ταυτότητας και της πληροφορίας παρουσίας (presence information) των εμπλε-κομένων στην επικοινωνία οντοτήτων.

Τροποποίηση ποιότητας υπη-ρεσιών (QoS) της επικοινωνίας (Conversation Degrading)

Οποιαδήποτε μη εξουσιοδοτημένη και σκόπιμη τροποποίηση της ποιότητας των υπηρεσιών (QoS) μιας επικοινωνίας.

Αλλαγή Ταυτότητας Καλούντα (False Caller Identification)

Οποιαδήποτε ενέργεια του κακόβουλου χρήστη που αποσκοπεί στην τροποποίηση της ταυτότητας του καλούντα.

Τροποποίηση περιεχομένου κλήσης ή/και ταυτότητας οντό-τητας (Conversation Impersonation and Hijacking)

Μη εξουσιοδοτημένη τροποποίηση του περιεχομένου μιας κλήσης, της ταυτότητας ή/και της κατάστασης (status) μιας από τις εμπλεκό-μενες στην επικοινωνία οντότητες.

3.3.1.6 Κατάχρηση Υπηρεσιών

Η Κατάχρηση Υπηρεσιών (Service Abuse) αφορά το σύνολο των ενεργειών ενός κακόβου-

λου χρήστη με στόχο την αντικανονική χρήση των υπηρεσιών. Οι χαρακτηριστικότερες πε-

ριπτώσεις αυτής της κατηγορίας είναι οι εξής :

• Call Abuse: Αφορά την κατάχρηση των υπηρεσιών με στόχο την απόκρυψη της

ταυτότητας και την εκτέλεση κακόβουλων ενεργειών.

• Premium Rate Service (PRS) Fraud: Αφορά οποιαδήποτε ενέργεια για τη χρήση υπηρε-

σιών (κυρίως ρυθμού μετάδοσης), χωρίς την συνεπακόλουθη χρέωση αυτής.

• Improper Bypass or Adjustment to Billing: Αναφέρεται σε οποιαδήποτε ενέργεια με

σκοπό την αποφυγή χρέωσης ή/και την αλλαγή των στοιχείων χρέωσης (Call Detail

Records-CDRs) των υπηρεσιών.

Άλλες περιπτώσεις κατάχρησης των υπηρεσιών περιλαμβάνουν την κλοπή της ταυτότητας

με στόχο την απόκτηση διαπιστευτηρίων, κακόβουλες ενέργειες που στοχεύουν στις υπη-

ρεσίες αυθεντικοποίησης (π.χ. RADIUS, LDAP κλπ.), μη σωστή τεχνοδιαμόρφωση των τελι-

κών σημείων (end-points) του δικτύου κλπ.

3.3.1.7 Ηθελημένη Διακοπή Παροχής Υπηρεσιών

Μια υποδομή VoIP αποτελείται από ένα σύνολο ετερογενών φυσικών δικτύων τα οποία

συνδέονται με σκοπό την παροχή VoIP υπηρεσιών. H πολυπλοκότητα αυτή, είναι αναμε-

Page 67: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 67

νόμενο να ενισχύει το ενδεχόμενο εκδήλωσης περιστατικού διακοπής της παροχής των

υπηρεσιών. Ένα τέτοιο περιστατικό ενδέχεται να οφείλεται στους εξής λόγους : (α) επιθέ-

σεις άρνησης παροχής υπηρεσιών (DoS attacks), (β) φυσική εισβολή (physical intrusion),

(γ) εξάντληση πόρων (resource exhaustion), (δ) διακοπή παροχής ηλεκτρικού ρεύματος

και (ε) διακυμάνσεις της απόδοσης (performance latency). Στις επόμενες παραγράφους

αναλύονται αυτές οι κατηγορίες περιστατικών.

3.3.1.7.1 Επιθέσεις Άρνησης Παροχής Υπηρεσιών

Εν γένει, οι επιθέσεις άρνησης παροχής των VoIP υπηρεσιών ταξινομούνται σε δύο βασι-

κές κατηγορίες. Η πρώτη κατηγορία αναφέρεται σε επιθέσεις που αφορούν αποκλειστικά

στοιχεία της τεχνολογίας VoIP , όπως συγκεκριμένα πρωτόκολλα (π.χ. SIP), εφαρμογές

(soft-phones) κλπ. H δεύτερη κατηγορία αναφέρεται σε όλους τους υπόλοιπους τύπους

επιθέσεων.

Στον πίνακα που ακολουθεί παρουσιάζονται οι απειλές που σχετίζονται με την άρνηση

παροχής υπηρεσιών [VOI05], [NIST05].

Πίνακας 3.3: Απειλές και επιθέσεις άρνησης παροχής υπηρεσιών (DoS)

VoIP Specific DoS

Γενική Απειλή Επιμέρους Απειλές

Request Flooding: Αφορά τη μαζική αποστολή μηνυμάτων αιτήσεων.

User Call Flooding: Αφορά τη μαζική αποστολή έγκυρων μηνυμά-των αιτήσεων. Ενώ το τελικό σημείο μπορεί να διαχειριστεί τα μηνύματα αυτά, ο χρήστης συνεχώς διακόπτεται από την εργα-σία του.

User Call Flooding Overflowing to Other Devices: Όμοια περίπτωση με προηγουμένως. Η διαφορά σχετίζεται με το ότι ορισμένα μηνύματα ενδέχεται να προωθηθούν προς άλλα ση-μεία (π.χ. τηλεφωνητές) των οποίων οι διαθέσιμοι πόροι ενδέχε-ται να εξαντληθούν.

Endpoint Request Flooding: Αποστολή μαζικών μηνυμάτων αιτή-σεων με στόχο η συσκευή του χρήστη να καταστεί μη διαθέσιμη.

Endpoint Request Flooding after Call Setup: Αποστολή μαζικών μηνυμάτων ελέγχου των κλήσεων, αφού η κλήση έχει ήδη εγκα-θιδρυθεί, με στόχο η τελική συσκευή του χρήστη να καταστεί μη διαθέσιμη.

Call Controller Flooding: Μαζική αποστολή μηνυμάτων προς την οντότητα που ελέγχει και προωθεί τις κλήσεις (π.χ. SIP Proxy Server) με στόχο να καταστεί μη διαθέσιμη.

Request Looping: Η συνεχής προώθηση προς την οντότητα που ελέγχει τις κλήσεις (π.χ. SIP Proxy Server) από δυο οντότητες που επιθυμούν να επικοινωνήσουν με στόχο να καταστήσουν την οντότητα μη διαθέσιμη.

Directory Service Flooding: Η μαζική αποστολή επερωτήσεων προς εξυπηρετητές που υποστηρίζουν την παροχή υπηρεσιών VoIP (π.χ. προ τον εξυπηρετητή τοποθεσίας (location server)).

Malformed Requests and Disabling Endpoints with Invalid Requests: Αφορά τη αποστολή

Page 68: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 68

Messages: Αφορά την εσκεμ-μένη τροποποίηση μηνυμά-των αιτήσεων και αποκρίσεων

τροποποιημένων μηνυμάτων αιτήσεων προς τους εκάστοτε πα-ραλήπτες με στόχο την δυσλειτουργία των συσκευών τους.

Injecting Invalid Media into Call Processor: Αφορά την εισαγωγή μη αποδεκτού περιεχομένου ώστε να καθίσταται μη δυνατή η χρήση του από τον εκάστοτε επεξεργαστή των κλήσεων.

Malformed Protocol Messages: Αφορά την τροποποίηση των μη-νυμάτων που ανταλλάσσονται στο πλαίσιο λειτουργίας κάποιου πρωτοκόλλου (π.χ. SIP).

QoS Abuse

Η συγκεκριμένη απειλή αφορά τις ενέργειες που ενδέχεται να εκτελέσει ένας κακόβουλος χρήστης με στόχο να καταπατήσει την ποιότητα υπηρεσιών που ορίστηκαν κατά τη περίοδο εγκαθί-δρυσης της συνόδου. Για παράδειγμα η χρήση διαφορετικού κω-δικοποιητή (coder) από τον αρχικά συμφωνημένο.

Spoofed Messages: Αφορά τη εισαγωγή παραποιημένων μηνυμάτων που ενδέχεται να προκαλέσει προβλήματα στην επικοινωνία και παροχής της υπηρεσίας.

Faked Call Teardown Message: Στην περίπτωση αυτή ο επιτιθέ-μενος προκαλεί την πρώιμη λήξη μιας συνόδου με αποτέλεσμα να μη λαμβάνει ο εκάστοτε χρήστης την υπηρεσία την οποία αι-τείται.

Faked Response: Ο επιτιθέμενος αποστέλλει ψευδές μήνυμα απόκρισης (response) και αρνείται στον καλούντα την κλήση. Έτσι ο καλούντας, πλέον, δεν είναι σε θέση να λάβει κλήση.

Call Hijacking: Αφορά το hi-jacking των πληροφοριών που ανταλλάσσονται κατά τη διάρκεια μιας VoIP κλήσης.

Registration Hijacking: Ο κακόβουλος χρήστης μπορεί να τροπο-ποιήσει τα μηνύματα εγγραφής (request messages) έτσι ώστε να τα προωθεί σε άλλες ελεγχόμενες από τον ίδιο οντότητες εντός του δικτύου. Με αυτό τον τρόπο το θύμα δεν είναι σε θέση να λάβει ούτε να κάνει κλήσεις.

Media Session Hijacking: Ο επιτιθέμενος προωθεί την κλήση σε άλλο σημείο του δικτύου, του οποίου έχει τον έλεγχο, με αποτέ-λεσμα το θύμα να μην είναι σε θέση να επικοινωνήσει με αυτόν που αρχικά επιθυμούσε.

Server Masquerading: Η παραποίηση ενός εξυπηρετητή ενδέχε-ται να προκαλέσει την άρνηση των υπηρεσιών λόγω του ότι ο εν λόγω εξυπηρετητής δεν είναι σε θέση να εκπληρώσει τα αιτή-ματα που επιθυμεί ο χρήστης.

Network Services DoS

Στην κατηγορία αυτή ανήκουν το πλήθος των επιθέσεων που στοχεύον στη μη παροχή ή την υπο-βάθμιση των προσφερόμενων δικτυακών υπηρεσιών. Οι επιθέσεις αυτές αφορούν την εκμετάλ-λευση αδυναμιών που σχετίζονται με την εκάστοτε VoIP δικτυακή υποδομή και τα κύρια συστα-τικά αυτής (π.χ. δρομολογητές, δικτυακούς εξυπηρετητές κλπ.).

Underlying Operating System/Firmware DoS

Στη συγκεκριμένη κατηγορία αναφέρονται οι απειλές και οι αδυναμίες που εντοπίζονται στο λογι-σμικό που έχει εγκατασταθεί στα υπολογιστικά συστήματα που απαρτίζουν μια υποδομή VoIP . Για παράδειγμα όταν ένας VoIP εξυπηρετητής εκτελείται σε ένα υπολογιστικό σύστημα με λειτουρ-γικό σύστημα Windows, αυτόματα υιοθετεί και ενδεχόμενες αδυναμίες που υπάρχουν στο εν λόγω λειτουργικό σύστημα.

Κατανεμημένη Άρνηση Παροχής Υπηρεσιών (Distributed Denial of Service)

Η συγκεκριμένη κατηγορία αφορά τις επιθέσεις στις οποίες ένας μεγάλος αριθμός υπολογιστικών συστημάτων χρησιμοποιείται με στόχο να δημιουργείται κίνηση στο δίκτυο. Η κίνηση αυτή επη-ρεάζει άμεσα το σύνολο των δικτυακών πόρων, συμπεριλαμβανομένης και της εκάστοτε VoIP υποδομής, με αποτέλεσμα να υπάρχει υποβάθμιση της ποιότητας των παρεχόμενων υπηρεσιών ή

Page 69: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 69

ακόμα και μη παροχή τους.

3.3.1.7.2 Φυσική Εισβολή

Η φυσική εισβολή (physical intrusion) αφορά, κυρίως, στις ενέργειες που καταφεύγει ο

κακόβουλος χρήστης αφού έχει αποκτήσει φυσική πρόσβαση στους χώρους όπου στεγά-

ζονται κρίσιμα για τις υπηρεσίες VoIP υπολογιστικά συστήματα. Με αυτόν τον τρόπο,

μπορεί να θέσει εσκεμμένα εκτός λειτουργίας τα εν λόγω συστήματα, γεγονός που οδηγεί

εν τέλει, στην άρνηση παροχής υπηρεσιών. Η φυσική εισβολή δεν περιορίζεται μόνο στην

πρόσβαση σε κρίσιμες εγκαταστάσεις, αλλά περιλαμβάνει και ενδεχόμενες ενέργειες που

σχετίζονται με επιθέσεις προς τις φυσικές διασυνδέσεις των συστημάτων, όπως για πα-

ράδειγμα στις δικτυακές καλωδιώσεις που υποστηρίζουν μια υπηρεσία.

Εν γένει, η φυσική εισβολή μπορεί να γίνει με διάφορους τρόπους οι κυριότεροι εκ των

οποίων είναι: (α) η φυσική πρόσβαση σε εγκαταστάσεις που στεγάζουν δικτυακό εξοπλι-

σμό, (β) η φυσική πρόσβαση στις καλωδιώσεις που εντοπίζονται στις εγκαταστάσεις, (γ)

φυσική πρόσβαση σε υπολογιστικό και δικτυακό εξοπλισμό, και (δ) μέσω επιθέσεων κοι-

νωνικής μηχανικής (social engineering).

3.3.1.7.3 Απώλεια Ηλεκτρικού Ρεύματος

Το σύνολο του υπολογιστικού και δικτυακού εξοπλισμού το οποίο υποστηρίζει τη λει-

τουργία των πληροφοριακών και επικοινωνιακών συστημάτων και κατ’ επέκταση τη λει-

τουργία των συστημάτων VoIP στηρίζεται στην αδιάλειπτη και συνεχή παροχή ηλεκτρικού

ρεύματος.

Στο πλαίσιο αυτό, ενδεχόμενη εσκεμμένη ή τυχαία διακοπή του ηλεκτρικού ρεύματος θα

οδηγήσει σε μη λειτουργία βασικού εξοπλισμού και κατ’ επέκταση σε μη παροχή των

υπηρεσιών. Απαιτείται, επομένως, η χρήση συστημάτων παροχής αδιάλειπτης λειτουρ-

γίας (UPS), τα οποία θα διασφαλίζουν τη λειτουργία του εξοπλισμού ακόμα και σε περι-

πτώσεις διακοπής του ηλεκτρικού ρεύματος.

3.3.1.7.4 Εξάντληση Πόρων

Η τεχνολογία VoIP απαιτεί σημαντικό αριθμό πόρων προκειμένου να διασφαλίζεται η

αδιάλειπτη και εύρυθμη λειτουργία της. Η έλλειψη διαθεσιμότητας των απαραίτητων

υπολογιστικών και δικτυακών πόρων ενδέχεται να οδηγήσει σε σημαντική υποβάθμιση

της ποιότητας των παρεχόμενων υπηρεσιών ή ακόμα και μη παροχή αυτών. Οι κυριότεροι

λόγοι που μπορούν να οδηγήσουν στην εξάντληση των διαθέσιμων πόρων είναι οι εξής:

• Άστοχη τεχνοδιαμόρφωση ή εγκατάσταση λογισμικού ή/και υλικού που μπορεί να

οδηγήσει στην εξάντληση των πόρων μνήμης ή/και επεξεργαστικής ισχύς (CPU re-

source) ενός δικτυακού στοιχείου (network element) της υποδομής.

• Σφάλματα λογισμικού ή/και υλικού τα οποία ενδέχεται να περιορίσουν το ρυθμό

μετάδοσης μίας τηλεπικοινωνιακής ζεύξης.

Page 70: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 70

• Λανθασμένη τεχνοδιαμόρφωση του εξοπλισμού η οποία οδηγεί σε δημιουργία μη

αναγκαίων μηνυμάτων τα οποία περιορίζουν το ρυθμό μετάδοσης των δεδομένων.

• Λάθη χειρισμού από το υπεύθυνο προσωπικό το οποίο μπορεί να οδηγήσει σε

περιορισμό των πόρων μνήμης ή/και της υπολογιστικής ισχύος.

• Επιθέσεις σε συγκεκριμένο υπολογιστικό και δικτυακό εξοπλισμό που οδηγεί σε εξά-

ντληση των διαθέσιμων πόρων.

3.3.1.7.5 Διακύμανση απόδοσης

Η διακύμανση της απόδοσης (performance latency) σε μια υποδομή VoIP επηρεάζει σε

μεγάλο βαθμό την ποιότητα των υπηρεσιών τόσο κατά τη σηματοδοσία όσο και κατά την

αποστολή των πολυμέσων (π.χ. φωνής). Σε ότι αφορά τη σηματοδοσία, οι διακυμάνσεις

στην απόδοση ενδέχεται να επηρεάσουν σημαντικά το χρόνο εγκαθίδρυσης της κλήσης.

Κατά τη φάση της αποστολής των πολυμέσων (φωνής), η διακύμανση της απόδοσης υπο-

βαθμίζει σε μεγάλο βαθμό την ποιότητα της επικοινωνίας, αφού μπορεί να οδηγήσει σε

απώλεια πακέτων ή σε διαφορετικό χρόνο άφιξής τους στον εκάστοτε προορισμό (jitter).

3.3.2 Συνολική Εικόνα

Η ανάλυση των προηγούμενων παραγράφων καθιστά σαφές ότι το ζήτημα της ασφάλειας

των VoIP υποδομών κρίνεται ιδιαίτερα σημαντικό. Έτσι, η εξασφάλιση των υποδομών

VoIP δεν πρέπει να θεωρείται και να αποτελεί μια διαδικασία ad-hoc, αλλά απαιτεί μια

εμπεριστατωμένη και προσεχτική μελέτη. Η ανάλυση αυτή, πρέπει να γίνεται από τα αρ-

χικά στάδια σχεδιασμού και ανάπτυξης των συστημάτων VoIP και όχι σε μετέπειτα χρο-

νικά περίοδο. Επιπρόσθετα, η εξασφάλιση των υποδομών VoIP δεν αφορά μόνο τα επιμέ-

ρους συστατικά (components) αυτής, αλλά συναρτάται και επηρεάζεται από το συνολικό

πλαίσιο λειτουργίας της. Για παράδειγμα, δεν είναι δυνατόν προκειμένου να διασφαλι-

στεί μια υποδομή VoIP να αγνοηθούν οι παράγοντες που άπτονται της φυσικής ασφά-

λειας.

Στον πίνακα που ακολουθεί παρουσιάζεται μια συνοπτική εικόνα των βασικών αδυναμιών

και απειλών που αφορούν την τεχνολογία VoIP και πώς κάθε μία από αυτές επηρεάζει τις

βασικές συνιστώσες της ασφάλειας, δηλαδή την εμπιστευτικότητα, διαθεσιμότητα και

ακεραιότητα.

Πίνακας 3.4: Απειλές και αδυναμίες τεχνολογίας VoIP σε συνάρτηση επιπέδου πρωτοκόλλων

Επίπεδο Απειλή – Αδυναμία Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα

Φυσικό Επίπεδο και Επίπεδο Διασύνδεσης Δεδομένων

Physical Attacks þ þ

ARP cache þ þ þ

ARP flood þ

MAC spoofing þ þ þ

Επίπεδο Δικτύου

IP spoofing

Device þ þ þ

Page 71: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 71

Επίπεδο Απειλή – Αδυναμία Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα

Redirect via IP spoof þ þ þ

Malformed packets þ þ þ

IP frag þ þ þ

ICMP flood þ

Jolt þ

Επίπεδο Μεταφοράς

TCP / UDP flood þ

TCP / UDP replay þ þ

Επίπεδο Εφαρμογής

TFTP server insertion þ

DHCP server insertion þ

DHCP starvation þ

SPAM over IP þ

Registration Hijacking þ þ þ

MGCP Hijack þ þ þ

Message modification þ þ

RTP insertion

Spoof via header þ þ þ

Cancel / bye attack þ

Malformed method þ

Redirect method þ þ

RTP þ

SDP redirect þ

RTP payload þ

RTP tampering þ þ þ

Encryption þ þ þ

Default configuration þ þ þ

Unnecessary services þ þ þ

Buffer overflow þ þ þ

Legacy Network þ þ þ

DNS Availability þ

3.3.3 Γενικές Συστάσεις Διασφάλισης Υποδομών VoIP

Η λεπτομερής ανάλυση των απειλών και αδυναμιών μιας υποδομής VoIP καθορίζει σε με-

γάλο βαθμό το σύνολο των ελέγχων και μέτρων που πρέπει να υιοθετηθούν έτσι ώστε η

επικινδυνότητα που αντιμετωπίζουν οι υποδομές VoIP να ελαχιστοποιηθούν [TSO05]. Οι

απειλές και αδυναμίες που παρουσιάστηκαν δεν είναι οι ίδιες για κάθε οργανισμό ή/και

επιχείρηση που αναπτύσσει VoIP συστήματα. Ωστόσο είναι ιδιαίτερα γενικές και θα πρέ-

πει να μελετηθούν προσεκτικά έτσι ώστε να διασφαλιστούν οι βασικές συνιστώσες της

ασφάλειας, δηλαδή η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα [NIST05].

Επιπλέον, λόγω του ότι το ζήτημα της ασφάλειας δεν εξαρτάται μόνο από τις εκάστοτε

χρησιμοποιούμενες τεχνολογίες, αλλά επηρεάζεται και από το πλαίσιο λειτουργίας (con-

text) των πληροφοριακών συστημάτων απαιτείται και η ενδελεχής μελέτη των οργανωσι-

Page 72: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 72

ακών, επιχειρησιακών και νομικών θεμάτων και προτεραιοτήτων που διέπουν τον εκά-

στοτε οργανισμό/επιχείρηση [DOD06],[JAE06]. Στον πίνακα που ακολουθεί παρουσιάζεται

ένα σύνολο γενικών συστάσεων διασφάλισης των υποδομών VoIP , το οποίο πρέπει να

λαμβάνεται σοβαρά υπόψη κατά το σχεδιασμό και ανάπτυξη συστημάτων VoIP [NIST05].

Πίνακας 3.5: Γενικές συστάσεις ασφάλειας υποδομών VoIP [NIST05]

Γενικές Συστάσεις Ασφάλειας Υποδομών VoIP

þ Ενδελεχής και προσεχτική τεχνοδιαμόρφωση δικτυακής υποδομής

• Λογικός διαχωρισμός των δικτύων φωνής και δεδομένων. Ορισμός υπο-δικτύων (subnets) με

κατάλληλη διευθυνσιοδότηση για το καθένα γεγονός που θα διευκολύνει την αποτελεσματικό-

τερη λειτουργία των αναχωμάτων ασφάλειας και των συστημάτων ανίχνευσης εισβολών.

• Υιοθέτηση ισχυρών μηχανισμών αυθεντικοποίησης και εξουσιοδότησης στα υπο-δίκτυα φωνής

και ιδιαίτερα στις πύλες διασύνδεσης (voice gateways) των δικτύων με τα υπόλοιπα δίκτυα που

χρησιμοποιούνται.

• Χρήση μηχανισμών που θα επιτρέπουν τη χωρίς προβλήματα διέλευση των δεδομένων φωνής

(VoIP traffic) από τα εκάστοτε χρησιμοποιούμενα αναχώματα ασφάλειας (firewall traversal).

• Χρήση ισχυρών μηχανισμών ασφάλειας (π.χ. IPSec, SSH κλπ.) όταν γίνεται χρήση υπηρεσιών

απομακρυσμένης σύνδεσης (remote management).

• Προσεχτική χρήση μηχανισμών κρυπτογράφησης με στόχο να εξασφαλίζεται ικανοποιητική

ποιότητα των παρεχόμενων υπηρεσιών.

þ Μελέτη των ενδεχόμενων κινδύνων που υπεισέρχονται της χρήσης VoIP τεχνολογιών. Υιοθέ-

τηση συγκεκριμένων ελέγχων και μέτρων διασφάλισης των πληροφοριακών και επικοινωνι-

ακών του συστημάτων για την αντιμετώπιση των κινδύνων αυτών.

• Ενδελεχής μελέτη των νέων απειλών, αδυναμιών και κινδύνων που οφείλονται στη υιοθέτηση

της τεχνολογίας VoIP .

• Λεπτομερής ανάλυση των απαιτήσεων ασφάλειας όπως αυτές διαμορφώνονται από τη χρήση

της νέας τεχνολογίας.

• Εκπαίδευση σχετικά με τα ζητήματα ασφάλειας που οφείλονται στις τεχνολογίες VoIP .

þ Μελέτη και αντιμετώπιση ζητημάτων φυσικής ασφάλειας.

• Σαφής διαχωρισμός των χώρων που στεγάζεται κρίσιμος δικτυακός και υπολογιστικός εξοπλι-

σμός

• Χρήση μηχανισμών ελέγχου φυσικής πρόσβασης στα κρίσιμα σημεία της δικτυακής υποδομής

των VoIP συστημάτων (π.χ. σε σημεία που εντοπίζονται εξυπηρετητές, δικτυακές πύλες κλπ.).

þ Χρήση συστημάτων αδιάλειπτης παροχής ηλεκτρικής ενέργειας.

• Απαιτείται η ενδελεχής μελέτη των ζητημάτων που άπτονται της παροχής ηλεκτρικού ρεύμα-

τος.

• Χρήση κατάλληλου εξοπλισμού (UPS, ηλεκτρικές γεννήτριες) που θα διασφαλίζουν την παροχή

υπηρεσιών VoIP ακόμα και σε περιπτώσεις διακοπής ηλεκτρικού ρεύματος.

þ Χρησιμοποίηση μηχανισμών ασφάλειας για την προστασία των VoIP συστημάτων.

• Χρησιμοποίηση των μηχανισμών ασφάλειας που προσφέρει εξ΄ορισμού ο εκάστοτε

χρησιμοποιούμενος εξοπλισμός VoIP (enable built-in security mechanisms).

Page 73: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 73

Γενικές Συστάσεις Ασφάλειας Υποδομών VoIP

• Η χρήση αναχωμάτων ασφάλειας (firewalls) θεωρείται βασικό συστατικό (component) μιας

υποδομής VoIP .

• Χρήση μηχανισμών ασφάλειας στις συσκευές (soft-phones) που χρησιμοποιούνται από τους

εκάστοτε χρήστες έτσι ώστε ενδεχόμενη εμφάνιση περιστατικών ασφάλειας (ιομορφικό λογι-

σμικό) να μην επηρεάζουν τη συνολική υποδομή VoIP .

þ Συμμόρφωση στο εκάστοτε νομικό και ρυθμιστικό πλαίσιο.

• Ο εκάστοτε οργανισμός που αναπτύσσει υποδομή VoIP πρέπει να συμμορφώνεται στο νομικό

και ρυθμιστικό πλαίσιο που διέπει την τεχνολογία VoIP και ενδέχεται να είναι διαφορετικό από

αυτό των κλασσικών τηλεφωνικών δικτύων.

3.4 Ασφάλεια στο SIP

Το πρωτόκολλο SIP λόγω της ευκολίας χρήσης του, αλλά και της ευελιξίας τείνει να αποτε-

λέσει το πρότυπο πρωτόκολλο σηματοδοσίας για τη τεχνολογία VoIP . Ωστόσο, η φύση του

πρωτοκόλλου το καθιστά αρκετά ευάλωτο σε διάφορες επιθέσεις, γεγονός που οδηγεί σε

υποβάθμιση των υπηρεσιών ασφάλειας των VoIP υποδομών. Παράλληλα, η χρήση του

πρωτοκόλλου, μαζί με τα πρωτόκολλα μεταφοράς (TCP και UDP), οδηγεί άμεσα στην εν-

σωμάτωση των προβλημάτων ασφάλειας που έχουν τα εν λόγω πρωτόκολλα. Περαιτέρω,

η διασύνδεση του SIP με τα κλασικά τηλεφωνικά δίκτυα, μέσω των κατάλληλων πυλών

VoIP , εισάγει νέα σημεία τα οποία μπορεί να εκμεταλλευτεί ο επίδοξος επιτιθέμενος με

στόχο να πετύχει νέα ρήγματα ασφάλειας.

Σε μια υποδομή VoIP βασιζόμενη στο πρωτόκολλο SIP , όπως συμβαίνει στο σύνολο των

πληροφοριακών υποδομών, εντοπίζονται δύο κατηγορίες απειλών. Η πρώτη κατηγορία

αναφέρεται σε εξωτερικές απειλές και επιθέσεις που προκαλούνται από μια οντότητα η

οποία δεν ανήκει στην υποδομή VoIP και κατ’ επέκταση δε συμμετέχει στη ροή των μηνυ-

μάτων [YAN07], [ONO07]. Συνήθως, οι εν λόγω απειλές προκύπτουν όταν τα μεταδιδό-

μενα μηνύματα διέρχονται από μη έμπιστα δίκτυα εκτός της υποδομής VoIP . Από την

άλλη μεριά, οι εσωτερικές απειλές είναι πιο σύνθετες λόγω του ότι προκαλούνται από

οντότητες οι οποίες ανήκουν στην εκάστοτε δικτυακή υποδομή VoIP και συμμετέχουν

στην αποστολή και λήψη των μηνυμάτων. Το γεγονός αυτό, σε συνδυασμό με το ότι οι

οντότητες αυτές θεωρούνται έμπιστες καθιστά την ανίχνευση τέτοιου είδους επιθέσεων

αρκετά πιο δύσκολη.

3.4.1 Μηχανισμοί Ασφάλειας του SIP

Όλα τα συστατικά μιας υποδομής VoIP που βασίζεται στο πρωτόκολλο SIP είναι επιρρεπή

και τρωτά σε γνωστές επιθέσεις που εμφανίζονται στο διαδίκτυο. Επιπρόσθετα, το σύνολο

των απειλών και αδυναμιών που παρουσιάστηκαν στην ενότητα 3.3.1 συναντώνται και

στην περίπτωση δικτύων VoIP που χρησιμοποιούν το πρωτόκολλο SIP .

Οι μηχανισμοί ασφάλειας που έχουν προταθεί για το πρωτόκολλο SIP προσπαθούν κατ’

ελάχιστο να καλύψουν τις εξής απαιτήσεις ασφάλειας [SAW06], [VOI05]:

Page 74: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 74

• Διατήρηση της εμπιστευτικότητας και ακεραιότητας των μεταδιδόμενων μηνυμάτων.

• Προστασία από επιθέσεις επανα-αποστολής μηνυμάτων (replay attacks) και επιθέσεις

παραποίησης περιεχομένων μηνυμάτων (message spoofing).

• Υπηρεσίες αυθεντικοποίησης μεταξύ των συμμετεχόντων σε μια σύνοδο.

• Αποτροπή επιθέσεων άρνησης παροχής υπηρεσιών.

Λόγω του ότι το πρωτόκολλο SIP είναι παρόμοιο στη λειτουργία του με το πρωτόκολλο

http, πολλοί μηχανισμοί που έχουν προταθεί για αυτό μπορούν να εφαρμοσθούν και στην

περίπτωση του SIP . Επιπλέον, μηχανισμοί ασφάλειας που έχουν προταθεί για τα επιμέ-

ρους επίπεδα του OSI μπορούν να εφαρμοσθούν εξίσου εύκολα. Για παράδειγμα ο μηχα-

νισμός ασφάλειας για την προστασία του επιπέδου δικτύου που βασίζεται στο πρωτό-

κολλο IPSEC μπορεί να χρησιμοποιηθεί και στο πλαίσιο λειτουργίας του SIP .

Στις επόμενες παραγράφους παρουσιάζονται οι βασικοί μηχανισμοί ασφάλειας που έχουν

προταθεί στο πρωτόκολλο SIP προκειμένου να αντιμετωπιστούν το σύνολο των προανα-

φερθέντων απειλών.

3.4.1.1 Βασικός Μηχανισμός Αυθεντικοποίησης

Η αυθεντικοποίηση αποτελεί το μέσο εκείνο με το οποίο γίνεται η εξακρίβωση της ταυτό-

τητας μιας οντότητας η οποία αιτείται τη χρήση μιας υπηρεσίας [ΓΚΡΙ04]. Στο πλαίσιο λει-

τουργίας του πρωτοκόλλου SIP , οι μηχανισμοί αυθεντικοποίησης εντοπίζονται κυρίως

στους πληρεξούσιους εξυπηρετητές (proxy servers) ,οι οποίοι ελέγχουν την ταυτότητα του

εκπροσώπου του χρήστη (User Agent). Σε περίπτωση που απαιτείται αμοιβαία αυθεντικο-

ποίηση τότε και ο εκάστοτε εκπρόσωπος χρήστη ελέγχει την ταυτότητα του πληρεξούσιου

εξυπηρετητή.

Εξ’ ορισμού, στο SIP χρησιμοποιούνται συγκεκριμένες επικεφαλίδες των μηνυμάτων για

τις υπηρεσίες αυθεντικοποίησης [RFC3261]. Οι επικεφαλίδες αυτές περιέχουν μια υπο-

γραφή (signature) η οποία έχει προέλθει από διάφορα συστατικά που απαρτίζουν ένα μή-

νυμα SIP . Η εν λόγω επικεφαλίδα δεν αλλάζει κατά τη μετάδοση του μηνύματος διαμέσου

των επιμέρους πληρεξούσιων εξυπηρετητών που περνά το μήνυμα SIP . Απλά, στο τέλος

ελέγχεται το περιεχόμενό της με βάση τα ίδια συστατικά του μηνύματος και αν συμπίπτει

με το αρχικό τότε έχει ικανοποιηθεί η απαίτηση της αυθεντικοποίησης.

3.4.1.2 HTTP digest authentication

Η συγκεκριμένη μέθοδος αυθεντικοποίησης είναι ισχυρότερη από την μέθοδο που ανα-

φέρθηκε προηγουμένως λόγω του ότι ενσωματώνει μηχανισμούς κρυπτογράφησης

[RFC3261], [PET06]. Πιο συγκεκριμένα, σε αντίθεση με τη μετάδοση του συνθηματικού

του εκάστοτε χρήστη σε απλό κείμενο, χωρίς κρυπτογράφηση, στην περίπτωση αυτή δε

μεταδίδεται το συνθηματικό, αλλά η τιμή μιας συνάρτηση σύνοψης (hash value) που προ-

κύπτει από το συνθηματικό και από τυχαία σειρά αλφαριθμητικών. Η συνάρτηση σύνο-

ψης που προτείνεται στο πλαίσιο λειτουργίας του SIP είναι η MD5 ή SHA1.

Page 75: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 75

Παρόλο που ο εν λόγω μηχανισμός είναι πιο ισχυρός, λόγω της χρήσης κρυπτογραφικών

μηχανισμών, ωστόσο παραμένει ευάλωτος σε εξαντλητικές επιθέσεις (brute force at-

tacks). Επιπρόσθετα, ούτε σε αυτή την περίπτωση παρέχονται υπηρεσίες διατήρησης της

εμπιστευτικότητας λόγω του ότι τα μηνύματα SIP δεν κρυπτογραφούνται.

3.4.1.3 Πρωτόκολλο IPSec

Το πρωτόκολλο IPSec αποτελεί ένα ισχυρό μηχανισμό προστασίας των πακέτων IP σε επί-

πεδο δικτύου [RFC2401]. Το πρωτόκολλο παρέχει υπηρεσίες διατήρησης της

εμπιστευτικότητας, ακεραιότητας και αυθεντικοποίησης της προέλευσης των δεδομένων

(data origin). Στο πλαίσιο λειτουργίας του SIP παρέχεται η δυνατότητα χρήσης του πρωτο-

κόλλου IPSEC και χρησιμοποιείται κυρίως για την προστασία της κίνησης μεταξύ των πλη-

ρεξούσιων εξυπηρετητών.

3.4.1.4 Πρωτόκολλο TLS

Το πρωτόκολλο TLS [RFC4346], παρέχει υπηρεσίες ασφάλειας, όμοια με το πρωτόκολλο

IPSec, αλλά στο επίπεδο μεταφοράς. Αντίθετα με το πρωτόκολλο IPSec, δεν προϋποθέτει

την εκ των προτέρων σχέση εμπιστοσύνης μεταξύ των οντοτήτων. Το πρωτόκολλο παρέχει

αμοιβαία αυθεντικοποίηση ενώ στην πλειονότητα των περιπτώσεων χρησιμοποιείται για

την αυθεντικοποίηση μεταξύ των δικτυακών τομέων (network domains). Το βασικό μειο-

νέκτημά του είναι ότι απαιτεί για τη λειτουργία του το πρωτόκολλο TCP ενώ συνήθως στο

πλαίσιο λειτουργίας του SIP χρησιμοποιείται το πρωτόκολλο UDP . Το πρόβλημα αυτό

αντιμετωπίζεται με χρήση του πρωτοκόλλου DTLS (TLS over UDP)3.

3.4.1.5 Μηχανισμός S/MIME

Όπως έχει προαναφερθεί, κρυπτογράφηση ολόκληρου του μηνύματος SIP από άκρο σε

άκρο δεν είναι μπορεί να εφαρμοστεί, λόγω της ανάγκης τροποποίησης και ελέγχου ορι-

σμένων πεδίων επικεφαλίδας από ενδιάμεσα στοιχεία δρομολόγησης. Το S/MIME (Se-

cure/ Multipurpose Internet Mail Extensions) επιτρέπει την κρυπτογράφηση μόνο των

MIME σωμάτων των μηνυμάτων SIP , παρέχοντας έτσι σ’ αυτά ασφάλεια από άκρο σε

άκρο, χωρίς να επηρεάζονται οι επικεφαλίδες του μηνύματος. Με το S/MIME μπορεί να

εξασφαλιστεί η από άκρο σε άκρο εμπιστευτικότητα και ακεραιότητα για τα σώματα των

μηνυμάτων, όπως και υπηρεσίες αμοιβαίας αυθεντικοποίησης. [RFC3261]

3.4.1.6 Σχήμα SIPS-URI

Το ασφαλές SIP (Secure SIP - SIPS) αποτελεί έναν από άκρο σε άκρο μηχανισμό ασφάλειας

που χρησιμοποιείται κατά την αίτηση χρήσης από μια οντότητα ενός πόρου ή μιας υπη-

ρεσίας. Αποτελεί έναν ανάλογο μηχανισμό με το HTTPS και διασφαλίζει την ασφάλεια από

άκρο σε άκρο. Η χρήση διεύθυνσης SIPS είναι όμοια με τη χρήση απλή διεύθυνσης SIP ενώ

3 Μόλις πρόσφατα (Απρίλιος 2006) υιοθετήθηκε ως Standard (RFC 4347) το πρωτόκολλο DTLS (Datagram Transport Layer Security) το οποίο υποστηρίζει την χρήση του TLS πάνω από το UDP.

Page 76: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 76

η μόνη διαφορά είναι η χρήση της ασφαλούς διεύθυνσης της οντότητας (π.χ.

sips:[email protected]).

3.4.2 Αξιολόγηση Μηχανισμών Ασφάλειας του SIP

Από το σύνολο των προαναφερθέντων μηχανισμών δεν καλύπτουν όλοι το σύνολο των

απαιτήσεων ασφάλειας που ορίζονται στις υποδομές VoIP . Στον πίνακα που ακολουθεί

παρουσιάζονται ποιες από τις βασικές απαιτήσεις ασφάλειας καλύπτουν οι οριζόμενοι

στο SIP μηχανισμοί ασφάλειας.

Πίνακας 3.6: Απαιτήσεις ασφάλειας που ικανοποιούν οι μηχανισμοί ασφάλειας του SIP

Μηχανισμός Εμπιστευτικότητα Ακεραιότητα Αυθεντικοποίηση HTTP Authentication - - √

S/MIME √ √ √ TLS √ √ √

IPSec √ √ √

Επιπρόσθετα, έχοντας υπόψη το «βασικό τραπεζοειδές» του SIP όπως αυτό φαίνεται στην

Εικόνα 2.14, κρίνεται σκόπιμο να αναφερθούν επιγραμματικά οι περιοχές στις οποίες

συνήθως4 εφαρμόζονται οι παραπάνω μηχανισμοί. Έτσι η βασιζόμενη στο HTTP

αυθεντικοποίηση (HTTP Authentication), εφαρμόζεται μεταξύ αντιπροσώπων χρήστη και

εξυπηρετητών. Τα πρωτόκολλα TLS και IPSec εφαρμόζονται μεταξύ των εξυπηρετητών και

μεταξύ εξυπηρετητών και αντιπροσώπων χρήστη με σκοπό την παροχή υπηρεσιών αυθε-

ντικοποίησης και την εξασφάλιση της εμπιστευτικότητας και ακεραιότητας των μεταδιδό-

μενων μηνυμάτων. Τέλος, το S/MIME, εφαρμόζεται μεταξύ των αντιπροσώπων χρήστη με

στόχο μία από-άκρο-σε-άκρο (end-to-end) ασφαλή επικοινωνία (βλ. Εικόνα 3.3).

Εικόνα 3.3: Σημείο εφαρμογής μηχανισμών ασφάλειας SIP [ΝΑΚ07]

Στη συνέχεια της ανάλυσής μας, παρουσιάζονται κάποιες βασικές αδυναμίες και ζητή-

ματα ασφάλειας, που αφορούν τον κάθε μηχανισμό που προαναφέρθηκε.

4 Υπό την έννοια ότι μπορεί να υπάρχουν και εξαιρέσεις διαφορετικών υλοποιήσεων.

Page 77: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 77

Αρχικά, ο τρόπος λειτουργίας της βασιζόμενης στο HTTP αυθεντικοποίησης, προϋποθέτει

την ύπαρξη ενός συνθηματικού (password, secret) το οποίο σε κάποια φάση του μηχανι-

σμού αυθεντικοποίησης πρέπει να μεταδίδεται από τον κάτοχό του προς τον πιστοποιού-

ντα. Ένα πρώτο ζήτημα προκύπτει από το γεγονός ότι εάν η μετάδοση αυτή του συνθημα-

τικού γίνει μέσω μη ασφαλούς καναλιού τότε είναι υπαρκτός ο κίνδυνος επιθέσεως τύπου

MITM (man-in-the-middle). Ένα επιπλέον ζήτημα αφορά τη διαχείριση του εν λόγω συν-

θηματικού. Ενώ η κάθε φορά εισαγωγή του ενδέχεται να μην είναι λειτουργική για την

πλειονότητα των χρηστών, από την άλλη η αποθήκευση του στην εκάστοτε συσκευή του

χρήστη εγκυμονεί κινδύνους σχετικά με την ενδεχόμενη αποκάλυψή του. Τέλος, όπως

έχουμε ήδη αναφέρει, η μη κρυπτογραφημένη μετάδοση του εν λόγω συνθηματικού κα-

θιστά ιδιαίτερα ευάλωτο τον εν λόγω μηχανισμό στο σύνολό του.

Όσον αφορά τώρα τους υπόλοιπους μηχανισμούς ασφάλειας, ένα σημαντικό ζήτημα

αφορά τη χρήση ψηφιακών πιστοποιητικών που απαιτούνται για τη λειτουργία των μηχα-

νισμών του S/MIME και του TLS. Για τη λειτουργία των μηχανισμών αυτών απαιτούνται

Υποδομές Δημόσιου Κλειδιού (Public Key Infrastructure) οι οποίες τόσο η λειτουργία τους

όσο και η διαχείρισή τους είναι αρκετά δύσκολο να επιτευχθεί λόγω των προβλημάτων

που υπεισέρχονται όταν εφαρμόζεται σε μεγάλης κλίμακας υποδομές.

Ένα άλλο θέμα που τίθεται ως προβληματισμός σχετικά με τους παραπάνω μηχανισμούς

έχει να κάνει με την επιβάρυνση τόσο του δικτύου με επιπλέον κίνηση όσο και του υπο-

λογιστικού φόρτου των εκάστοτε χρησιμοποιούμενων συσκευών. Αρκετοί από τους μηχα-

νισμούς, ιδιαίτερα αυτοί που υιοθετούν τεχνικές κρυπτογράφησης, απαιτούν σημαντι-

κούς υπολογιστικούς πόρους που ενδέχεται να επιβαρύνουν το σύνολο των υπολογιστι-

κών και δικτυακών συστημάτων. Η επιβάρυνση αυτή δεν είναι αμελητέα αν λάβουμε

υπόψη μας αφενός το όραμα για ένα παγκόσμιο δίκτυο τηλεφωνίας μέσω διαδικτύου

αφετέρου την ύπαρξη κινητών συσκευών περιορισμένης (μέχρι στιγμής) υπολογιστικής

ισχύος.

Τέλος, αξίζει να αναφερθεί ότι κανένας από τους μηχανισμούς δεν προσφέρει κάτι ολο-

κληρωμένο για την προστασία της ιδιωτικότητας. Ακόμα και η αποτελεσματική λειτουργία

όλων των παραπάνω μηχανισμών δεν εξασφαλίζει τους τελικούς χρήστες από καταγραφή

π.χ. των κλήσεων που πραγματοποίησαν ή δέχτηκαν, τις χρονικές στιγμές που έγιναν αυ-

τές οι κλήσεις, τις τοποθεσίες που βρίσκονταν συγκεκριμένες ημέρες και ώρες κλπ. Η

φύση του πρωτοκόλλου SIP είναι τέτοια που πληροφορίες ιδιωτικότητας διακινούνται

μέσω ενδιάμεσων οντοτήτων (proxies, redirect Servers κλπ), οι οποίες είναι σε θέση και

να τις καταγράψουν. Παρόλα αυτά, μερικές φορές ιδιωτικές πληροφορίες πιθανόν να εί-

ναι χρήσιμες ή και απαραίτητες (περιπτώσεις επειγουσών κλήσεων σε συνάρτηση με τον

τόπο της κλήσης ή για λόγους που αφορούν χρεώσεις των χρηστών κλπ.). Είναι γεγονός

ότι η προστασία της ιδιωτικότητας στο SIP παραμένει ένα ανοιχτό ερευνητικό θέμα που

χρήζει ιδιαίτερης προσοχής στο μέλλον.

Page 78: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 78

3.5 Ορισμός και Επισκόπηση του SPIT

Από την ανάλυση των απειλών και ζητημάτων ασφάλειας που χαρακτηρίζουν τις υποδο-

μές VoIP και η οποία παρουσιάστηκε προηγουμένως, αναδεικνύεται μια νέου τύπου

απειλή η οποία μέχρι στιγμής δεν έχει λάβει σημαντικές διαστάσεις, αλλά και τη δέουσα

προσοχή και ενδιαφέρον στο χώρο της ασφάλειας. Η απειλή αυτή είναι το SPIT και ανα-

φέρεται στη μεταφορά του SPAM από το χώρο της ηλεκτρονικής αλληλογραφίας στην πε-

ρίπτωση των τεχνολογιών VoIP [ROS07], [SAW06]. Πριν παρουσιαστούν κάποιες λεπτομέ-

ρειες σε ότι αφορά το φαινόμενο SPIT , θεωρείται χρήσιμο να γίνει αναφορά σε κάποια

στοιχεία για το SPAM, με στόχο να αναδειχθούν τα κοινά σημεία και χαρακτηριστικά με το

SPIT .

3.5.1 Η Απειλή του SPAM

Το φαινόμενο του SPAM έχει εμφανιστεί εδώ και αρκετά χρόνια5, ενώ τα τελευταία χρό-

νια έχει λάβει σημαντικές διαστάσεις, μιας και θεωρείται ότι ένα μεγάλο μέρος των

ανταλλασσόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου είναι τύπου SPAM, όπως πα-

ρουσιάζεται και στην επόμενη εικόνα6.

Εικόνα 3.4: Εξέλιξη φαινομένου SPIT

Παρόλο που οι διάφοροι ορισμοί σε ότι αφορά το SPAM ποικίλλουν, ωστόσο ο πιο αντι-

προσωπευτικός από αυτούς που συνήθως παρουσιάζεται στη σχετική βιβλιογραφία,

αναφέρει ότι το SPAM σχετίζεται με τη μαζική και αυτόκλητη (μη επιθυμητή) αποστολή

μηνυμάτων ηλεκτρονικού ταχυδρομείου [SPA04], [SCH04], [HAS04]. Η φύση του SPAM,

στην πλειονότητα των περιπτώσεων, σχετίζεται με την προώθηση εμπορεύσιμων προϊό-

5 Η πρώτη τεκμηριωμένη περίπτωση SPAM είναι η επιστολή που εστάλη το 1978 από την εταιρεία Digital

Equipment Corporation σε όλους τους χρήστες του ArpaNet στη Δυτική ακτή των Η.Π.Α , διαφημίζοντας τον

υπολογιστή DEC-20. 6 Available at:

http://eval.symantec.com/mktginfo/enterprise/other_resources/b-state_of_spam_report_06-2008.en-us.pdf

Page 79: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 79

ντων, τα οποία ενδέχεται πολλές φορές να είναι και παράνομα7. Εκτός, όμως, από αυτά τα

χαρακτηριστικά του, το SPAM μπορεί να παίρνει αρκετές μορφές με διάφορα περιεχό-

μενα και τεχνικά χαρακτηριστικά [RAM06], [GOO04]. Ωστόσο, ο χαρακτηρισμός ενός

μηνύματος αν αυτό αποτελεί ή όχι SPAM έχει υποκειμενικό χαρακτήρα, αφού αρκετές

φορές κάτι που μπορεί να χαρακτηρισθεί ως SPAM από κάποιο χρήστη, μπορεί για κά-

ποιον άλλο χρήστη να μην είναι.

Με βάση τα παραπάνω, για να χαρακτηρισθεί ένα ηλεκτρονικό μήνυμα ως SPAM, θα πρέ-

πει να ικανοποιούνται και τα δύο βασικά χαρακτηριστικά αυτών: (α) η μαζικότητα (bulk)

της αποστολής και (β) η απουσία συγκατάθεσης λήψης από τον εκάστοτε παραλήπτη.

3.5.2 SPAM: Τρέχουσα Κατάσταση και Εξέλιξη

Το φαινόμενο του SPAM, παρόλο τις προσπάθειες αντιμετώπισης του, συνεχώς εξελίσσε-

ται και παίρνει διάφορες μορφές. Ενώ οι τεχνικές και οι μηχανισμοί αντιμετώπισης που

προτείνονται, αρκετές φορές, έχουν ικανοποιητικά αποτελέσματα, από την άλλη οι τεχνι-

κές και οι τρόποι που υιοθετούν και χρησιμοποιούν οι κακόβουλοι χρήστες (spammers),

συνεχώς εξελίσσονται, καθιστώντας τους εν λόγω anti-SPAM μηχανισμούς ανεπαρκείς

[PRI05]. Επιπρόσθετα, καθίσταται αναγκαία και η εφαρμογή ενός αυστηρού και σαφούς

νομοθετικού και ρυθμιστικού πλαισίου διαχείρισης του SPAM, το οποίο θα προστατεύει

τους χρήστες από περιπτώσεις περιστατικών τύπου SPAM [OECD06].

Εν γένει, όπως φαίνεται και από την παρακάτω εικόνα, η εξέλιξη του SPAM πραγματοποι-

είται με ταχείς ρυθμούς σε όλα τα επίπεδα: από τον τεχνολογικό τομέα και τα μέσα που

χρησιμοποιούν οι κακόβουλοι χρήστες έως τις κοινωνικές και νομικές επιπτώσεις που

αυτό επιφέρει [OECD06].

Εικόνα 3.5: Εξέλιξη του SPAM

7 Για παράδειγμα στις περιπτώσεις όπου προωθείται υλικό που αφορά τη διαφήμιση ιστοσελίδων που περιέχουν υλικό παιδικής πορνογραφίας.

Page 80: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 80

Συνολικά, λοιπόν, μπορεί να ειπωθεί ότι η εξέλιξη του SPAM οφείλεται, κυρίως, στους

εξής παράγοντες [OECD06], [SPA04]:

1. Οι κακόβουλοι χρήστες συνεχώς αναπτύσσουν και υιοθετούν νέες προσεγγίσεις με στόχο να προωθήσουν τα εκάστοτε SPAM μηνύματα τους. Χαρακτηριστικό παρά-

δειγμα αποτελεί η υιοθέτηση αυτοματοποιημένων λογισμικών (software bots), τα

οποία αποσκοπούν στη μαζική αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου.

2. Τα τελευταία χρόνια το SPAM αποτελεί το μέσο εκείνο που διευκολύνει την εκδή-

λωση νέων τύπων επιθέσεων, ενισχύοντας με αυτό τον τρόπο τις ενδεχόμενες επι-

πτώσεις του και καθιστώντας αναγκαία παρά ποτέ την αποτελεσματική του αντιμε-

τώπιση. Παραδείγματα επιθέσεων που διευκολύνονται μέσω του SPAM είναι η εξά-

πλωση ιομορφικού λογισμικού, το phising κλπ.

3. Η εξέλιξη των τεχνολογιών διευκολύνει την αποστολή SPAM μηνυμάτων όχι μόνο

μέσω ηλεκτρονικού ταχυδρομείου, αλλά και με χρήση νέων τεχνολογιών. Χαρακτηρι-

στικότερα παραδείγματα αποτελεί η αποστολή SPAM μηνυμάτων μέσω δικτύων κινη-

τής τηλεφωνίας, η επικοινωνία μέσω εφαρμογών στιγμιαίων μηνυμάτων (MSN,

Google Talk, Skype κλπ.).

Επιπρόσθετα, παρόλο που τα αρχικά μηνύματα SPAM είχαν στόχο την διαφημιστική και

εμπορική προώθηση ενός προϊόντος, ωστόσο τα τελευταία χρόνια το περιεχόμενο τους

συνεχώς εμπλουτίζεται με στόχο να περιλαμβάνει και νέους τύπους (π.χ. σεξιστικό περιε-

χόμενο). Στην εικόνα που ακολουθεί8, παρουσιάζεται πώς διαμορφώνεται το περιεχόμενο

των SPAM μηνυμάτων στην τρέχουσα χρονική συγκυρία.

Εικόνα 3.6: Μορφές SPAM Μηνυμάτων

8 Διαθέσιμο στη διεύθυνση:

http://eval.symantec.com/mktginfo/enterprise/other_resources/b-state_of_spam_report_06-2008.en-us.pdf (Ιούνιος 2008)

Page 81: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 81

3.5.3 Το Φαινόμενο SPIT

Όπως αναφέρθηκε ήδη, το SPIT αποτελεί μεταφορά του φαινομένου SPAM στο χώρο της

διαδικτυακής τηλεφωνίας. Ενώ σαν πρακτική το SPIT υπάρχει αρκετά χρόνια, ωστόσο το

υψηλό κόστος των κλήσεων που βασίζονταν στα κλασσικά PSTN τηλεφωνικά δίκτυα, απο-

τελούσε σημαντικό ανασταλτικό παράγοντα εξάπλωσής του. Η κατάσταση αυτή, με την

εμφάνιση της τεχνολογίας VoIP , όπου το κόστος των τηλεφωνικών κλήσεων μειώνεται

σημαντικά, διευκολύνει σε μεγάλο βαθμό την εξάπλωση του SPIT [DRI07]. Το γεγονός

αυτό ενδέχεται να αποτελέσει σημαντική τροχοπέδη στην περαιτέρω ανάπτυξη και χρήση

των VoIP υπηρεσιών.

Το SPIT αντιπροσωπεύει ένα νέο είδος απειλής για τη διαδικτυακή τηλεφωνία, που είτε

άμεσα είτε έμμεσα επηρεάζει το συνολικό επίπεδο της ασφάλειας των VoIP υποδομών.

Μέσω του SPIT , διευκολύνονται οι ενδεχόμενοι κακόβουλοι χρήστες να πετύχουν διάφο-

ρου τύπου επιθέσεις ασφάλειας (βλ. εικόνα 3.7), ενισχύοντας τις επιπτώσεις τόσο για

τους απλούς χρήστες όσο και για τους παρόχους των VoIP υπηρεσιών [VOI05].

Εικόνα 3.7: Το SPIT σε σχέση με την ασφάλεια των VoIP υποδομών.

Γενικά, το SPIT παρουσιάζει αρκετές ομοιότητες με το SPAM στο ηλεκτρονικό ταχυδρο-

μείου. Οι τεχνικές και τα μέσα που χρησιμοποιούν οι επίδοξοι επιτιθέμενοι είναι κοινά,

ενώ η βασική υποδομή για την εκδήλωση περιστατικών SPIT/SPAM αποτελεί, κατά κύριο

λόγο, το Διαδίκτυο. Ωστόσο, παρά τις προφανείς ομοιότητες, τα δύο φαινόμενα έχουν και

ουσιαστικές διαφορές. Στον παρακάτω πίνακα παρουσιάζεται μια συγκριτική αποτίμηση

του SPIT και του SPAM [MAR07].

Πίνακας 3.7: Σύγκριση SPAM και SPIT

SPAM SPIT

Επικοινωνία Ασύγχρονη. (Αποθήκευση και προώθηση)

Ασύγχρονη κατά τη διάρκεια έναρξης της συνόδου. Σύγχρονη κατά τη σύνοδο.

Σκοπός Μαζική αποστολή μη επιθυμη-τών μηνυμάτων ηλεκτρονικού

Διενέργεια μη επιθυμητών και μαζικών τηλεφωνικών κλήσεων ή αποστολή σε

Page 82: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 82

ταχυδρομείου μεγάλη ποσότητα, μη επιθυμητών άμε-σων μηνυμάτων

Κόστος Επίθεσης Χαμηλό για κάθε ένα μήνυμα Σημαντικό κατά τον διάλογο έναρξης της συνόδου – υψηλό κατά τη διάρκεια της συνόδου

Κύριο Αντίκτυπο

Διακοπή των δραστηριοτήτων - Μέτρια ενόχληση των χρηστών λόγω του κειμένου των μηνυμά-των

Σημαντική επιβάρυνση (υπερφόρτωση) του δικτύου – Υπολογίσιμη ενόχληση των χρηστών λόγω ήχου

Προτεινόμενα Αντίμετρα

Κυρίως, έλεγχος και φιλτράρι-σμα του περιεχομένου του μη-νύματος

Έλεγχος, σε πραγματικό χρόνο, της δια-δικασίας σηματοδοσίας του SIP προ της έναρξης της συνόδου. Έλεγχος του περι-εχομένου των κλήσεων που έχουν απο-θηκευτεί στον αυτόματο τηλεφωνητή.

Μέθοδος Κυρίως μήνυμα, επισυναπτό-μενο video, ήχος, εικόνα

Κυρίως σύνοδοι τηλεφωνικών κλήσεων ή video, και δευτερευόντως άμεσων μη-νυμάτων

3.5.4 Μορφές του SPIT

Παρά την πρόσφατη εμφάνιση του SPIT , οι τύποι που έχουν οριστεί μέχρι στιγμής φαίνε-

ται ότι καλύπτουν την πλειονότητα των περιπτώσεων που μπορούν να χρησιμοποιηθούν

από τους ενδεχόμενους κακόβουλος χρήστες. Έτσι, λοιπόν, οι μορφές του SPIT που έχουν

οριστεί είναι [RFC5039]:

þ Call SPIT: Αυτός ο τύπος SPIT ορίζεται ως μαζικές και αυτόκλητες απόπειρες έναρξης

τηλεφωνικών κλήσεων (π.χ. αιτήματα SIP INVITE). Σε περίπτωση που ο χρήστης απα-

ντήσει στην κλήση, το περιεχόμενο του SPIT μηνύματος μεταδίδεται σε πραγματικό

χρόνο μέσω της τηλεφωνικής κλήσης (φωνή).

þ Ιnstant Μessage SPIΤ (SPIM): Ο συγκεκριμένος τύπος SPIT , που έχει πολλά κοινά με

την περίπτωση του SPAM στο ηλεκτρονικό ταχυδρομείου, ορίζεται ως τη μαζική και

μη επιθυμητή αποστολή άμεσων-στιγμιαίων μηνυμάτων (instant messages). Το πε-

ριεχόμενο των μηνυμάτων αυτών αποτελεί αυτό που επιθυμεί ο κακόβουλος χρή-

στης (spitter) να προωθήσει.

þ Presence SPIT: Στη συγκεκριμένη περίπτωση, αναφερόμαστε στη μαζική και μη

επιθυμητή αποστολή αιτημάτων παρουσίας (presence requests) προς τους χρήστες.

Ο σκοπός του κακόβολου χρήστη είναι να γίνει μέλος της λευκής λίστας (white lists)

των χρηστών, προκειμένου, εν συνεχεία, να προωθήσει το μήνυμα που επιθυμεί ή

να αποκαταστήσει άλλες μορφές επικοινωνίας που δικό του όφελος και με κακό-

βουλο, στην πλειονότητα των περιπτώσεων, στόχο.

3.6 Προσεγγίσεις στη Διαχείριση του SPIT

Η πρόσφατη εμφάνιση του φαινομένου SPIT έχει οδηγήσει στην πρόταση ενός περιορι-

σμένου αριθμού τεχνικών και μηχανισμών που επιδιώκουν να αντιμετωπίσουν και διαχει-

Page 83: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 83

ριστούν το φαινόμενο στο σύνολο του. Η πλειονότητα των προτεινόμενων προσεγγίσεων

βασίζονται στην υιοθέτηση τεχνικών και προσεγγίσεων που υλοποιούνται και χρησιμο-

ποιούνται για την αντιμετώπιση του SPAM στο ηλεκτρονικό ταχυδρομείο [MAR07].

Έτσι, και σε συνδυασμό με το γεγονός ότι οι περισσότεροι μηχανισμοί αγνοούν τα

επιμέρους και ιδιαίτερα χαρακτηριστικά των υποδομών VoIP , και κυρίως την σε

πραγματικό χρόνο απαίτηση επικοινωνίας, καθιστά το σύνολο των προτεινόμενων

προσεγγίσεων ανεπαρκές για τη ουσιαστική, αποδοτική και αποτελεσματική διαχείριση

του φαινομένου SPIT [GRI08].

Η διαχείριση του φαινομένου SPIT δεν αποτελεί μια απλή διαδικασία, αλλά απαιτεί συ-

γκεκριμένη και συσσωρευμένη προσπάθεια καθώς και την υιοθέτηση σαφώς οριζόμενων

και κατανοητών πρακτικών και ενεργειών. Στην επόμενη εικόνα, αποτυπώνονται οι βασι-

κές συνιστώσες που αφορούν το κύκλο ζωής της διαχείρισης του φαινομένου SPIT . Κάθε

επιμέρους συνιστώσα, απαιτεί ιδιαίτερη προσοχή και σημασία, δεν πρέπει να αμελείται

και πρέπει να λαμβάνεται μόνιμα υπόψη για την αποτελεσματική, ουσιαστική και ολι-

στική διαχείριση του SPIT .

Εικόνα 3.8: SPIT Management Lifecycle

3.7 Το Ερευνητικό Πρόβλημα και η Προτεινόμενη Προσέγγιση

Από την περιγραφή που αναφέρθηκε στην προηγούμενη ενότητα, το ερευνητικό πρό-

βλημα που πραγματεύεται η παρούσα διατριβή είναι το εξής: στο συνεχές μεταβαλλόμενο

περιβάλλον των σύγχρονων Τεχνολογιών Πληροφορικής και Επικοινωνιών, που επιφέρει

την μεγάλη εξάπλωση και ανάπτυξη VoIP συστημάτων και υποδομών, η ανάγκη ύπαρξης

ενός πλαισίου αποτελεσματικής, αποδοτικής και ολιστικής διαχείρισης του φαινομένου

SPIT καθίσταται επιτακτική.

Η τρέχουσα πρακτική αντιμετώπιση του SPIT , χωρίς να θεωρείται μη σημαντική, βασίζεται

σε ανεπαρκείς προσεγγίσεις και τελικά κρίνονται μη ικανοποιητικές. Το γεγονός ότι οι τω-

ρινές προσεγγίσεις βασίζονται σε συνδυαστικές μεθόδους, υιοθετούμενες από το χώρο

Page 84: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 84

αντιμετώπισης του SPAM, ενώ παρέχουν κάποιο βαθμό προστασίας από το SPIT , ωστόσο

δεν αντιμετωπίζουν το πρόβλημα στο σύνολό του [GRI08].

Η διατριβή προτείνει μια νέα προσέγγιση στο θέμα της διαχείρισης του SPIT , αξιοποιώ-

ντας αποτελεσματικά το σύνολο των πηγών που είναι διαθέσιμες και αφορούν τόσο τη

λειτουργία των VoIP υποδομών όσο και τα ιδιαίτερα και επιμέρους χαρακτηριστικά του

φαινομένου SPIT . Επίσης, παρέχεται ένα τεκμηριωμένο μεθοδολογικό πλαίσιο, το οποίο

επιτυγχάνει να συνδυάσει τις συνθήκες ανίχνευσης και ταυτοποίησης ενδεχόμενων

επιθέσεων SPIT με τις εκάστοτε υιοθετούμενες και εφαρμοζόμενες ενέργειες αντιμετώπι-

σής τους.

3.7.1 Μεθοδολογική προσέγγιση

Προκειμένου να οριστεί η προτεινόμενη αρχιτεκτονική διαχείρισης του SPIT φαινομένου,

ακολουθήθηκε μια συγκεκριμένη μεθοδολογική προσέγγιση. Στο πλαίσιο της παρούσας

διατριβής, απλοποιήσαμε το ευρύτερο πρόβλημα που αφορά τη διαχείριση του

φαινομένου SPIT , σε επιμέρους μικρότερα και πιο εύκολα επιλύσιμα προβλήματα,

ορίζοντας μιας σειρά βημάτων και καταλήγοντας στην προτεινόμενη αρχιτεκτονική. Τα

βήματα της ακολουθούμενης μεθοδολογίας, αποτυπώνονται στην παρακάτω εικόνα, ενώ

στη συνέχεια, παρουσιάζεται μια σύντομη περιγραφή τους.

Εικόνα 3.9: Μεθοδολογική προσέγγιση

1. Μελέτη πρωτοκόλλου SIP: Το βήμα αυτό, αφορά την ενδελεχή μελέτη του

πρωτοκόλλου SIP , κατανοώντας σε πρώτα στάδιο τη λειτουργία του και σε δεύτερο

τις διευκολύνσεις που παρέχει ως προς την εκδήλωση SPIT επιθέσεων.

2. Εξέταση υπαρχουσών προσεγγίσεων αντιμετώπισης SPIT: Στο στάδιο αυτό

μελετήθηκαν οι υπάρχουσες και ήδη προτεινόμενες προσεγγίσεις σε ότι αφορά τη

Page 85: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 85

διαχείριση του SPIT . Με βάση οριζόμενα από εμάς κριτήρια αξιολόγησης, έλαβε

χώρα μια συγκριτική μελέτη των εν λόγω τεχνικών και μηχανισμών, με σκοπό τον

εντοπισμό και την καταγραφή ενδεχόμενων ελλείψεων αυτών.

3. Ανάλυση αδυναμιών πρωτοκόλλου SIP . Στο στάδιο αυτό, μελετήθηκαν εκτενώς και

σε βάθος οι αδυναμίες του πρωτοκόλλου SIP τις οποίες μπορεί ένας κακόβουλος

χρήστης να εκμεταλλευτεί με στόχο την εκδήλωση SPIT επιθέσεων.

4. Μοντελοποίηση Αδυναμιών – Ορισμός κριτηρίων ανίχνευσης: Στο συγκεκριμένο

βήμα, ορίστηκαν κάποια βασικά κριτήρια ανίχνευσης και ταυτοποίησης ενδεχόμε-

νων επιθέσεων SPIT . Παράλληλα, και με στόχο να βρεθούν πιο σύνθετα σενάρια

επιθέσεων SPIT μοντελοποιήθηκαν οι αναγνωριζόμενες από το προηγούμενο βήμα

αδυναμίες με τέτοιο τρόπο ώστε να παράσχουν ένα σύνολο σύνθετων σεναρίων πε-

ριστατικών SPIT .

5. Ανάπτυξη οντολογίας: Στο συγκεκριμένο βήμα, αναπτύχθηκε ένα μοντέλο βασιζό-

μενο στις οντολογίες (ontoSPIT), το οποίο αποσκοπεί στην υποστήριξη της συστημα-

τικής αναπαράστασης των σχετικών εννοιών και σχέσεων που αφορούν το φαινό-

μενο SPIT , καθώς και τη δυνατότητα τεχνικής διαχείρισής του.

6. Πολιτική antiSPIT. Στο βήμα αυτό και με βάση τα αποτελέσματα των προηγούμε-

νων βημάτων προτείνεται η αρχιτεκτονική διαχείρισης του SPIT , η οποία στοχεύει

στην ενσωμάτωση στο μοντέλο ontoSPIT της εκάστοτε οριζόμενης πολιτικής

αντιμετώπισης και διαχείρισης του SPIT που υιοθετείται σε κάποιο VoIP δικτυακό

τομέα. Παράλληλα, προτάθηκε και μια βασική πολιτική antiSPIT (baseline antiSPIT

policy), η οποία αποτελείται από ένα σύνολο βασικών κανόνων που πρέπει να

υιοθετούνται ώστε να παρέχεται ένα ελάχιστο επίπεδο προστασίας από

ενδεχόμενες επιθέσεις SPIT .

3.8 Σύνοψη

Στο παρόν κεφάλαιο εξετάστηκαν τα βασικά στοιχεία που αφορούν την ασφάλεια των

VoIP υποδομών καθώς και τα ζητήματα ασφάλειας που υπεισέρχονται από τη χρήση του

βασικού πρωτοκόλλου που χρησιμοποιείται στο VoIP , δηλαδή το πρωτόκολλο SIP . Επι-

πρόσθετα, παρουσιάστηκε το φαινόμενο SPIT , η σχέση του με το γνωστό στο ηλεκτρονικό

ταχυδρομείο SPAM, ενώ αποτυπώθηκε και η αναγκαιότητα της συστηματικής αντιμετώ-

πισης του. Τέλος, διατυπώθηκε το ερευνητικό πρόβλημα της διατριβής και η προτεινό-

μενη προσέγγιση. Στο επόμενο κεφάλαιο γίνεται μια λεπτομερής ανασκόπηση των βασι-

κότερων ερευνητικών προσεγγίσεων που σχετίζονται με το ερευνητικό πρόβλημα, δηλαδή

την αντιμετώπιση και διαχείριση του SPIT .

Page 86: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 86

4 ΠΠααρροουυσσίίαασσηη κκααιι ΑΑξξιιοολλόόγγηησσηη

ΠΠρροοσσεεγγγγίίσσεεωωνν ΑΑννττιιμμεεττώώππιισσηηςς SSPPIITT

EExxppeerriieennccee iiss aa hhaarrdd tteeaacchheerr.. SShhee ggiivveess tthhee tteesstt ffiirrsstt aanndd tthhee lleessssoonnss aafftteerrwwaarrddss..

AAnnoonnyymmoouuss

4 Παρουσίαση και Αξιολόγηση Προσεγγίσεων Αντιμετώπισης SPIT

4.1 Εισαγωγή

Η ομοιότητα του φαινομένου του SPIT με το κλασσικό και γνωστό, από το χώρο του ηλε-

κτρονικού ταχυδρομείου, φαινομένου του SPAM, οδηγεί επαγωγικά στη σκέψη ότι πολλές

τεχνικές αντιμετώπισης του SPAM (anti-SPAM) μπορούν να εφαρμοσθούν εξίσου αποδο-

τικά και για την αντιμετώπιση του SPIT (anti-SPIT). Ωστόσο, όπως θα παρουσιασθεί σε

αυτό το κεφάλαιο, αυτό δεν είναι απόλυτα αληθές, για λόγους που άπτονται των χαρα-

κτηριστικών της τεχνολογίας VoIP . Πιο συγκεκριμένα, στο κεφάλαιο αυτό θα παρουσια-

σθούν εν συντομία οι βασικές τεχνικές και μηχανισμοί anti-SPIT που έχουν προταθεί μέχρι

στιγμής. Επιπρόσθετα, θα γίνει και μια αξιολόγηση των προτεινόμενων προσεγγίσεων με

βάση ποιοτικά και ποσοτικά κριτήρια τα οποία έχουν αναγνωριστεί και οριστεί [MAR07].

4.2 Δυσκολία χρήσης μηχανισμών anti-SPAM στο περιβάλλον του SPIT

Στο προηγούμενο κεφάλαιο, αναφερθήκαμε στο φαινόμενο του SPIT καθώς και στις κυ-

ριότερες διαφορές και ομοιότητες του σε σχέση με το SPAM. Οι διαπιστώσεις αυτές οδη-

γούν στο συμπέρασμα ότι υπάρχουν κάποιες γενικές τεχνικές anti-SPAM οι οποίες θα

μπορούσαν εύκολα να μεταφερθούν στο πλαίσιο του SPIT . Ενώ αυτό μπορεί να γίνει αρ-

κετά εύκολα, από άποψη τεχνοδιαμόρφωσης, οι ιδιαιτερότητες του φαινομένου του SPIT ,

σε συνδυασμό με στοιχεία που σχετίζονται με τη λειτουργία των VoIP υποδομών, καθι-

στούν την άμεση εφαρμογή των anti-SPAM τεχνικών όχι ιδιαίτερα αποδοτική και ουσια-

στική.

Η προαναφερθείσα δυσκολία οφείλεται κατά κύριο λόγο στο διαφορετικό τρόπο λειτουρ-

γίας του VoIP . Πιο συγκεκριμένα, οι υπηρεσίες τηλεφωνίας, κυρίως, και κατά δεύτερο

λόγο οι υπηρεσίες στιγμιαίων μηνυμάτων, πραγματοποιούνται σε πραγματικό χρόνο

(real-time services) και διαφέρουν από τις υπηρεσίες ηλεκτρονικού ταχυδρομείου που

Page 87: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 87

βασίζονται στη λειτουργία αποθήκευσης και προώθησης (store and forward service)1

[SIN06], [JOH04]. Γίνεται αντιληπτό, λοιπόν, ότι οι VoIP υπηρεσίες, σε αντιδιαστολή με τις

υπηρεσίες ηλεκτρονικού ταχυδρομείου, απαιτούν ικανό επίπεδο ποιότητας των

υπηρεσιών (Quality of Service-QoS) προκειμένου να διασφαλίζεται η εύρυθμη και χωρίς,

χρονικές κυρίως, καθυστερήσεις παροχή τους.

Η απαίτηση αυτή, για ανίχνευση και αντιμετώπιση του φαινομένου του SPIT σε πραγμα-

τικό χρόνο, είναι ο κυριότερος λόγος κατά τον οποίο πολλές από τις τεχνικές για την αντι-

μετώπιση του SPAM δεν κρίνονται αποτελεσματικές στο χώρο του VoIP [NIC07] .

Στη συνέχεια του κεφαλαίου, παρουσιάζονται οι βασικές τεχνικές καθώς και οι μηχανι-

σμοί που έχουν προταθεί για την αντιμετώπιση του SPIT , ως πρώτο επίπεδο άμυνας σε

ένα φαινόμενο το οποίο αναμένεται να λάβει σημαντικές διαστάσεις στο σύντομο μέλλον

[SAW06], [NIST05], [DON06], [BAU06]

4.3 Τεχνικές antiSPAM που έχουν Yιοθετηθεί για την Aντιμετώπιση του SPIT

Στην παρούσα ενότητα, παρουσιάζονται οι βασικότερες τεχνικές για την αντιμετώπιση του

SPIT και οι οποίες, στην πλειονότητά τους, έχουν υιοθετηθεί από το χώρο του anti-SPAM.

Οι συγκεκριμένες τεχνικές, συνήθως, χρησιμοποιούνται συνδυαστικά ώστε να αποτελέ-

σουν τα δομικά εκείνα στοιχεία (building blocks) για τη δημιουργία ενός αποτελεσματικό-

τερου και αποδοτικότερου μηχανισμού-πλαισίου αντιμετώπισης του SPIT [ROS07],

[RFC5039].

4.3.1 Λίστες Η βασιζόμενη στις λίστες τεχνική (listing), αποτελεί μια μέθοδο αντιμετώπισης του SPIT, η

οποία υιοθετήθηκε από το χώρο του anti-SPAM και η οποία κρίνεται, υπό συγκεκριμένες

συνθήκες, ιδιαίτερα αποδοτική. Η τεχνική των λιστών βασίζεται στη δημιουργία δύο (2),

συνήθως, λιστών: των μαύρων λιστών και των λευκών λιστών.

Η τεχνική των μαύρων λιστών (black ή block lists) βασίζεται στη διατήρηση μιας λίστας δι-

ευθύνσεων, είτε σε επίπεδο χρήστη, είτε σε επίπεδο δικτυακού τομέα (domain), στην

οποία ενδέχεται να αποθηκεύονται SIP διευθύνσεις χρηστών (SIP URIs, π.χ.

sip:[email protected]) ή δικτυακές διευθύνσεις IP (IP addresses, π.χ.

195.251.252.245) ή διευθύνσεις που αφορούν έναν ολόκληρο δικτυακό τομέα (network

domain address, π.χ. aueb.gr). Οι διευθύνσεις αυτές, αναφέρονται σε γνωστές πηγές επι-

θέσεων SPIT είτε αυτές προέρχονται από μεμονωμένους κακόβουλους χρήστες είτε από

δικτυακούς τομείς στο σύνολο τους (π.χ. εξυπηρετητές SIP που διευκολύνουν την απο-

1 Πολλές φορές για την περιγραφή της διαφορετικότητας των υπηρεσιών VoIP και ηλεκτρονικού ταχυδρομείου χρησιμοποιούνται και οι όροι push και pull υπηρεσία. Έτσι, η τηλεφωνία μέσω διαδικτύου αποτελεί μια υπηρεσία push, κατά την οποία ο χρήστης-παραλήπτης δεν έχει τη χρονική δυνατότητα επιλογής των κλήσεων που θα φτάσουν σε αυτόν. Από την άλλη, το ηλεκτρονικό ταχυδρομείο αποτελεί μια pull υπηρεσία, μέσω της οποίας παρέχεται στον παραλήπτη-χρήστη η δυνατότητα να προβεί ο ίδιος, όποτε το επιθυμεί, στην ανάκτηση των μηνυμάτων του .

Page 88: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 88

στολή SPIT μηνυμάτων, Open Proxy Servers2). Έτσι, όταν ένα SIP μήνυμα λαμβάνεται από

έναν πληρεξούσιο εξυπηρετητή (SIP Proxy Server) ή από ένα χρήστη (receiver) και το

οποίο έχει σταλεί από μια διεύθυνση που εμπεριέχεται στη μαύρη λίστα που ο εξυπηρε-

τητής ή ο παραλήπτης διατηρεί, τότε το μήνυμα αγνοείται και κατ ́ επέκταση η κλήση

απορρίπτεται.

Η διαχείριση των μαύρων λιστών μπορεί να γίνεται σε επίπεδο δικτυακού τομέα, όπου ο

εκάστοτε διαχειριστής του ενημερώνει τη λίστα ή σε επίπεδο χρήστη όπου ο χρήστης εί-

ναι ο ίδιος υπεύθυνος για την ενημέρωση της λίστας. Ωστόσο, η εξάπλωση (κυρίως του

φαινομένου SPAM) έχει οδηγήσει στη δημιουργία κεντρικών βάσεων δεδομένων οι

οποίες είναι υπεύθυνες για τη διατήρηση και ενημέρωση διάφορων μαύρων λιστών με

διευθύνσεις που αποτελούν γνωστές πηγές SPIT/SPAM επιθέσεων. Έτσι, έχει δημιουργη-

θεί πλήθος ιστοτόπων3, οι οποίοι διατηρούν την προαναφερθείσα βάση δεδομένων με

σκοπό την παροχή μιας ενημερωμένης λίστας απαγορευμένων διευθύνσεων.

Η αποτελεσματικότητα της τεχνικής των μαύρων λιστών δεν κρίνεται ιδιαίτερα ικανοποιη-

τική κυρίως όταν αυτή χρησιμοποιείται αυτόνομα. Οι κυριότεροι λόγοι για αυτό είναι οι

εξής [YOK03], [ROS06]:

Ø Οι επίδοξοι επιτιθέμενοι συνηθίζεται να αλλάζουν συχνά τις διευθύνσεις τους. Συ-

χνά, οι νέες αυτές διευθύνσεις δεν περιέχονται στη εκάστοτε διατηρητέα μαύρη λί-

στα λόγω καθυστέρησης ανανέωσης τους, με αποτέλεσμα ο επιτιθέμενος να πετυ-

χαίνει στην πλειονότητα των περιπτώσεων το σκοπό του.

Ø Πολλές φορές ενδέχεται ένας ολόκληρος δικτυακός τομέας (domain) να έχει εισα-

χθεί σε μια μαύρη λίστα. Στην περίπτωση αυτή, ένας νόμιμος χρήστης που ανήκει σε

αυτόν τον τομέα δε μπορεί να στείλει ένα μήνυμα ή να πραγματοποιήσει μια κλήση.

Ø Στην περίπτωση των μαύρων λιστών ένας χρήστης αποτελεί επιτιθέμενο (spammer ή

spitter) μέχρι αποδείξεως του εναντίου. Έτσι, αν ένας χρήστης αποτελεί λανθασμένα

μέλος μιας μαύρης λίστας τότε δεν μπορεί να χρησιμοποιήσει τις υπηρεσίες μέχρι

να γίνει ενημέρωση της λίστας και διορθωθεί το σφάλμα.

Ø Η τεχνική των μαύρων λιστών είναι ιδιαίτερα ευπαθής σε περιπτώσεις

πλαστοπροσωπίας (masquerading) της ταυτότητας ή της δικτυακής διεύθυνσης

(identity και IP spoofing). Αυτό αποτελεί συνηθισμένη πρακτική των επιτιθέμενων με

αποτέλεσμα να μπορούν να αποφύγουν τον έλεγχο των μαύρων λιστών.

Από την άλλη πλευρά, η τεχνική των λευκών λιστών (white ή allow lists) αποτελεί ακριβώς

το αντίθετο από τις μαύρες λίστες. Στην περίπτωση αυτή, διατηρείται μια λίστα διευθύν-

2 Όμοια τεχνική επιθέσεων, όπως στην περίπτωση του SPAM με τους Open Relay Servers. Στην περίπτωση αυτή δεν γίνεται εγγραφή ή/και αυθεντικοποίηση του εκάστοτε χρήστη με αποτέλεσμα να μπορεί ο οποιοσδήποτε κακόβουλος χρήστης να τους χρησιμοποιήσει προκειμένου να στείλει SPAM ή SPIT μήνυμα [DRI07].

3 Γνωστοί δικτυακοί τόποι που χρησιμοποιούνται για αυτό το σκοπό είναι: SpamCop blacklist, MAPS blacklist, Open Realy blacklist, SPAMHaus blacklist κλπ.

Page 89: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 89

σεων στην οποία αποθηκεύονται διευθύνσεις έμπιστων χρηστών με αποτέλεσμα να επι-

τρέπεται η προώθηση (από πληρεξούσιο εξυπηρετητή) και η λήψη (από χρήστη) ενός μη-

νύματος ή μιας κλήσης.

Όμοια, όπως στην περίπτωση των μαύρων λιστών, η τεχνική των λευκών λιστών δε θεω-

ρείται αρκετά αποτελεσματική γιατί ενδέχεται να αποτρέψει την ορθή λήψη ενός νόμιμου

μηνύματος ή/και κλήσης. Τα κυριότερα μειονεκτήματα της τεχνικής των λευκών λιστών

είναι τα εξής [YOK03], [ROS06], [JEN07], [TSC07c]:

Ø Αντίθετα από τις μαύρες λίστες, οι λευκές λίστες διατηρούνται μεμονωμένα από κά-

ποιον δικτυακό τομέα ή από κάποιο χρήστη και η κεντρικοποιημένη διαχείρισής κα-

θίσταται δύσκολη λόγω της υποκειμενικότητας της επιλογής του ποιος μπορεί να

αποτελέσει μέλος τους. Επομένως, απαιτείται η σωστή και συνεχή διαχείρισή τους

ώστε να διατηρούνται όσο το δυνατόν ενημερωμένες.

Ø Η τεχνική των λευκών λιστών, όπως και οι μαύρες λίστες, είναι ιδιαίτερα ευπαθείς

σε περιπτώσεις πλαστοπροσωπίας της ταυτότητας ή των δικτυακών διευθύνσεων

των χρηστών.

Ø Το πρόβλημα εισαγωγής (introduction problem) είναι ιδιαίτερα έντονο στην περί-

πτωση των λευκών λιστών. Η εκ των προτέρων γνώση σχετικά με το αν ένας χρήστης

είναι έμπιστος ή όχι δεν παρέχεται, με αποτέλεσμα να απαιτούνται περαιτέρω ενέρ-

γειες για να ληφθεί η συγκεκριμένη γνώση.

4.3.2 Έλεγχος Περιεχομένου

Ο έλεγχος του περιεχομένου (content filtering) αποτελεί μια από τις πιο αποτελεσματικές

τεχνικές για την αντιμετώπιση του SPAM [RFC5039], [KHO07]. Οι μέθοδοι που χρησιμο-

ποιούνται για αυτό το σκοπό ποικίλλουν και βασίζονται στον έλεγχο του περιεχομένου

του κυρίως σώματος (message body) ενός ηλεκτρονικού μηνύματος. Στη συνέχεια παρου-

σιάζονται οι βασικότερες μεθόδους που χρησιμοποιούνται για την ανάλυση του περιεχο-

μένου των μηνυμάτων.

4.3.2.1 Μέθοδοι ελέγχου περιεχομένου για την ανίχνευση SPAM μηνυμάτων

Οι μέθοδοι που χρησιμοποιούνται για τον έλεγχο του περιεχομένου βασίζονται κυρίως σε

τεχνικές κατηγοριοποίησης του περιεχομένου (content classification) των μηνυμάτων

[GOM06], [YOK03], [KHO07]. Οι τεχνικές αυτές διακρίνονται σε δύο βασικές κατηγορίες. Η

πρώτη κατηγορία, απαιτεί την εμπλοκή του τελικού χρήστη στον ορισμό των κανόνων και

των χαρακτηριστικών που θα χρησιμοποιηθούν για την ανίχνευση ύποπτων μηνυμάτων. Η

δεύτερη κατηγορία βασίζεται στην αυτοματοποιημένη κατηγοριοποίηση, όντας διαφανής

(transparent) ως προς τον τελικό χρήστη. Στην περίπτωση αυτή, χρησιμοποιούνται φίλτρα

τα οποία με χρήση συγκεκριμένων δειγμάτων (samples), αποτελούμενων από ένα σύνολο

χαρακτηριστικών (vectors), κάνουν την κατηγοριοποίηση των μηνυμάτων. Τα δείγματα

αυτά με την πάροδο του χρόνου ενημερώνονται με αυτόματο τρόπο, μέσω τεχνικών μη-

χανικής μάθησης (machine learning techniques), και με χρήση πιθανοτήτων εξάγουν συ-

Page 90: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 90

μπεράσματα ως προς τη νομιμότητα ή όχι των μηνυμάτων [KON00]. Προφανώς, η δεύτερη

κατηγορία τεχνικών κατηγοριοποίησης είναι πιο ευέλικτη και μπορεί να εφαρμοσθεί σε

περιπτώσεις που δεν υπάρχει εκ των προτέρων γνώση σε σχέση με τη φύση των μεταδι-

δόμενων μηνυμάτων. Στις επόμενες παραγράφους παρατίθενται οι κυριότερες τεχνικές

που ανήκουν στη δεύτερη κατηγορία4.

Από τις βασικότερες τεχνικές που χρησιμοποιούνται για τον έλεγχο του περιεχομένου και

την ανίχνευση SPAM μηνυμάτων είναι αυτές που βασίζονται στο Θεώρημα Bayes (Bayes'

theorem) [KHO07]. Στο πλαίσιο αυτό, γίνεται έλεγχος των λέξεων ενός μηνύματος και με

βάση το θεώρημα του Bayes γίνεται η κατηγοριοποίηση και εξάγεται το συμπέρασμα αν

το μήνυμα είναι SPAM ή όχι. Ο μαθηματικός τύπος που χρησιμοποιείται είναι ο εξής: Ρr(spam|words)= Pr(words|spam) Pr (spam)P(words) .

Βασική προϋπόθεση για την αποδοτική λειτουργία της προσέγγισης αυτής είναι η εκ των

προτέρων γνώση των λέξεων (δείγματος) εκείνων που καθιστούν ένα μήνυμα ύποπτο ή

όχι. Επομένως, το φίλτρο που βασίζεται στο θεώρημα Bayes απαιτεί την ανατροφοδότησή

του από λέξεις που καθιστούν ένα μήνυμα SPAM ή όχι (ενημέρωση δείγματος), έτσι ώστε

να μπορεί να υπολογισθεί η προαναφερθείσα δεσμευμένη πιθανότητα.

Ενώ το βασικό πλεονέκτημα της συγκεκριμένης τεχνικής είναι ότι μπορεί να προσαρμόζε-

ται βάση των επιθυμιών και προτιμήσεων του εκάστοτε χρήστη, η αποδοτικότητα της κρί-

νεται ανεπαρκής λόγω του ότι είναι ευάλωτη σε επιθέσεις Bayes Poisoning. Στην περί-

πτωση αυτή, οι κακόβουλοι χρήστες εισάγουν στο μήνυμα που θέλουν να προωθήσουν

πλήθος “νόμιμων” λέξεων, οι οποίες συνολικά μειώνουν την πιθανότητα το μήνυμα να

αναγνωρισθεί ως ύποπτο.

Άλλη μια αρκετά απλή και συχνά χρησιμοποιούμενη μέθοδος ελέγχου του περιεχομένου

είναι αυτή των k κοντινών γειτόνων (k nearest neighbors) [KHO07]. Σύμφωνα με την εν

λόγω τεχνική, ορίζονται δύο κατηγορίες-κλάσεις μηνυμάτων: μία που αναφέρεται σε νό-

μιμα μηνύματα και μία που αναφέρεται σε μηνύματα SPAM. Οι κατηγορίες αυτές ορίζο-

νται ύστερα από ενημέρωση (training) του φίλτρου, η οποία πραγματοποιείται συνεχώς

και με δυναμικό τρόπο. Ο έλεγχος της νομιμότητας ενός μηνύματος ο οποίος γίνεται σε

πραγματικό χρόνο, βασίζεται στο βαθμό ομοιότητας αυτού σε σχέση με μηνύματα που

ανήκουν στην εκάστοτε προαναφερθείσα κατηγορία. Η χρονική απόκριση του ελέγχου με-

ταβάλλεται και συναρτάται από το πλήθος των μηνυμάτων της εκάστοτε κατηγορίας και

από το μέγεθος του μηνύματος. Μια παραλλαγή της συγκεκριμένης τεχνικής αποτελεί η

προσέγγιση η βασιζόμενη στη μνήμη (memory based approach) [SAK03],[AND00].

4 Στο σημείο αυτό αξίζει να σημειωθεί ότι η πρώτη κατηγορία δεν αναλύεται διότι η εφαρμογή των κανόνων και φίλτρων κατηγοριοποίησης και ανίχνευσης βασίζεται στις υποκειμενικές προτιμήσεις του εκάστοτε χρήστη ή/και στις πολιτικές και προτιμήσεις που υιοθετεί ο εκάστοτε δικτυακός τομέας (network domain) και οι οποίες δεν είναι κοινές για όλους. Ωστόσο, και στην δεύτερη περίπτωση ενδέχεται να έχουμε εμπλοκή του χρήστη η οποία όμως πραγματοποιείται στα ήδη κατηγοριοποιημένα μηνύματα και με στόχο να διορθωθούν σφάλματα αναγνώρισης (false negative and false positive errors).

Page 91: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 91

Μια άλλη τεχνική είναι η Support Vector Machine (SVM) [CRI03],[COR95]. Στη συγκεκρι-

μένη περίπτωση ορίζεται ένα επίπεδο (plane) το οποίο περιέχει δύο κατηγορίες-κλάσεις

των οποίων τα σημεία τους αντιπροσωπεύουν τη φύση των μηνυμάτων. Το δείγμα μάθη-

σης (training sample) αποτελείται από το σύνολο των σημείων που ορίζουν την καθεμία

από τις κλάσεις. Η κατηγοριοποίηση ενός μηνύματος, στην εν λόγω περίπτωση, βασίζεται

στην εύρεση εκείνου του επιπέδου – χώρου που διαχωρίζει τις δύο κλάσεις έτσι ώστε η

μεταξύ των κλάσεων απόσταση να είναι η μέγιστη (βλ. παρακάτω εικόνα).

Εικόνα 4.1: Τεχνική SVM 5

Η τεχνική των νευρωνικών δικτύων (neural networks technique), η λογική της οποίας βασί-

ζεται στη λειτουργία των ανθρώπινων νευρώνων, αποτελεί μια επιπλέον μέθοδο για τον

έλεγχο και κατηγοριοποίηση των μηνυμάτων [CLA03],[ΚΟΝ00]. Η χρήση των νευρωνικών

δικτύων γίνεται με τρόπο ώστε το δίκτυο να μιμείται τη συμπεριφορά και τις ενέργειες

του ανθρώπου σε ότι αφορά τη διαχείριση των μηνυμάτων. Η εν λόγω μέθοδος βασίζεται

στην αναγνώριση συγκεκριμένων προτύπων (patterns) σε ότι αφορά τα νόμιμα ή SPAM

μηνύματα. Τα εν λόγω πρότυπα ενημερώνονται συνεχώς με όσο το δυνατόν μεγαλύτερο

πλήθος δειγμάτων έτσι ώστε η κατηγοριοποίηση να είναι όσο το δυνατόν εγκυρότερη.

Στην εικόνα που ακολουθεί παρουσιάζεται ο διαχωρισμός των προτύπων σε μια δισδιά-

στατη απεικόνιση, πάνω στην οποία “εκπαιδεύεται” – μαθαίνει το νευρωνικό δίκτυο.

Εικόνα 4.2: Παράδειγμα κατηγοριοποίησης με χρήση νευρωνικών δικτύων

Ένα μοντέλο, που μπορεί να χρησιμοποιηθεί με σημαντικά αποτελέσματα για την ανί-

χνευση SPAM μηνυμάτων, είναι το μοντέλο της μέγιστης εντροπίας (model of maximum

entropy), το οποίο χρησιμοποιείται σε εφαρμογές επεξεργασίας φυσικής γλώσσας

5 Με την εν λόγω τεχνική, ορίζεται ένα επίπεδο που μεγιστοποιεί την απόσταση μεταξύ των δύο κλάσεων. Η εικόνα στα αριστερά, λόγω του ότι η απόσταση μεταξύ των κλάσεων είναι μεγαλύτερη, ορίζει καλύτερη κατηγοριοποίηση των μηνυμάτων και καλύτερη απόδοση του μηχανισμού.

Page 92: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 92

[KHO07],[ZHA03]. Η προτεινόμενη προσέγγιση βασίζεται στο ότι αναζητείται η κατάλληλη

συνάρτηση κατανομής πιθανότητας η οποία μεγιστοποιεί την εντροπία: ( ) = − ∑ ( ) ( ) ∈ × , όπου το Α δηλώνει το σύνολο των οριζόμενων κλάσεων-κατηγο-

ριών των μηνυμάτων και το B ορίζει το σύνολο των χαρακτηριστικών στο οποίο θα βασι-

στεί η κατηγοριοποίηση. Το προτεινόμενο μοντέλο εξάγει συμπεράσματα σε δυαδικές συ-

ναρτήσεις με βάση τον τύπο: f , (a, b) = 1 if a = a and cp(b) = true0 otherwise , όπου το cp είναι η υπό συνθήκες πρόβλεψη (contextual predicate), η οποία αντιστοιχεί

ένα ζεύγος (a,b) να είναι αληθές ή ψευδές. Γενικά, έχει αποδειχθεί, ότι το μοντέλο της μέ-

γιστης εντροπίας έχει καλύτερα αποτελέσματα σε ότι αφορά το ρυθμό λαθών σε σχέση με

τα φίλτρα Bayes και όταν το δείγμα (training sample) αυξάνει [ZHA03].

Όπως αναφέρθηκε προηγουμένως, ο ορισμός και η εφαρμογή ενός φίλτρου Bayes βασίζε-

ται σε μεγάλο βαθμό από τη συχνότητα εμφάνισης συγκεκριμένων λέξεων. Ο ορισμός των

λέξεων αυτών γίνεται χειροκίνητα από τον εκάστοτε χρήστη, ώστε να μπορεί να προσαρ-

μοσθεί το φίλτρο στις απαιτήσεις-προτιμήσεις που αυτός θέτει. Ωστόσο, στο [KAT99],

προτείνεται ένας αυτοματοποιημένος τρόπος δημιουργίας του Bayes φίλτρου που βασίζε-

ται στο γενετικό προγραμματισμό (genetic programming). Με βάση τις αρχές του συγκε-

κριμένου προγραμματισμού, το φίλτρο που κατασκευάζεται αναπαρίσταται από ένα συ-

ντακτικό δέντρο όπου οι κόμβοι του είναι: α) οι αριθμοί που εκφράζουν τις συχνότητες

εμφάνισης των λέξεων, β) οι πράξεις σε αυτούς τους αριθμούς, γ) το σύνολο των λέξεων

και δ) οι πράξεις σε αυτές τις λέξεις (βλ. παρακάτω πίνακα).

Πίνακας 4.1: Πράξεις που χρησιμοποιούνται στο δέντρο

Τύπος Τελεστής Περιγραφή

Αριθμητικός +, - , /, *

Λογικός =, ≠,≥, i

Boolean AND,OR,NOT

Non - linear max, mix, ABS

Of words Freq(x)

Επιστρέφει τη συχνότητα εμφάνισης της λέξης x στο μήνυμα

Exists(x) Επιστροφή τιμής 1 αν η λέξη x υπάρχει στο μήνυμα. Διαφορετικά επιστροφή τιμής 0.

Τέλος, οι σημαντικές ομοιότητες σε ότι αφορά την ανίχνευση τόσο των μηνυμάτων SPAM

όσο και του ιομορφικού λογισμικού, οδηγεί πολλούς ερευνητές στη χρήση των τεχνικών

ανίχνευσης ιομορφών και για την εύρεση SPAM μηνυμάτων. Μια τέτοια προσέγγιση απο-

τελούν τα απρόσβλητα υπολογιστικά συστήματα (computer immune systems) [SEC03]. Πιο

συγκεκριμένα, στο [ODA03] προτείνεται ένα τέτοιο σύστημα το οποίο βασίζεται στη δια-

τήρηση μια βάσης δεδομένων στην οποία αποθηκεύονται απλές φράσεις-προτάσεις οι

οποίες συνήθως εντοπίζονται σε SPAM μηνύματα. Έχοντας το σύνολο των προτάσεων αυ-

Page 93: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 93

τών δημιουργούνται δυναμικά και με χρήση τεχνητής νοημοσύνης νέες προτάσεις που

ενδέχεται να υπάρχουν σε πιο εξελιγμένα (sophisticated) SPAM μηνύματα. Ωστόσο, η

αποδοτικότητα της μεθόδου αυτής δεν κρίνεται ικανοποιητική όταν λειτουργεί αυτόνομα

για αυτό και συνήθως χρησιμοποιείται παράλληλα με κάποιες από τις τεχνικές που προα-

ναφέρθηκαν [KHO07].

Ενώ η χρήση των τεχνικών ελέγχου του περιεχομένου στο πλαίσιο του anti-SPAM κρίνεται

αναγκαία, στην περίπτωση του φαινομένου του SPIT αυτή κρίνεται ανεπαρκής. Αυτό συμ-

βαίνει κυρίως για δύο λόγους. Ο πρώτος λόγος συνίσταται στο γεγονός ότι για να γίνει ο

έλεγχος του περιεχομένου θα πρέπει ο παραλήπτης να λάβει την κλήση ή το μήνυμα.

Αυτό συνεπάγεται ότι ο επιτιθέμενος έχει πετύχει το σκοπό του, δηλαδή την εκδήλωση

SPIT επίθεσης, λόγω του ότι έχει παρενοχλήσει τον παραλήπτη (π.χ. το τηλέφωνο έχει

χτυπήσει). Ο δεύτερος λόγος άπτεται των απαιτήσεων σε πόρους που απαιτούνται για τον

έλεγχο του περιεχομένου μιας κλήσης. Ο έλεγχος του περιεχομένου σε πραγματικό χρόνο,

απαιτεί ισχυρές υπολογιστικές μηχανές έτσι ώστε να μη χάνεται η ποιότητα των παρεχό-

μενων υπηρεσιών.

Ωστόσο, η μέθοδος της ανάλυσης του περιεχομένου στην περίπτωση του VoIP μπορεί να

φανεί χρήσιμη όταν η εφαρμογή-υπηρεσία που χρησιμοποιείται είναι αυτή των στιγ-

μιαίων μηνυμάτων (instant messaging). Η συγκεκριμένη υπηρεσία έχει πολλά κοινά χαρα-

κτηριστικά με την υπηρεσία ηλεκτρονικού ταχυδρομείου, αφού ανταλλάσσονται μηνύ-

ματα περιορισμένου μεγέθους και όχι φωνή, με αποτέλεσμα να μπορεί να χρησιμοποιη-

θεί χωρίς σημαντικές απώλειες ως προς την παρεχόμενη ποιότητα των υπηρεσιών.

Στο σημείο αυτό, πρέπει να αναφερθεί μια ενδιάμεση λύση που διευκολύνει τη χρήση

των τεχνικών ανάλυσης περιεχομένου σε VoIP περιβάλλοντα. Στην περίπτωση αυτή, μια

κλήση λαμβάνεται από τον αυτόματο τηλεφωνητή του εκάστοτε χρήστη (voice mailbox).

Κατόπιν εφαρμόζεται ο έλεγχος του περιεχομένου και ανάλογα με το αποτέλεσμα του

ελέγχου κρίνεται η φύση του μηνύματος και λαμβάνεται η εκάστοτε ενέργεια [RFC5039].

Και στην περίπτωση αυτή, όμως, εισάγεται μια χρονική καθυστέρηση διεκπεραίωσης της

κλήσης, γεγονός το οποίο ενδέχεται να μην είναι αποδεκτό.

4.3.3 Συναινετική Επικοινωνία

Η συναινετική επικοινωνία (consent-based communications) αποτελεί μια τεχνική η οποία

κάτω από ειδικές περιστάσεις μπορεί να θεωρηθεί αποτελεσματική ενώ, συνήθως, χρησι-

μοποιείται συνδυαστικά με τις λευκές και μαύρες λίστες [RFC4453], [ROS06a], [RFC5039].

Σύμφωνα με την εν λόγω τεχνική, προκειμένου να λάβει χώρα μια κλήση ή να ληφθεί στον

τελικό παραλήπτη ένα μήνυμα απαιτείται η συναίνεση αυτού. Πιο συγκεκριμένα, αν υπο-

θέσουμε ότι ένας χρήστης Α επιθυμεί να επικοινωνήσει με το χρήστη Β, τότε στην αρχική

προσπάθεια το μήνυμα είτε η κλήση απορρίπτεται και αποστέλλεται στον Α ένα μήνυμα

που ενημερώνει ότι προκειμένου να επικοινωνήσει με τον Β απαιτείται η συναίνεση του

δεύτερου. Την επόμενη φορά που ο Α επιχειρήσει να επικοινωνήσει με τον Β, τότε αυτός

Page 94: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 94

ενημερώνεται ότι ο Α έχει επιχειρήσει να επικοινωνήσει, σε παλιότερο χρόνο μαζί του, και

αποφασίζει εκείνη τη στιγμή αν η επικοινωνία θα επιτραπεί ή όχι.

Γίνεται αντιληπτό, από την παραπάνω περιγραφή, ότι η τεχνική της συναινετικής επικοι-

νωνίας είναι ιδιαίτερη χρήσιμη προκειμένου να επιλύσει το πρόβλημα εισαγωγής που

υπεισέρχεται της χρήσης των λιστών. Αν ο αποστολέας ενός μηνύματος δεν ανήκει ούτε

στην λευκή ούτε στη μαύρη λίστα του παραλήπτη, τότε μέσω της τεχνικής της συναίνεσης

μπορεί να αποφασισθεί αν ο αποστολέας είναι έμπιστος ή όχι και κατ ́επέκταση να εισα-

χθεί στην κατάλληλη λίστα.

Εν γένει, η τεχνική της συναινετικής επικοινωνίας από μόνη της δε μπορεί να επιλύσει το

πρόβλημα του SPIT στις VoIP υποδομές, αλλά μπορεί, όταν χρησιμοποιείται συνδυαστικά

με άλλες τεχνικές (π.χ. ισχυρή αυθεντικοποίηση, CAPTCHAs (Completely Automated Public

Turing test to tell Computers and Humans Apart, βλ. Ενότητα 4.3.6.3), χρήση μαύρων-λευ-

κών λιστών κλπ.), να προσφέρει θετικά αποτελέσματα.

4.3.4 Παραποίηση Διεύθυνσης

Η τεχνική της παραποίησης της διεύθυνσης (Address Obfuscation) αποτελεί μια απλοϊκή

και συνηθισμένη τεχνική προκειμένου να αποτραπεί η συλλογή της διεύθυνσης ενός χρή-

στη από έναν επίδοξο επιτιθέμενο [RFC5039]. Είναι γνωστό ότι η τακτική των spammers

και spitters αποσκοπεί στο να συλλέξουν μεγάλο αριθμό ηλεκτρονικών διευθύνσεων με

σκοπό το μήνυμα τους να φτάσει σε όσο το δυνατόν περισσότερους αποδέχτες-παραλή-

πτες. Η συλλογή αυτή, η οποία ενδέχεται να γίνεται αυτοματοποιημένα ή με χειροκίνητο

τρόπο, πραγματοποιείται μέσα από την αναζήτηση ηλεκτρονικών διευθύνσεων από διά-

φορους ιστοτόπους, blogs, fora κλπ. Η παραποίηση της διεύθυνσης ορίζει ότι οι ηλεκτρο-

νικές διευθύνσεις αναγράφονται με διαφορετικό από τον κλασσικό τρόπο έτσι ώστε να

αποφεύγεται η ανίχνευση τους και κατ’ επέκταση η συλλογή τους. Αν για παράδειγμα

ένας χρήστης αναγράφει σε μια ιστοσελίδα τη διεύθυνσή του π.χ. sip:[email protected], τότε

θα πρέπει να τη γράψει διαφορετικά, για παράδειγμα ως sdritsas (at) sip.gr, ώστε να δυ-

σχεράνει την ενδεχόμενη εύρεση και συλλογή της.

Προφανώς, η τεχνική της παραποίησης δεν αποτελεί κάποιο αποτελεσματικό τρόπο αντι-

μετώπισης του SPIT , αλλά αποτελεί μια χρήσιμη μέθοδο για την ελαχιστοποίηση του

αριθμού των ενδεχόμενων θυμάτων επιθέσεων SPIT και SPAM.

4.3.5 Διευθύνσεις Περιορισμένης Χρήσης Η τεχνική της περιορισμένης χρήσης των ηλεκτρονικών διευθύνσεων (Limited Use Ad-

dresses) ορίζει την συχνή αλλαγή των διευθύνσεων των χρηστών και ιδίως όταν αυτές κα-

θίστανται θύματα επιθέσεων SPIT/SPAM [RFC5039]. Πιο συγκεκριμένα, όταν ένας χρήστης

λαμβάνει σε μια διεύθυνση πλήθος SPIT μηνυμάτων ή/και κλήσεων μπορεί να διαγράψει

την εν λόγω διεύθυνση και να δημιουργήσει μια νέα.

Page 95: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 95

Η αποδοτικότητα της συγκεκριμένης τεχνικής δεν κρίνεται ικανοποιητική λόγω του ότι ο

χρήστης δε διαθέτει μια σταθερή διεύθυνση και θα πρέπει, επομένως, να ενημερώνει

κάθε φορά για τη νέα του διεύθυνση προκειμένου να μπορέσει να επικοινωνήσει. Εν μέ-

ρει, η δυσκολία αυτή μπορεί να μειωθεί δραστικά στην περίπτωση του SIP πρωτοκόλλου

μέσω αποστολής, όχι της διεύθυνσης ηλεκτρονικού ταχυδρομείου του εκάστοτε χρήστη,

αλλά μέσω της αποστολής της διεύθυνσης παρουσίας (presence URI).

4.3.6 Τεχνικές Πρόκλησης - Απόκρισης Οι τεχνικές πρόκλησης – απόκρισης (challenge – response techniques) αποτελούν ένα

τρόπο αντιμετώπισης του SPIT μέσω του οποίου μπορεί να γίνει επιβεβαίωση της ταυτό-

τητας του αποστολέα ενός μηνύματος ή/και κλήσης (sender verification) [RFC5039],

[DWO92]. Η γενική προσέγγιση που ακολουθείται βασίζεται στο ότι όταν ένας χρήστης

(νόμιμος ή κακόβουλος) προσπαθήσει να επικοινωνήσει με έναν άλλο χρήστη, τότε ο πα-

ραλήπτης στέλνει ένα μήνυμα στον αποστολέα (challenge) και περιμένει μια απάντηση

(response). Αν η απάντηση είναι η αναμενόμενη, τότε ο παραλήπτης αποδέχεται την επι-

κοινωνία ενώ σε διαφορετική περίπτωση την απορρίπτει.

Οι πιο διαδεδομένες μορφές των τεχνικών πρόκλησης – απόκρισης είναι τα Turing Tests

[NAO96]. Τα συγκεκριμένα tests, εμπεριέχουν μια διαδικασία κατά την οποία ένας κριτής

(ο οποίος είναι άνθρωπος) υποβάλλει μια σειρά ερωτήσεων σε έναν άνθρωπο και σε ένα

πρόγραμμα με στόχο την μεταξύ τους διάκριση [CHE05], [CHE05a], [DHA05]. Πιο συγκεκρι-

μένα, τα αποτελέσματα της συγκεκριμένης δοκιμασίας καθορίζονται από την ικανότητα

του προγράμματος να μιμηθεί τον άνθρωπο όσον αφορά την απάντηση των ερωτήσεων.

Στο πλαίσιο αυτό, έγινε εισαγωγή της έννοιας του CAPTCHA (Completely Automated Public

Turing test to tell Computers and Humans Apart), δηλαδή των πλήρως αυτοματοποιημέ-

νων προγραμμάτων τα οποία έχουν ως στόχο τη διάκριση μεταξύ ανθρώπων και υπολογι-

στών [AHN04], [AHN03].

Λόγω του ότι η πλειονότητα των SPIT μηνυμάτων στέλνεται από αυτοματοποιημένα λογι-

σμικά (software bots), οι προκλήσεις (δηλ. τα τεστ) που στέλνονται στον εκάστοτε απο-

στολέα, θα πρέπει θεωρητικά να είναι αρκετά εύκολο στο να επιλυθούν από αυτόν ενώ

να είναι δύσκολο στο να λυθούν από το λογισμικό [BLU00]. Με αυτό τον τρόπο εξασφαλί-

ζεται ότι το μήνυμα στέλνεται όντως από κάποιον άνθρωπο και ελαχιστοποιούνται οι πι-

θανότητες αυτό να είναι SPIT . Επιπρόσθετα, τα εν λόγω τεστ χρησιμοποιούνται ευρύτατα

και κατά τη δημιουργία ενός λογαριασμού ηλεκτρονικού ταχυδρομείου ή SIP URI έτσι

ώστε να εξασφαλιστεί ότι δε ορίζονται διευθύνσεις που ενδέχεται να αποτελέσουν πηγές

αποστολής SPIT μηνυμάτων.

Έχοντας υπόψη μας τις παραπάνω γενικές διαπιστώσεις, θα παρουσιασθεί στη συνέχεια

μια σύντομη περιγραφή των CAPTCHAs καθώς και των ευπαθειών τους, έτσι ώστε να γίνει

σαφής η χρησιμότητά τους σε ότι αφορά την αντιμετώπιση του SPIT φαινομένου.

Page 96: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 96

4.3.6.1 Περιγραφή και κατηγοριοποίηση των CAPTCHAs

Τα πρώτα CAPTCHAs χρησιμοποιήθηκαν σε υπηρεσίες ηλεκτρονικού ταχυδρομείου προ-

κειμένου να ελεγχθεί η νομιμότητα του χρήστη που αιτείται την υπηρεσία και για να γίνει

η επιβεβαίωση της ταυτότητας του [HAL05]. Τα συγκεκριμένα tests, που ονομάζονται

οπτικά CAPTCHAs (visual CAPTCHAs, βλ. Εικόνα 4.3), αποτελούνται από εικόνες που περιέ-

χουν λέξεις, χρώματα και αντικείμενα, ενώ πολλά από αυτά επικαλούνται την ανθρώπινη

λογική προκειμένου να επιλυθούν [CHE04], [CHE05b], [SHI06]. Ουσιαστικά, οι δοκιμασίες

που τίθενται προς επίλυση, αξιοποιούν ικανότητες που έχει η πλειοψηφία των ανθρώπων

έναντι των υπολογιστών, όπως η λογική σκέψη και η δυνατότητα διάκρισης αντικειμένων

και γραμμάτων εντός οποιουδήποτε φόντου [AHN03], [BAIO5].

Εικόνα 4.3: Παραδείγματα οπτικών (visual) CAPTCHAs

Τα οπτικά CAPTCHAs είναι τα πλέον διαδεδομένα και χρησιμοποιούμενα σε πλήθος ιστο-

τόπων [MOE03], [CHE04]. Ωστόσο, η δυσκολία τους να χρησιμοποιηθούν από άτομα που

έχουν προβλήματα όρασης ή η εισαγωγή νέων υπηρεσιών, λ.χ. VoIP υπηρεσίες, οδήγησαν

στη δημιουργία νέων τύπων CAPTCHAs τα οποία βασίζονται στην μετάδοση ηχητικών ση-

μάτων (π.χ. φωνής), τα λεγόμενα ηχητικά CAPTCHAs (audio CAPTCHAs) [CHE03], [CHA03].

Πιο συγκεκριμένα, τα ηχητικά CAPTCHAs στηρίζονται στην ικανότητα των ανθρώπων,

έναντι των αυτοματοποιημένων προγραμμάτων, να αναγνωρίζουν ένα συγκεκριμένο ήχο

ακόμα και με τη προσθήκη κάποιου θορύβου. Οι τεχνικές που χρησιμοποιούνται περι-

λαμβάνουν τεχνικές παραμόρφωσης σε διάφορους τόνους και συχνότητες, καθώς επίσης

και την προσθήκη θορύβου. Παρόλα αυτά, το ηχητικό μήνυμα που περιλαμβάνουν μπορεί

να μην είναι αναγνωρίσιμο και κατανοητό σε μια μεγάλη μερίδα χρηστών για διάφορους

λόγους, όπως η υπερβολική παραμόρφωση του ηχητικού μηνύματος, η χρήση διαφορετι-

κής προφοράς ή ακόμα και η χρήση της διαφορετικής γλώσσας που χρησιμοποιείται.

Εν γένει, τα οπτικά και ηχητικά CAPTCHAs παρουσιάζουν αρκετές ομοιότητες και διαφο-

ρές οι σημαντικότερες εκ των οποίων συνοψίζονται στον πίνακα που ακολουθεί [ΓΡΙΝ08].

Page 97: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 97

Πίνακας 4.2: Σύγκριση οπτικών και ηχητικών CAPTCHAs

Ιδιότητες - Χαρα-κτηριστικά Οπτικό CAPTCHA Ηχητικό CAPTCHA

Είδος Εικόνα Ήχος

Δεξιότητα

Ικανότητα του ανθρώπου να απομο-νώνει αντικείμενα και χαρακτήρες εντός μιας παραμορφωμένης εικόνας, λογική σκέψη

Ικανότητα του ανθρώπου να δια-κρίνει ένα ηχητικό μήνυμα σε περι-βάλλοντα με υψηλά επίπεδα θο-ρύβου

Υλικό Οθόνη, επεξεργαστής και κάρτα γρα-φικών Ηχεία, Τεχνολογίες ήχου

Τεχνικές εισαγωγής θορύβου

Τεχνικές παραμόρφωσης, σκίασης, διχοτόμησης

Τεχνικές παραμόρφωσης, προσθή-κης θορύβου, ποικιλία τόνων και συχνοτήτων.

Αποδοχή Ευρεία χρήση Περιορισμένη χρήση

4.3.6.2 Χαρακτηριστικά επιλογής κατάλληλου τύπου CAPTCHA

Παρά τις ομοιότητες και τις διαφορές μεταξύ των οπτικών και ηχητικών CAPTCHAs, η τε-

λική επιλογή του τύπου που θα χρησιμοποιηθεί εξαρτάται από διάφορους παράγοντες,

αλλά και από τη φύση της υπηρεσίας και εφαρμογής που θα κάνει χρήση τους. Η βασική

ιδιότητα που πρέπει να καλύπτεται, παρά τα επιμέρους χαρακτηριστικά, είναι ότι θα πρέ-

πει να είναι εύκολη η επίλυσή τους για τον τελικό χρήστη και δύσκολη για το αυτοματο-

ποιημένο λογισμικό.

Επιπρόσθετα, η όλο και συχνότερη χρήση μεθόδων CAPTCHAs από πολλές δημοφιλείς

υπηρεσίες αυξάνει το ενδιαφέρον των κακόβουλων χρηστών να προσπαθήσουν να τα πα-

ραβιάσουν. Μέχρι στιγμής έχουν βρεθεί αρκετές εφαρμογές για την παραβίαση των

CAPTCHAs, ιδιαίτερα των οπτικών, η αποτελεσματικότητα των οποίων ποικίλλει [VOR06],

[MOR03], [AIC07], [PWN07], [WIK07]. Επομένως, θα πρέπει η μέθοδος που τελικά θα χρη-

σιμοποιηθεί να πληρεί ιδιότητες και χαρακτηριστικά που θα την καθιστούν ανεκτική σε

ενδεχόμενες επιθέσεις παραβίασης της.

Στον πίνακα που ακολουθεί παρατίθενται, ενδεικτικά, κάποια χαρακτηριστικά των CAPT-

CHAs τα οποία πρέπει να λαμβάνονται υπόψη κατά τη μελέτη εφαρμογής και χρήσης τους

[ΓΡΙΝ08].

Πίνακας 4.3: Βασικά χαρακτηριστικά για την επιλογή κατάλληλου CAPTCHA

Χαρακτηριστικό Περιγραφή

Τύπος υπηρεσίας Έλεγχος υπηρεσίας για την οποία θα χρησιμοποιηθεί το CAPT-CHA.

Υλικό Έλεγχος του υλικού που χρησιμοποιεί ο χρήστης π.χ. απλό τηλέ-φωνο ή “έξυπνη συσκευή”.

Βαθμός επιτυχίας χρήστη Ποσοστό επιτυχίας για το χρήστη. Αυτό πρέπει να είναι όσο το

Page 98: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 98

Χαρακτηριστικό Περιγραφή δυνατόν μεγαλύτερο και να τείνει προς το 100%.

Βαθμός επιτυχίας αυτοματοποιημένου λογισμικού

Ποσοστό επιτυχίας για το αυτοματοποιημένο λογισμικό. Αυτό πρέπει να τείνει προς το 0%.

Αποδοχή χρήστη Ο χρήστης πρέπει να αποδέχεται τη χρήση του εκάστοτε CAPT-CHA, να αναγνωρίζει τη χρησιμότητά τους και να μην δυσφορεί από την ενδεχόμενη χρήση τους.

Σπανιότητα στιγμιότυπων

Η δημιουργία των εκάστοτε CAPTCHAs δοκιμασιών που χρησιμο-ποιείται πρέπει να οδηγεί σε μεγάλο και διαφορετικό πλήθος στιγμιότυπων χωρίς περιοδικότητα έτσι ώστε να αποφεύγεται η παραβίασή τους.

Επάρκεια πεδίου δεδομένων Το εύρος των δεδομένων που χρησιμοποιούνται για την παρα-γωγή της προς αναγνώριση ακολουθίας χαρακτήρων να είναι ικα-νοποιητικά μεγάλο.

Ύπαρξη τεχνικών παραμόρφωσης - θορύβου

Χρήση κατάλληλων μεθόδων παραμόρφωσης της βασικής πλη-ροφορίας ή δυνατότητα κατάλληλου τύπου θορύβου.

Απαιτήσεις γλώσσας Η γλώσσα που χρησιμοποιείται για την εκφώνηση των χαρακτή-ρων θα πρέπει να είναι κατανοητή από την πλειοψηφία των χρη-στών.

Αυτοματοποίηση διαδικασίας Έλεγχος αν τα CAPTCHAs δημιουργούνται αυτοματοποιημένα ή όχι.

4.3.6.3 Χρήση CAPTCHAs για την αντιμετώπιση του SPIT

Οι τεχνικές πρόκλησης–απόκρισης και τα CAPTCHAs κρίνονται αρκετά αποδοτικά σε ότι

αφορά την αντιμετώπιση του SPIT , ιδιαίτερα όταν χρησιμοποιούνται σε συνδυασμό με

άλλες τεχνικές. Επίσης, παρέχουν και μια αποδοτική λύση για την αντιμετώπιση του προ-

βλήματος εισαγωγής που εμφανίζεται από τη χρήση των λιστών. Παρόλ’ αυτά, όμως, η

χρήση τους εισάγει κάποια μειονεκτήματα τα σημαντικότερα εκ των οποίων είναι τα εξής

[ΓΡΙΝ08]:

Ø Η υπερβολική χρησιμοποίησή τους, σε συνδυασμό με την πολυπλοκότητα των

προκλήσεων που αποστέλλονται, ενδέχεται να αποτρέψει νόμιμους χρήστες από το

να δώσουν την απάντηση (απόκριση) με αποτέλεσμα η επικοινωνία να δυσχεραίνε-

ται ή να καθίσταται αδύνατη.

Ø Πολλές φορές το ίδιο το μήνυμα που εμπεριέχει την πρόκληση ενδέχεται να

χαρακτηρισθεί ενοχλητικό με αποτέλεσμα να αγνοείται και κατ’ επέκταση η επικοι-

νωνία να μη λαμβάνει χώρα.

Ø Η χρήση των τεχνικών αυτών ενδέχεται να υπερφορτώσει τους VoIP εξυπηρετητές

με αποτέλεσμα να οδηγήσει εν τέλει σε περιπτώσεις άρνησης παροχής υπηρεσιών6.

Ø Η ανταλλαγή μηνυμάτων πρόκλησης–απόκρισης ενδέχεται να καθυστερήσει την επί-

τευξη της επικοινωνίας και να εισάγει σημαντικές καθυστερήσεις, γεγονός που αντι-

6 Πρέπει να σημειωθεί ότι τελευταία χρησιμοποιούνται ειδικά διαμορφωμένοι εξυπηρετητές που διατηρούν τα CAPTCHAs και οι οποίοι είναι φυσικά ανεξάρτητοι από τους κυρίως VoIP εξυπηρετητές.

Page 99: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 99

βαίνει στην ουσιαστική απαίτηση του VoIP , που σχετίζεται με την επικοινωνία σε

πραγματικό χρόνο.

4.3.7 Τεχνικές βασιζόμενες στο κόστος

Οι βασιζόμενες στο κόστος τεχνικές (charging techniques) αποτελούν μια μέθοδο αντιμε-

τώπισης του SPIT μέσω της οποίας απαιτείται η καταβολή κάποιου κόστους κατά την

αποστολή κάποιου μηνύματος ή αίτησης κλήσης, το οποίο ο επίδοξος επιτιθέμενος (spit-

ter) δεν είναι διατεθειμένος να πληρώσει [RFC5039]. Η τεχνική, στην πιο απλή και χρησι-

μοποιούμενη μέθοδο βασίζεται στην εξής λογική: όταν ο χρήστης A επιθυμεί να επικοινω-

νήσει με το χρήστη B, τότε καταθέτει ένα συμβολικό ποσό στο λογαριασμό του Β. Αν απο-

δειχθεί ότι το μήνυμα/κλήση του Α είναι νόμιμο τότε η επικοινωνία λαμβάνει χώρα και ο

Α παίρνει τα χρήματά του πίσω. Στην αντίθετη περίπτωση, η επικοινωνία απορρίπτεται

και ο Β κρατά το χρηματικό ποσό στο λογαριασμό του. Εν γένει, υπάρχουν δυο βασικές

προσεγγίσεις σε ότι αφορά τις τεχνικές τις βασιζόμενες στο κόστος: η μία αφορά την πλη-

ρωμή με πραγματικό χρηματικό ποσό και η άλλη την πληρωμή με έμμεσο κόστος που συ-

νίσταται, κυρίως, στην κατανάλωση υπολογιστικών πόρων. Στη συνέχεια, αναλύονται εν

συντομία αυτές τις προσεγγίσεις.

4.3.7.1 Τεχνικές κόστους με χρηματικό ποσό

Οι συγκεκριμένες τεχνικές αφορούν την πληρωμή ενός χρηματικού ποσού κάθε φορά που

ένα μήνυμα αποστέλλεται. Η πιο διαδεδομένη προσέγγιση αφορά τα ηλεκτρονικά γραμ-

ματόσημα (e-STAMPS), τα οποία αποτελούν ψηφιακά πειστήρια (digital tokens) και τα

οποία αντιπροσωπεύουν κάποιο χρηματικό ποσό. Γενικά, τα ηλεκτρονικά γραμματόσημα

ενσωματώνονται στο μήνυμα που αποστέλλεται και αν πρόκειται για SPAM τότε το αντί-

τιμο γίνεται αποδεκτό. Στην αντίθετη περίπτωση, το μήνυμα είναι νόμιμο οπότε το αντί-

τιμο δε λαμβάνεται. Τα ηλεκτρονικά γραμματόσημα εκδίδονται από μια Έμπιστη Τρίτη

Οντότητα, συνήθως τράπεζα, εμπεριέχουν το ποσό που έχει δηλωθεί από την τράπεζα και

είναι ηλεκτρονικά υπογεγραμμένα από αυτή ώστε να διασφαλίζεται η εγκυρότητά τους.

Μια παρόμοια προσέγγιση με αυτή των ηλεκτρονικών γραμματοσήμων, ακολουθείται

από τους παρόχους διαδικτυακών υπηρεσιών (ISPs). Προκειμένου να αποφεύγεται το με-

γάλο πλήθος μικρο-πληρωμών (micro-payements) αυτό που γίνεται είναι ότι ο εκάστοτε

χρήστης δίνει ένα ποσό σε μηνιαία, συνήθως, βάση στον πάροχό του. Με αυτό τον τρόπο,

ο πάροχος των υπηρεσιών διασφαλίζει ότι δε χρησιμοποιείται η υποδομή του για την

αποστολή SPAM μηνυμάτων λόγω του ότι οι εκάστοτε κακόβουλοι χρήστες αρνούνται να

πληρώσουν το αντίτιμο που τους αναλογεί. Ωστόσο, πρέπει να σημειωθεί ότι και οι νόμι-

μοι χρήστες σε αυτή τη περίπτωση καλούνται να πληρώσουν κάποιο ποσό, γεγονός, όμως,

που αντισταθμίζεται λόγω του ότι λαμβάνουν εγγυήσεις ότι το μήνυμα τους θα φτάσει

σίγουρα στον προορισμό του και ότι ο πάροχος που χρησιμοποιούν εγγυάται για την όσο

το δυνατόν μικρότερη εμφάνιση SPAM μηνυμάτων.

Page 100: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 100

4.3.7.2 Τεχνικές κόστους χωρίς χρηματικό ποσό

Λόγω της δυσκολίας υιοθέτησης, από πλευράς πλήθους απειλών, αλλά και αποδοχής από

τους τελικούς χρήστες, οι τεχνικές κόστους αντικαθίστανται από μια παρόμοια τεχνική

κατά την οποία το κόστος μετριέται με βάση τους υπολογιστικούς πόρους που καταναλώ-

νονται από τον αποστολέα τον μηνυμάτων. Η βασική λογική της συγκεκριμένης προσέγγι-

σης στηρίζεται στο ότι πριν σταλεί ένα μήνυμα πρέπει στον υπολογιστή του αποστολέα να

λυθεί ένα σύνθετο υπολογιστικό πρόβλημα μέσω του οποίου θα φανεί στον παραλήπτη

ότι καταναλώθηκαν υπολογιστικοί πόροι και οπότε θα είναι σε θέση να αποδεχθεί το μή-

νυμα. Προφανώς, αυτή η προσέγγιση είναι πολύ αρνητική για τους επιτιθέμενους, λόγω

του ότι η μαζική αποστολή μηνυμάτων θα προϋποθέτει την κατανάλωση μεγάλου αριθ-

μού υπολογιστικών πόρων.

Στον επόμενο πίνακα παρουσιάζονται οι βασικές τεχνικές κοστολόγησης που χρησιμοποι-

ούνται για την αντιμετώπιση του SPAM.

Πίνακας 4.4: Τεχνικές βασιζόμενες στο κόστος

Τύπος Κόστους Τεχνική κοστολόγησης Περιγραφή

Χρηματικό κόστος Τεχνική ακολουθούμενη από του παρόχους (ISP based Approach)

Χρέωση με χρήματα (π.χ. χρήση πιστωτικής κάρτας)

Μη χρηματικό κόστος CPU Coins Χρέωση με κατανάλωση υπολογι-

στικών πόρων

Εγγυήσεις Μοντέλο e-Stamp

Ο αποστολέας εναποθέτει ένα χρη-ματικό ποσό ως εγγύηση σε μια έμπιστη Τρίτη οντότητα (π.χ. τρά-

πεζα)

4.3.7.3 Εφαρμογή τεχνικών κοστολόγησης στο SPIT

Η συγκεκριμένη τεχνική αποτελεί μια καλή προσέγγιση αντιμετώπισης του SPIT , λόγω του

ότι δημιουργεί αντι-κίνητρα στους επίδοξους επιτιθέμενους από το να στείλουν μηνύματα

SPIT . Ωστόσο, η χρησιμοποίησή της δεν είναι ιδιαίτερα μεγάλη λόγω διαφόρων προβλη-

μάτων που σχετίζονται κυρίως με την έλλειψη εμπιστοσύνης των μη εξοικειωμένων χρη-

στών στις συναλλαγές που γίνονται μέσω διαδικτύου.

4.3.8 Τεχνικές βασιζόμενες σε Συστήματα Φήμης

Οι βασιζόμενες στα συστήματα φήμης (reputation systems) τεχνικές αποτελούν μια γνω-

στή τεχνική, που σκοπό έχει να επιτρέψει ή αποτρέψει την επικοινωνία με βάση τη σχέση

που έχει οριστεί μεταξύ του αποστολέα και του παραλήπτη. Τα συστήματα φήμης βασίζο-

νται στην έννοια του κοινωνικού συνόλου (δικτύου) φήμης (social network of reputation)

στο οποίο η κάθε συμμετέχουσα οντότητα διαθέτει ένα βαθμό φήμης (reputation factor-

score) [JOS07]. Όσο πιο μεγάλος είναι αυτός ο βαθμός τότε η αντίστοιχη οντότητα είναι

πιο έμπιστη και αντιστρόφως. Προκειμένου να γίνει αντιληπτή η χρησιμότητα των συστη-

μάτων φήμης στο χώρο του anti-SPIT θα παρουσιασθούν, στις επόμενες παραγράφους, εν

συντομία, κάποιες βασικές έννοιες αυτών και τα κύρια χαρακτηριστικά τους.

Page 101: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 101

4.3.8.1 Εμπιστοσύνη και Φήμη

Τα συστήματα φήμης, όπως έχει ήδη αναφερθεί, βασίζονται σε ένα κοινωνικό δίκτυο φή-

μης μέσω του οποίου αποτιμώνται οι σχέσεις μεταξύ των οντοτήτων που συμμετέχουν σε

αυτό. Η αποτίμηση αυτής της σχέσης βασίζεται στη μεταξύ των οντοτήτων εμπιστοσύνη.

Αυτό, καθιστά προφανές, ότι οι έννοιες της εμπιστοσύνης (trust) και της φήμης είναι αλ-

ληλένδετες και επικαλύπτονται σε πολλές περιπτώσεις.

Ο ορισμός της εμπιστοσύνης στο πλαίσιο των πληροφοριακών συστημάτων είναι αρκετά

δύσκολος λόγω της υποκειμενικότητας αυτής: διαφορετικά αντιλαμβάνεται ο εκάστοτε

χρήστης την εμπιστοσύνη και διαφορετικά κατ’ επέκταση την αποτιμά. Έχουν γίνει αρκε-

τές προσπάθειες να οριστεί η έννοια της εμπιστοσύνης στο πλαίσιο των πληροφοριακών

συστημάτων. Ο πιο κοινός ορισμός αυτής είναι ο εξής [GAM88]:

“H εμπιστοσύνη είναι ένα ειδικό επίπεδο της υποκειμενικής πιθανότητας με την οποία μια

οντότητα καθορίζει ότι μια άλλη οντότητα ή ένα σύνολο οντοτήτων θα εκτελέσει μία συ-

γκεκριμένη ενέργεια πριν ακόμη μπορέσουν να παρακολουθήσουν μία τέτοια ενέργεια και

κάτω από ένα συγκεκριμένο περιεχόμενο που την επηρεάζει”.

Από τον παραπάνω ορισμό γίνεται σαφές ότι η έννοια της εμπιστοσύνης δεν αποτελεί ένα

αντικειμενικό στοιχείο, αλλά άπτεται της υποκειμενικότητας μιας οντότητας σε σχέση με

τις άλλες οντότητες που έρχεται σε επαφή ή/και επικοινωνία. Οι αποφάσεις οι σχετικές με

το βαθμό εμπιστοσύνης δε λαμβάνονται τυχαία, αλλά βασίζονται στην a priori γνώση και

εμπειρία της εκάστοτε οντότητας σε ότι αφορά τις άλλες οντότητες με τις οποίες συνανα-

στρέφεται ενώ αλλάζουν συνεχώς με την πάροδο του χρόνου. Άρα, η εμπιστοσύνη αποτε-

λεί μια δυναμική έννοια ο βαθμός της οποίας είτε αυξάνεται είτε μειώνεται σε σχέση με

το εκάστοτε υπό μελέτη περιβάλλον (context).

Εν γένει, όπως έχουμε ήδη αναφέρει, οι έννοιες της φήμης και της εμπιστοσύνης είναι

σχετικές μεταξύ τους λόγω του ότι χρησιμοποιούνται για να αξιολογήσουν την αξιοπιστία

ενός συνδιαλεγόμενου μέλους. Γενικά, η φήμη συνιστά μία γενική άποψη η οποία διαδί-

δεται ή πιστεύεται, σχετικά με το χαρακτήρα και τη στάση που διατηρεί ένα πρόσωπο ή

ένα αντικείμενο στο σύνολο των ενεργειών που πραγματοποιεί. Στη βιβλιογραφία εντοπί-

ζονται διάφοροι ορισμοί σε ότι αφορά την έννοια της φήμης, ο σημαντικότερος εκ των

οποίων είναι ο εξής [ADB00]:

“Η φήμη εκφράζει την προσδοκία μιας οντότητας σχετικά με την συμπεριφορά μιας άλλης

οντότητας η οποία βασίζεται σε πληροφορία και γνώση που βασίζεται σε παλιότερες

ενέργειες της δεύτερης οντότητας).

Ενώ τα κοινά χαρακτηριστικά των εννοιών της εμπιστοσύνης και της φήμης είναι αρκετά,

η κύρια διαφορά τους άπτεται του τρόπου που η κάθε μια ορίζεται. Η εμπιστοσύνη, όπως

έχουμε ήδη αναφέρει, αποτελεί μια υποκειμενική καθαρά έννοια ενώ η φήμη αποτελεί

μια πιο αντικειμενική έννοια και η οποία εξαρτάται από το πλήθος των προσωπικών από-

ψεων που εκφράζονται εντός ενός κοινωνικού δικτύου (social network).

Page 102: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 102

Γενικά η εμπιστοσύνη εκφράζεται με δύο τρόπους. Αρχικά, έχουμε την άμεση εμπιστο-

σύνη (direct trust) μέσω της οποίας εκφράζεται άμεσα ο βαθμός εμπιστοσύνης που έχει

μια οντότητα ως προς μια άλλη [JOS07]. Η δεύτερη φύση της εμπιστοσύνης, και η οποία

χρησιμοποιείται ευρέως στα συστήματα φήμης, είναι αυτή της έμμεσης εμπιστοσύνης

(recommended trust), όπου μια οντότητα καθορίζει το βαθμό εμπιστοσύνης προς μία

άλλη με βάση τη φήμη που έχει αποκτήσει η δεύτερη από άλλες οντότητες στο πλαίσιο

του εκάστοτε οριζόμενου κοινωνικού συνόλου [MON03], [MON02].

4.3.8.2 Συστήματα φήμης

Τα συστήματα φήμης που έχουν προταθεί και η προσέγγιση που ακολουθείται σε καθένα

από αυτά για τον υπολογισμό του βαθμού φήμης και κατ’ επέκταση του βαθμού εμπιστο-

σύνης προς μια οντότητα, ποικίλλουν. Στην παρακάτω εικόνα [JOS07], παρουσιάζεται μια

κατηγοριοποίηση των συστημάτων φήμης.

Εικόνα 4.4: Κατηγοριοποίηση Συστημάτων Φήμης

Από την εικόνα γίνεται φανερό ότι σε κάθε προσέγγιση αυτό που αλλάζει είναι ο τρόπος

με τον οποίο γίνεται η κατάταξη-διαβάθμιση (rating) του βαθμού φήμης που έχει μια

οντότητα και στο πώς αυτός ο βαθμός παρέχεται στις υπόλοιπες οντότητες προκειμένου

να δημιουργηθεί μια αλυσίδα φήμης (reputation chain) και να καθοριστεί ο τελικός βαθ-

μός εμπιστοσύνης μεταξύ της αρχικής και τελικής οντότητας.

Οι αρχιτεκτονικές των διαφόρων συστημάτων φήμης χωρίζονται σε δύο βασικές κατηγο-

ρίες [JOS07], [WAL06]: α) τα κεντρικοποιημένα συστήματα φήμης (centralized reputation

systems), και β) στα κατανεμημένα συστήματα φήμης (distributed reputation systems). Η

κατηγοριοποίηση βασίζεται στον τρόπο με τον οποίο γίνεται η κατάταξη (rating), αλλά και

στο πώς καθορίζεται ο βαθμός φήμης κάθε οντότητας.

Έτσι, στα κεντρικοποιημένα συστήματα, ο βαθμός φήμης μιας οντότητας καθορίζεται από

τη διαβάθμιση που προσδίδουν σε αυτόν τα άμεσα συνδεδεμένα με αυτόν μέλη του

κοινωνικού δικτύου. Η κατάταξη αυτή αποθηκεύεται σε μια κεντρική αρχή (central

authority), η οποία συγκεντρώνει όλους τους βαθμούς φήμης των οντοτήτων, παρέχοντας

τους παράλληλα δημόσια και ελεύθερα σε όλες τις ενδιαφερόμενες και συμμετέχουσες

Page 103: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 103

στο δίκτυο οντότητες. Η βασική λογική λειτουργίας της προσέγγισης αυτής παρουσιάζεται

στην ακόλουθη εικόνα [JOS07].

Εικόνα 4.5: Κεντρικοποιημένη προσέγγιση συστημάτων φήμης

Η δεύτερη προσέγγιση που βασίζεται στα κατανεμημένα συστήματα, δε στηρίζεται στην

ύπαρξη μιας κεντρικής αρχής. Αντίθετα, είτε υπάρχουν τέτοιες αρχές κατανεμημένες (διά-

σπαρτες) στο δίκτυο είτε κάθε οντότητα διατηρεί η ίδια το βαθμό φήμης που έχει ορίσει

προς μια άλλη οντότητα και τον παρέχει όταν και αν της ζητηθεί. Η προσέγγιση

απεικονίζεται στην παρακάτω εικόνα [JOS07]:

Εικόνα 4.6: Κατανεμημένη προσέγγιση συστημάτων φήμης

Γενικά, η υιοθέτηση μιας από τις δύο αρχιτεκτονικές των συστημάτων φήμης καθορίζεται

ανά περίπτωση και ανά εφαρμογή που θα κάνει χρήση τους. Η ευελιξία και δυναμική που

παρέχεται μέσω των κατανεμημένων συστημάτων φήμης είναι αποδοτικότερη σε σχέση

με τη στατικότητα των κεντρικοποιημένων συστημάτων. Η επιλογή του κατάλληλου συ-

στήματος φήμης πρέπει να βασίζεται σε κριτήρια, τα σημαντικότερα εκ των οποίων είναι:

Ø Οι κατατάξεις (ratings) των εμπλεκομένων οντοτήτων πρέπει να διατηρούν την ακρί-

βεια τους στην πάροδο του χρόνου. Από την άλλη, πρέπει να παρέχεται ακριβής διά-

κριση μεταξύ μιας νέας οντότητας με άγνωστο βαθμό φήμης και μιας οντότητας η

οποία παρέχει ελάχιστη γνώση ως προς τη συμπεριφορά της και κατ’ επέκταση το

βαθμό φήμης της.

Page 104: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 104

Ø Το εκάστοτε χρησιμοποιούμενο σύστημα φήμης πρέπει να μπορεί να αναγνωρίσει

και να αποτυπώσει τυχόν νέες ενέργειες μιας οντότητας οι οποίες θα επηρεάσουν το

βαθμό φήμης αυτής.

Ø Το σύστημα φήμης πρέπει να είναι ισχυρό απέναντι σε τυχόν επιθέσεις που προσπα-

θούν να αλλάξουν το βαθμό φήμης-εμπιστοσύνης των οντοτήτων.

Ø Το σύστημα πρέπει να διατηρεί μια ισορροπία μεταξύ της εκάστοτε κατάταξης που

ορίζεται για μια οντότητα ώστε να μην επηρεάζεται σημαντικά ο τελικά οριζόμενος

βαθμός φήμης (smoothness).

4.3.8.3 Συστήματα Φήμης και SPIT

Η εφαρμογή των συστημάτων φήμης για την αντιμετώπιση του SPIT γίνεται, συνήθως, σε

συνδυασμό με τις λευκές και μαύρες λίστες και αποσκοπεί στο να αποφασισθεί αν η επι-

κοινωνία μεταξύ δύο οντοτήτων μπορεί να λάβει χώρα [RFC5039]. Πιο συγκεκριμένα, όταν

ένας χρήστης Α επιθυμεί να επικοινωνήσει με ένα χρήστη Β, τότε ο Β θα εξετάσει το

βαθμό εμπιστοσύνης που αντιστοιχεί στον Α και αν είναι μεγαλύτερος ή ίσος (οριακή πε-

ρίπτωση7) από ένα συγκεκριμένο όριο (threshold) που έχει τεθεί, τότε η επικοινωνία

πραγματοποιείται ενώ στην αντίθετη περίπτωση απορρίπτεται.

Γενικά, τα συστήματα φήμης αποτελούν μια χρήσιμη προσέγγιση για την επικοινωνία,

αλλά η χρησιμότητά τους εντοπίζεται, κυρίως, για την επίλυση του προβλήματος εισαγω-

γής στις λευκές ή μαύρες λίστες. Επιπρόσθετα, σε περίπτωση που δύο οντότητες δεν

έχουν επικοινωνήσει ποτέ ξανά, η χρήση μιας υποδομής συστήματος φήμης, μπορεί να

διευκολύνει τον έλεγχο μέσω του οποίου θα αποφασιστεί αν η επικοινωνία θα πραγμα-

τοποιηθεί. Ωστόσο, από την άλλη πλευρά τα συστήματα φήμης παρουσιάζουν κάποια αρ-

νητικά στοιχεία τα οποία ενδέχεται να περιορίσουν την αποδοτικότητα και χρησιμότητά

τους σε μεγάλο βαθμό. Τα πιο σημαντικά από αυτά είναι συνήθως η άρνηση των τελικών

χρηστών να ανατροφοδοτήσουν το σύστημα με πληροφορίες που αφορούν τις ενέργειας

μιας οντότητας ώστε να οριστεί ο βαθμός φήμης [BAL07]. Από την άλλη, οι χρήστες

ενδέχεται να αλλάζουν συχνά τις ταυτότητές τους με αποτέλεσμα να μην υπάρχει εκ των

προτέρων γνώση σχετικά με το βαθμό φήμης που τους αντιστοιχεί στη νέα τους ταυτό-

τητα [DON06], [SRI04].

4.3.9 Σύνοψη Τεχνικών Αντιμετώπισης του SPIT

Στις προηγούμενες παραγράφους αναφέρθηκαν συνοπτικά οι κυριότερες πρακτικές και

τεχνικές για την αντιμετώπιση του SPIT και οι οποίες έχουν υιοθετηθεί από την τεχνολογία

του anti-SPAM. Ενώ o στόχος για την αντιμετώπιση του SPIT είναι να αποφευχθεί αυτό

κατά τη διάρκεια της σηματοδοσίας (signaling) και όχι κατά τη μεταφορά του κυρίως πε-

7 Στην οριακή περίπτωση που ο βαθμός εμπιστοσύνης είναι ίσος με το όριο ενδέχεται να λαμβάνεται κάθε φορά διαφορετική ενέργεια. Οι εκάστοτε ενέργειες καθορίζονται από την πολιτική που έχει υιοθετήσει ο εκάστοτε δικτυακός τομέας (network domain).

Page 105: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 105

ριεχομένου μιας κλήσης ή/και μηνύματος, κάποιες από τις προαναφερόμενες τεχνικές

μπορούν να χρησιμοποιηθούν και στις δύο φάσεις. Επιπρόσθετα, η αποτελεσματικότητα

των τεχνικών αυτών αυξάνει σε μεγάλο βαθμό αν χρησιμοποιηθούν παράλληλα με τους

αρκετά ισχυρούς μηχανισμούς αυθεντικοποίησης που διαθέτει το πρωτόκολλο SIP (π.χ.

TLS protocol). Στην επόμενη εικόνα [MAR07], παρουσιάζεται μια εποπτική εικόνα των

τεχνικών που χρησιμοποιούνται για την αντιμετώπιση του SPIT καθώς και ο ρόλος τους σε

ότι αφορά την πρόληψη, ανίχνευση και αντιμετώπιση του SPIT .

Εικόνα 4.7: Σημαντικότερες τεχνικές αντιμετώπισης του SPIT

4.4 Μηχανισμοί Αντιμετώπισης του SPIT

Το φαινόμενο του SPIT αποτελεί μια νέα απειλή σε ότι αφορά τις VoIP υποδομές και ανα-

μένεται να πάρει μεγάλες διαστάσεις στο προσεχές μέλλον και να επηρεάσει σε σημα-

ντικό βαθμό την περαιτέρω εξάπλωση και χρήση των VoIP συστημάτων. Για αυτό το λόγο

μεγάλες εταιρείες που δραστηριοποιούνται στο χώρο της τηλεφωνίας μέσω διαδικτύου

(π.χ. NEC κλπ.), αλλά και σημαντικά ερευνητικά ιδρύματα βρίσκονται σε έντονη κινητικό-

τητα προκειμένου να παρουσιάσουν νέους μηχανισμούς και τεχνικές ώστε να περιοριστεί

το SPIT σε όσο το δυνατόν μεγαλύτερο βαθμό.

Η πλειονότητα των προτεινόμενων μηχανισμών αποτελεί σύνθεση των τεχνικών που πα-

ρουσιάστηκαν στην προηγούμενη ενότητα ενώ άλλες βασίζονται σε ένα νέο πλαίσιο λει-

τουργίας το οποίο υιοθετήθηκε αποκλειστικά για την αντιμετώπιση του SPIT . Στην ενότητα

αυτή θα παρουσιασθούν συνοπτικά οι μηχανισμοί anti-SPIT που έχουν προταθεί μέχρι

τώρα.

4.4.1 Ανώνυμες Αρχές Πιστοποίησης Η χρήση των Ανώνυμων Αρχών Πιστοποίησης (Anonymous Verifying Authorities, AVA) για

την αντιμετώπιση του SPIT βασίζεται στην επέκταση της διαδικασίας εγκαθίδρυσης της

κλήσης ώστε να εμπεριέχει τον έλεγχο σχετικά με τη φύση της κλήσης [CRO05]. Προκειμέ-

νου να υλοποιηθεί η συγκεκριμένη προσέγγιση έχουν οριστεί δύο νέες οντότητες: α) η

οντότητα Μεσολαβητής (Mediator), και β) οι Ανώνυμες Αρχές Πιστοποίησης (Anonymous

Verifying Authority).

Οι συγκεκριμένες οντότητες ενεργούν συνεργατικά και διαθέτουν διακριτούς ρόλους κατά

τη διαδικασία εγκαθίδρυσης της κλήσης. Πιο συγκεκριμένα, ο ρόλος του Μεσολαβητή εί-

ναι να προωθήσει τις πληροφορίες που αφορούν μια αίτηση κλήσης σε μια Ανώνυμη ως

Page 106: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 106

προς τον καλούντα Αρχή, η οποία, με τη σειρά της, θα ελέγξει τη συγκεκριμένη αίτηση

κλήσης. Σε περίπτωση που η αίτηση επιτραπεί, τότε η εν λόγω Αρχή διευκολύνει την

πραγματοποίηση της κλήσης ορίζοντας για αυτή ένα μοναδικό πειστήριο επικοινωνίας

(unique communication token).

Γίνεται φανερό, από την παραπάνω περιγραφή, ότι ο Μεσολαβητής μπορεί μόνο να λάβει

αιτήσεις κλήσεων και από εκεί και πέρα να προωθήσει αυτές σε κάποια από τις Ανώνυμες

Αρχές Πιστοποίησης που ορίζονται στην εκάστοτε VoIP υποδομή. Από την άλλη μεριά, ο

ρόλος των Αρχών Πιστοποίησης είναι να ταυτοποιήσει, επικυρώσει και εντοπίσει τον κα-

λούντα και τον καλούμενο, να ενημερωθεί σχετικά με τις πολιτικές των δικτυακών τομέων

που αυτοί ανήκουν και τελικά, σε περίπτωση που η κλήση επιτραπεί, να βοηθήσει την

εγκαθίδρυσή της με ταυτόχρονο ορισμό του μοναδικού πειστήριου επικοινωνίας που θα

τη χαρακτηρίζει. Στην παρακάτω εικόνα παρουσιάζεται μια μακροσκοπική εικόνα της προ-

τεινόμενης προσέγγισης [CRO05]:

Εικόνα 4.8: Προτεινόμενο μοντέλο αντιμετώπισης του SPIT με χρήση Ανώνυμων Αρχών Πιστοποίησης

Στο σημείο αυτό πρέπει να αναφερθεί ότι προκειμένου ο προτεινόμενος μηχανισμός να

λειτουργεί αποτελεσματικά θα πρέπει οι ενέργειες που εκτελούνται από τους πληρεξού-

σιους εξυπηρετητές (proxy servers) στην εκάστοτε VoIP υποδομή να περιορίζονται απο-

κλειστικά στις εξής: αποστολή αιτήσεων για εγκαθίδρυση κλήσεων προς το μεσολαβητή,

στη λήψη αιτήσεων μόνο από το μεσολαβητή και επερωτήσεων σχετικά με την πολιτική

που υιοθετούν και τέλος μόνο την αποστολή και λήψη των πακέτων φωνής της κλήσης

(media streams).

Προκειμένου η προτεινόμενη προσέγγιση να γίνει περισσότερη κατανοητή παρουσιά-

ζουμε ένα παράδειγμα εγκαθίδρυσης VoIP κλήσης και ελέγχου αν αυτή αποτελεί από-

πειρα SPIT , με χρήση του προτεινόμενου μηχανισμού (βλ.Εικόνα 4.9):

1) Ο χρήστης Α καλεί τον χρήστη B μέσω της υποδομής VoIP .

2) O πληρεξούσιος εξυπηρετητής του χρήστη Α προωθεί την αίτηση κλήσης προς το

μεσολαβητή και αυτός προωθεί την αίτηση σε μια τυχαία επιλεγμένη Ανώνυμη

Αρχή Πιστοποίησης.

Page 107: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 107

3) H Αρχή με τη σειρά της επιβεβαιώνει την ταυτότητα, τοποθεσία και προορισμό των

χρηστών Α και Β, αντίστοιχα, και ζητά από τον πληρεξούσιο εξυπηρετητή του χρή-

στη Β τις απαιτήσεις που ορίζει σχετικά τις κλήσεις που ενδέχεται να λάβει. Στο

χρονικό διάστημα αυτό ο χρήστης Α αναμένει στο ακουστικό του μέχρι να λάβει

απάντηση σε ότι αφορά την κλήση.

4) Στο σημείο αυτό γίνεται έλεγχος της κλήσης και αν αυτός είναι θετικός τότε η Αρχή

στέλνει αίτημα κλήσης στο χρήστη Β. Από εδώ και πέρα υπάρχουν τρία ενδεχό-

μενα σε ότι αφορά την κλήση: είτε απορρίπτεται λόγω χρονικού περιορισμού, είτε

γίνεται αποδεκτή από το χρήστη Β είτε απορρίπτεται από τον χρήστη Β.

5) Αν ο χρήστης Β αποδεχθεί την κλήση τότε ενημερώνει την Αρχή αναλόγως, η οποία

με τη σειρά της δημιουργεί ένα μοναδικό πειστήριο σε ότι αφορά την εν λόγω

κλήση.

6) Κατόπιν, η Αρχή προωθεί το πειστήριο αυτό στους πληρεξούσιους εξυπηρετητές

των χρηστών Α και Β. Ο εξυπηρετητής του χρήστη Α θα μπορέσει να δημιουργήσει

τη σύνοδο που αφορά την κλήση μόνο αν διαθέτει σε αναμονή μια κλήση από το

χρήστη Α προς το χρήστη Β.

7) Αν αυτό επιτευχθεί τότε η κλήση λαμβάνει χώρα κάνοντας χρήση του

προαναφερόμενου πειστηρίου που ορίστηκε στο στάδιο 5.

Εικόνα 4.9: Σενάριο χρήσης του προτεινόμενου μηχανισμού [CRO05]

4.4.2 Αντιμετώπιση SPIT με χρήση anti-SPIT Δικτυακής Οντότητας

Στη συγκεκριμένη προσέγγιση αναγνωρίζεται ότι η χρήση ενός anti-SPIT μηχανισμού

στους διάφορους εξυπηρετητές της VoIP υποδομής όσο και στις τελικές συσκευές των

χρηστών έχει αρκετά μειονεκτήματα τα οποία σχετίζονται, κυρίως, με τις απαιτήσεις σε

υπολογιστικούς και δικτυακούς πόρους. Στο πλαίσιο αυτό, προτείνεται η χρήση μιας οντό-

τητας στα ακραία σημεία της εκάστοτε VoIP υποδομής [MAT06]. Το ρόλο αυτής της οντό-

τητας μπορεί να τον εκτελεί μια δικτυακή συσκευή, π.χ. ένας δρομολογητής, και ο σκοπός

της είναι να ελέγχει την κίνηση που εισέρχεται στο δίκτυο έτσι ώστε να αποφανθεί αν

Page 108: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 108

πρόκειται για SPIT κλήση ή/και μήνυμα. Στην εικόνα που ακολουθεί παρουσιάζεται

σχηματικά η προτεινόμενη προσέγγιση [MAT06].

Εικόνα 4.10: Χρήση anti-SPIT οντότητας για την αντιμετώπιση του SPIT

Ο έλεγχος της κίνησης που εισέρχεται σε μια VoIP υποδομή και η απόφαση αν αποτελεί

SPIT ή όχι πραγματοποιείται από τη δικτυακή οντότητα που έχει οριστεί για αυτό το

σκοπό και η οποία καταγράφει την εισερχόμενη δικτυακή κίνηση προσπαθώντας να εξά-

γει συμπεράσματα για τη φύση της κλήσης/μηνύματος με βάση ορισμένα κριτήρια που

έχουν οριστεί. Τα κριτήρια που προτείνονται σε πρώτο στάδιο, και τα οποία μπορούν να

επεκταθούν, είναι τα εξής [MAT06]:

• Η διάρκεια των κλήσεων.

• Ο αριθμός των μηνυμάτων λαθών που παράγονται από το πρωτόκολλο SIP κατά την

αίτηση πραγματοποίησης μιας κλήσης.

• Η λογική που ακολουθείται σε ότι αφορά τις διευθύνσεις των παραληπτών μιας κλή-

σης.

• Ο αριθμός των ταυτόχρονων αιτήσεων κλήσεων (call attempts) που πραγματοποιού-

νται εντός μιας συγκεκριμένης μικρής χρονικής περιόδου.

• Ο αριθμός κλήσεων που έχουν πραγματοποιηθεί από ένα χρήστη εντός ενός χρονικού

διαστήματος.

Η δικτυακή οντότητα που ορίζεται καταγράφει και ελέγχει την κίνηση του πρωτοκόλλου

SIP με βάση τα προαναφερθέντα κριτήρια αγνοώντας την κίνηση που προκαλείται από

άλλα δικτυακά πρωτόκολλα. Η αρχιτεκτονική της οντότητας απεικονίζεται στην παρακάτω

εικόνα, στο οποίο αποτυπώνονται οι κυριότερες ενέργειες τις οποίες εκτελεί [MAT06].

Page 109: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 109

Εικόνα 4.11: Αρχιτεκτονική προτεινόμενης δικτυακής οντότητας [MAT06]

Με χρήση των κριτηρίων που προαναφέρθηκαν και με βάση κάθε ανάλυση a(i) που πραγ-

ματοποιείται για κάθε μία αίτηση κλήσης ο έλεγχος αν μια κλήση αποτελεί SPIT ή όχι δίνε-

ται από τον παρακάτω τύπο: = ∑ , ℎ = 1 ℎ = 0 ℎ ,

όπου i είναι το εκάστοτε κριτήριο και p(i) είναι ο βαθμός που δίνεται για κάθε κλήση ελέγ-

χοντας το εκάστοτε κριτήριο i. Aν το εξαγόμενο αποτέλεσμα (spitLevel) είναι μεγαλύτερο

από μια προκαθορισμένη τιμή (threshold), τότε η κλήση αναγνωρίζεται ως SPIT και απορ-

ρίπτεται ενώ στην αντίθετη περίπτωση πραγματοποιείται.

Στο σημείο αυτό πρέπει να αναφέρουμε ότι η προτεινόμενη προσέγγιση δεν αναφέρει τί-

ποτα σε ότι αφορά την τιμή του ορίου (threshold) που χρησιμοποιείται κάθε φορά αφή-

νοντας το στη διακριτική ευχέρεια της εκάστοτε πολιτικής που υλοποιείται στο πλαίσιο

ενός δικτυακού τομέα (network domain).

Στο πλαίσιο της προτεινόμενης αρχιτεκτονικής το τελικό στάδιο αφορά τις ενέργειες που

πρέπει να ληφθούν από τη στιγμή που μία κλήση/μήνυμα έχει αναγνωρισθεί ως SPIT . Γε-

νικά, δεν προτείνονται συγκεκριμένες ενέργειες που πρέπει να ληφθούν. Η απόφαση

άπτεται της εκάστοτε υιοθετημένης πολιτικής του δικτυακού τομέα που ανήκει ο χρήστης.

Ενδεικτικές ενέργειες αφορούν την προσωρινή εισαγωγή του χρήστη στη μαύρη λίστα, τον

περιορισμό των κλήσεων που μπορεί να κάνει κλπ.

4.4.3 Σύστημα DAPES

Στο σύστημα DAPES (Domain-based Authentication and Policy-Enforced for SIP) προτείνε-

ται ένας μηχανισμός ανίχνευσης SPIT κλήσεων-μηνυμάτων, ο οποίος βασίζεται στις περι-

γραφές των δικτυακών τομέων (domain descriptions) και στα συστήματα φήμης [SRI04]. Η

σωστή λειτουργία του προτεινόμενου συστήματος βασίζεται στις εξής παραδοχές:

1) Όλη η δικτυακή κίνηση διέρχεται από τους πληρεξούσιους εξυπηρετητές των το-

μέων που ανήκουν ο καλούντας και ο καλούμενος και οι οποίοι πρέπει να υλοποι-

ούν TLS ή IPSEC αυθεντικοποίηση.

Page 110: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 110

2) Οι εξερχόμενοι πληρεξούσιοι εξυπηρετητές (των καλούντων) πρέπει να διαθέτουν

πιστοποιητικά κρυπτογράφησης υπογεγραμμένα από Έμπιστες Τρίτες Οντότητες.

3) Όλες οι κλήσεις δρομολογούνται προς τους εξερχόμενους πληρεξούσιους εξυπηρετητές του δικτυακού τομέα του καλούντα.

4) Η ταυτότητα του καλούντα πρέπει να έχει επιβεβαιωθεί από τον πληρεξούσιο

εξυπηρετητή του δικτυακού τομέα στον οποίο ανήκει.

Ο μηχανισμός DAPES χρησιμοποίει αυθεντικοποίηση και επιβεβαίωση των εισερχόμενων

κλήσεων σε επίπεδο δικτυακού τομέα προκειμένου να αποφασισθεί αν μια κλήση ή/και

μήνυμα είναι SPIT . Η κατηγοριοποίηση των δικτυακών τομέων γίνεται με βάση την εμπι-

στοσύνη προς αυτά (trustworthiness) καθώς και την πιθανότητα να περιλαμβάνουν χρή-

στες οι οποίοι στέλνουν SPIT μηνύματα ή κλήσεις σε τακτά χρονικά διαστήματα. Τα κριτή-

ρια με βάση τα οποία γίνεται η κατηγοριοποίηση των δικτυακών τομέων βασίζονται κυ-

ρίως στους μηχανισμούς ταυτοποίησης, εξουσιοδότησης και απόδοσης ευθυνών (ΑΑΑ

mechanisms) που υιοθετούν. Με βάση αυτά τα κριτήρια, οι κατηγορίες που προκύπτουν

είναι: (α) admission-controlled domains, (β) bonded domains, (γ) membership domains,

open, (δ) rate-limited domains, και (ε) open domains.

Κάθε αίτηση SIP στο σύστημα DAPES προκειμένου να ελεγχθεί αν είναι SPIT ή όχι περνά

από δύο στάδια επικύρωσης. Το πρώτο αφορά την επικύρωση – επιβεβαίωση της ταυτό-

τητας του καλούντα. Αυτό μπορεί να γίνει με δύο τρόπους: είτε με αυθεντικοποίηση di-

gest στα μηνύματα INVITΕ που αποστέλλονται είτε με digest αυθεντικοποίηση στα μηνύ-

ματα REGISTER και INVITE και με επιβεβαίωση της διεύθυνσης στα μηνύματα INVITE. Το

δεύτερο στάδιο επικύρωσης αφορά την αμοιβαία αυθεντικοποίηση (mutual authentica-

tion) των συμμετεχόντων στην επικοινωνία πληρεξούσιων εξυπηρετητών χρησιμοποιώ-

ντας τα πρωτόκολλα TLS και IPSEC, καθώς και την επιβεβαίωση του εξερχόμενου πληρε-

ξούσιου εξυπηρετητή με βάση τις υπάρχουσες εγγραφές DNS.

Στο πλαίσιο λειτουργίας του μηχανισμού DAPES έχουν οριστεί διάφορα σενάρια μέσω των

οποίων ορίζεται o βαθμός εμπιστοσύνης προς έναν δικτυακό τομέα ή/και χρήστη ώστε με

βάση αυτά να μπορεί να εφαρμοσθεί ο κατάλληλος έλεγχος αυθεντικοποίησης. Έτσι, οι

οριζόμενες περιπτώσεις είναι α) γνωστοί χρήστες (known users), όπου στη συγκεκριμένη

περίπτωση απαιτείται μόνο αυθεντικοποίηση του χρήστη, β) άγνωστος χρήστης και έμπι-

στος δικτυακός τομέας (unknown user , trusted domain), όπου στην περίπτωση αυτή απαι-

τείται μόνο η επικύρωση της ταυτότητας του χρήστη, γ) χρήστες που μεταφέρονται συχνά

(roaming users), όπου στη περίπτωση αυτή ο χρήστης πρέπει να προωθεί τις κλήσεις και

τα μηνύματα του μέσω του πληρεξούσιου εξυπηρετητή του δικτυακού τομέα στον οποίο

ανήκει, και τέλος δ) άγνωστος χρήστης, άγνωστος δικτυακός τομέας (unknown user, un-

known domain).

Η τελευταία περίπτωση είναι η πιο σύνθετη στο πλαίσιο λειτουργίας του DAPES. Επομέ-

νως, θα πρέπει να υιοθετηθεί ένας μηχανισμός μέσω του οποίου θα μπορεί να ελεγχθεί ο

βαθμός εμπιστοσύνης τόσο προς το χρήστη όσο και προς το δικτυακό τομέα. Ο μηχανι-

Page 111: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 111

σμός που χρησιμοποιείται βασίζεται στη χρήση ενός συστήματος φήμης. Το χρησιμοποι-

ούμενο σύστημα φήμης ορίζει την έννοια του κάρμα (karma), μέσω του οποίου ορίζεται

ένας βαθμός φήμης σε ότι αφορά το δικτυακό τομέα και το χρήστη. Τέτοια συστήματα

χρησιμοποιούνται ευρύτατα σε συστήματα ηλεκτρονικών αγορών και δημοπρασιών (π.χ.

eBAY) τα οποία αποτελούν κατανεμημένα συστήματα φήμης (βλ. Ενότητα 4.3.8). Στην

παρακάτω εικόνα [SRI04], παρουσιάζεται η αλληλουχία των μηνυμάτων ώστε να ελεγχθεί

η φύση μιας κλήσης ή/και μηνύματος.

Εικόνα 4.12: Χρήση του συστήματος φήμης στο πλαίσιο λειτουργίας του DAPES

4.4.4 Ανίχνευση SPIT με τεχνικές βασιζόμενες στη φήμη και στο κόστος

Στο [REB06] παρουσιάζονται δύο μηχανισμοί αντιμετώπισης του SPIT οι οποίοι βασίζονται

ο ένας στην έννοια της φήμης και ο δεύτερος σε τεχνική βασιζόμενη στο κόστος. Στην ενό-

τητα αυτή θα παρουσιάσουμε συνοπτικά τη λειτουργία των μηχανισμών αυτών.

Ο πρώτος μηχανισμός βασίζεται σε ένα σύστημα φήμης μέσω του οποίου ελέγχεται ο

βαθμός εμπιστοσύνης που έχει ο καλούμενος ως προς τον καλούντα ώστε να αποφασι-

σθεί αν μια κλήση είναι SPIT ή όχι. Η βασική συνιστώσα του προτεινόμενου μηχανισμού

είναι ένα δίκτυο φήμης το οποίο αποτελείται από ένα χρήστη και τους χρήστες που αυτός

διαθέτει στη λίστα επαφών του και στην οποία αποθηκεύεται ο βαθμός εμπιστοσύνης

που ο χρήστης έχει προς το κάθε μέλος της λίστας του.

Ο προτεινόμενος μηχανισμός διαθέτει αρκετά συστατικά (components) τα οποία επιτε-

λούν μια συγκεκριμένη ενέργεια. Τα συστατικά αυτά αποτυπώνονται στην εικόνα που

ακολουθεί ενώ παράλληλα θα περιγραφούν εν συντομία ώστε να γίνει αντιληπτό το πώς

ο μηχανισμός λειτουργεί [REB06].

Page 112: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 112

Εικόνα 4.13: Αρχιτεκτονική του μηχανισμού του βασιζόμενου στο δίκτυο φήμης

Τα κύρια συστατικά του προτεινόμενου μηχανισμού είναι τα εξής:

• SIP Repository: Η συγκεκριμένη οντότητα αποτελεί στην ουσία μια βάση δεδομένων

στην οποία διατηρούνται οι λίστες επαφών των χρηστών που ανήκουν στον εκάστοτε

δικτυακό τομέα καθώς και οι βαθμοί εμπιστοσύνης που κάθε χρήστης θέτει στα μέλη

της λίστας του. Η συγκεκριμένη βάση είναι κατανεμημένη ανάμεσα στους δικτυακούς

τομείς έτσι ώστε να καλύπτονται οι απαιτήσεις συνεχής ενημέρωσης σε ότι αφορά

τους βαθμούς εμπιστοσύνης, αλλά και για να καλύπτονται οι απαιτήσεις κλιμάκωσης

της προτεινόμενης αρχιτεκτονικής.

• SIP Server: Ο συγκεκριμένος εξυπηρετητής αποτελεί τη βασική οντότητα στο πλαίσιο

της αρχιτεκτονικής. Σκοπός της είναι η προώθηση των ταυτοτήτων του καλούντα και

καλούμενου στο Reputation Network Manager (RNM) έτσι ώστε να ελεγχθεί ο βαθμός

εμπιστοσύνης των συμμετεχόντων στην επικοινωνία.

• Reputation Network Manager: Σκοπός της συγκεκριμένης οντότητας είναι να ελέγχει

το βαθμό εμπιστοσύνης που ορίζεται μεταξύ του καλούντα και του καλούμενου. Για

να επιτευχθεί αυτό πρέπει να αναζητηθεί και να βρεθεί το αντίστοιχο μονοπάτι στο

δίκτυο φήμης ώστε να προσδιοριστεί η τιμή. Από τη στιγμή που βρεθεί το μονοπάτι

τότε υπολογίζεται ο βαθμός εμπιστοσύνης, ο οποίος αν είναι μεγαλύτερος από ένα

όριο τότε η κλήση επιτρέπεται να λάβει χώρα, διαφορετικά απορρίπτεται.

• Quarantine bucket and IVR: Οι συγκεκριμένες οντότητες εμπλέκονται στην προτεινό-

μενη αρχιτεκτονική όταν ο RNM δε μπορεί να βρει μονοπάτι εμπιστοσύνης μεταξύ

του καλούντα και καλούμενου. Στην περίπτωση αυτή το μήνυμα ή η κλήση αποστέλ-

λονται στο Quarantine bucket και στο IVR αντιστοίχως, ώστε να ελεγχθούν εκ των

υστέρων από τον καλούμενο χρήστη και να αποφανθεί εκείνος αν πρόκειται για SPIT

κλήση ή μήνυμα.

Page 113: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 113

Ο δεύτερος μηχανισμός, όπως έχουμε ήδη αναφέρει, βασίζεται σε τεχνικές βασιζόμενες

στο κόστος, δηλαδή ο εκάστοτε αποστολέας χρεώνεται για το μήνυμα που αποστέλλει. Ο

μηχανισμός βασίζεται στην απλή λογική αύξησης του κόστους αποστολής ενός SPIT μηνύ-

ματος ή/και κλήσης για τον επίδοξο επιτιθέμενο, χωρίς, από την άλλη πλευρά, να απαι-

τούνται σημαντικές αλλαγές στην εκάστοτε οριζόμενη VoIP υποδομή. Η μόνη απαίτηση

για την αποδοτική λειτουργία του μηχανισμού είναι ότι οι χρήστες επιτρέπεται να διατη-

ρούν μια λευκή λίστα, ο εκάστοτε δικτυακός τομέας πρέπει να διαθέτει έναν εξυπηρετητή

αυθεντικοποίησης, εξουσιοδότησης και απόδοσης ευθυνών (AAA server) καθώς και ότι οι

διάφοροι δικτυακοί τομείς μπορούν να ανταλλάσουν μεταξύ τους πληροφορίες αυθεντι-

κοποίησης. Στην επόμενη εικόνα παρουσιάζεται η αρχιτεκτονική του προτεινόμενου

μηχανισμού [REB06].

Εικόνα 4.14: Μηχανισμός βασιζόμενος στις τεχνικές κόστους

Στη συνέχεια παρουσιάζουμε την αλληλουχία των ενεργειών που λαμβάνουν χώρα στο

πλαίσιο λειτουργίας του μηχανισμού. Όταν ο εξυπηρετητής SIP του καλούμενου λαμβάνει

ένα αίτημα, αρχικά ελέγχει αν ο καλούντας ανήκει στη λευκή λίστα του καλούμενου. Αν ο

έλεγχος είναι θετικός τότε το αίτημα διεκπεραιώνεται. Στην αντίθετη περίπτωση, ο εξυ-

πηρετητής SIP δημιουργεί (α) ένα απαντητικό μήνυμα στην περίπτωση που το αίτημα

ήταν ένα SIP MESSAGE ή (β) προωθεί το αίτημα στον τηλεφωνητή του καλούμενου αν το

αίτημα ήταν ένα SIP INVITE. Και στις δύο περιπτώσεις ο σκοπός είναι να ενημερωθεί ο

αποστολέας του αιτήματος ότι πρέπει να πληρώσει ένα τίμημα προκειμένου το αίτημα

του να γίνει αποδεκτό. Αν ο αποστολέας αρνηθεί την πληρωμή τότε το αίτημα απορρίπτε-

ται. Διαφορετικά, αν συμφωνήσει στην πληρωμή τότε ο SIP εξυπηρετητής προωθεί τις

πληροφορίες που αφορούν τον αποστολέα στον ΑΑΑ εξυπηρετητή του καλούμενου με

στόχο, αφενός να πραγματοποιηθεί έλεγχος αυθεντικοποίησης και αφετέρου, να οριστεί

το κατάλληλο αντίτιμο που ο αποστολέας πρέπει να προσφέρει ώστε το αίτημα του να

γίνει αποδεκτό.

Page 114: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 114

4.4.5 Progressive Multi Gray-Leveling

Άλλος ένας μηχανισμός που έχει προταθεί και ο οποίος αποτελεί επέκταση της τεχνικής

των γκρίζων λιστών, αποτελεί ο Progressive Multi Gray-Leveling (PMG) [DON06]. Σύμφωνα

με το μηχανισμό, ορίζεται ένας αλγόριθμος ο οποίος προσδιορίζει για κάθε χρήστη ένα

βαθμό γκρι επιπέδου (grey level), μέσω του οποίου αποφασίζεται αν ο χρήστης αποτελεί

πηγή SPIT μηνυμάτων ή όχι. Ο βαθμός αυτός υπολογίζεται με βάση το ιστορικό των κλή-

σεων (calls patterns) που έχει ο εκάστοτε χρήστης και όχι με βάση το τι δηλώνει ο εν λόγω

χρήστης για κάποιον άλλο.

Η βασική ιδέα του αλγόριθμου PMG είναι ότι αν ένας χρήστης επιχειρήσει εντός ενός μι-

κρού χρονικού διαστήματος να κάνει μεγάλο αριθμό κλήσεων, τότε ο βαθμός του γκρι

επιπέδου του θα αυξηθεί με αποτέλεσμα να χαρακτηριστεί ως εν δυνάμει πηγή SPIT μη-

νυμάτων. Από τη στιγμή που ο βαθμός αυτός γίνει μεγαλύτερος από ένα συγκεκριμένο

όριο, τότε ο χρήστης δε μπορεί να κάνει νέες κλήσεις και κάθε νέα του απόπειρα απορρί-

πτεται. Ωστόσο, η βασιζόμενη σε αυτόν τον αλγόριθμο προσέγγιση δεν είναι τόσο αυ-

στηρή, όσο η τεχνική των μαύρων λιστών στην οποία χρήστης απαγορεύεται επ’ άπειρο

να κάνει κλήσεις. Αντίθετα, αν ο εκάστοτε χρήστης σταματήσει να κάνει SPIT κλήσεις, τότε

ο βαθμός του γκρι επιπέδου του μειώνεται με αποτέλεσμα να μπορεί από εκείνη τη χρο-

νική στιγμή και έπειτα να κάνει κλήσεις.

Στην πράξη, ο μηχανισμός PMG υπολογίζει δύο βαθμούς του γκρι επιπέδου: α) έναν που

αφορά το ιστορικό των κλήσεων των χρηστών εντός ενός μικρού χρονικού διαστήματος

και β) έναν που αφορά το ιστορικό σε μεγάλο χρονικό διάστημα. Ο συνολικός βαθμός

υπολογίζεται με βάση το άθροισμα των δύο επιμέρους βαθμών και αυτός ελέγχεται σε

σύγκριση με το όριο που έχει οριστεί, ώστε να αποφασισθεί αν μια κλήση θα απορριφθεί

ή όχι. Στην εικόνα που ακολουθεί αποτυπώνεται σχηματικά η λειτουργία του μηχανισμού

PMG [DON06].

Εικόνα 4.15: Λειτουργία μηχανισμού PMG

Ένα βασικό στοιχείο που αφορά τη λειτουργία του μηχανισμού σχετίζεται με τον ορισμό

του ορίου ελέγχου (threshold) στο οποίο βασίζεται η αποδοχή ή απόρριψη μιας κλήσης.

Page 115: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 115

Το όριο αυτό δε μπορεί να είναι σταθερό, αλλά επιβάλλεται να μεταβάλλεται ώστε να

μπορεί να προσαρμοσθεί στις απαιτήσεις που τίθενται από τον εκάστοτε δικτυακό τομέα,

αλλά και στις νέες συνθήκες που ενδέχεται να διαμορφώνουν την κίνηση του δικτύου. Ένα

σημαντικό μειονέκτημα του μηχανισμού είναι η αδυναμία του να ανταπεξέλθει στις συνε-

χείς αλλαγές διευθύνσεων που επιχειρούν οι επίδοξοι επιτιθέμενοι, ώστε να καθίσταται

δύσκολη η ανίχνευσή τους. Στην περίπτωση αυτή, δεν υπάρχει ιστορικό κλήσεων για το

νέο χρήστη (νέα διεύθυνση) με αποτέλεσμα να πρέπει να υπολογιστεί εξ’ αρχής ο βαθμός

του γκρι επιπέδου του χρήστη.

4.4.6 Αντιμετώπιση SPIT με χρήση βιομετρικών χαρακτηριστικών

Μια συνήθης τεχνική των κακόβουλων χρηστών που χρησιμοποιείται πολύ συχνά για να

αποτρέψει την ανίχνευσή τους, όπως έχει ήδη αναφερθεί, είναι η συνεχής αλλαγή των

ταυτοτήτων τους (π.χ. διευθύνσεων SIP URI). Προκειμένου να αποφευχθεί αυτό, προτείνε-

ται ένας νέος μηχανισμός μέσω του οποίου συνδέεται η ταυτότητα ενός χρήστη με ένα

βιομετρικό χαρακτηριστικό του (π.χ. φωνή) έτσι ώστε να καθίσταται δύσκολη η παραποί-

ηση [BAU06]. Τα βιομετρικά χαρακτηριστικά αποθηκεύονται σε κεντρικούς εξυπηρετητές

ανεξάρτητους από την εκάστοτε VoIP υποδομή, έτσι ώστε αν ένας χρήστης αλλάξει πά-

ροχο (SIP provider) να υπάρχει ακόμα η δυνατότητα ταυτοποίησής του. Στην εικόνα που

ακολουθεί παρουσιάζεται ο προτεινόμενος μηχανισμός [BAU06].

Εικόνα 4.16: Βιομετρικό πλαίσιο αντιμετώπισης του SPIT

Όπως φαίνεται και από την εικόνα, η προτεινόμενη αρχιτεκτονική προτείνει τη χρήση ενός

συνόλου έμπιστων εξυπηρετητών αυθεντικοποίησης (Α) σε έναν από τους οποίους θα

πρέπει ο εκάστοτε χρήστης-πελάτης να καταχωρηθεί ώστε να μπορεί να χρησιμοποιήσει

την VoIP υποδομή. Ο σκοπός της συγκεκριμένης διαδικασίας είναι να γίνει η εγγραφή της

φωνής του χρήστη και να συνδεθεί αυτή με την ταυτότητα του χρήστη. Η περιγραφή των

βημάτων λειτουργίας του μηχανισμού παρουσιάζεται στη συνέχεια.

Αρχικά, ο χρήστης καλεί τον εξυπηρετητή, ο οποίος με τη σειρά του ζητά από το χρήστη να

επαναλάβει μια φράση που αυτός ορίζει (βήμα 1). Στη συνέχεια, ο εξυπηρετητής αποθη-

κεύει τη φωνή του χρήστη και του στέλνει τα διαπιστευτήρια που τον αφορούν (π.χ. αν

υπάρχει υποδομή PKI τότε αποστέλλεται το δημόσιο κλειδί του εξυπηρετητή) (βήμα 2).

Page 116: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 116

Με βάση αυτά τα διαπιστευτήρια, ο εκάστοτε χρήστης είναι σε θέση πλέον να καλέσει

οποιοδήποτε άλλο χρήστη επιθυμεί χρησιμοποιώντας τα δικά του διαπιστευτήρια (βήμα

3). Ο εκάστοτε καλούμενος επιβεβαιώνει την ταυτότητα του καλούντα ελέγχοντας τα δια-

πιστευτήρια που αυτός παρουσιάζει (βήμα 4). Το βήμα αυτό ενδέχεται να περιλαμβάνει

την επικοινωνία με τους εξυπηρετητές αυθεντικοποίησης.

Στο σημείο αυτό, αξίζει να σημειωθεί, ότι οι εξυπηρετητές αυθεντικοποίησης διαθέτουν

μηχανισμό αναγνώρισης φωνής προκειμένου να αποφεύγονται και να αποτρέπονται δι-

πλο-εγγραφές χρηστών. Ο προτεινόμενος μηχανισμός είναι αρκετά ευέλικτος λόγω του ότι

δεν εξαρτάται από την εκάστοτε VoIP υποδομή που χρησιμοποιείται και είναι ανεξάρτη-

τος από τον πάροχο των VoIP υπηρεσιών που ενδέχεται να χρησιμοποιούν οι χρήστες.

Ωστόσο, από την άλλη πλευρά, η αρχική διαδικασία αυθεντικοποίησης και η διαδικασία

διαχωρισμού των καταγεγραμμένων φωνών μπορεί να χαρακτηριστεί ως χρονοβόρα ή

δύσκολη διότι ενδέχεται να υπάρχουν κοινά δείγματα φωνών ή τα δείγματα που έχουν

ληφθεί να μην είναι ικανοποιητικά λόγω της ύπαρξης θορύβου. Επιπλέον, ένα θέμα που

ανακύπτει από το συγκεκριμένο μηχανισμό είναι ότι οι εξυπηρετητές αυθεντικοποίησης

πρέπει να έχουν επαρκείς υπολογιστικούς πόρους ώστε να αποφεύγονται χρονικές καθυ-

στερήσεις ενώ θα πρέπει να υλοποιούν ισχυρά μέτρα ασφάλειας ώστε να διατηρούνται

ακέραια τα αποθηκευμένα σε αυτούς δεδομένα. Τέλος, ένα σημαντικό μειονέκτημα του

εν λόγω μηχανισμού είναι ότι η καταγραφή της φωνής των χρηστών, χωρίς τη συγκατά-

θεσή τους, αποτελεί παραβίαση των προσωπικών τους δεδομένων γεγονός το οποίο θα

πρέπει να αποφεύγεται.

4.4.7 SIP SAML

Η γλώσσα SAML (Security Assertion Markup Language) χρησιμοποιείται για την έκφραση

προσδιορισμών ασφάλειας (security assertions), όπως λ.χ. προσδιορισμούς που αφορούν

την αυθεντικοποίηση, τις άδειες χρήσης κλπ [TSC07]. Για παράδειγμα, η γλώσσα SAML

χρησιμοποιείται προκειμένου να υλοποιηθεί η υπηρεσία single sign-on μεταξύ εξυπηρε-

τητών που ανήκουν σε διαφορετικούς δικτυακούς τομείς. Με χρήση των SAML προσδιο-

ρισμών μπορεί να γίνει κωδικοποίηση πληροφοριών ασφάλειας σε ότι αφορά μια οντό-

τητα και ενδέχεται να περιέχει προσδιορισμούς σχετικούς με υπηρεσίες αυθεντικοποίη-

σης, εξουσιοδότησης κλπ.

Με βάση τη γλώσσα SAML, προτείνεται στο [TSC06] μια γενική προσέγγιση για την ενί-

σχυση των υπηρεσιών αυθεντικοποίησης και εξουσιοδότησης του πρωτοκόλλου SIP . Στην

περίπτωση αυτή, προτείνεται μια υπηρεσία αυθεντικοποίησης SIP η οποία στην ουσία

παρέχεται από τον εκάστοτε πληρεξούσιο εξυπηρετητή του καλούντα. Έτσι, όλες οι αιτή-

σεις διέρχονται μέσω της υπηρεσίας αυθεντικοποίησης η οποία: α) εξουσιοδοτεί το χρή-

στη ανάλογα με τις πρακτικές που ακολουθούνται από τον εκάστοτε δικτυακό τομέα, β)

δημιουργεί και υπογράφει ψηφιακά ένα μοναδικό πειστήριο αυθεντικοποίησης (authen-

Page 117: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 117

tication token) που αφορούν το χρήστη, και γ) διαμοιράζει τη συγκεκριμένη ταυτότητα

στους υπόλοιπους.

Εικόνα 4.17: Χρήση γλώσσας SAML στο πρωτόκολλο SIP

Η χρήση της SAML παρέχει ισχυρή αυθεντικοποίηση γεγονός που μπορεί να βοηθήσει

στην αντιμετώπιση του SPIT [SCH06]. Στην παραπάνω εικόνα [TSC06], παρουσιάζεται ένα

παράδειγμα χρήσης του προτεινόμενου μηχανισμού στο πλαίσιο της λειτουργίας του SIP

στο οποίο ο χρήστης Α επιχειρεί να καλέσει το χρήστη Β. Η υπηρεσία αυθεντικοποίησης

αυθεντικοποιεί το χρήστη Α και προωθεί το μήνυμα (SIP INVITE) στον πληρεξούσιο εξυπη-

ρετητή του χρήστη Β. Το SIP μήνυμα, περιέχει τις σχετικές με την ταυτότητα του χρήστη Α

πληροφορίες, ένα σύνολο προσδιορισμών που καθορίζουν τους διάφορους ρόλους

(traits) του χρήστη Α, καθώς και ένα δείκτη (point) προς το πιστοποιητικό του δικτυακού

τομέα που ανήκει ο Α. Αν ο έλεγχος επιβεβαίωσης των προσδιορισμών του χρήστη Α και

του πιστοποιητικού του δικτυακού του τομέα που γίνεται από τον πληρεξούσιο του χρή-

στη Β είναι θετικός, τότε η κλήση πραγματοποιείται, διαφορετικά το αίτημα απορρίπτεται.

Όπως είναι γνωστό, ένα μήνυμα SIP (π.χ. SIP INVITE) ενδέχεται να περάσει από αρκετούς

ενδιάμεσους πληρεξούσιους μέχρι να φτάσει στον τελικό του παραλήπτη. Στα ενδιάμεσα

αυτά στάδια ενδέχεται να μεσολαβήσει μια οντότητα, η οποία πλαστογραφώντας την

ταυτότητα του χρήστη Α, μπορεί να στέλνει μηνύματα προσποιούμενος αυτόν. Ωστόσο, ο

προτεινόμενος μηχανισμός δε θα το επιτρέψει διότι ο επιτιθέμενος δε θα διαθέτει το

απαραίτητο ιδιωτικό κλειδί ώστε να δημιουργήσει την υπογεγραμμένη τιμή στην επικε-

φαλίδα που σχετίζεται με την ταυτότητα του χρήστη. Ο προτεινόμενος μηχανισμός είναι

αρκετά ισχυρός σε σενάρια ύπαρξης κακόβουλων ενδιάμεσων οντοτήτων για τους εξής

λόγους:

• Οι προσδιορισμοί είναι ψηφιακά υπογεγραμμένοι έτσι οποιαδήποτε αλλαγή τους να

γίνει άμεσα αντιληπτή.

Page 118: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 118

• Ο εκάστοτε προσδιορισμός δεν περιέχει καμία δήλωση αυθεντικοποίησης.

• Ο προσδιορισμός ταυτοποιεί την επιθυμητή βασιζόμενη οντότητα (targeted relying

party).

• Ο προσδιορισμός ταυτοποιεί τον εκδότη του.

• Δηλώνεται σαφώς το χρονικό διάστημα ισχύς και εγκυρότητάς του.

• Περιέχει ή αναφέρεται στο πιστοποιητικό του δικτυακού τομέα προέλευσης

(originating user’s domain’s certificate).

4.4.8 Διαφοροποιούμενο SIP

Ο προτεινόμενος μηχανισμός του διαφοροποιημένου SIP (Differentiated SIP - DSIP) αποτε-

λεί μια επέκταση του πρωτοκόλλου SIP η οποία σκοπό έχει την κατηγοριοποίηση των κα-

λούντων και διαχείριση των κλήσεων ανάλογα της κατηγορίας που αυτοί ανήκουν

[MAD06]. Η κατηγοριοποίηση αυτή βασίζεται σε τρεις κατηγορίες: α) λευκές λίστες (έμπι-

στοι χρήστες), β) μαύρες λίστες (μη έμπιστοι χρήστες) και γ) γκρι λίστες (άγνωστος βαθμός

εμπιστοσύνης ως προς τον καλούντα). Πιο συγκεκριμένα:

a. Λευκές Λίστες: Στην περίπτωση αυτή ο καλούντας θεωρείται πλήρως έμπιστος και

μπορεί να καλέσει χωρίς κανέναν περιορισμό. Στην περίπτωση αυτή το αίτημα του

καλούντα δε θα υποστεί επεξεργασία από το πρωτόκολλο DSIP και η κλήση θα διεκ-

περαιωθεί χωρίς κανέναν έλεγχο.

b. Μαύρες Λίστες: Στην περίπτωση αυτή οι καλούντες δεν είναι σε θέση να κάνουν κλή-

σεις και τα μηνύματα αίτησής τους θα υποστούν επεξεργασία από το πρωτόκολλο

DSIP που στην ουσία θα αποτρέψει την επικοινωνία.

c. Γκρι Λίστες: Στην περίπτωση αυτή δεν υπάρχει εκ των προτέρων γνώση σε ότι αφορά

το βαθμό εμπιστοσύνης για τους καλούντες, οπότε το αίτημα τους σε πρώτο στάδιο

διέρχεται από έναν έλεγχο επιβεβαίωσης (verification test). Στην περίπτωση που ο

έλεγχος αποτύχει, τότε το αίτημα τους απορρίπτεται. Αν ο έλεγχος είναι θετικός τότε

σε περίπτωση που ο καλούμενος είναι διαθέσιμος μπορούν να επικοινωνήσουν μαζί

του. Διαφορετικά, αν ο καλούμενος δεν είναι διαθέσιμος δεν έχουν τη δυνατότητα να

αφήσουν μήνυμα στον τηλεφωνητή του καλούμενου, αλλά αντίθετα αποθηκεύουν το

μήνυμα τους στο δικό τους τηλεφωνητή και παρέχουν οδηγίες στον καλούμενο για το

πώς θα ελέγξει και κατ’ επέκταση λάβει αυτό το μήνυμα. Η λογική στην συγκεκριμένη

περίπτωση είναι ανάλογη του μηχανισμού του διαφοροποιημένου πρωτοκόλλου μη-

νυμάτων ηλεκτρονικού ταχυδρομείου (Differentiated Mail Transfer Protocol [DUA06]).

Ο αλγόριθμος λειτουργίας του μηχανισμού DSIP παρουσιάζεται στην παρακάτω εικόνα

[MAD06]:

Page 119: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 119

Εικόνα 4.18: Διαφοροποιημένο SIP

4.4.9 Σύστημα Ανίχνευσης SPAM Φωνής

Το σύστημα Voice SPAM Detector (VSD) [DAN05] αποτελεί ένα ολοκληρωμένο πλαίσιο

αντιμετώπισης του φαινομένου SPIT το οποίο βασίζεται στη σύνθεση διάφορων γενικών

anti-SPIT τεχνικών προκειμένου να καθίσταται ιδιαίτερα αποδοτικό και αποτελεσματικό.

Πιο συγκεκριμένα, ο μηχανισμός αποτελεί ένα πολύ-επίπεδο (multi-stage) anti-SPIT φίλ-

τρο βασιζόμενο κυρίως σε ένα σύστημα φήμης-εμπιστοσύνης, με κύριο χαρακτηριστικό τη

χρήση ανατροφοδότησης (feedback) μεταξύ των επιμέρους τεχνικών. Στην εικόνα που

ακολουθεί [DAN05], παρουσιάζεται η αρχιτεκτονική του συγκεκριμένου μηχανισμού ενώ

στη συνέχεια αναλύονται τα κύρια συστατικά (components) του VSD καθώς και η λειτουρ-

γικότητά τους.

Εικόνα 4.19: Συστατικά μηχανισμού VSD

1. Φίλτρο Παρουσίας (Presence Filtering): Η λειτουργία του συγκεκριμένου φίλτρου

εξαρτάται από την εκάστοτε κατάσταση του καλούμενου και καθορίζεται με διάφο-

ρους εκ των προτέρων οριζόμενους κανόνες, όμοιους με τους κανόνες που χρησιμο-

Page 120: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 120

ποιούνται στα αναχώματα ασφάλειας (pre-defined firewall rules). Για παράδειγμα, αν

η κατάσταση του καλούμενου, μια τυχαία χρονική στιγμή είναι κατειλημμένος, τότε

το αίτημα κλήσης απορρίπτεται.

2. Περιορισμός ρυθμού κλήσεων (Rate Limiting): Στο στάδιο αυτό ο αριθμός των

εισερχόμενων κλήσεων ελέγχεται με σύγκριση με ένα εκ των προτέρων οριζόμενο

όριο αριθμού κλήσεων που λαμβάνονται από ένα χρήστη ή από ένα δικτυακό τομέα.

Αν ο αριθμός των κλήσεων ξεπερνά το οριζόμενο όριο τότε η κλήση απορρίπτεται ενώ

στην αντίθετη περίπτωση επιτρέπεται.

3. Μαύρες/Λευκές Λίστες: Στην περίπτωση αυτή γίνεται χρήση της γνωστής τεχνικής των

λευκών και μαύρων λιστών, όπως αυτά περιγράφηκαν σε προηγούμενη ενότητα (βλ.

Ενότητα 4.3.1).

4. Φίλτρο Bayesian: Στο συγκεκριμένο στάδιο μια κλήση ελέγχεται με βάση τη «συμπερι-

φορά» των εμπλεκόμενων οντοτήτων. Πιο συγκεκριμένα, η συμπεριφορά των οντοτή-

των ελέγχεται εντός κάποιου συγκεκριμένου χρονικού διαστήματος και οι μελλοντικές

τάσεις υπολογίζονται με βάση τα ιστορικά δεδομένα των αιτήσεων κλήσεων από τον

εκάστοτε δικτυακό τομέα που προέρχονται. Ο έλεγχος αν μια οντότητα αποτελεί επί-

δοξο επιτιθέμενο ελέγχεται με βάση το βαθμό εμπιστοσύνης που αυτή έχει. Έτσι, στο

πλαίσιο του προτεινόμενου μηχανισμού η πιθανότητα μια κλήση να είναι SPIT ή όχι

υπολογίζεται με βάση το μαθηματικό τύπο: ( )∏ ( ) … ∑ ( )∏ ( ) … , ,

όπου xi αποτελεί τα διάφορα πεδία της επικεφαλίδας του SIP πακέτου. Η απόρριψη ή

η αποδοχή της κλήσης εξαρτάται από τον αν η τιμή που προκύπτει από τον παρα-

πάνω τύπο είναι μεγαλύτερη ή μικρότερη σε σύγκριση με ένα όριο αποδοχής, που

ορίζεται από την εκάστοτε καλούμενη οντότητα. Το όριο αυτό παρέχεται στο σύ-

στημα από τον καλούμενο μέσω ανατροφοδότησης και καθορίζεται από τις προτιμή-

σεις αυτού σε ότι αφορά τον αριθμό των νόμιμων κλήσεων ως προς τον αριθμό των

SPIT κλήσεων που λαμβάνει.

5. Κοινωνικά Δίκτυα και Φήμη (Social Networks and Reputation): Το τελευταίο στάδιο

του προτεινόμενου μηχανισμού βασίζεται στη χρήση και εφαρμογή ενός συστήματος

φήμης το οποίο χρησιμοποιείται για να αποτυπώσει τις σχέσεις εμπιστοσύνης μεταξύ

των χρηστών. Η αποτύπωση βασίζεται στη δημιουργία ενός δικτύου φήμης για κάθε

χρήστη μέσω του οποίου καθορίζεται από ποιόν άλλο χρήστη επιθυμεί ο αρχικός

χρήστης να λαμβάνει κλήσεις ή/και μηνύματα.

4.4.10 VoIP SEAL

Η εταιρεία NEC διαθέτοντας πλήθος προϊόντων και υπηρεσιών VoIP αναγνώρισε σχεδόν

άμεσα την επερχόμενη απειλή του SPIT με αποτέλεσμα να προτείνει ένα σύστημα ανί-

χνευσης και αντιμετώπισής του. Το προτεινόμενο σύστημα, VoIP SEAL [NIC-NEC],[QUI06],

Page 121: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 121

είναι αρκετά ευέλικτο ώστε να μπορεί να προσαρμοστεί σε νέους τύπους επιθέσεων μέσω

της προσθαφαίρεσης νέων φίλτρων ανίχνευσης (filtering modules).

Η βασική ιδέα του συστήματος βασίζεται σε δύο στάδια: το πρώτο στάδιο είναι διαφανές

(transparent) προς το χρήστη ενώ το δεύτερο απαιτεί την εμπλοκή του [NIC06] . Σε κάθε

μία από τις τεχνικές (φίλτρα) που χρησιμοποιούνται στο πρώτο στάδιο δίνεται μια τιμή

μεταξύ του [-1,1], όπου όσο μεγαλύτερη είναι αυτή τόσο αυξάνεται η πιθανότητα μια

κλήση να είναι SPIT . Το άθροισμα όλων των επιμέρους τιμών συγκρίνεται με μια προκα-

θορισμένη τιμή (όριο), το οποίο αν είναι μεγαλύτερο τότε η κλήση απορρίπτεται ενώ στην

αντίθετη περίπτωση ενεργοποιείται ο έλεγχος του δεύτερου επιπέδου. Ο επιπλέον έλεγ-

χος βασίζεται στη χρήση τεχνικών πρόκλησης – απόκρισης, όπως για παράδειγμα ένα τεστ

Turing, προκειμένου να παρθεί η σχετική με το χειρισμό της κλήσης απόφαση. Η εμπλοκή

του χρήστη ενεργοποιείται όταν καλείται να αποφασιστεί αν θα βάλει τον εκάστοτε κα-

λούντα σε μαύρη λίστα.

Εικόνα 4.20: Το σύστημα VoIP SEAL της NEC

4.4.11 RFC 4474

Έχει ήδη αναφερθεί ότι ένα από τα σημαντικότερα μέτρα αντιμετώπισης του φαινομένου

του SPIT είναι η ισχυρή αυθεντικοποίηση και η -με κάποιο τρόπο- επιβεβαίωση της ταυτό-

τητας του καλούντα [TSC07d]. Στη λειτουργία του πρωτοκόλλου SIP ενδέχεται ένα πακέτο-

μήνυμα να περνά από διάφορους ενδιάμεσους πληρεξούσιους εξυπηρετητές μέχρι να

φτάσει στον τελικό παραλήπτη. Αυτό καλείται να αντιμετωπίσει το προτεινόμενο RFC

4474 [RFC 4474]. Μέσω της ενίσχυσης του πρωτοκόλλου SIP που προτείνεται με το RFC

4474 παρέχεται ένας τρόπος να ικανοποιηθεί η απαίτηση αυθεντικοποίησης από άκρο σε

άκρο ενώ ταυτόχρονα ο έλεγχος της ταυτότητας παρέχεται από το δικτυακό τομέα του

καλούντα. Η ενίσχυση του πρωτοκόλλου SIP παρέχεται με χρήση του RFC 4474 εισάγοντας

δύο νέες επικεφαλίδες στα πακέτα SIP:

Page 122: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 122

1. Πεδίο ταυτότητας (Identity field), όπου χρησιμοποιείται για την παροχή της ψηφιακής

υπογραφής και για την επικύρωση της ταυτότητας του αιτούντα την επικοινωνία,

2. Πεδίο Πληροφορίας Ταυτότητας (Identity-Info field), το οποίο χρησιμοποιείται για τη

παροχή αναφοράς προς τον εκδότη του εκάστοτε ψηφιακού πιστοποιητικού (Έμπιστη

Τρίτη Οντότητα) που διασφαλίζει την ορθότητα της ψηφιακής υπογραφής που περιέ-

χεται στην προηγούμενη επικεφαλίδα.

Πέρα από τα προαναφερθέντα πεδία εντός της επικεφαλίδας του SIP , στο πλαίσιο λει-

τουργίας του RFC, προτείνονται τρεις (3) νέες αποκρίσεις (responses), όμοια με τον τρόπο

που ορίζονται οι κλασσικές αποκρίσεις του SIP . Οι νέες αποκρίσεις είναι οι α) Bad Identity-

Info, όπου η αναφορά που παρέχεται είναι λανθασμένη ή ανενεργή, β) Unsupported cer-

tificate, όπου το πιστοποιητικό δε μπορεί να επικυρωθεί, και γ) Invalid Identity Header,

όπου ο εκάστοτε επικυρωτής δε μπορεί να επιβεβαιώσει την υπογραφή που περιέχεται

στο πεδίο Identity.

Ενώ οι επεκτάσεις που παρέχει το RFC 4474 μπορούν να θεωρηθούν αρκετά χρήσιμες,

ωστόσο η αποτελεσματικότητα του στο σύνολο της δεν κρίνεται ικανοποιητική. Η κλιμά-

κωση του μηχανισμού, όταν κατά τη χρήση του εμπλέκονται πολλοί ενδιάμεσοι πληρε-

ξούσιοι εξυπηρετητές, δεν αποτιμάται ικανοποιητικά, με αποτέλεσμα να προκαλούνται

σημαντικές χρονικές καθυστερήσεις σε ότι αφορά τη διεκπεραίωση μιας κλήσης. Επιπρό-

σθετα, η προσέγγιση του RFC 4474 δεν παρέχει προστασία από επιθέσεις από ενδιάμε-

σους (man in the middle attacks) λόγω του ότι τα πεδία Identity και Identity-Info δεν προ-

στατεύονται ως προς την ακεραιότητά τους. Εν γένει, η προσέγγιση είναι όμοια με τη

χρήση του πρωτοκόλλου TLS όταν αυτό χρησιμοποιείται από άκρο σε άκρο.

4.5 Αξιολόγηση Τεχνικών και Μηχανισμών anti-SPIT

Η επιλογή της κατάλληλης τεχνικής και του πλέον ενδεδειγμένου μηχανισμού για την ανί-

χνευση και αντιμετώπιση του SPIT εξαρτάται από διάφορους παράγοντες που άπτονται,

κυρίως, των συνθηκών λειτουργίας του περιβάλλοντος VoIP για το οποίο θα χρησιμοποι-

ηθούν. Επιπρόσθετα, η επιλογή αυτή δεν πρέπει σε καμία περίπτωση να επηρεάζει τη εύ-

ρυθμη και ασφαλή λειτουργία του εκάστοτε συστήματος VoIP και πρέπει να γίνεται με

όσο το δυνατό διαφανή τρόπο ως προς τους τελικούς χρήστες, αλλά και την ήδη υπάρ-

χουσα τεχνοδιαμόρφωση του VoIP συστήματος [TSC07b]. Στην ενότητα αυτή θα

παρουσιαστούν συγκεντρωτικά τα πλεονεκτήματα και μειονεκτήματα των βασικών τεχνι-

κών anti-SPIT, που έχουν υιοθετηθεί από το χώρο του anti-SPAM, θα οριστούν τα βασικό-

τερα κριτήρια πάνω στα οποία θα βασισθεί η αξιολόγηση των προτεινόμενων μέχρι στιγ-

μής μηχανισμών και τέλος θα παρουσιασθεί το πώς οι εν λόγω μηχανισμοί συμμορφώνο-

νται στα κριτήρια αξιολόγησης που ορίστηκαν.

Page 123: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 123

4.5.1 Πλεονεκτήματα και Mειονεκτήματα Tεχνικών anti-SPIT

Όπως αναφέρθηκε στην ενότητα 4.3, υπάρχει ένα σημαντικό πλήθος βασικών τεχνικών

για την ανίχνευση και αντιμετώπιση του SPIT , το σύνολο των οποίων βασίζεται στην υιο-

θέτηση τεχνικών από το χώρο του anti-SPAM. Η αποτελεσματικότητα και αποδοτικότητα

των τεχνικών αυτών δεν κρίνεται επαρκής για την αντιμετώπιση του SPIT , λόγω των ιδιαί-

τερων χαρακτηριστικών της τεχνολογίας VoIP και ιδιαίτερα λόγω της σύγχρονης (σε πραγ-

ματικό χρόνο – real time) φύσης των παρεχόμενων υπηρεσιών. Στον πίνακα που ακολου-

θεί παρουσιάζονται τα βασικότερα πλεονεκτήματα και μειονεκτήματα των κύριων anti-

SPIT τεχνικών.

Πίνακας 4.5: Πλεονεκτήματα-μειονεκτήματα τεχνικών anti-SPIT

Τεχνική Πλεονεκτήματα Μειονεκτήματα

Λευκές Λίστες (White Lists)

þ Εύκολη υλοποίηση και εγκα-τάσταση

þ Χρήση είτε σε πελάτη (client) είτε σε εξυπηρετητή

þ Παραμετροποιήσιμη ως προς τις προτιμήσεις-απαιτήσεις του χρήστη

x Μη αποδοτική όταν χρησιμοποιείται αυτόνομα

x Απαίτηση συνεχούς ανανέωσης x Ευπαθής σε επιθέσεις πλαστοπροσω-πίας

x Υψηλά ποσοστά λαθών λανθασμένης αποδοχής (false positives)

Μαύρες Λίστες (Black Lists)

þ Εύκολη υλοποίηση και εγκα-τάσταση

þ Χρήση είτε σε πελάτη (client) είτε σε εξυπηρετητή

x Ευπαθής σε επιθέσεις πλαστοπροσω-πίας

x Ανώνυμες ή/και άγνωστες αιτήσεις επικοινωνίας θα απορρίπτονται

x Υψηλά ποσοστά λαθών λανθασμένης αποδοχής (false positives)

x Απαίτηση συχνής ανανέωσης

Έλεγχος Περιεχομένου (Content Filter-ing)

þ Εύκολη εγκατάσταση þ Εξάρτηση αποτελεσματικότη-τας από την εκάστοτε δια-μόρφωσή τους

x Δυσκολία εφαρμογής για έλεγχο τηλε-φωνικών κλήσεων

x Συνεχής ενημέρωση x Οι κανόνες ανίχνευσης είναι στατικοί και δεν ενημερώνονται αυτόματα

x Υψηλά ποσοστά λαθών λανθασμένης αποδοχής (false positives)

Τεχνικές Πρό-κλησης- Απόκρι-σης (Challenge - Re-sponse)

þ Διαχωρισμός ανθρώπου και αυτοματοποιημένου λογισμι-κού (software bot)

þ Υψηλή αποτελεσματικότητα για την πρόληψη SPIT

þ Αντιμετώπιση προβλήματος εισαγωγής (επικοινωνίας για πρώτη φορά)

x Μη βολική τεχνική για τους χρήστες x Μη αποδοτική όταν χρησιμοποιείται αυτόνομα

x Οι προκλήσεις πρέπει να ενημερώνο-νται αρκετά συχνά

Με βάση τα στοιχεία του πίνακα, παρέχεται η δυνατότητα να επιλεγούν οι τεχνικές εκεί-

νες οι οποίες θα μπορούν εύκολα να προσαρμοσθούν στις ανάγκες και απαιτήσεις του

εκάστοτε VoIP συστήματος για το οποίο θα χρησιμοποιηθούν έτσι ώστε η ανίχνευση και

αντιμετώπιση των ενδεχόμενων SPIT μηνυμάτων/κλήσεων να είναι όσο το δυνατόν απο-

δοτικότερη και αποτελεσματικότερη.

Page 124: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 124

4.5.2 Ταξινόμηση Μηχανισμών

Πριν την αξιολόγηση των anti-SPIT μηχανισμών είναι χρήσιμο να γίνει μια ταξινόμηση αυ-

τών με βάση το ρόλο και την εμπλοκή τους στη διαχείριση του φαινομένου SPIT [MAR07].

Όπως έχει αναφερθεί, η διαχείριση του SPIT εμπεριέχει τρία (3) διακριτά στάδια: (α) την

πρόληψη (prevention), όπου στόχος είναι να αποφευχθεί ένα SPIT μήνυμα ή/και κλήση να

μεταδοθεί πέρα από το δικτυακό τομέα του αποστολέα (source domain), (β) την ανί-

χνευση (detection), όπου σκοπός είναι να γίνει ανίχνευση του SPIT στο δικτυακό τομέα

του καλούμενου/παραλήπτη, και (γ) το χειρισμό (handling), όπου ο στόχος είναι να ορι-

στούν και εφαρμοσθούν εκείνες οι ενέργειες που είναι απαραίτητες για την αποτελεσμα-

τικότερη αντιμετώπιση μιας SPIT επίθεσης. Επομένως, οι μηχανισμοί θα ταξινομηθούν

ανάλογα με το πώς εμπλέκονται σε αυτά τα στάδια διαχείρισης του SPIT .

Επιπρόσθετα, η προτεινόμενη ταξινόμηση λαμβάνει υπόψη της και κατ’ επέκταση επη-

ρεάζεται και από τις συνθήκες (context) κάτω από τις οποίες ο κάθε μηχανισμός εφαρμό-

ζεται και καλείται να λειτουργήσει. Έτσι, λοιπόν, η χρήση ενός μηχανισμού ο οποίος χρη-

σιμοποιεί τεχνικές-πρακτικές που περιορίζουν τις επιθέσεις SPIT εντός του δικτυακού το-

μέα του αποστολέα, προφανώς δρα προληπτικά περιορίζοντας τις ενδεχόμενες επιπτώ-

σεις όσο το δυνατόν περισσότερο. Από την άλλη, ένας μηχανισμός ο οποίος λαμβάνει

υπόψη τις προτιμήσεις και τις απαιτήσεις του χρήστη δρα σε επίπεδο ανίχνευσης και

αντιμετώπισης, επομένως μπορεί να ταξινομηθεί στο ανάλογο στάδιο. Περαιτέρω, κάποια

από τα στοιχεία στα οποία η ταξινόμηση των μηχανισμών θα βασισθεί είναι τα εξής:

Ø Η χρήση τεχνικών στο πλαίσιο λειτουργίας ενός μηχανισμού που βασίζονται σε

συστήματα φήμης, σε σχέσεις εμπιστοσύνης μεταξύ των εμπλεκομένων σε μια επι-

κοινωνία μερών, η απόδοση ρόλων και χαρακτηριστικών για τους χρήστες κλπ., δρουν

κυρίως, στο πλαίσιο πρόληψης και ανίχνευσης άρα ο εκάστοτε μηχανισμός ταξινομεί-

ται στο στάδιο πρόληψης SPIT μηνυμάτων/κλήσεων.

Ø Όταν ένας μηχανισμός λαμβάνει υπόψη του τις απαιτήσεις και προτιμήσεις των χρη-

στών τότε διευκολύνει σε μεγάλο βαθμό την αποτελεσματικότερη ανίχνευση και

αντιμετώπιση SPIT επιθέσεων, άρα ο μηχανισμός ταξινομείται στις κατηγορίες ανί-

χνευσης και αντιμετώπισης.

Ø Οι τελικοί χρήστες, συνήθως, δεν έχουν τις απαραίτητες τεχνικές γνώσεις και ικανότη-τες για την εγκατάσταση και το χειρισμό του εκάστοτε μηχανισμού. Έτσι, εναποθέ-

τουν την ευθύνη στους εξυπηρετητές των παρόχων VoIP στους οποίους είναι μέλη.

Στην κατηγορία αυτή συνήθως ορίζονται μηχανισμοί που είναι υπεύθυνοι για την ανί-

χνευση SPIT μηνυμάτων/κλήσεων.

Ø Η απαίτηση από πλευράς παρόχων VoIP υπηρεσιών αυστηρών κανόνων

αυθεντικοποίησης με σκοπό την παροχή υπηρεσιών αυθεντικοποίησης, εξουσιοδότη-

σης και λογιστικής (authentication, authorization and accountability (AAA) services)

διευκολύνει σε μεγάλο βαθμό την πρόληψη SPIT επιθέσεων. Επομένως, μηχανισμοί

Page 125: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 125

που παρέχουν τέτοιου είδους υπηρεσίες εμπεριέχονται στην κατηγορία της πρόλη-

ψης.

Με βάση τα παραπάνω η προτεινόμενη ταξινόμηση των μηχανισμών παρουσιάζεται στον

παρακάτω πίνακα.

Πίνακας 4.6: Ταξινόμηση anti-SPIT μηχανισμών

Μηχανισμός Πρόληψη Ανίχνευση Αντιμετώπιση AVA ü Anti-Spit Entity ü ü Reputation/Charging ü ü DAPES ü PGM ü Biometrics ü ü RFC 4474 ü SIP SAML ü ü DSIP ü ü VoIP Seal ü ü ü VSD ü ü

4.5.3 Κριτήρια Αξιολόγησης μηχανισμών anti-SPIT

Η αποδοτική αντιμετώπιση του φαινομένου του SPIT απαιτεί την εμπεριστατωμένη και

ολοκληρωμένη μελέτη και αξιολόγηση των προτεινόμενων μηχανισμών, έτσι ώστε να κα-

ταστεί πιο ομαλή η υιοθέτηση των VoIP συστημάτων και των υπηρεσιών που αυτά προ-

σφέρουν. Κρίνεται απαραίτητη, λοιπόν, η συγκριτική αποτίμηση των μηχανισμών ώστε να

εξετασθεί τόσο η αποτελεσματικότητα και αποδοτικότητά τους, όσο και η προσαρμοστι-

κότητά τους στις απαιτήσεις που τίθενται από το εκάστοτε VoIP περιβάλλον.

Στη συγκεκριμένη ενότητα, λοιπόν, προτείνεται και παρουσιάζεται ένα σύνολο κριτηρίων

με βάση τα οποία θα αξιολογηθούν οι anti-SPIT μηχανισμοί [MAR07]. Τα κριτήρια αυτά

βασίζονται σε ποσοτικά και ποιοτικά χαρακτηριστικά των συστημάτων VoIP – με ποιο

τρόπο οι μηχανισμοί επηρεάζουν την ποιότητα των παρεχόμενων υπηρεσιών, πώς υπολο-

γίζεται ο ρυθμός σφαλμάτων λανθασμένης απόρριψης (false negative) ή/και λανθασμένης

αποδοχής (false positive) κλπ.

Προκειμένου να οριστούν τα κριτήρια τα οποία θα μας βοηθήσουν στην αξιολόγηση των

μηχανισμών είναι χρήσιμο να παρουσιάσουμε μια λίστα παραμέτρων με βάση την οποία

θα αναγνωρισθούν οι βασικές εκείνες ιδιότητες τις οποίες θα πρέπει να πληρούν οι υπό

μελέτη μηχανισμοί. Οι παράμετροι αυτές και κατ’ επέκταση τα κριτήρια αξιολόγησης και

αποτίμησης βασίζονται σε βασικές ερωτήσεις οι οποίες προκύπτουν ύστερα από την εν-

δελεχή μελέτη των μηχανισμών, τις απαιτήσεις εύρυθμης και αποδοτικής λειτουργίας των

VoIP συστημάτων, στα αναμενόμενα αποτελέσματα που άπτονται της χρήσης του μηχανι-

σμού κλπ. Στον πίνακα, που ακολουθεί, παρουσιάζονται οι βασικές παράμετροι σε συν-

Page 126: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 126

δυασμό με τα ερωτήματα που προέκυψαν και στα οποία βασίστηκε κατά κύριο λόγο ο

ορισμός των προτεινόμενων κριτηρίων.

Πίνακας 4.7: Παράμετροι ορισμού των κριτηρίων αξιολόγησης των μηχανισμών anti-SPIT

Παράμετρος Ερωτήματα- Σχόλια

Υιοθέτηση μηχανισμού (Adoption): Η επιτυχία ή απο-τυχία ενός μηχανισμού εξαρτά-ται σε μεγάλο βαθμό από την προσπάθεια που απαιτείται προκειμένου να τεθεί σε χρήση

ü Τι προσπάθεια απαιτείται για το χρήστη προκειμένου να χρησιμοποιήσει το μηχανισμό;

ü Τι προσπάθεια απαιτείται από τους παρόχους VoIP προκειμένου να εγκαταστήσουν, διαμορφώσουν και θέσουν σε λειτουργία το μηχανισμό;

ü Ποιες οι επιπτώσεις από τη χρήση του μηχανισμού τόσο στους νόμιμους χρήστες όσο και στους spitters;

ü Ποιες οι απαιτήσεις από άποψη υπολογιστικών και δικτυα-κών πόρων;

ü Τι απαιτείται έτσι ώστε οι χρήστες και οι πάροχοι να έχουν πλεονεκτήματα από τη χρήση του μηχανισμού;

Φόρτος(Burden): Ο μηχανι-σμός πρέπει να θέτει κάποιο φόρτο τόσο για τους νόμιμους χρήστες όσο και για τους spit-ters.

ü Ποιες οι επιπτώσεις αν όλοι οι χρήστες και οι πάροχοι υπηρεσιών VoIP υιοθετήσουν τον εκάστοτε μηχανισμό;

ü Ποιο το οικονομικό κόστος από τη χρήση του μηχανισμού; ü Ποιο το κόστος σε υπολογιστικούς και δικτυακούς πόρους από τη χρήση του μηχανισμού;

ü Ποια η αποτελεσματικότητα σε ότι αφορά την αναγνώριση SPIT μηνυμάτων/κλήσεων από το μηχανισμό;

Ισχύς μηχανισμού (robust-ness): Ο μηχανισμός πρέπει να είναι αρκετά ισχυρός ώστε να μπορεί να ανταπεξέλθει σε νέους τύπους επιθέσεων SPIT .

ü Πόσο εύκολα μπορούν οι κακόβουλοι χρήστες να ξεπερά-σουν το μηχανισμό;

ü Πώς η ύπαρξη του μηχανισμού επηρεάζει τα “νόμιμα” μηνύ-ματα ή/και κλήσεις;

Αποτελεσματικότητα (Effec-tiveness): Η αποτελεσματικό-τητα του μηχανισμού εξαρτά-ται από πολλές παραμέτρους και προκειμένου να είναι ικα-νοποιητική πρέπει να ικανο-ποιούνται οι περισσότερες από αυτές.

ü Πόσο γρήγορα γίνεται η ανίχνευση ενός SPIT μηνύματος ή/και κλήσης;

ü Πόσο ακριβής είναι η ανίχνευση (ποσοστό λανθασμένης απόρριψης και ποσοστό λανθασμένης αποδοχής);

ü Κρίνεται ο μηχανισμός αξιόπιστος στο πλαίσιο λειτουργίας μιας υποδομής VoIP;

ü Πώς επηρεάζεται η εκάστοτε δικτυακή υποδομή (τεχνοδια-μόρφωση, απόδοση) από τη χρήση του μηχανισμού;

ü Πώς επηρεάζεται η απόδοση του μηχανισμού όταν αλλάζει η δικτυακή υποδομή (π.χ. σχέση αποτελεσματικότητας -κλιμά-κωσης) του εκάστοτε VoIP παρόχου ή χρήστη;

ü Πώς μεταβάλλεται η παράμετρος της διαθεσιμότητας από τη χρήση του μηχανισμού;

Ασφάλεια-Ιδιωτικότητα (Secu-rity- Privacy): Ο μηχανισμός δεν πρέπει να επηρεάζει τα χαρακτηριστικά ασφά-λειας/ιδιωτικότητας όταν χρη-σιμοποιείται

ü Επηρεάζει η χρήση του μηχανισμού τα ήδη υπάρχοντα μέτρα ασφάλειας που έχουν εγκατασταθεί στην υποδομή VoIP;

ü Πώς συνεργάζεται ο μηχανισμός με τα υπάρχοντα μέτρα ασφάλειας και πώς επηρεάζεται η απόδοση των παρεχόμε-νων υπηρεσιών;

ü Επηρεάζει ο μηχανισμός τις απαιτήσεις και μέτρα εξασφάλι-σης της ιδιωτικότητας που έχουν οριστεί για την εκάστοτε υποδομή VoIP;

ü Ποιες οι επιπτώσεις από τη χρήση του μηχανισμού σε ότι

Page 127: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 127

Παράμετρος Ερωτήματα- Σχόλια αφορά τη διαθεσιμότητα των πόρων της υποδομής;

Με χρήση των παραπάνω παραμέτρων ορίζονται τα κριτήρια αξιολόγησης των μηχανι-

σμών. Τα προτεινόμενα κριτήρια καθώς και μια περιγραφή τους παρουσιάζεται στις επό-

μενες παραγράφους [MAR07]:

Ποσοστό SPIT κλήσεων/μηνυμάτων που αναγνωρίσθηκαν και αντιμετωπίστηκαν: Στη

συγκεκριμένη περίπτωση εξετάζεται ο αριθμός (ποσοστό) των κλήσεων ή/και μηνυμάτων

SPIT τα οποία, ανιχνεύθηκαν, στο δικτυακό τομέα είτε του αποστολέα είτε του παραλή-

πτη, καθώς και πώς αυτά τελικά αντιμετωπίστηκαν στο πλαίσιο λειτουργίας του κάθε μη-

χανισμού.

Αξιοπιστία: Το συγκριμένο κριτήριο αποτιμά την αξιοπιστία του κάθε μηχανισμού σε ότι

αφορά τη σωστή ανίχνευση SPIT μηνυμάτων ή/και κλήσεων. Η συγκεκριμένη παράμετρος,

προφανώς, έχει σημασία μόνο για τους μηχανισμούς ανίχνευσης SPIT και βασίζεται σε με-

τρήσεις που άπτονται, κυρίως, της λανθασμένης απόρριψης (false negative) και λανθα-

σμένης αποδοχής (false positive) μηνυμάτων ή/και κλήσεων.

Αμεσότητα: Η απαίτηση επικοινωνίας σε πραγματικό χρόνο που χαρακτηρίζει την παροχή

υπηρεσιών VoIP σε συνδυασμό με το ότι το φαινόμενο SPIT σχετίζεται με τη μαζική απο-

στολή μηνυμάτων ή/και αποπειρών εγκαθίδρυσης κλήσεων, απαιτεί την άμεση αντίδραση

του εκάστοτε χρησιμοποιούμενου μηχανισμού. Σε αντίθετη περίπτωση, ενδέχεται να

υπάρχει σημαντική καθυστέρηση διεκπεραίωσης της κλήσης, γεγονός που κρίνεται αρνη-

τικά από τους εξουσιοδοτημένους-νόμιμους χρήστες. Γίνεται σαφές επομένως, ότι το κρι-

τήριο της αμεσότητας είναι ιδιαίτερα σημαντικό σε περιπτώσεις που ο μηχανισμός απο-

τελείται από μεγάλο αριθμό επιμέρους τεχνικών, σε περιπτώσεις συστημάτων φήμης και

σε συστήματα που ο χρησιμοποιούμενος αλγόριθμος είναι αρκετά απαιτητικός (π.χ. σε

περιπτώσεις ελέγχου των περιεχομένων των μηνυμάτων) κλπ.

Εμπλοκή χρήστη: Η χρήση οποιουδήποτε μηχανισμού πρέπει να είναι όσο το δυνατόν δι-

αφανής (transparent) ως προς τον τελικό χρήστη έτσι ώστε να διασφαλίζεται η κατ ́ελάχι-

στο εμπλοκή αυτού. Επομένως, θα πρέπει ο μηχανισμός να μπορεί να ενσωματώνει από

το αρχικό στάδιο χρησιμοποίησής του τις προτιμήσεις και τις απαιτήσεις των χρηστών

προκειμένου να είναι σε θέση να ενεργήσει αυτοβούλως και χωρίς την εμπλοκή των χρη-

στών.

Κατανάλωση πόρων στους παρόχους: Στην περίπτωση που κάποιος πάροχος υπηρεσιών

VoIP χρησιμοποιήσει κάποιον μηχανισμό anti-SPIT, οι πόροι που θα πρέπει να καταναλώ-

νονται για την αποδοτική και εύρυθμη λειτουργία του μηχανισμού πρέπει να αποτιμώνται

συνεχώς, να προσδιορίζονται με ακρίβεια και εν τέλει να περιορίζονται σε ικανοποιητικά

επίπεδα. Η αποτίμηση της κατανάλωσης πόρων καθίσταται σημαντικός παράγοντας για

τους παρόχους λόγω του ότι όσο μεγαλύτερη η VoIP υποδομή, τόσο οι απαιτήσεις σχετικά

με τη διαθεσιμότητα και ποιότητα των παρεχόμενων υπηρεσιών αυξάνεται. Έτσι, σε συ-

Page 128: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 128

νάρτηση της φύσης του εκάστοτε χρησιμοποιούμενου μηχανισμού, θα πρέπει να διασφα-

λίζονται η αποδοτική και λογική διαχείριση υπολογιστικών και δικτυακών πόρων ώστε να

αποφεύγεται τυχόν δυσλειτουργία των συστημάτων και κατ’ επέκταση άρνηση των παρε-

χόμενων υπηρεσιών.

Κόστος υλοποίησης: Η συγκεκριμένη ιδιότητα αφορά το απαραίτητο κόστος που απαιτεί-

ται προκειμένου ένας πάροχος να εγκαταστήσει, διαμορφώσει και τελικά χρησιμοποιήσει

ένα μηχανισμό anti-SPIT. Το κόστος αυτό ενδέχεται να αφορά το κόστος αγοράς του απα-

ραίτητου υλισμικού (υπολογιστικών συστημάτων και δικτυακού εξοπλισμού) και λογισμι-

κού καθώς και το κόστος εκπαίδευσης των χρηστών του παρόχου σε ότι αφορά τη σωστή

χρήση και διαχείριση του μηχανισμού.

Ανεκτικότητα: Το συγκεκριμένο ποιοτικό κριτήριο αφορά το πόσο ισχυρός είναι ο χρησι-

μοποιούμενος μηχανισμός προκειμένου να είναι σε θέση να ανταπεξέλθει σε ενδεχόμενες

επιθέσεις από κακόβουλους χρήστες. Είναι προφανές ότι οι μηχανισμοί που ενσωματώ-

νουν πλήθος τεχνικών για τη λειτουργία τους (mulit-stage mechanisms) θα είναι πιο ισχυ-

ροί σε αντίθεση με τους απλούς μηχανισμούς (one stage mechanisms).

Εξασφάλιση ιδιωτικότητας: Η συγκεκριμένη παράμετρος αφορά τα μέτρα που πρέπει να

ενσωματώνει ο μηχανισμός ώστε να διασφαλίζεται η απαίτηση της ιδιωτικότητας των

χρηστών. Ενώ οι χρήστες στο σύνολο των περιπτώσεων παρέχουν τη συναίνεσή τους, σε

ότι αφορά τη διατήρηση των προσωπικών τους δεδομένων, η χρησιμοποίηση του εκά-

στοτε μηχανισμού πρέπει να γίνεται με τρόπο που τα δεδομένα που αυτός διατηρεί και

επεξεργάζεται προστατεύονται επαρκώς ως προς την αποκάλυψή τους. Επιπρόσθετα,

όταν ο μηχανισμός για την αποδοτική του λειτουργία λαμβάνει υπόψη του τις προτιμή-

σεις των χρηστών, αυτές θα πρέπει να θεωρούνται ως εμπιστευτικά δεδομένα και θα

πρέπει επίσης να εξασφαλίζονται ως προς την ιδιωτικότητά τους.

Κλιμάκωση: Το συγκεκριμένο κριτήριο είναι ιδιαίτερα σημαντικό και αφορά το βαθμό

κλιμάκωσης του μηχανισμού. Τα συστήματα VoIP στο άμεσο μέλλον αναμένεται να επε-

κταθούν σε μεγάλο βαθμό και να χρησιμοποιούνται από περισσότερους χρήστες. Γίνεται

φανερό, επομένως, ότι απαιτείται η δυνατότητα κλιμάκωσης του εκάστοτε μηχανισμού

ώστε να μπορεί να ανταπεξέλθει σε αυτές τις νέες συνθήκες που αναμένεται να διαμορ-

φωθούν.

Υιοθέτηση: Η εν λόγω παράμετρος σχετίζεται με το πόσο εύκολα μπορεί να τεθεί σε

χρήση και σε πλήρη λειτουργία ο εκάστοτε μηχανισμός. Η παράμετρος αυτή εξαρτάται σε

μεγάλο βαθμό από τις προσπάθειες που απαιτούνται από τους χρήστες ή/και τους παρό-

χους να τον εγκαταστήσουν, να τον θέσουν σε σωστή λειτουργία και τελικά να το χρησι-

μοποιήσουν με ευκολία και επιτυχία, αλλά και από το πόσο εύκολα είναι σε θέση να προ-

σαρμοσθεί στο εκάστοτε περιβάλλον VoIP που θα τον ενσωματώσει.

Page 129: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 129

Διαθεσιμότητα: Το κριτήριο της διαθεσιμότητας σχετίζεται με το πόσο και με ποιο τρόπο

επηρεάζεται η διαθεσιμότητα των παρεχόμενων υπηρεσιών VoIP όταν κάποιος από τους

μηχανισμούς anti-SPIT χρησιμοποιείται.

Στον παρακάτω πίνακα (βλ. Πίνακας 4.8), παρουσιάζεται το πώς οι μηχανισμοί που αναλύ-

θηκαν στην ενότητα 4.4 συμμορφώνονται και αξιολογούνται με χρήση των κριτηρίων που

ορίστηκαν προηγουμένως. Η συμπλήρωση του παραπάνω πίνακα βασίζεται κυρίως στο

πώς οι μηχανισμοί anti-SPIT προσμετρούν και αντιμετωπίζουν τα κριτήρια που παρουσιά-

σθηκαν προηγουμένως. Αυτό βασίζεται στην εμπεριστατωμένη και ολοκληρωμένη μελέτη

των μηχανισμών καθώς και την εμπειρία μας, σε ότι αφορά το φαινόμενο SPIT . Οι μετρή-

σεις σε πραγματικές συνθήκες δεν ήταν δυνατόν να πραγματοποιηθούν, λόγω του ότι οι

μηχανισμοί, στο σύνολό τους, αποτελούν θεωρητικά πλαίσια και δεν παρέχουν ουσιαστι-

κές λεπτομέρειες ως προς το πώς θα μπορούσαν να υλοποιηθούν και να ενσωματωθούν

σε πραγματικά περιβάλλοντα VoIP . Επιπρόσθετα, λόγω του ότι το φαινόμενο του SPIT εί-

ναι αρκετά νέο και δεν έχουν εκδηλωθεί πραγματικά περιστατικά εμφάνισης SPIT μηνυ-

μάτων ή/και κλήσεων (SPIT incidents)8, η μέτρηση πραγματικών δεδομένων καθίσταται

δύσκολη [MAR07]. Η έλλειψη αυτή, επομένως, δυσχεραίνει τη συλλογή των απαραίτητων

εκείνων μεγεθών που θα μας επιτρέψουν την ποσοτική μελέτη τόσο του φαινομένου SPIT ,

όσο και της αποτελεσματικότητας των προτεινόμενων μηχανισμών.

Πίνακας 4.8: Αξιολόγηση Μηχανισμών anti-SPIT με βάση τα οριζόμενα κριτήρια

Κριτήρια Μηχανισμοί Anti-SPIT Π

οσοστό

SPI

T κλήσεων/μηνυμάτων

που

αναγνωρίσθηκαν και

αντιμετωπίστηκαν

:

Αξιοπιστία

Αμεσότητα

Εμπλοκή

Χρήστη

Κατανάλωση

Πόρων

Ανεκτικότητα

Εξασφάλιση

Ιδιωτικότητας

Κλιμάκωση

Υιοθέτηση

Διαθεσιμότητα

AVA − − − − − − − − − −

Anti-Spit Entity þ þ þ − þ − − − − −

Reputation/Charging − − − − − − − − − −

DAPES − − − − − þ − − − −

PMG þ − þ − − þ − − − −

Biometrics − − − þ − þ − − − −

RFC 4474 − − − − − þ þ − − −

SIP SAML − − − þ − þ þ − − −

DSIP − − − − − þ − − − −

VoIP Seal − − − þ − − − − − −

VSD þ þ − þ − − − þ − −

8 Μεμονωμένα περιστατικά διαφημιστικών κλήσεων ή/και μηνυμάτων υπάρχουν και έχουν καταγραφεί. Ωστόσο, τέτοια περιστατικά δεν αφορούν SPIT επιθέσεις λόγω της κύριας ιδιότητας του φαινομένου που σχετίζεται με τη μαζικότητα αποστολής μηνυμάτων ή προσπαθειών δημιουργίας κλήσεων.

Page 130: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 130

4.6 Σύνοψη

Στο κεφάλαιο αυτό, έγινε μια επισκόπηση των βασικών τεχνικών που χρησιμοποιούνται

για την αντιμετώπιση του SPIT σε περιβάλλοντα VoIP . Οι εν λόγω τεχνικές υιοθετούμενες

από την περίπτωση του SPAM στο ηλεκτρονικό ταχυδρομείο αποτελούν τα βασικά συστα-

τικά (basic components) κάποιων πιο ολοκληρωμένων προσεγγίσεων και μηχανισμών για

την αντιμετώπιση και διαχείριση του SPIT . Επιπρόσθετα, παρουσιάστηκε η αξιολόγηση και

αποτίμηση των υπαρχόντων τεχνικών και μηχανισμών, βάσει της οποίας αναδεικνύεται με

σαφήνεια η ανάγκη ορισμού ενός πιο γενικού, ολιστικού και πλήρους πλαισίου αντιμετώ-

πισης και διαχείρισης του SPIT .

Page 131: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 131

5 ΑΑννάάλλυυσσηη ΑΑππεειιλλώώνν κκααιι

ΑΑδδυυννααμμιιώώνν ΠΠρρωωττοοκκόόλλλλοουυ SSIIPP

CCoommppuutteerrss aarree uusseelleessss.. TThheeyy ccaann oonnllyy ggiivvee yyoouu aannsswweerrss PPaabblloo PPiiccaassssoo

5 Ανάλυση Απειλών και Αδυναμιών Πρωτοκόλλου SIP

5.1 Εισαγωγή

Μια από τις νέες απειλές, σχετικά με τις τεχνολογίες VoIP , όπως παρουσιάστηκε στο κε-

φάλαιο 3, αποτελεί το SPIT (SPAM over Internet Telephony). Ενώ, μέχρι στιγμής, το εν

λόγω φαινόμενο δεν αντιμετωπίζεται με τη δέουσα προσοχή λόγω έλλειψης (μαζικών)

πραγματικών περιστατικών εκδήλωσης SPIT περιστατικών, ωστόσο στο σύντομο μέλλον

αναμένεται να λάβει ανησυχητικές διαστάσεις. Κρίνεται αναγκαία, επομένως, η ουσια-

στική και ενδελεχής μελέτη του SPIT και η ανεύρεση τρόπων και τεχνικών ουσιαστικής,

αποδοτικής και αποτελεσματικής του διαχείρισης.

Ως πρώτο και ουσιαστικό βήμα προς αυτή τη κατεύθυνση, αποτελεί η ανάλυση των απει-

λών και αδυναμιών τις οποίες ο ενδεχόμενος κακόβουλος χρήστης μπορεί να εκμεταλλευ-

τεί με στόχο να εκδηλώσει SPIT επιθέσεις. Έτσι, λοιπόν, στο κεφάλαιο αυτό, θα παρου-

σιαστεί η λεπτομερής ανάλυση των αδυναμιών και απειλών που αντιμετωπίζει το πρωτό-

κολλο SIP , υπό την οπτική του πόσο διευκολύνει την εκδήλωση επιθέσεων τύπου SPIT .

Παράλληλα, οι αναγνωριζόμενες αδυναμίες θα αποτιμηθούν και αξιολογηθούν, τόσο σε

σχέση με την πιθανότητα εκδήλωσής τους, όσο και τις ενδεχόμενες επιπτώσεις που η

πραγματοποίησή τους θα επιφέρει στην ομαλή και εύρυθμη λειτουργία των VoIP

συστημάτων.

5.2 Το πρωτόκολλο SIP και το SPIT

Ένα από τα θεμελιώδη και ουσιαστικά ερωτήματα που διέπουν την όλη διαδικασία δια-

χείρισης του SPIT, είναι γιατί οι περισσότερες anti-SPIT προσεγγίσεις περιορίζονται στη

φάση της σηματοδοσίας; Οι απαντήσεις στο ερώτημα αυτό ποικίλλουν και βασίζονται

τόσο στα ιδιαίτερα χαρακτηριστικά λειτουργίας της τεχνολογίας VoIP όσο και στο φαινό-

μενο SPIT αυτό καθ’ αυτό.

Page 132: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 132

Πιο συγκεκριμένα, όπως έχει ήδη αναφερθεί στο κεφάλαιο 2, η λειτουργία της τεχνολο-

γίας VoIP βασίζεται σε δύο διακριτές μεταξύ τους φάσεις: τη φάση της σηματοδοσίας

(signaling), όπου αναφέρεται στη διαδικασία εγκαθίδρυσης της συνόδου μεταξύ των επι-

κοινωνούντων οντοτήτων, και της φάσης αποστολής των πολυμέσων (multimedia streams,

π.χ. φωνής), όπου αναφέρεται στο κυρίως και ουσιαστικό τμήμα της επικοινωνίας (δη-

λαδή τη συνομιλία). Το γεγονός αυτό, σε συνδυασμό με τη σύγχρονη και σε πραγματικό

χρόνο φύση της τεχνολογίας VoIP , καθιστά αναγκαία την ανίχνευση και αντιμετώπιση του

SPIT κατά τη φάση της σηματοδοσίας [DRI07]. Αν υποτεθεί, ότι ένα SPIT μήνυμα ή/και

κλήση δεν αναγνωρισθεί κατά τη φάση της σηματοδοσίας, τότε αυτό έχει φτάσει στον

εκάστοτε παραλήπτη και, επομένως, ο ενδεχόμενος κακόβουλος χρήστης έχει επιτύχει το

σκοπό του.

Επιπρόσθετα, η αναγνώριση μιας κλήσης SPIT κατά της φάση της μετάδοσης των πολυμέ-

σων, απαιτεί διαδικασίες και τεχνικές που άπτονται της αναγνώρισης του περιεχομένου

των πολυμέσων (φωνής). Οι τεχνικές αυτές, στην πλειονότητα των περιπτώσεων, είναι

ιδιαίτερα απαιτητικές ως προς την κατανάλωση υπολογιστικών πόρων ενώ από την άλλη

εισάγουν σημαντικό χρόνος καθυστέρησης. Το γεγονός αυτό αντιτίθεται στη βασική απαί-

τηση λειτουργίας της τεχνολογίας VoIP που είναι η σε πραγματικό χρόνο επικοινωνία.

Στη συνέχεια συνοψίζονται τα βασικότερα πλεονεκτήματα που σχετίζονται με την αντιμε-

τώπιση και διαχείριση του φαινομένου SPIT κατά τη φάση της σηματοδοσίας:

• Ταχύτητα: Η ανίχνευση μιας SPIT κλήσης ή/και μηνύματος είναι πολύ πιο σύντομη

χρονικά κατά τη φάση της σηματοδοσίας.

• Απαιτήσεις: Οι πόροι που απαιτούνται κατά τη φάση της σηματοδοσίας είναι σημα-

ντικά λιγότεροι συγκριτικά με τη φάση αποστολής των πολυμέσων.

• Απλότητα: Η ανίχνευση είναι πολύ πιο απλή σε σχέση με τη φάση μετάδοσης της φω-

νής, κατά την οποία απαιτούνται σύνθετοι και πολύπλοκοι αλγόριθμοι αναγνώρισης

του περιεχομένου.

• Ευκολία χρήσης και εμπλοκή του τελικού χρήστη (Usability): Η ανίχνευση κατά τη

φάση της μετάδοσης της φωνής απαιτεί την άμεση ή έμμεση εμπλοκή του χρήστη,

αφού η συσκευή που χρησιμοποιεί έχει λάβει την εκάστοτε SPIT κλήση ή/και μήνυμα

και ο χρήστης έχει ενοχληθεί.

• Διατήρηση Ιδιωτικότητας: Ο έλεγχος του περιεχομένου μιας κλήσης (συνομιλίας) εγεί-

ρει ζητήματα σχετικά με την προστασία προσωπικών δεδομένων των χρηστών, γεγο-

νός που δεν λαμβάνει χώρα αν η ανίχνευση SPIT κλήσεων γίνεται κατά τη φάση της

σηματοδοσίας.

Δεδομένου, λοιπόν, ότι είναι προτιμότερο και αποδοτικότερο η ανίχνευση και κατ’ επέ-

κταση αντιμετώπιση του φαινομένου του SPIT , να λαμβάνει χώρα κατά τη φάση της ση-

ματοδοσίας, το ενδιαφέρον μας, στη συνέχεια, επικεντρώνεται στο βασικό πρωτόκολλο

σηματοδοσίας, το SIP .

Page 133: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 133

Ο βασικότερος λόγος για αυτό είναι ότι το πρωτόκολλο SIP τείνει να αποτελέσει το πρό-

τυπο (standard) πρωτόκολλο σηματοδοσίας που χρησιμοποιείται στις υποδομές VoIP και,

κυρίως, σε σχέση με το πρωτόκολλο H.323 [ΝΑΚ07]. Επιπρόσθετα, τα ιδιαίτερα χαρακτηρι-

στικά του SIP , όπως η ευκολία χρήσης, η ευελιξία του, η επίτευξη διαλειτουργικότητας και

συνέργειάς του με άλλα πρωτόκολλα, ενισχύουν σε μεγάλο βαθμό την περαιτέρω διείσ-

δυση και χρήση του [JOH04].

Εν κατακλείδι, η όλη ανάλυση στο πλαίσιο της παρούσας διατριβής, που αφορά τη μελέτη

και διαχείριση του φαινομένου SPIT , θα επικεντρωθεί μόνο στη φάση της σηματοδοσίας

και ιδιαίτερα στο πρωτόκολλο SIP .

5.3 Εννοιολογικό και Θεωρητικό Υπόβαθρο

Πριν παρουσιαστεί η ανάλυση των SPIT απειλών και αδυναμιών που διέπουν το πρωτό-

κολλο SIP , κρίνεται απαραίτητο να παρουσιαστούν οι βασικές έννοιες που χαρακτηρίζουν

το φαινόμενο SPIT .

5.3.1 Απειλή SPIT

Μία από τις βασικές έννοιες στο πλαίσιο μελέτης του φαινομένου SPIT είναι η έννοια της

απειλής SPIT . Ως Aπειλή SPIT (SPIT Threat) ορίζεται η πιθανή ενέργεια ή ένα γεγονός προ-

καλούμενο από έναν κακόβουλο χρήστη, το οποίο αποσκοπεί στο να προκαλέσει την εκ-

δήλωση ενός περιστατικού SPIT [DRI07]. Οι απειλές SPIT σε μια υποδομή VoIP ενδέχεται

να ποικίλλουν, ωστόσο η μελέτη μας θα περιοριστεί σε ζητήματα που άπτονται της λει-

τουργίας του πρωτοκόλλου SIP .

Παραδείγματα απειλών SPIT αποτελούν η συλλογή διευθύνσεων SIP (SIP-URIs) πολλών

χρηστών, η μη εξουσιοδοτημένη είσοδο (register) σε ένα VoIP δικτυακό τομέα (network

domain) κλπ.

5.3.2 Αδυναμία SPIT

Κατά παρόμοιο τρόπο ορίζεται η έννοια της αδυναμίας SPIT (SPIT Vulnerability) ως το χα-

ρακτηριστικό του πρωτοκόλλου SIP το οποίο μπορεί να εκμεταλλευτεί ένας κακόβουλος

χρήστης, προκειμένου να εκδηλώσει μια επίθεση SPIT [DRI07]. Προφανώς, με βάση τον

ορισμό αυτόν και τον προαναφερόμενο ορισμό που αφορά την απειλή SPIT , καθίσταται

φανερό ότι οι έννοιες της απειλής και της αδυναμίας αλληλοσυσχετίζονται, αφού οι απει-

λές στο σύνολό τους αξιοποιούν (εκμεταλλεύονται) ενδεχόμενες αδυναμίες για την επί-

τευξη επιθέσεων SPIT .

5.3.3 Επίθεση SPIT

Άλλη μια βασική έννοια, αποτελεί η επίθεση SPIT (SPIT Violation), η οποία ορίζεται ως το

γεγονός εκείνο το οποίο αναφέρεται στην αποστολή SPIT μηνυμάτων ή/και κλήσεων

[DRI07]. Προφανώς, η έννοια της επίθεσης αναφέρεται σε ένα γεγονός το οποίο λαμβάνει

χώρα εκμεταλλευόμενο την ύπαρξη μίας ή περισσότερων αδυναμιών SPIT .

Page 134: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 134

5.3.4 Μέτρο anti-SPIT

Τέλος, μια άλλη σημαντική έννοια που αφορά τη διαχείριση του φαινομένου SPIT , αποτε-

λεί το μέτρο anti-SPIT (anti-SPIT Measure). Η συγκεκριμένη έννοια αναφέρεται στα μέσα

εκείνα των οποίων η υιοθέτηση αποσκοπεί είτε να εμποδίσει την εκδήλωση μιας επίθεσης

SPIT , ή και να ελαχιστοποιήσει και περιορίσει τις ενδεχόμενες επιπτώσεις από την πιθανή

εκδήλωση της εκάστοτε παραβίασης .

5.3.5 Σύνδεση Όρων

Οι προαναφερθείσες έννοιες αποτελούν τις βασικές έννοιες τις οποίες θα χρησιμοποιή-

σουμε κατά τη μελέτη του φαινομένου SPIT . Οι έννοιες αυτές συνδέονται εννοιολογικά

μεταξύ τους, όπως παρουσιάζεται στην εικόνα που ακολουθεί1.

Εικόνα 5.1: Βασικές έννοιες SPIT και συσχέτισή τους

Η ανάλυση που παρουσιάστηκε, καθιστά φανερό ότι προκειμένου να ελεγχθεί και να πε-

ριοριστεί, όσο το δυνατόν περισσότερο, το φαινόμενο SPIT είναι αναγκαίο να μελετηθούν

ολοκληρωμένα και εμπεριστατωμένα οι αδυναμίες του πρωτοκόλλου SIP , τις οποίες αν

εκμεταλλευτεί ο εκάστοτε κακόβουλος χρήστης μπορεί να προκαλέσει την εκδήλωση μιας

παραβίασης SPIT . Η μελέτη των αδυναμιών και απειλών αποτελεί το βασικό και

θεμελιώδες πρώτο βήμα στο οποίο θα βασιστεί η πρόταση συγκεκριμένων τεχνικών,

μηχανισμών, ελέγχων και μέτρων, τα οποία θα συμβάλλουν στην ουσιαστική καταπολέ-

μηση του SPIT και κατ’ επέκταση στη σημαντική μείωση των επιπτώσεων που αυτό ενδέ-

χεται να επιφέρει, τόσο σχετικά με την εύρυθμη λειτουργία της τεχνολογίας VoIP , όσο και

στην περαιτέρω διείσδυση και αποδοχή της.

5.4 Μεθοδολογία Εύρεσης Αδυναμιών και Απειλών

Πριν τη λεπτομερή ανάλυση των αδυναμιών και απειλών του πρωτοκόλλου SIP , υπό το

πρίσμα του πώς αυτές διευκολύνουν την εκδήλωση επιθέσεων SPIT , κρίνεται αναγκαίο να

παρουσιαστεί η μεθοδολογία η οποία ακολουθήθηκε για το σκοπό αυτό. Τα βήματα που

ακολουθήθηκαν για την ανεύρεση των αδυναμιών είναι τα εξής:

1 Το πλήρες εννοιολογικό μοντέλο που διέπει το φαινόμενο SPIT παρουσιάζεται στην Ενότητα 7.4.

Page 135: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 135

1. Μελέτη του φαινομένου SPAM: Σκοπός του συγκεκριμένου βήματος ήταν να μελετη-

θεί λεπτομερώς το φαινόμενο SPAM, να αναγνωρισθούν βασικές επιθέσεις του, αλλά

και να μελετηθούν και κατανοηθούν αδυναμίες που έχουν αναγνωριστεί σε ότι

αφορά τα πρωτόκολλα που χρησιμοποιούνται στο ηλεκτρονικό ταχυδρομείο και οι

οποίες διευκολύνουν την εκδήλωση περιστατικών τύπου SPAM.

2. Μελέτη φαινομένου SPIT: Στο βήμα αυτό και σε συνάρτηση της αποκτηθείσας, από

το προηγούμενο βήμα, εμπειρίας και γνώσης, μελετήθηκε λεπτομερώς το φαινόμενο

SPIT στο σύνολό του. Έτσι, από τη μία μεριά, αναγνωρίσθηκαν οι διαφορετικοί τύποι

SPIT που υπάρχουν και έχουν καταγραφεί μέχρι στιγμής ενώ, από την άλλη μεριά,

έγινε μια σύγκριση των φαινομένων SPAM και SPIT με στόχο να αναγνωρισθούν τα

κοινά τους στοιχεία.

3. Ενδελεχής μελέτη του πρωτοκόλλου SIP: Στο βήμα αυτό μελετήθηκε το πρωτόκολλο

SIP , όπως αυτό προδιαγράφεται από το RFC 3261 [RFC3261]. Στόχος ήταν να κατανοη-

θεί σαφώς η όλη λειτουργία του πρωτοκόλλου στο πλαίσιο χρησιμοποίησής του σε

υποδομές VoIP . Επιπρόσθετα, μελετήθηκαν γενικότερα ζητήματα ασφάλειας του

πρωτοκόλλου τα οποία μεταξύ άλλων, θα μπορούσαν να χρησιμοποιηθούν με στόχο

την εκδήλωση SPIT .

4. Εντοπισμός αδυναμιών του πρωτοκόλλου SIP σε συνάρτηση φαινομένου SPIT: Το εν

λόγω βήμα της μεθοδολογίας αποτελεί και το ουσιαστικότερο. Πιο συγκεκριμένα, στο

βήμα αυτό εξετάσθηκε διεξοδικά το πρωτόκολλο SIP υπό το πρίσμα του πώς οι οριζό-

μενες προδιαγραφές αυτού μπορούν, εφόσον δεν υιοθετηθούν ή δεν χρησιμοποιη-

θούν με τον προβλεπόμενο τρόπο, να προκαλέσουν SPIT περιστατικά. Στόχος της με-

λέτης αυτής ήταν να εντοπιστούν και καταγραφούν: (α) σφάλματα στον ορισμό των

προδιαγραφών του πρωτοκόλλου, (β) ελλείψεις και ενδεχόμενες γενικεύσεις του, (γ)

ασαφώς διατυπωμένες λεπτομέρειες ως προς τον τρόπο λειτουργίας του, το σύνολο

των οποίων μπορούν να διευκολύνουν ενδεχόμενες επιθέσεις SPIT .

Στην παρακάτω εικόνα αποτυπώνεται σχηματικά η ακολουθούμενη για την εύρεση και

ανάλυση απειλών και αδυναμιών μεθοδολογία.

Εικόνα 5.2: Μεθοδολογία ανάλυσης και εύρεσης απειλών και αδυναμιών πρωτοκόλλου SIP

5.5 Αδυναμίες Πρωτοκόλλου SIP

Στη συγκεκριμένη ενότητα, θα παρουσιαστεί το σύνολο των αδυναμιών και απειλών του

πρωτοκόλλου SIP , η εκμετάλλευση των οποίων μπορεί να διευκολύνει την εκδήλωση SPIT

Page 136: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 136

επιθέσεων. Η ανάλυση που πραγματοποιήθηκε με την προαναφερθείσα μεθοδολογία,

μας οδήγησε σε μια εκτενή λίστα αδυναμιών οι οποίες ταξινομούνται στις παρακάτω

τέσσερις (4) κατηγορίες [DRI07]:

1. Εγγενείς αδυναμίες του πρωτοκόλλου

2. Αδυναμίες που οφείλονται στις προαιρετικές υποδείξεις και συστάσεις του

πρωτοκόλλου, όπως αυτές ορίζονται από το κείμενο προδιαγραφών του (RFC 3261).

3. Αδυναμίες που οφείλονται σε ζητήματα διαλειτουργικότητας και συνέργειας του

πρωτοκόλλου με άλλα πρωτόκολλα.

4. Αδυναμίες που οφείλονται σε γενικές (generic) αδυναμίες και ζητήματα ασφάλειας.

5.5.1 Εγγενείς αδυναμίες του πρωτοκόλλου

Στην κατηγορία αυτή περιλαμβάνονται οι αδυναμίες που οφείλονται στα υποχρεωτικά

χαρακτηριστικά του πρωτοκόλλου, όπως αυτά ορίζονται από το κείμενο προδιαγραφών

αυτού. Η έννοια του υποχρεωτικού στη συγκεκριμένη περίπτωση αναφέρεται στα

χαρακτηριστικά εκείνα του πρωτοκόλλου τα οποία πρέπει οπωσδήποτε να υπάρχουν και

να χρησιμοποιούνται σε οποιαδήποτε υλοποίηση του πρωτοκόλλου2.

Είναι γνωστό, από την περίπτωση του φαινομένου SPAM στο ηλεκτρονικό ταχυδρομείο,

ότι μια από τις πιο συνηθισμένες τεχνικές των κακόβουλων χρηστών είναι η συλλογή και

συγκέντρωση όσο το δυνατόν περισσοτέρων ηλεκτρονικών διευθύνσεων, οι οποίες αφο-

ρούν τους παραλήπτες των μηνυμάτων SPAM. Προφανώς, όσο μεγαλύτερο είναι το σύ-

νολο των διευθύνσεων αυτών τόσο μεγαλύτερο το κέρδος των επιτιθέμενων, λόγω του ότι

το μήνυμά τους έχει σταλεί σε μεγάλο πλήθος χρηστών. Όμοια και στην περίπτωση του

SPIT ο στόχος σε πρώτο στάδιο των επιτιθέμενων είναι η συλλογή μεγάλου αριθμού

διευθύνσεων των ενδεχόμενων παραληπτών των SPIT μηνυμάτων τους. Στη συνέχεια

παρουσιάζονται οι αναγνωριζόμενες εγγενείς αδυναμίες του πρωτοκόλλου SIP .

5.5.1.1 Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους

εξυπηρετητές

Όπως ορίζεται από τις προδιαγραφές λειτουργίας του πρωτοκόλλου SIP , όταν ένας πληρε-

ξούσιος εξυπηρετητής (proxy server) επιδιώκει να εντοπίσει τον εκάστοτε παραλήπτη του

μηνύματος αίτησης (message request), τότε είτε τον εντοπίζει ελέγχοντας τα περιεχόμενα

των επικεφαλίδων του μηνύματος, είτε επικοινωνεί με τον εξυπηρετητή εγγραφών (regi-

strar), ο οποίος παρέχοντας υπηρεσίες καταλόγου (location service), τότε παρέχει την

απαιτούμενη πληροφορία. Και στις δύο περιπτώσεις, ο πληρεξούσιος εξυπηρετητής χρη-

σιμοποιεί την επικεφαλίδα REQUEST-URI.

Στις περιπτώσεις, όμως, που ο πληρεξούσιος εξυπηρετητής χρησιμοποιεί τις υπηρεσίες

καταλόγου και η επικεφαλίδα REQUEST-URI δεν παρέχει επαρκείς πληροφορίες για την

2 H λέξη MUST στο RFC μέσω της οποίας δηλώνεται αυτή η υποχρέωση: “…definition is an absolute requirement of the specification…” .

Page 137: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 137

εύρεση του παραλήπτη, τότε ο πληρεξούσιος επιστρέφει στον αιτούντα ένα μήνυμα από-

κρισης (message response) δηλώνοντας την αδυναμία να βρει την ακριβή διεύθυνση του

παραλήπτη (485 Ambiguous Response). Τέτοιες περιπτώσεις είναι συνήθεις σε υποδομές

VoIP και οφείλονται στην ενδεχόμενη ύπαρξη δύο ή περισσότερων χρηστών με την ίδια

διεύθυνση (SIP-URI).

Το μήνυμα απόκρισης που αναφέρεται σε συγκεκριμένα μηνύματα αιτήσεων περιέχει,

μεταξύ άλλων, μια επικεφαλίδα CONTACT στην οποία περιλαμβάνονται οι διευθύνσεις

των χρηστών που ενδέχεται να καλεί ο χρήστης. Πιο συγκεκριμένα, αν κάποιος χρήστης

αποστείλει ένα αίτημα και στο πεδίο CONTACT-URI περιέχεται το κείμενο

[email protected] και η υπηρεσία καταλόγου δεν είναι σε θέση να βρει τη συγκεκριμένη

επαφή, τότε στο μήνυμα αποκρίσεως συμπεριλαμβάνονται οι διευθύνσεις οι οποίες πε-

ριέχουν το εν λόγω κείμενο (“ste”). Ακόμα χειρότερα, σε περίπτωση που το αρχικό αίτημα

στο πεδίο CONTACT-URI περιέχεται ένας ειδικός χαρακτήρας, τότε ο πληρεξούσιος εξυπη-

ρετητής ενδέχεται να επιστρέψει όλες τις διευθύνσεις που διατηρούνται στον εξυπηρε-

τητή εγγραφής.

Προφανώς, η κατάσταση αυτή αποτελεί μια αδυναμία του πρωτοκόλλου την οποία ένας

επίδοξος επιτιθέμενος μπορεί να εκμεταλλευτεί συγκεντρώνοντας ένα σύνολο διευθύν-

σεων ενδεχόμενων παραληπτών του μηνύματος SPIT που επιθυμεί να προωθήσει. Ένα

παράδειγμα μηνύματος απόκρισης σε ένα αίτημα που περιέχει στο πεδίο CONTACT-URI το

κείμενο sip:[email protected] είναι το εξής:

SIP/2.0 485 Ambiguous

Contact: Stelios Dritsas <sip:[email protected]>

Contact: Steve Martin <sip:[email protected]>

Contact: Nick Stemovic <sips:[email protected]>

5.5.1.2 Listening to a multicast address

Η διαδικασία εγγραφής (registration) των χρηστών σε ένα VoIP δικτυακό τομέα βασιζό-

μενο στο πρωτόκολλο SIP , αποτελεί μια βασική διαδικασία, μιας και χρησιμοποιείται για

να βρεθεί η φυσική διεύθυνση του εκάστοτε χρήστη και κατ’ επέκταση να καταστεί αυτός

διαθέσιμος προς επικοινωνία. Κατά τη διαδικασία αυτή, οι πληρεξούσιοι εξυπηρετητές

και οι εξυπηρετητές ανακατεύθυνσης (redirect servers) λαμβάνουν μηνύματα αιτήσεων

εγγραφής (register requests) από τους εκάστοτε χρήστες ή άλλους εξυπηρετητές. Κατόπιν,

συμβουλευόμενοι την υπηρεσία καταλόγου (location service), λαμβάνουν τη διεύθυνση

του χρήστη με τον οποίο επιθυμούν να επικοινωνήσουν.

Προκειμένου να διατηρείται μια αξιόπιστη υπηρεσία καταλόγου πρέπει πάντα να υπάρχει

μια ενημερωμένη βάση δεδομένων στην οποία αποθηκεύονται οι τρέχουσες διευθύνσεις

των χρηστών. Αυτό επιτυγχάνεται μέσω της αποστολής ενός αιτήματος REGISTER το οποίο

περιλαμβάνει την τρέχουσα δικτυακή διεύθυνση (IP address) του χρήστη. Η επιλογή της

διεύθυνσης, για την οποία η εγγραφή μπορεί να γίνει, καθορίζεται είτε χρησιμοποιώντας

Page 138: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 138

της διεύθυνση εγγραφής του εκάστοτε χρήστη (AOR: Address of Record) είτε με χρήση της

εκάστοτε διεύθυνσης multicast. Στη δεύτερη περίπτωση, με βάση τις προδιαγραφές του

πρωτοκόλλου SIP , ορίζεται ότι τα αιτήματα εγγραφών μπορούν να σταλούν προς τη διεύ-

θυνση που αντιπροσωπεύει το σύνολο των εξυπηρετητών (sip.mcast.net – 224.0.1.75). Με

αυτό τον τρόπο, οι αντιπρόσωποι του χρήστη (UAs), που αποτελούν μέλη της εν λόγω

διεύθυνσης μπορούν να μάθουν την τοποθεσία (διεύθυνση) άλλων χρηστών.

Προφανώς, την κατάσταση αυτή, μπορεί να εκμεταλλευτεί και ένας κακόβουλος χρήστης

με αποτέλεσμα να ενημερωθεί για τις διευθύνσεις άλλων χρηστών και κατ ́επέκταση να

προωθήσει τα SPIT μηνύματά του προς αυτούς.

5.5.1.3 Αποκάλυψη Ενεργών Διευθύνσεων

Τα μηνύματα αιτήσεων REGISTER που χρησιμοποιούνται κατά τη διαδικασία εγγραφής

αποσκοπούν στην αντιστοίχηση (binding) της SIP διεύθυνσης ενός χρήστη με τη δικτυακή

διεύθυνση (IP address) της συσκευής (soft-phone) που χρησιμοποιεί. Ένας κακόβουλος

χρήστης, εκμεταλλευόμενος το γεγονός αυτό, σε συνδυασμό με την αδυναμία που πα-

ρουσιάστηκε στην προηγούμενη ενότητα, μπορεί να συγκεντρώσει τις ενεργές διευθύν-

σεις, δηλαδή τις διευθύνσεις των χρηστών που είναι άμεσα διαθέσιμοι για επικοινωνία

(on-line users).

Εν γένει, η δυνατότητα αυτή καθίσταται ιδιαίτερα βολική για τον εκάστοτε κακόβουλο

χρήστη (spitter), διότι με ελάχιστη προσπάθεια και μικρό κόστος και υπολογιστικούς πό-

ρους μπορεί να αποστείλει μηνύματα SPIT άμεσα σε όλους τους χρήστες που είναι διαθέ-

σιμοι.

5.5.1.4 Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυνσης

Οι εξυπηρετητές επανακατεύθυνσης (redirect servers) χρησιμοποιούνται, κυρίως, για τη

μείωση του επεξεργαστικού φόρτου των πληρεξούσιων εξυπηρετητών. Από τις προδια-

γραφές του πρωτοκόλλου, εάν ένας εξυπηρετητής επανακατεύθυνσης λάβει ένα μήνυμα

αίτησης διαφορετικό από το CANCEL, τότε, είτε αρνείται να το εξυπηρετήσει, είτε συγκε-

ντρώνει τη λίστα εναλλακτικών διευθύνσεων από την υπηρεσία καταλόγου (location ser-

vice) και την επιστρέφει στον αποστολέα του αρχικού μηνύματος αίτησης.

Το γεγονός αυτό μπορεί να εκμεταλλευτεί ο επίδοξος επιτιθέμενος. Πιο συγκεκριμένα,

εκτελώντας μια επίθεση λεξικού (dictionary attack) προς τον εξυπηρετητή επανακατεύ-

θυνσης, ζητά το σύνολο των εναλλακτικών διευθύνσεων στις οποίες πλέον είναι σε θέση

να αποστείλει το SPIT μήνυμα του. Η αποδοτικότητα της εν λόγω επίθεσης μπορεί να ενι-

σχυθεί σημαντικά αν εκτελεστεί συνδυαστικά με την αδυναμία που παρουσιάστηκε στην

ενότητα 5.5.1.1.

5.5.1.5 Δημιουργία πολλαπλών λογαριασμών SIP

Στο πλαίσιο λειτουργίας μιας υποδομής VoIP ένας κακόβουλος χρήστης έχει τη δυνατό-

τητα να δημιουργήσει πολλαπλούς λογαριασμούς σ’ έναν η περισσότερους δικτυακούς

Page 139: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 139

τομείς (network domains). Με αυτόν τον τρόπο, μπορεί αφ’ ενός να δυσκολέψει σε με-

γάλο βαθμό την ενδεχόμενη αποκάλυψή του μέσω της ταυτοποίησής του και αφετέρου

να αποφύγει την ενδεχόμενη εισαγωγή του σε μια μαύρη λίστα (black list) που διατηρεί

ένας χρήστης ή ένας δικτυακός τομέας. Όπως ορίζεται από τις προδιαγραφές του SIP , τα

μηνύματα REGISTER δε χρησιμοποιούνται μόνο για την αντιστοίχηση διευθύνσεων στο

πλαίσιο λειτουργίας της υπηρεσίας καταλόγου (location service), αλλά μπορούν να χρησι-

μοποιηθούν και για τη δημιουργία νέων λογαριασμών σε ένα SIP τομέα (SIP domain) ή για

την αλλαγή των στοιχείων που αφορούν ένα ήδη οριζόμενο λογαριασμό χρήστη. Το συ-

γκεκριμένο χαρακτηριστικό, χρησιμοποιείται προκειμένου να καταστήσει το πρωτόκολλο

πιο ευέλικτο, καθώς ένα από τα σημαντικότερα χαρακτηριστικά του είναι η δυνατότητα

που παρέχεται στους χρήστες και στις συσκευές που αυτοί χρησιμοποιούν, να μετακινού-

νται από δίκτυο σε δίκτυο (roaming services). Επομένως, ένας κακόβουλος χρήστης εκμε-

ταλλευόμενος αυτή την υπηρεσία, και αφού είναι μέλος του εκάστοτε VoIP δικτυακού το-

μέα, μπορεί να στείλει ένα πλήθος μηνυμάτων REGISTER δημιουργώντας έτσι ένα πλήθος

εικονικών και ψεύτικων λογαριασμών3.

Ένα σενάριο της συγκεκριμένης περίπτωσης αποτελεί το εξής: ο επιτιθέμενος έχει τον

ρόλο του καλούμενου και αρχικά έχει δημιουργήσει με νόμιμο τρόπο, αποστέλλοντας ένα

μήνυμα αίτησης REGISTER, μια εγγραφή στον πληρεξούσιο εξυπηρετητή [ΚΟΤ08]. Η διεύ-

θυνση η οποία περιέχεται σε αυτή την εγγραφή χρησιμοποιείται για κάποιο διάστημα.

Κάποια στιγμή ο επιτιθέμενος, με χρήση πάλι της μεθόδου REGISTER, αλλάζει την εγ-

γραφή, ώστε αυτή να δείχνει σε μια διεύθυνση στην οποία υπάρχει ένα ηχογραφημένο

μήνυμα το οποίο αποτελεί το SPIT μήνυμά του. Όταν κάποιος χρήστης καλέσει το χρήστη

στον οποίο άνηκε η αρχική εγγραφή, και προφανώς πριν πραγματοποιηθεί η αλλαγή της

εγγραφής, αυτός οδηγείται στη διεύθυνση που αναφέρεται στο ηχογραφημένο μήνυμα.

Το σενάριο απεικονίζεται στην παρακάτω εικόνα.

3 Με την έννοια του εικονικού λογαριασμού δεν υπονοείται η μη φυσική δημιουργία και ύπαρξη αυτού, αλλά η μη πραγματική αντιστοίχησή του σε ένα φυσικό πρόσωπο.

Page 140: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 140

Εικόνα 5.3: Παράδειγμα εκμετάλλευσης μηνύματος αίτησης REGISTER

5.5.1.6 Εκμετάλλευση stateless εξυπηρετητών

Στην περίπτωση του ηλεκτρονικού ταχυδρομείου η χρήση των Open Relay Servers4

διευκολύνει και παρέχει την προώθηση οποιουδήποτε μηνύματος ηλεκτρονικού ταχυ-

δρομείου λαμβάνουν, προς τον εκάστοτε προορισμό τους. Από την άλλη πλευρά, μπο-

ρούν, λόγω της έλλειψης μηχανισμών αυθεντικοποίησης, να χρησιμοποιηθούν από κακό-

βουλους χρήστες (spammers) με στόχο την αποστολή SPAM μηνυμάτων. Κυρίως χρησιμο-

ποιούνται έτσι ώστε οι κακόβουλοι χρήστες να αποκρύψουν ενδεχόμενα ίχνη τους, τα

οποία μπορούν να οδηγήσουν στην εύρεσή τους. Επιπλέον, μπορούν να δυσκολέψουν την

ανίχνευση SPAM μηνυμάτων από τους εκάστοτε χρησιμοποιούμενους μηχανισμούς που

ελέγχουν τις επικεφαλίδες των πακέτων των SMTP μηνυμάτων.

Σύμφωνα με τις προδιαγραφές του πρωτοκόλλου SIP , ένας stateless εξυπηρετητής παρέ-

χει όμοιες με τους Open Relay Servers υπηρεσίες: απλώς προωθούν τα εκάστοτε λαμβα-

νόμενα μηνύματα προς τη κατεύθυνση που απαιτείται. Κατά ανάλογο τρόπο, επομένως,

οι stateless εξυπηρετητές μπορούν να χρησιμοποιηθούν για την αποστολή ή/και προώ-

θηση SPIT μηνυμάτων. Παρόλο που οι συγκεκριμένου τύπου εξυπηρετητές δε χρησιμο-

ποιούνται συχνά σε υποδομές VoIP , ωστόσο η χρήση τους κρίνεται αρκετές φορές ανα-

γκαία προκειμένου να περιοριστούν φαινόμενα μαζικών μηνυμάτων αιτήσεων (request

flooding).

4 Τα τελευταία χρόνια και με στόχο τη μείωση του αριθμού SPAM μηνυμάτων η ύπαρξη Open Relay Servers έχει ελαχιστοποιηθεί σημαντικά. Ωστόσο, όμως, και ενδεχόμενη ύπαρξή τους δεν μπορεί να χρησιμοποιηθεί για την αποστολή SPAM μηνυμάτων λόγω του ότι έχουν υιοθετηθεί μηχανισμοί ταυτοποίησης και αυθεντικοποίησης των χρηστών που επιθυμούν να κάνουν χρήση τους.

Page 141: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 141

5.5.1.7 Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη

Σε συνδυασμό με τους Open Relay Servers, οι κακόβουλοι χρήστες (spammers) συνήθως

χρησιμοποιούν ανώνυμους επανα-ταχυδρομητές (re-mailers) με στόχο να καταστήσουν τα

μηνύματά τους ανώνυμα και κατ ́επέκταση να αποφύγουν πολλές τεχνικές αντιμετώπι-

σης του SPAM (π.χ. μαύρες λίστες, έλεγχο επικεφαλίδων κλπ.).

Σύμφωνα με αυτό και με όσα αναφέρθηκαν στην ενότητα 2.3.2.3, οι B2B αντιπρόσωποι

χρήστη μεταξύ των υπηρεσιών που προσφέρουν, παρέχουν και υπηρεσίες ανωνυμίας. Πιο

συγκεκριμένα, λαμβάνοντας ένα μήνυμα, αντικαθιστούν όλα τα πεδία των επικεφαλίδων

τα οποία μπορούν να ταυτοποιήσουν ένα χρήστη και εισάγουν πληροφορίες που αφο-

ρούν τους ίδιους (τους εξυπηρετητές). Με αυτό τον τρόπο, ο επίδοξος επιτιθέμενος μπο-

ρεί να χρησιμοποιήσει τις εν λόγω υπηρεσίες κατά παρόμοιο τρόπο, όπως τους ανώνυ-

μους επαναταχυδρομητές, στην περίπτωση του ηλεκτρονικού ταχυδρομείου.

5.5.1.8 Αποστολή μηνυμάτων σε multicast διευθύνσεις

Ένα από τα βασικά πεδία των επικεφαλίδων των μηνυμάτων SIP είναι το πεδίο Via. Το συ-

γκεκριμένο πεδίο αποτυπώνει το δρομολόγιο (route) το οποίο ακολούθησε το εκάστοτε

μήνυμα μέχρι να φτάσει στον προορισμό του. Επιπρόσθετα, ορίζει και το δρομολόγιο το

οποίο θα ακολουθήσει και το μήνυμα απόκρισης (response message) προκειμένου να

φτάσει πάλι πίσω στον αρχικό αποστολέα.

Μια πιθανή τιμή της επικεφαλίδας Via είναι η τιμή “maddr flag”, η οποία αντιστοιχεί στον

προορισμό των μηνυμάτων τη διεύθυνση multicast [RFC3261]. Έτσι, λοιπόν, χρησιμοποιώ-

ντας αυτή τη διεύθυνση ένας χρήστης μπορεί να στείλει ένα μήνυμα αιτήματος (request)

προς τη multicast διεύθυνση. Κατά αναλογία, ο ενδεχόμενος κακόβουλος χρήστης, μπορεί

να χρησιμοποιήσει την εν λόγω τιμή αποσκοπώντας στο να στείλει τα SPIT μηνύματά του

προς τους χρήστες που μετέχουν στη διεύθυνση αυτή και συνθέτουν την ομάδα multicast

(multicast group).

5.5.1.9 Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών

Με βάση τις προδιαγραφές του πρωτοκόλλου SIP ορίζεται ότι ένας stateful πληρεξούσιος

εξυπηρετητής ενδέχεται να έχει τη δυνατότητα να αποστείλει ένα μήνυμα αίτησης INVITE

σε περισσότερα του ενός σημεία (locations) την ίδια χρονική στιγμή. Ο τύπος αυτός των

πληρεξούσιων εξυπηρετητών ονομάζεται forking proxies. Το γεγονός αυτό, σε συνδυασμό

με την αδυναμία που αφορά την αποστολή συγκεχυμένων μηνυμάτων προς τους πληρε-

ξούσιους εξυπηρετητές ή τους εξυπηρετητές εγγραφών (registrars), μπορεί να αποβεί

προς όφελος ενός κακόβουλου χρήστη.

Πιο συγκεκριμένα, αν ένας κακόβουλος χρήστης αποστείλει ένα μήνυμα INVITE προς ένα

forking πληρεξούσιο εξυπηρετητή περιέχοντας σε αυτό μια συγκεχυμένη διεύθυνση, τότε

αυτομάτως το εν λόγω μήνυμα αποστέλλεται σε όλες τις διευθύνσεις που επέστρεψε η

υπηρεσία καταλόγου. Γίνεται φανερό, επομένως, ότι με αυτό τον τρόπο ο επιτιθέμενος

Page 142: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 142

πετυχαίνει μέσω ενός μηνύματος αίτησης INVITE να προωθήσει το SPIT μήνυμά του σε

περισσότερους του ενός παραλήπτες χρησιμοποιώντας, απλώς, τις υπηρεσίες που προ-

σφέρει ένας stateful πληρεξούσιος εξυπηρετητής.

5.5.1.10 Εκμετάλλευση της δομής των μηνυμάτων και των επικεφαλίδων

Στο κεφάλαιο 3, αναφέρθηκε ότι ένας από τους τύπους SPIT είναι η αποστολή μαζικών

(bulk) και αυτόκλητων (unsolicited) στιγμιαίων μηνυμάτων (instant messages SPIT, SPIM).

Στο πλαίσιο λειτουργίας του πρωτοκόλλου SIP , η αποστολή στιγμιαίων μηνυμάτων παρέ-

χεται με χρήση της μεθόδου (method) MESSAGE. Την ίδια μέθοδο μπορεί να χρησιμοποι-

ήσει και ο εκάστοτε κακόβουλος χρήστης προκειμένου να προωθήσει το SPIT στιγμιαίο

μήνυμα που επιθυμεί.

Ο παραπάνω τρόπος δεν είναι ο μοναδικός στον οποίο μπορεί να βασισθεί ο επίδοξος

επιτιθέμενος προκειμένου να προωθήσει ένα SPIT μήνυμα ή/και κλήση. Το περιεχόμενο

του εκάστοτε SPIT μηνύματος μπορεί να εισαχθεί, είτε σε ορισμένα πεδία των επικεφαλί-

δων των πακέτων του SIP , είτε στο κυρίως σώμα (message body) ενός μηνύματος SIP και

κατόπιν να παραληφθεί από το χρήστη. Ενώ τα μηνύματα αιτήσεων (request messages)

είναι πιο ελκυστικά για έναν επίδοξο επιτιθέμενο μιας και αυτά χρησιμοποιούνται για την

έναρξη διαλόγων (dialogs initiation), ο επιτιθέμενος ενδέχεται να χρησιμοποιήσει και τα

μηνύματα αποκρίσεων (response messages) με στόχο την παραβίαση SPIT . Αυτό συμβαί-

νει όταν ένας νόμιμος χρήστης επικοινωνεί με τον εκάστοτε επιτιθέμενo ή όταν ο επιτιθέ-

μενος παραποιεί τα μηνύματα των αποκρίσεων.

Στη συνέχεια παρουσιάζονται τα πεδία των μηνυμάτων αιτήσεων και αποκρίσεων τα

οποία μπορούν να χρησιμοποιηθούν με σκοπό να ενσωματώνουν ένα μήνυμα SPIT .

5.5.1.10.1 Μηνύματα αιτήσεων

Οι μέθοδοι αιτήσεων (request methods) INVITE και ACK (βλ. ενότητα 2.3.3), περιλαμβά-

νουν ένα σώμα μηνύματος (message body) το οποίο ενδέχεται να είναι ένα απλό κείμενο,

μια φωτογραφία ή εικόνα ή ένα ηχογραφημένο μήνυμα (audio message). Ως εκ τούτου, τα

εν λόγω μηνύματα μπορούν να χρησιμοποιηθούν από τον κακόβουλο χρήστη έτσι ώστε

να προωθήσει το μήνυμα SPIT που επιθυμεί. Οι προαναφερόμενοι τύποι αρχείων που εν-

δέχεται να περιλαμβάνονται στο σώμα των μηνυμάτων, μπορούν να αναγνωσθούν από

τον εκάστοτε αντιπρόσωπο χρήστη (UA) και κατ’ επέκταση να παρουσιασθούν στον παρα-

λήπτη τους, δηλαδή στο θύμα μιας παραβίασης SPIT .

Επιπρόσθετα, η μέθοδος MESSAGE (βλ. ενότητα 2.3.3) παρέχει τη δυνατότητα να αποστα-

λεί ένα μήνυμα εκτός διαλόγου (dialog) που αφορά μια σύνοδο SIP . Το γεγονός αυτό, σε

συνδυασμό με το ότι η αυθεντικοποίηση εκτός διαλόγου δεν είναι υποχρεωτική, καθίστα-

ται φανερό ότι η χρήση της μεθόδου MESSAGE μπορεί να διευκολύνει σε μεγάλο βαθμό

την εκδήλωση επιθέσεων SPIT .

Page 143: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 143

5.5.1.10.2 Μηνύματα αποκρίσεων

Αρκετά από τα μηνύματα αποκρίσεων (response messages) -κατ’ αναλογία με τα μηνύ-

ματα αιτήσεων- περιλαμβάνουν ένα σώμα μηνύματος το οποίο μπορεί να χρησιμοποιηθεί

για την αποστολή SPIT μηνυμάτων. Επιπρόσθετα, και όπως ορίζεται από τις προδιαγραφές

του πρωτοκόλλου SIP , τα περισσότερα μηνύματα αποκρίσεων ενδέχεται να περιέχουν ένα

πεδίο επεξηγηματικής φράσης (Reason Phrase), το οποίο χρησιμοποιείται για να παρέχει

περισσότερες λεπτομέρειες και πληροφορίες που αφορούν το εκάστοτε μήνυμα απόκρι-

σης.

Στη συνέχεια παρουσιάζονται τα μηνύματα αποκρίσεων τα οποία μπορούν να χρησιμο-

ποιηθούν έτσι ώστε να διευκολύνουν την εκδήλωση μιας παραβίασης SPIT [DRI07].

Ø Οι αποκρίσεις Provisional (1XXX) ενδέχεται να περιέχουν ένα σώμα μηνύματος,

συμπεριλαμβανομένων μεταξύ άλλων και πληροφοριών που αφορούν τις εκάστοτε

συνόδους (sessions).

Ø Οι αποκρίσεις 180 Ringing ενδέχεται να περιέχουν ένα σώμα μηνύματος το οποίο

παρέχει διάφορες πληροφορίες σε μορφή κειμένου. Επιπρόσθετα, ενδέχεται να περι-

λαμβάνουν ένα ηχητικό μήνυμα ή ακόμα και κινούμενες εικόνες (animations).

Ø Οι αποκρίσεις 182 Queued ενδέχεται να περιέχουν επεξηγηματικές φράσεις (reason

phrases) παρέχοντας με αυτό τον τρόπο επιπρόσθετες λεπτομέρειες για την κατά-

σταση μιας κλήσης. Επιπρόσθετα, ενδέχεται να περιέχουν ένα σώμα μηνύματος το

οποίο μπορεί να αναπαράγει ένα ηχητικό σήμα.

Ø Οι αποκρίσεις 183 Session Progress χρησιμοποιούνται για την παροχή πληροφοριών

σχετικά με την πρόοδο μιας κλήσης. Η ενδεχόμενη ύπαρξη επεξηγηματικής φράσης ή

το σώμα μηνύματος χρησιμοποιείται για την παροχή επιπρόσθετων λεπτομερειών.

Ø Οι αποκρίσεις 200 OK περιέχουν πληροφορίες οι οποίες συναρτώνται από τη μέθοδο

που χρησιμοποιήθηκε στο εκάστοτε απεσταλμένο μήνυμα αίτησης.

Ø Οι αποκρίσεις 300 Multiple Choices ενδέχεται να περιλαμβάνουν ένα σώμα μηνύμα-

τος.

Ø Οι αποκρίσεις 380 Alternative Services περιέχουν ένα σώμα μηνύματος στο οποίο

περιγράφονται εναλλακτικές υπηρεσίες που μπορεί να υποστηρίξει ο εκάστοτε αντι-

πρόσωπος χρήστη (UA).

Ø Οι αποκρίσεις 400 Bad Request περιέχουν επεξηγηματικές φράσεις (reason phrases)

οι οποίες χρησιμοποιούνται για την περιγραφή και αποσαφήνιση ενδεχόμενου συ-

ντακτικού λάθους στο μήνυμα αίτησης που στάλθηκε.

Ø Οι αποκρίσεις 480 Temporally Unavailable ενδέχεται να περιέχουν μια επεξηγηματική

φράση στην οποία αιτιολογείται γιατί ο εκάστοτε καλούμενος δεν είναι διαθέσιμος.

Ø Οι αποκρίσεις 484 Address Incomplete ενδέχεται να περιέχουν ένα σώμα μηνύματος.

Ø Οι αποκρίσεις 488 Not Acceptable Here ενδέχεται να περιέχουν ένα σώμα μηνύματος

στο οποίο προσδιορίζονται οι δυνατότητες σε ότι αφορά την αποστολή και λήψη συ-

γκεκριμένων τύπων πολυμέσων (media capabilities).

Page 144: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 144

Ø Οι αποκρίσεις 606 (Not Acceptable) ενδέχεται να περιέχουν ένα σώμα μηνύματος.

Στο σημείο αυτό είναι χρήσιμο να παρουσιάσουμε ένα παράδειγμα στο οποίο φαίνεται η

εκμετάλλευση κάποιου μηνύματος απόκρισης με στόχο να επιτευχθεί μια παραβίαση

SPIT . Στο εν λόγω παράδειγμα θα παρουσιάσουμε πως μπορεί κάποιος να εκμεταλλευτεί

την απόκριση 300 Multiple Choices [ΚΟΤ08]. Οι απαντήσεις αυτές επιστρέφονται όταν η

διεύθυνση που περιέχεται σε μια αίτηση μπορεί να αναφέρεται σε πολλούς προορισμούς,

οπότε στο πεδίο CONTACT αυτής, αναφέρονται οι εναλλακτικοί προορισμοί που αντιστοι-

χούν στη διεύθυνση αυτή. Το πρωτόκολλο ορίζει ότι είναι θεμιτή η τελική επιλογή ενός

από αυτούς τους εναλλακτικούς προορισμούς, να δύναται να γίνει με αυτόματο και δια-

φανή προς το χρήστη τρόπο. Έτσι, κάποιος επιτιθέμενος θα μπορούσε στη διάρκεια της

διαπραγμάτευσης μιας νέας συνόδου να στείλει στον καλούντα ένα τέτοιο μήνυμα, το

οποίο θα έχει σαν αποτέλεσμα την αυτόματη ανακατεύθυνση της επικοινωνίας σε έναν

πόρο διαφορετικό από αυτόν που ο καλούντας αρχικά είχε καλέσει. Αυτή η παρέμβαση

στην επικοινωνία θα μπορούσε να γίνει σε οποιοδήποτε σημείο της, καθώς το μόνο που

χρειάζεται να γίνει είναι να ανιχνευθεί η αίτηση σύνδεσης και να κατασκευαστεί βάσει

αυτής, το κατάλληλο μήνυμα απάντησης. Διαγραμματικά αυτή η παρέμβαση φαίνεται

στην παρακάτω εικόνα.

Εικόνα 5.4: Εκμετάλλευση μηνύματος απόκρισης 300 Multiple Choices με στόχο επίτευξη παραβίασης SPIT

5.5.1.10.3 Πεδία Επικεφαλίδας Μηνυμάτων

Τα εκάστοτε μηνύματα αιτήσεων και αποκρίσεων (message requests and responses) εν-

σωματώνουν ένα πλήθος επικεφαλίδων, οι οποίες παρέχουν διάφορες πληροφορίες και

οι οποίες τυγχάνουν επεξεργασίας από τον εκάστοτε αντιπρόσωπο χρήστη (UA). Ενδέχε-

ται, όμως, οι εν λόγω επικεφαλίδες να έχουν τροποποιηθεί με τέτοιο τρόπο έτσι ώστε να

περιλαμβάνουν μηνύματα SPIT , τα οποία εν τέλει θα παραληφθούν από τον αποδέκτη του

μηνύματος. Επιπρόσθετα, η δυνατότητα που έχουν διάφορες επικεφαλίδες να έχουν με-

ταβλητό μήκος, διευκολύνει τον εκάστοτε κακόβουλο χρήστη να ενσωματώσει σε αυτές

Page 145: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 145

μεγαλύτερα μηνύματα. Τέλος, ορισμένες από τις επικεφαλίδες παρέχουν κάποια ιδιαί-

τερα χαρακτηριστικά τα οποία ενδέχεται οι επίδοξοι επιτιθέμενοι να εκμεταλλευτούν με

άλλους τρόπους επιδιώκοντας την αποστολή πιο πολύπλοκων (sophisticated) SPIT μηνυ-

μάτων.

Στον πίνακα που ακολουθεί παρουσιάζονται οι επικεφαλίδες που μπορούν να χρησιμο-

ποιηθούν με σκοπό την ενσωμάτωση σε αυτές ενός μηνύματος SPIT . Επιπλέον, παρουσιά-

ζονται τα χαρακτηριστικά αυτών καθώς και ο τρόπος εκμετάλλευσης τους προς όφελος

του κακόβουλου χρήστη.

Πίνακας 5.1: Επικεφαλίδες μηνυμάτων SIP που μπορούν να χρησιμοποιηθούν για SPIT επιθέσεις

Πεδίο επικεφαλίδας Χαρακτηριστικό

Subject Μπορεί να αναλυθεί από το λογισμικό και να εμφανιστεί στο τερματικό του χρήστη.

From Επιτρέπει την εμφάνιση κειμένου στον χρήστη.

Alert-Info Καθορίζει εναλλακτικό ήχο επανάκλησης και μπορεί να χρησιμοποιηθεί από προ-ηχογραφημένο μήνυμα SPIT .

Call-Info Κάποιες παράμετροι της συγκεκριμένης επικεφαλίδας (purpose, icon, info, card) μπορεί να χρησιμοποιηθούν για αποστολή SPIT .

Contact Η display name flag παράμετρος μπορεί να μετατραπεί για να σταλεί ένα μήνυμα SPIT . To

Retry-After Η προαιρετική παράμετρος textual comment μπορεί να χρησιμοποιηθεί για μεταφορά μηνύματος SPIT .

Error-Info Ο δείκτης που δείχνει στις πρόσθετες πληροφορίες που σχετίζονται με την κατάσταση λάθους, μπορεί να αλλαχθεί από έναν spitter, ώστε να δείχνει σε ένα μήνυμα SPIT .

Warning Το κείμενο προειδοποίησης που περιέχεται σ’ αυτή την επικεφαλίδα, μπορεί να αντικατασταθεί από ένα μήνυμα SPIT .

Content-Disposition Αυτή η επικεφαλίδα δείχνει τον τρόπο ερμηνείας ενός μηνύματος από έναν UA και μπορεί επίσης να χρησιμοποιηθεί ώστε να περιέχει ένα μή-νυμα SPIT .

Content-Type Δηλώνει τον τύπο των πολυμέσων του σώματος μηνύματος. Μπορεί επί-σης να χρησιμοποιηθεί για μήνυμα SPIT .

Priority Δείχνει το πόσο επείγον είναι ένα μήνυμα. Ένας spitter μπορεί να το εκ-μεταλλευθεί για να δώσει υψηλή προτεραιότητα στα μηνύματα SPIT που αποστέλλει.

Η χρήση των επικεφαλίδων με σκοπό την επίτευξη παραβίασης SPIT αποτελεί μια σημα-

ντική αδυναμία η οποία συναντάται σε μεγάλο βαθμό και στην περίπτωση του ηλεκτρονι-

κού ταχυδρομείου. Για παράδειγμα, μια συνήθης πρακτική των κακόβουλων χρηστών

(spammers) είναι η χρήση του πεδίου Subject με σκοπό να ενσωματώσουν σε αυτό ένα

μήνυμα SPAM. Για να γίνει αντιληπτή η αναλογία αυτή, αλλά και η χρήση των επικεφαλί-

δων ως μέσο αποστολής SPIT μηνυμάτων παρουσιάζουμε ένα παράδειγμα.

Στο εν λόγω παράδειγμα, όπως φαίνεται και από την παρακάτω εικόνα, χρησιμοποιείται η

επικεφαλίδα FROM, στην οποία ο επιτιθέμενος έχει εισάγει τη διεύθυνση μιας ιστοσελί-

Page 146: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 146

δας που εμφανίζει στην οθόνη του παραλήπτη ένα μήνυμα SPIT (π.χ. διαφήμιση προϊό-

ντος) [ΝΑΚ07].

Εικόνα 5.5: Εκμετάλλευση επικεφαλίδας FROM για την αποστολή SPIT μηνύματος

5.5.2 Αδυναμίες οφειλόμενες στις προαιρετικές συστάσεις του πρωτοκόλλου

Στη συγκεκριμένη κατηγορία περιλαμβάνονται οι αδυναμίες που προκύπτουν από τις

προαιρετικές συστάσεις του πρωτοκόλλου. Οι προαιρετικές συστάσεις αναφέρονται σε

στοιχεία εκείνα των προδιαγραφών του πρωτοκόλλου των οποίων η υιοθέτηση και κατ’

επέκταση υλοποίηση αφήνεται στη διακριτική ευχέρεια του εκάστοτε κατασκευαστή που

θα αναπτύξει μια υποδομή VoIP με χρήση του πρωτοκόλλου SIP .

5.5.2.1 Εκμετάλλευση εξυπηρετητών εγγραφής

Όπως έχει ήδη αναφερθεί (βλ. ενότητα 2.3.2.7), ο εξυπηρετητής εγγραφής (registrar

server) είναι υπεύθυνος για τη λήψη αιτημάτων εγγραφής (REGISTER messages) και επο-

μένως για την ενημέρωση των πληροφοριών τοποθεσίας (location information) σε ότι

αφορά ένα χρήστη. Επί της ουσίας, ο εν λόγω εξυπηρετητής είναι αυτός στον οποίο βασί-

ζεται η παροχή υπηρεσιών καταλόγου (location service). Επομένως, μέσω αυτού παρέχο-

νται οι πληροφορίες που αφορούν τις εγγραφές των χρηστών και κάποιο VoIP δικτυακό

τομέα (network domain).

Έτσι, ένας κακόβουλος χρήστης μπορεί να θέσει επερωτήσεις προς τον εξυπηρετητή εγ-

γραφής αποτελούμενες από ειδικούς χαρακτήρες ή να εξαπολύσει επιθέσεις τύπου λεξι-

κού (dictionary attacks), με άμεσο στόχο να λάβει ένα σύνολο διευθύνσεων SIP (SIP URIs).

Το σενάριο αυτό είναι πολύ εύκολο να λάβει χώρα εξαιτίας του ότι, με βάση τις προδια-

γραφές του πρωτοκόλλου, η αυθεντικοποίηση μεταξύ του χρήστη και του πληρεξούσιου

εξυπηρετητή ή/και του εξυπηρετητή εγγραφών δεν είναι απαραίτητο να παρέχεται και να

υλοποιείται.

Πιο συγκεκριμένα, το πρωτόκολλο SIP δεν απαιτεί την υποχρεωτική ανάπτυξη υπηρεσιών

αυθεντικοποίησης των αντιπροσώπων των χρηστών (UAs) από τους εκάστοτε πληρεξού-

σιους εξυπηρετητές. Γίνεται σαφές, επομένως, ότι η μη παροχή υπηρεσιών αυθεντικοποί-

Page 147: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 147

ησης μπορεί να διευκολύνει την εκδήλωση διαφόρων περιστατικών ανασφάλειας σε ένα

VoIP τομέα (domain), όπως λ.χ. η επίτευξη πλαστοπροσωπίας (impersonation) ενός νόμι-

μου χρήστη. Παράδειγμα τέτοιου τύπου επίθεσης αποτυπώνεται στην παρακάτω εικόνα.

Εικόνα 5.6: Εκμετάλλευση Εξυπηρετητή Εγγραφής

Τα βήματα της παραπάνω επίθεσης είναι τα εξής:

• Βήμα 0: Ο επιτιθέμενος κάνει επίθεση τύπου DoS στο χρήστη Bob, με στόχο να κατα-

στεί αυτός μη διαθέσιμος.

• Βήμα 1: Ο επιτιθέμενος εγγράφεται (register) στο δικτυακό τομέα όπου ανήκει ο Bob.

• Bήμα 2: Η Alice στέλνει μήνυμα αίτησης INVITE προς τον Bob

• Βήμα 3: Ο πληρεξούσιος εξυπηρετητής του δικτυακού τομέα όπου ανήκει η Alice

λαμβάνει το μήνυμα INVITE και το προωθεί στον πληρεξούσιος εξυπηρετητής του το-

μέα όπου ανήκει ο Bob.

• Βήμα 4: Ο πληρεξούσιος εξυπηρετητής του δικτυακού τομέα όπου ανήκει ο Bob ανα-

ζητά - μέσω της υπηρεσίας εγγεγραμμένων χρηστών - την IP διεύθυνση του Bob για

να γίνει η επικοινωνία. H διεύθυνση που του επιστρέφεται είναι του επιτιθέμενου, ο

οποίος υποδύεται τον Bob.

• Βήμα 5: Ο πληρεξούσιος εξυπηρετητής του δικτυακού τομέα όπου ανήκει ο Bob

προωθεί το μήνυμα στον υποτιθέμενο Bob, ο οποίος πλέον αναπαριστάνεται από τον

επιτιθέμενο.

• Βήμα 6: Ο επιτιθέμενος αποδέχεται το μήνυμα αίτησης και το προωθεί μέσω των

εμπλεκόμενων στην επικοινωνία πληρεξούσιων εξυπηρετητών στην Αlice.

• Βήμα 7: Η Alice προωθεί το μήνυμα τελικής αποδοχής της κλήσης του Bob.

5.5.2.2 Προαιρετική εφαρμογή μηχανισμών ασφαλείας

Το πρωτόκολλο SIP κατά τον ορισμό των προδιαγραφών του ορίζει ένα σύνολο προδια-

γραφών ασφάλειας οι οποίες ενσωματώνουν διάφορες τεχνικές και μηχανισμούς ασφά-

λειας με στόχο να εξασφαλίζουν την απρόσκοπτη και εύρυθμη λειτουργία των υποδομών

VoIP που βασίζονται στον εν λόγω πρωτόκολλο (βλ. ενότητα 3.4.1). Ωστόσο, πολλοί από

τους προτεινόμενους μηχανισμούς, ενώ μπορούν να θέσουν ένα αρκετά ικανοποιητικό

Page 148: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 148

υπόβαθρο για την πρόληψη ενδεχόμενων περιστατικών SPIT , δεν είναι υποχρεωτικό να

υλοποιούνται. Το γεγονός αυτό καθιστά εύκολη την ενδεχόμενη εκδήλωση επιθέσεων

SPIT . Στη συνέχεια παρουσιάζουμε, εν γένει πώς η έλλειψη των βασικών μηχανισμών

ασφάλειας του SIP μπορεί να διευκολύνει την αποστολή SPIT μηνυμάτων. Παράλληλα,

παρουσιάζονται συγκεκριμένες αδυναμίες που άπτονται, κυρίως, της έλλειψης ισχυρών

μηχανισμών αυθεντικοποίησης.

5.5.2.2.1 Μη υλοποίηση βασικών μηχανισμών ασφάλειας στο SIP

H χρήση του μηχανισμού TLS, ενώ επιβάλλεται στην περίπτωση των πληρεξούσιων εξυπη-

ρετητών, των εξυπηρετητών επανακατεύθυνσης και εγγραφής, στην περίπτωση των αντι-

προσώπων χρήστη δεν είναι υποχρεωτική. Το αποτέλεσμα μιας τέτοιας υλοποίησης, θα

είναι η εγκαθίδρυση ενός μη ασφαλούς καναλιού επικοινωνίας μεταξύ αντιπροσώπων

χρήστη και εξυπηρετητών, το οποίο μπορεί να οδηγήσει σε πλήθος επιθέσεων (π.χ. man-

in-the-middle). Τέτοιου είδους περιστατικά, διευκολύνουν την παραποίηση των ταυτοτή-

των νόμιμων χρηστών, καθιστώντας τις επιθέσεις SPIT πιο αποτελεσματικές.

Επιπρόσθετα, η χρήση του μηχανισμού IPSec δεν αντιμετωπίζεται ως υποχρεωτική, με

αποτέλεσμα η έλλειψή της να ενισχύει τις δυνατότητες των κακόβουλων χρηστών να

αποστείλουν SPIT μηνύματα. Τέλος, ο μηχανισμός S/MIME, παρόλο που προσφέρει υπη-

ρεσίες ασφάλειας από άκρο σε άκρο (end to end security), δε θεωρείται υποχρεωτικός

και, επομένως, μπορεί να διευκολύνει το έργο των επίδοξων επιτιθέμενων.

5.5.2.2.2 Έλλειψη αυθεντικοποίησης στον εξυπηρετητή εγγραφών

Ο πλέον συνηθισμένος μηχανισμός αντιμετώπισης της ετεροπροσωπίας και της απόκρυ-

ψης ταυτότητας είναι η αυθεντικοποίηση των χρηστών. Παρά το γεγονός ότι η αυθεντικο-

ποίηση αποτελεί βασική απαίτηση ασφάλειας, στην περίπτωση του πρωτοκόλλου SIP ,

αναφέρεται ως προαιρετικό χαρακτηριστικό και όχι ως αυστηρή απαίτηση. Το πρωτό-

κολλο SIP ορίζει ότι κατά την εγγραφή των χρηστών σε έναν εξυπηρετητή εγγραφής (regi-

strar), δεν είναι απαραίτητος κάποιος μηχανισμός αυθεντικοποίησης. Οι επιτιθέμενοι, εκ-

μεταλλευόμενοι αυτό το χαρακτηριστικό, έχουν τη δυνατότητα να αλλάζουν αυτόκλητα

εγγραφές και να δημιουργούν νέες «ταυτότητες» με την μορφή εγγραφών, χωρίς να

χρειάζεται να αποδείξουν την πραγματική ταυτότητά τους. Έτσι, καθίσταται δυνατή η

απόκρυψη ή η αλλαγή της ταυτότητας τους, όταν εκδηλώνουν κάποια επίθεση SPIT .

5.5.2.2.3 Έλλειψη αυθεντικοποίησης για την επεξεργασία μηνυμάτων αιτήσεων

Κάθε μήνυμα που αποστέλλεται για προώθηση σε έναν από τους πληρεξούσιους εξυπη-

ρετητές ενός δικτυακού τομέα (network domain), μπορεί να ξεκινά μια επίθεση SPIT ή να

δημιουργεί τις απαραίτητες προϋποθέσεις για την εκδήλωση τέτοιας επίθεσης. Αν ο πλη-

ρεξούσιος εξυπηρετητής δεν έχει έναν τρόπο να επαληθεύει τον αποστολέα του κάθε μη-

νύματος, δε είναι σε θέση να διασφαλίσει ότι διατηρείται η ταυτοπροσωπία των οντοτή-

των που μετέχουν στην επικοινωνία. Το πρωτόκολλο, όπως και στην περίπτωση του εξυ-

Page 149: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 149

πηρετητή εγγραφής, ορίζει σχετικά χαλαρές απαιτήσεις όσον αφορά τις διαδικασίες που

ακολουθούνται κατά την παραλαβή ενός μηνύματος αίτησης από τον εκάστοτε πληρε-

ξούσιο εξυπηρετητή, γεγονός που μπορεί να αποβεί προς το συμφέρον του επίδοξου επι-

τιθέμενου (spitter).

5.5.2.2.4 Δυνατότητα χρήσης ταυτότητας Anonymous στην αυθεντικοποίηση

Η διαδικασία της αυθεντικοποίησης, αντιμετωπίζεται γενικά με χαλαρότητα στις προδια-

γραφές του πρωτοκόλλου SIP . Άλλο ένα χαρακτηριστικό παράδειγμα της κατάστασης αυ-

τής, είναι ότι επιτρέπεται σε ένα χρήστη να απαντήσει σε μια αίτηση αυθεντικοποίησης με

όνομα χρήστη “anonymous” και την κενή συμβολοσειρά για συνθηματικό. Αυτό το χαρα-

κτηριστικό, αποτελεί ευπάθεια που μπορεί να εκμεταλλευτεί κάποιος επιτιθέμενος για να

αποκρύψει την ταυτότητα του [ΚΟΤ08].

5.5.2.2.5 Ζητήματα αυθεντικοποίησης μεταξύ των ενδιάμεσων εξυπηρετητών

Ελάχιστη σημασία, κατά τον ορισμό των προδιαγραφών του πρωτοκόλλου, έχει δοθεί και

στο ζήτημα της διασφάλισης της ταυτότητας των εμπλεκομένων ενδιάμεσων εξυπηρετη-

τών. Αν στο ενδιάμεσο μέρος της επικοινωνίας υπήρχε η απαίτηση για αμοιβαία αυθεντι-

κοποίηση μεταξύ των εξυπηρετητών, θα είχε προστεθεί ένα ικανοποιητικό επίπεδο ασφά-

λειας το οποίο θα ήταν πολύ χρήσιμο στην αντιμετώπιση της απειλής απόκρυψης ταυτό-

τητας των ενδεχόμενων κακόβουλων χρηστών. Όταν έχουν εγκαθιδρυθεί τέτοιες σχέσεις

εμπιστοσύνης ανάμεσα στα μέρη που ανταλλάσσουν μηνύματα, είναι δυσκολότερο για

έναν εξωτερικό επιτιθέμενο να παρεμβληθεί στην επικοινωνία με οποιοδήποτε τρόπο και

χωρίς να γίνει αντιληπτός. Επιπλέον, με την ύπαρξη τέτοιων σχέσεων, όλοι οι εξυπηρετη-

τές που συμμετέχουν στην επικοινωνία έχουν συγκεκριμένη ταυτότητα. Έτσι, είναι πολύ

δύσκολο για έναν ήδη έμπιστο ενδιάμεσο εξυπηρετητή να δράσει με κακόβουλο τρόπο.

5.5.2.2.6 Ελλιπής διαχείριση ψηφιακών πιστοποιητικών

Είναι γνωστό, ότι ένας από τους αποτελεσματικότερους μηχανισμούς ταυτοποίησης και

αυθεντικοποίησης είναι η χρήση ψηφιακών πιστοποιητικών. Ωστόσο, η χρήση τους δεν

ορίζεται αυστηρά από το πρωτόκολλο SIP , γεγονός που διευκολύνει τη ενδεχόμενη μη

ταυτοποίηση και αυθεντικοποίηση του εκάστοτε επιτιθέμενου (spitter). Για παράδειγμα,

το πρωτόκολλο ορίζει πως όταν ένας ενδιάμεσος εξυπηρετητής παραλαμβάνει ένα αίτημα

το οποίο περιέχει σώμα σε μορφή S/MIME, που περιέχει ένα ψηφιακό πιστοποιητικό, δεν

είναι απαραίτητο να επαληθεύει την εγκυρότητα και την ισχύ του πιστοποιητικού αυτού,

με ότι αρνητικές συνέπειες αυτό μπορεί να επιφέρει.

5.5.2.3 Έλλειψη μηχανισμών ασφαλείας σε peer-to-peer επικοινωνία

Στις προδιαγραφές του SIP παρέχονται οδηγίες για τον ασφαλή τρόπο επικοινωνίας με-

ταξύ των εξυπηρετητών και μεταξύ των αντιπροσώπων χρήστη (UAs) και των εξυπηρετη-

Page 150: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 150

τών. Δεν υπάρχουν όμως οδηγίες για ασφαλή επικοινωνία μεταξύ των αντιπροσώπων των

χρηστών.

Το SIP , εν γένει, ακολουθεί το μοντέλο πελάτη – εξυπηρετητή (client–server), όμως επι-

τρέπει και την απευθείας (peer-to-peer) επικοινωνία μεταξύ των αντιπροσώπων χρήστη,

χωρίς τη μεσολάβηση πληρεξούσιων εξυπηρετητών ή άλλων ενδιάμεσων οντοτήτων. Οι

οντότητες αυτές παρέχουν κυρίως υπηρεσίες δρομολόγησης και επανακατεύθυνσης, που

δεν είναι απαραίτητες στην περίπτωση που ο αποστολέας ενός μηνύματος γνωρίζει τη

διεύθυνση (SIP URI) του χρήστη ή χρηστών, στους οποίους θέλει να αποστείλει το μήνυμα.

Ας υποθέσουμε, λοιπόν, ότι ο αποστολέας ενός μηνύματος είναι κακόβουλος χρήστης

(spitter) και έχει καταφέρει με χρήση διαφόρων μεθόδων να αποκτήσει αρκετές διευθύν-

σεις χρηστών. Ο επιτιθέμενος, πλέον, έχει τη δυνατότητα να αποστείλει κατευθείαν μηνύ-

ματα SPIT σε άλλους χρήστες SIP , χωρίς τη μεσολάβηση ενδιάμεσων οντοτήτων οι οποίες

εμπεριέχουν κάποιους μηχανισμούς ασφαλείας. Είναι φανερό ότι η έλλειψη καθορισμού

μηχανισμών ασφαλείας σε απευθείας (peer-to-peer) επικοινωνία, μεταξύ αντιπροσώπων

χρηστών, διευκολύνει την εκδήλωση επιθέσεων SPIT [SHIW06].

5.5.3 Αδυναμίες οφειλόμενες σε ζητήματα διαλειτουργικότητας του SIP

Στη συγκεκριμένη κατηγορία ανήκουν οι αδυναμίες που οφείλονται σε ζητήματα που

άπτονται της διαλειτουργικότητας και συνέργειας του πρωτοκόλλου SIP με άλλα

πρωτόκολλα που χρησιμοποιούνται στο πλαίσιο λειτουργίας του.

Στο σημείο αυτό αξίζει να αναφερθεί ότι τα πρωτόκολλα τα οποία μελετούνται στη συγκε-

κριμένη περίπτωση είναι αυτά τα οποία έχουν μια οριζόντια επικάλυψη σε ότι αφορά τη

λειτουργία του SIP , δηλαδή πρωτόκολλα τα οποία ανήκουν στο ίδιο με το SIP επίπεδο του

OSI. Εσκεμμένα, αγνοούμε τα πρωτόκολλα που έχουν κάθετη επικάλυψη με το SIP και τα

οποία ανήκουν σε επίπεδα κατώτερα του επίπεδου του SIP . Ο λόγος είναι, ότι οι αδυνα-

μίες που αντιμετωπίζουν τα πρωτόκολλα της δεύτερης κατηγορίας είναι γνωστές στη

βιβλιογραφία και δεν απαιτείται να αναφερθούν στην παρούσα ανάλυση [ΓΚΡΙ03],

[NIST05]. Επιπλέον, η εκμετάλλευση των εν λόγω πρωτοκόλλων, χωρίς να αγνοούμε τις

ενδεχόμενες επιπτώσεις που μπορεί να επιφέρει, δεν οδηγεί άμεσα σε περιστατικά SPIT .

Αυτό συνεπάγεται, συνεπώς, ότι ο εκάστοτε επίδοξος επιτιθέμενος πρέπει να προβεί σε

περαιτέρω ενέργειες προκειμένου να εξαπολύσει SPIT επιθέσεις. Οι περαιτέρω ενέργειες,

αφορούν την εκμετάλλευση αδυναμιών και απειλών που αναφέρονται στο κεφάλαιο αυτό

και αφορούν το πρωτόκολλο SIP .

5.5.3.1 Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα

Οι δικτυακές διευθύνσεις των πληρεξούσιων εξυπηρετητών μπορούν να ανακτηθούν εμ-

μέσως μέσω της εκμετάλλευσης υπηρεσιών άλλων πρωτοκόλλων, όπως για παράδειγμα

επερωτήσεις στις DNS εγγραφές, του πρωτοκόλλου ENUM κλπ. Ωστόσο, τα πρωτόκολλα

αυτά αντιμετωπίζουν ένα σύνολο αδυναμιών, τις οποίες μπορεί να εκμεταλλευτεί ένας

κακόβουλος χρήστης με στόχο την επίτευξη επιθέσεων SPIT .

Page 151: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 151

Στο πλαίσιο αυτό, και λόγω του ότι η λειτουργία του SIP βασίζεται εν μέρει και στις υπη-

ρεσίες που παρέχουν τα προαναφερθέντα πρωτόκολλα, γίνεται φανερό ότι οι αδυναμίες

αυτές μεταβιβάζονται και στο SIP . Ως παράδειγμα, ας αναλογιστούμε διάφορα ενδεχό-

μενα, όπως επιθέσεις ενδιαμέσων οντοτήτων (man in the middle attacks), επιθέσεις πα-

ραποίησης της ταυτότητας ενός νόμιμου χρήστη (impersonation attacks), την αποστολή

μηνυμάτων SPIT με χρήση ταυτοτήτων νόμιμων χρηστών, τη συγκέντρωση νέων διευθύν-

σεων τις οποίες ενδέχεται να χρησιμοποιήσει σε μετέπειτα επιθέσεις κλπ.

Στη συνέχεια αναφέρονται κάποιες επιμέρους και πιο συγκεκριμένες αδυναμίες που

οδηγούν στην εκμετάλλευση διαδικασιών διευθυνσιοδότησης στηριζόμενες σε

πρωτόκολλα στα οποία βασίζεται η αποτελεσματική λειτουργία του SIP:

• Επιθέσεις SPIT οι οποίες οφείλονται σε γνωστές αδυναμίες τις οποίες αντιμετωπίζει

το πρωτόκολλο DNS.

• Εκμετάλλευση των αδύναμων μηχανισμών εγγραφής που αντιμετωπίζει το πρωτό-

κολλο ENUM (ENUM registration process) και οι οποίες μπορούν να οδηγήσουν τόσο

στην δημιουργία ψευδών λογαριασμών ή/και στη συγκέντρωση διευθύνσεων χρη-

στών οι οποίοι θα καταστούν παραλήπτες SPIT μηνυμάτων.

• H μη ελεγχόμενη υλοποίηση του πρωτοκόλλου ENUM (Public ENUM vs Private

ENUM), μπορεί να διευκολύνει έναν κακόβουλο χρήστη είτε στο να δημιουργήσει

ψευδείς διευθύνσεις ή/και να συλλέξει ενεργές διευθύνσεις νόμιμων (legitimate)

χρηστών στους οποίους μπορεί να στείλει μηνύματα SPIT .

5.5.4 Αδυναμίες οφειλόμενες σε γενικές αδυναμίες ασφάλειας

Στην ενότητα αυτή παρουσιάζονται αδυναμίες οι οποίες μπορούν να διευκολύνουν την

εκδήλωση επιθέσεων SPIT λόγω άλλων γενικών αδυναμιών ασφάλειας και όχι απο-

κλειστικά λόγω του πρωτοκόλλου SIP . Κάποιες από τις αναγνωριζόμενες σε αυτή την κα-

τηγορία αδυναμίες οφείλονται στο γεγονός ότι στο SIP δεν αυθεντικοποιούνται οι τελικοί

χρήστες στους πληρεξούσιους εξυπηρετητές, ώστε να εγκαθιδρυθεί ένα ασφαλές κανάλι

επικοινωνίας.

5.5.4.1 Παρακολούθηση κυκλοφορίας κοντά σε εξυπηρετητή SIP

Μια απειλή που μπορεί να οδηγήσει στη συλλογή των διευθύνσεων των χρηστών είναι η

παρακολούθηση της κίνησης που καταλήγει σε έναν πληρεξούσιο εξυπηρετητή (proxy

server) ή σε έναν εξυπηρετητή εγγραφών (registrar). Πιο συγκεκριμένα, αν ένας κακόβου-

λος χρήστης έχει τη δυνατότητα, με χρήση κατάλληλου λογισμικού (packet sniffing soft-

ware), της συλλογής και επεξεργασίας των μεταδιδόμενων SIP πακέτων, μπορεί μέσω της

αποκάλυψης συγκεκριμένων πεδίων των επικεφαλίδων (π.χ. στις επικεφαλίδες To, Via και

Contact) να συλλέξει μεγάλο αριθμό διευθύνσεων των χρηστών. Οι εν λόγω διευθύνσεις,

επομένως, μπορούν να χρησιμοποιηθούν ώστε να προωθήσει SPIT μηνύματα προς του

χρήστες που αντιστοιχούν.

Page 152: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 152

5.5.4.2 Ανίχνευση των γνωστών θυρών του SIP

Μια άλλη, γνωστή απειλή, είναι η ανίχνευση των δικτυακών θυρών (network ports) με

χρήση κατάλληλου λογισμικού. Αφού στο πλαίσιο λειτουργίας του SIP το σύνολο σχεδόν

των αντιπροσώπων χρηστών (UAs) χρησιμοποιούν τις δικτυακές θύρες 5060 και 5061,

τότε ένας κακόβουλος χρήστης μπορεί μέσω ενός λογισμικού ανίχνευσης θυρών να κατα-

γράψει όλες τις δικτυακές διευθύνσεις, οι οποίες ανταποκρίνονται (listening) στις συγκε-

κριμένες θύρες που ορίζονται από το SIP . Με αυτόν τον τρόπο, είναι δυνατή η συλλογή

μιας λίστας διευθύνσεων οι οποίες μπορούν να χρησιμοποιηθούν για την αποστολή SPIT

μηνυμάτων.

5.5.4.3 Πληρεξούσιος Εξυπηρετητής στο μέσον (Proxy-in-the-middle)

Οι πληρεξούσιοι εξυπηρετητές, όπως έχει αναφερθεί, αποτελούν σημαντικές οντότητες σε

ότι αφορά τη λειτουργία του πρωτοκόλλου SIP , μιας και σε αυτούς βασίζεται η διασύν-

δεση των διαφόρων οντοτήτων που μετέχουν σε μια SIP σύνοδο (session). Η διασφάλιση

των εξυπηρετητών, όπως ορίζεται και από τις προδιαγραφές του SIP , κρίνεται αναγκαία γι’

αυτό και καθορίζονται ισχυροί μηχανισμοί ασφάλειας για την μεταξύ τους επικοινωνία

(intra-communication). Ωστόσο, λόγω του ότι η λειτουργικότητα του πρωτοκόλλου, βασί-

ζεται μεταξύ άλλων και σε γνωστά από το χώρο του διαδικτύου πρωτόκολλα, καθιστά αρ-

κετά ευπαθείς τους πληρεξούσιους εξυπηρετητές σε διάφορες και γνωστές από το χώρο

του διαδικτύου επιθέσεις (π.χ. hijacking).

Επιπρόσθετα, το γεγονός ότι από τις προδιαγραφές του SIP , ορίζεται ότι οι πληρεξούσιοι

εξυπηρετητές δεν πρέπει με κανένα τρόπο να τροποποιούν το σώμα των μηνυμάτων, εν-

δέχεται να οδηγήσει σε εσφαλμένη εντύπωση σχετικά με το συνολικό επίπεδο ασφάλειας

που παρέχεται. Για παράδειγμα, διάφορες εφαρμογές και υπηρεσίες μπορεί να εγκατα-

σταθούν στους αντιπροσώπους των χρηστών (UAs). Αυτές θα ενεργούν με την παραδοχή

ότι ο χρήστης, αυθεντικοποιημένος ή όχι, θα προβαίνει σε ενέργειες που είναι σύμφωνες

με συγκεκριμένες πολιτικές και αρχές ασφάλειας. Παρά το γεγονός ότι ένας χρήστης μπο-

ρεί πράγματι να ενεργεί νόμιμα, ένας κακόβουλος πληρεξούσιος εξυπηρετητής, ο οποίος

τροποποιεί τα ανταλλασσόμενα μηνύματα, ενδέχεται να επηρεάσει αρνητικά την ασφαλή

επικοινωνία.

Η κατάσταση αυτή αποτελεί μια νέου τύπου απειλή στις υποδομές VoIP , τα χαρακτηρι-

στικά της οποίας είναι παρόμοια με τις επιθέσεις ενδιαμέσων οντοτήτων (man-in-the-

middle attacks). H απειλή αυτή είναι γνωστή ως Ενδιάμεσος Πληρεξούσιος Εξυπηρετητής

(PITM: Proxy-In-The-Middle). Ένας κακόβουλος χρήστης εκμεταλλευόμενος την εν λόγω

αδυναμία, μπορεί να θέσει σε επισφάλεια όλη τη λειτουργία της υποδομής VoIP που βα-

σίζεται στο SIP .

Τέλος, είναι χρήσιμο να αναφερθεί ότι οι επιθέσεις τύπου PITM ευνοούν σε μεγάλο

βαθμό την εκμετάλλευση των αδυναμιών που έχουν αναφερθεί μέχρι στιγμής, ώστε ένας

Page 153: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 153

κακόβουλος χρήστης να προβεί σε επιθέσεις SPIT . Ωστόσο, όμως, εμφανίζονται επι-

πρόσθετες αδυναμίες, οι οποίες παρουσιάζονται στις επόμενες παραγράφους.

5.5.4.4 Εκμετάλλευση του αιτήματος re-INVITE

Το πρωτόκολλο SIP δίνει στους χρήστες τη δυνατότητα να τροποποιήσουν τους ήδη ορι-

ζόμενους διαλόγους (dialogs), στο πλαίσιο μιας συνόδου (session). Αυτό μπορεί να επι-

τευχθεί με τη χρήση της μεθόδου re-INVITE, η οποία είναι ένα συνηθισμένο μήνυμα αίτη-

σης (request message) INVITE, το οποίο αποστέλλεται κατά τη διάρκεια ενός διαλόγου. Το

re-INVITE μήνυμα αίτησης χρησιμοποιείται για την τροποποίηση του διαλόγου και των

παραμέτρων της συνόδου [RFC3261], [CAM02]. Για παράδειγμα, ένας χρήστης μπορεί να

τροποποιήσει τον απομακρυσμένο στόχο (remote target) ενός διαλόγου ή να προσθέσει

νέα ροή πολυμέσων (media streams) σε ένα διάλογο. Η δεύτερη περίπτωση, μπορεί να

γίνει αντικείμενο εκμετάλλευσης από έναν ενδιάμεσο πληρεξούσιο εξυπηρετητή (PITM),

κατά την διάρκεια ενός διαλόγου, αποσκοπώντας στην αποστολή παραποιημένων μηνυ-

μάτων re-INVITE, τα οποία περιέχουν πολυμέσα με περιεχόμενο το οποίο χαρακτηρίζεται

ως SPIT .

5.5.4.5 Εκμετάλλευση του πεδίου επικεφαλίδας Record-Route

Η αποτελεσματικότητα μιας επίθεσης ενδιάμεσου πληρεξούσιου εξυπηρετητή (PITM at-

tacks) αυξάνεται, αν ένας κακόβουλος χρήστης χρησιμοποιήσει το πεδίο επικεφαλίδας

Record-Route. Χρησιμοποιώντας αυτό το πεδίο, ένας πληρεξούσιος εξυπηρετητής μπορεί

να παραμείνει στην “διαδρομή” ανταλλαγής μηνυμάτων και μετά τον αρχικό διάλογο IN-

VITE. Η αρχική πρόθεση χρήσης αυτού του πεδίου ήταν για την παροχή υπηρεσιών ενδιά-

μεσων κλήσεων (δυνατότητα παράπλευρης ιδιωτικής συνομιλίας κατά τη διάρκεια μιας

τηλεδιάσκεψης κλπ.). Ωστόσο, ένας κακόβουλος πληρεξούσιος εξυπηρετητής μπορεί να

χρησιμοποιήσει την προαναφερθείσα υπηρεσία προκειμένου να πετύχει μια SPIT παρα-

βίαση. Άλλο ένα αξιοσημείωτο στοιχείο της δυνατότητας ενδιάμεσης κλήσης, είναι και ο

χαρακτηρισμός ενός SIP μηνύματος σε ότι αφορά μια επείγουσα κλήση, γεγονός το οποίο

μπορεί να χρησιμοποιηθεί ώστε τα ενδεχόμενα μηνύματα SPIT να αντιμετωπίζονται με

υψηλότερη προτεραιότητα. Ένα μήνυμα SPIT με το συγκεκριμένο πεδίο επικεφαλίδας να

δείχνει υψηλή προτεραιότητα, μπορεί να εκμεταλλευθεί αυτό το στοιχείο και να παραδο-

θεί άμεσα.

5.5.5 Σύνοψη Αδυναμιών

Το σύνολο των αδυναμιών που παρουσιάστηκαν στις προηγούμενες παραγράφους απο-

τελεί, όπως έχει ήδη αναφέρει, το θεμελιώδες βήμα πάνω στο οποίο μπορεί να βασισθεί

η αξιολόγηση των μηχανισμών και τεχνικών που έχουν προταθεί μέχρι στιγμής και στο-

χεύουν στην αντιμετώπιση του SPIT . Από την άλλη, βέβαια, μπορούν να χρησιμοποιηθούν

και για την ενδεχόμενη ανάπτυξη ενός νέου μηχανισμού που θα στοχεύει στο να αντιμε-

τωπίσει το σύνολο των αδυναμιών αυτών ή κατ’ ελάχιστο αυτών των αδυναμιών που κρί-

Page 154: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 154

νονται ιδιαίτερα επικίνδυνες σε μια υποδομή VoIP . Στον πίνακα που ακολουθεί παρου-

σιάζονται, συνοπτικά, οι αναγνωριζόμενες αδυναμίες, με στόχο ο αναγνώστης να έχει μια

εποπτική εικόνα αυτών.

Πίνακας 5.2: Συνολική εικόνα αδυναμιών και απειλών

Κατηγορία Αδυναμιών Αναγνωριζόμενες Αδυναμίες

Εγγενείς αδυναμίες του πρωτοκόλλου SIP

ü Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους εξυπηρετητές

ü Listening to a multicast address ü Αποκάλυψη Ενεργών Διευθύνσεων ü Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυνσης

ü Δημιουργία πολλαπλών λογαριασμών SIP ü Εκμετάλλευση stateless εξυπηρετητών ü Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη ü Αποστολή μηνυμάτων σε multicast διευθύνσεις ü Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών ü Εκμετάλλευση της δομής των μηνυμάτων και των επικεφαλίδων

Αδυναμίες οφειλόμενες στις προαιρετικές συστάσεις του πρωτοκόλλου

ü Εκμετάλλευση εξυπηρετητών εγγραφής ü Προαιρετική εφαρμογή μηχανισμών ασφαλείας ü Προαιρετική χρήση και εφαρμογή μηχανισμών αυθεντικο-ποίησης

ü Έλλειψη μηχανισμών ασφαλείας σε peer-to-peer επικοινω-νία

Αδυναμίες οφειλόμενες σε ζητή-ματα διαλειτουργικότητας του SIP με άλλα πρωτόκολλα.

ü Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα

Αδυναμίες οφειλόμενες σε γενικά ζητήματα ασφάλειας

ü Παρακολούθηση κυκλοφορίας κοντά σε εξυπηρετητή SIP ü Ανίχνευση των γνωστών θυρών του SIP ü Πληρεξούσιος Εξυπηρετητής στο μέσον (Proxy-in-the-mid-

dle) ü Εκμετάλλευση του αιτήματος re-INVITE ü Εκμετάλλευση του πεδίου επικεφαλίδας Record-Route

5.6 Αξιολόγηση και Αποτίμηση Αδυναμιών

Στην ενότητα αυτή παρουσιάζεται η αξιολόγηση και αποτίμηση των αδυναμιών που πα-

ρουσιάστηκαν στις προηγούμενες παραγράφους. Η μέχρι τώρα περιορισμένη (σε σχέση

με την κλασσική τηλεφωνία) διείσδυση της τεχνολογίας VoIP , οδηγεί στην έλλειψη πραγ-

ματικών περιστατικών SPIT βάσει των οποίων μπορούμε να μελετήσουμε τις συνηθισμέ-

νες μεθόδους και τεχνικές που ενδέχεται να χρησιμοποιούν οι επίδοξοι επιτιθέμενοι (spit-

ters). Η έλλειψη αυτή, μας οδηγεί στην εύρεση άλλων μεθόδων για την αξιολόγηση των

αδυναμιών που αναγνωρίσθηκαν.

Η μέθοδος που χρησιμοποιήθηκε ήταν η επικοινωνία με γνωστούς παρόχους VoIP υπηρε-

σιών, οι οποίοι λόγω της εμπειρίας, γνώσης και τεχνικής κατάρτισης αποτέλεσαν σημα-

Page 155: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 155

ντικό βοήθημα για την αξιολόγηση και κατ’ επέκταση την αναγνώριση των κρίσιμων αδυ-

ναμιών και απειλών των οποίων η εκμετάλλευση οδηγεί στην εκδήλωση αρκετά επιζή-

μιων επιθέσεων SPIT . Η επικοινωνία μας βασίστηκε σε ειδικά διαμορφωμένο, για αυτό το

σκοπό, ερωτηματολόγιο το οποίο ζητήθηκε να συμπληρωθεί από τους επικοινωνούντες

παρόχους (βλ. ΠΑΡΑΡΤΗΜΑ Γ: ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΑΞΙΟΛΟΓΗΣΗΣ ΑΔΥΝΑΜΙΩΝ).

5.6.1 Μέθοδος Αποτίμησης Αδυναμιών

Η αποτίμηση των αναγνωριζόμενων αδυναμιών οι οποίες μπορούν να διευκολύνουν την

εκδήλωση μιας παραβίασης SPIT , πραγματοποιήθηκε με χρήση της μεθόδου που περι-

γράφεται στις επόμενες παραγράφους.

Με στόχο να υπολογιστεί ο συνολικός κίνδυνος (risk) που αναφέρεται σε μια παραβίαση

SPIT όταν ο ενδεχόμενος κακόβουλος χρήστης εκμεταλλευτεί μια ή περισσότερες από τις

αναγνωριζόμενες αδυναμίες, ορίστηκαν δύο κριτήρια: (α) η πιθανότητα εκδήλωσης μιας

παραβίασης SPIT, και (β) η επίπτωση από την ενδεχόμενη πραγματοποίηση μιας παραβία-

σης SPIT.

Η πιθανότητα εκδήλωσης (Likehood) αναφέρεται στο πόσο πιθανό είναι το ενδεχόμενο να

εκδηλωθεί από έναν κακόβουλο χρήστη μια παραβίαση SPIT , όταν και αν αυτός εκμεταλ-

λευτεί μια συγκεκριμένη αδυναμία. Ο παράγοντας στον οποίο βασίζεται το κριτήριο της

πιθανότητας εκδήλωσης μιας παραβίασης SPIT αφορά, κυρίως, στο βαθμό δυσκολίας από

άποψη τεχνολογιών και τεχνικών που έχει να αντιμετωπίσει ο επίδοξος επιτιθέμενος (spit-

ter) προκειμένου να πετύχει το σκοπό του. Η διαβάθμιση της πιθανότητας εκδήλωσης

μιας παραβίασης SPIT γίνεται σε τρία (3) επίπεδα (βλ. Πίνακας 5.3), τα οποία είναι:

• Χαμηλή πιθανότητα εκδήλωσης (Low Likehood - Unlikely): Η συγκεκριμένη περίπτωση

αναφέρεται σε χαμηλή πιθανότητα να πραγματοποιηθεί η εκάστοτε απειλή ενώ πα-

ράλληλα απαιτείται σημαντική προσπάθεια από τεχνολογικής άποψης από τον εκά-

στοτε επιτιθέμενο.

• Μέση πιθανότητα εκδήλωσης (Medium Likehood - Possible): Η περίπτωση αυτή

αναφέρεται στην ύπαρξη αρκετών τεχνολογικών δυσκολιών που καλείται να αντιμε-

τωπίσει ο εκάστοτε κακόβουλος χρήστης ώστε να επιτύχει το στόχο του.

• Υψηλή πιθανότητα εκδήλωσης (High Likehood - Likely): Στην περίπτωση αυτή, ο

ενδεχόμενος επιτιθέμενος δεν έχει να αντιμετωπίσει καμία τεχνολογική δυσκολία και

επομένως η εκδήλωση μιας παραβίασης SPIT είναι πολύ πιθανό να πραγματοποιηθεί.

Σε ότι αφορά το κριτήριο της επίπτωσης (Impact), στην περίπτωση αυτή εξετάζονται οι

συνέπειες που συνεπάγεται η εκδήλωση μιας παραβίασης SPIT , η οποία πραγματοποιεί-

ται όταν ο κακόβουλος χρήστης εκμεταλλευτεί την εκάστοτε απειλή ή/και αδυναμία.

Ομοίως, με το κριτήριο της πιθανότητας εκδήλωσης, η διαβάθμιση της επίπτωσης γίνεται

σε τρία (3) επίπεδα, τα οποία είναι:

Page 156: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 156

• Χαμηλή επίπτωση (Low Impact): Στη συγκεκριμένη περίπτωση, οι συνέπειες από την

πραγματοποίηση μιας παραβίασης SPIT αφορούν μόνο την ενόχληση των χρηστών

και κατ’ επέκταση μπορούν να αντιμετωπιστούν αρκετά εύκολα.

• Μέση επίπτωση (Medium Impact): Στη συγκεκριμένη περίπτωση, ενδεχόμενη εκδήλω-

σης μιας παραβίασης SPIT αφορά ένα μεμονωμένο χρήστη. Οι συνέπειες σχετίζονται,

κυρίως, με τη διακοπή των εργασιών του χρήστη (loss of productivity) για αρκετά με-

γάλο χρονικό διάστημα.

• Υψηλή Επίπτωση (High Impact): Στην περίπτωση αυτή η πραγματοποίηση μιας

παραβίασης SPIT έχει συνέπειες που άπτονται της διακοπή εργασιών (loss of

productivity) ενός μεγάλου αριθμού χρηστών για αρκετά μεγάλο χρονικό διάστημα.

Με βάση τα κριτήρια αυτά και με στόχο να προσδιοριστεί ο κίνδυνος σχετικά με τη εκδή-

λωση μιας παραβίασης SPIT λήφθηκαν υπόψη τόσο τεχνολογικά όσο και εμπορικά ζητή-

ματα (technical and commercial aspects). Πιο συγκεκριμένα οι πάροχοι VoIP υπηρεσιών

που μετείχαν στο Ευρωπαϊκό έργο SPIDER5 (λ.χ. VozTelecom, Telio κλπ.), αποτίμησαν τις

αδυναμίες, που αναφέρθηκαν στην ενότητα 5.5, σε σχέση με τις επιπτώσεις που θα επέ-

φερε η ενδεχόμενη εκμετάλλευση κάθε μίας από τις αυτές. Οι επιπτώσεις αυτές αφορούν

ζητήματα που άπτονται της ποιότητας των παρεχόμενων υπηρεσιών, τη σχέση του παρό-

χου με τους πελάτες-χρήστες των υπηρεσιών τους, τον εμπορικό ανταγωνισμό που κα-

λούνται να αντιμετωπίσουν σε ότι αφορά την παροχή υπηρεσιών VoIP , τη φήμη της εται-

ρείας κλπ. Επιπρόσθετα, οι αναγνωριζόμενες αδυναμίες αποτιμήθηκαν και ως προς τις

τεχνολογικές τους πτυχές, ορίζοντας τις τεχνικές απαντήσεις (βλ. Πίνακας 5.4 έως Πίνακας

5.7). Ο στόχος ήταν να αξιολογηθεί ο βαθμός δυσκολίας προκειμένου να πραγματοποιη-

θούν περιστατικά SPIT .

Έτσι, λοιπόν, για τον υπολογισμό του συνολικού κινδύνου ενοποιήθηκαν οι απαντήσεις

τόσο των παρόχων όσο και οι τεχνικές απαντήσεις, με βάση τους παρακάτω μαθηματι-

κούς τύπους: = × + × , σε ότι αφορά την πιθανότητα εκδήλωσης (Likehood), και = × + × σε ότι αφορά την επίπτωση (Impact).

Στις μαθηματικές αυτές σχέσεις, οι τιμές Li και Ii αναφέρονται στις τιμές που δόθηκαν από

τους ερωτηθέντες παρόχους υπηρεσιών VoIP (απαντήσεις παρόχων), ενώ οι τιμές Lj και Ij

αναφέρονται αποκλειστικά στα τεχνολογικά ζητήματα που λήφθηκαν υπόψη (τεχνικές

απαντήσεις). Επιπλέον, οι τιμές Α και α, υποδηλώνουν το βάρος (weight) που αναφέρεται

σε κάθε απάντηση. Στόχος μας ήταν να δοθεί μεγαλύτερο βάρος στις απαντήσεις των πα-

ρόχων σε ότι αφορά τα ζητήματα επιπτώσεων, ενώ από την άλλη να δοθεί μεγαλύτερο

βάρος στις απαντήσεις που αφορούν την πιθανότητα εκδήλωσης επιθέσεων SPIT και

5 SPIDER project site: http://www.projectspider.org/

Page 157: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 157

συναρτώνται αποκλειστικά από τα τεχνολογικά ζητήματα. Έτσι, οι τιμές που δόθηκαν ήταν

Α = 0,6 και α = 0,4.

Τέλος, σε ότι αφορά τον υπολογισμό του κινδύνου, αυτός υπολογίζεται με βάση τη σχέση: = × . H διαβάθμιση του κινδύνου σε αυτή την περίπτωση θεωρείται χαμηλή (low), όταν το ∈ [1, 4], μέσο (medium) όταν ∈ (4, 16], και υψηλό (high), όταν ∈ (16, 25]. Τέλος,

στην περίπτωση όπου από κάποιον πάροχο υπηρεσιών δεν δίνεται τιμή σε ότι αφορά την

επίπτωση (impact), τότε οι τιμές που δίνονται στις προαναφερθείσες σχέσεις ορίζονται ως

εξής: Li= 0, Ii = 0, και Α = a = 1 αντίστοιχα.

Η διαβάθμιση και κατηγοριοποίηση των προαναφερθέντων μεγεθών (πιθανότητα εκδή-

λωσης SPIT , επίπτωση και κίνδυνος) συνοψίζεται στον παρακάτω πίνακα.

Πίνακας 5.3: Διαβάθμιση κριτηρίων αποτίμησης αδυναμιών

Κριτήριο Διαβάθμιση Μέσο διαβάθμισης Βαθμός

Πιθανότητα Εκδήλωσης (Likelihood)

Απίθανο (Χαμηλή) Δύσκολος τρόπος εκμετάλλευσης 1 Πιθανό (Μέση) Μέσης δυσκολίας τρόπος εκμετάλλευσης 3 Πολύ πιθανό (Υψηλή) Πολύ απλός τρόπος εκμετάλλευσης 5

Επίπτωση (Impact)

Χαμηλή Ενόχληση 1 Μέση Διακοπή εργασίας μεμονωμένου χρήστη 3 Υψηλή Διακοπή εργασίας πολλών χρηστών 5

Κίνδυνος (Risk)

Χαμηλό Δεν απαιτούνται μέτρα ∈ [1, 4] Μέσο Απαιτούνται μέτρα αντιμετώπισης ∈ (4, 16] Υψηλό Υψηλή προτεραιότητα και ανάπτυξη συ-

γκεκριμένων μέτρων αντιμετώπισης ∈ (16, 25]

Στις ενότητες που ακολουθούν παρουσιάζεται η αποτίμηση των αδυναμιών και απειλών

ταξινομημένες στις τέσσερις (4) κατηγορίες αδυναμιών.

5.6.2 Αποτίμηση Εγγενών Αδυναμιών Πρωτοκόλλου SIP

Στον πίνακα που ακολουθεί, συνοψίζονται τα αποτελέσματα που αφορούν την αποτίμηση

των εγγενών αδυναμιών του πρωτοκόλλου SIP . Επιπρόσθετα, παρουσιάζεται και ο βαθμός

κινδύνου (risk factor, R), που αφορά την ενδεχόμενη εκδήλωση μιας παραβίασης SPIT .

Πίνακας 5.4: Αποτίμηση εγγενών αδυναμιών του πρωτοκόλλου SIP

Αδυναμία Απαντήσεις παρόχων

Τεχνικές Απαντήσεις Ενοποίηση Απαντήσεων R

L I L I L I

Αποστολή συγκεχυμέ-νων μηνυμάτων αιτή-σεων στους πληρε-ξούσιους εξυπηρετη-τές

- - High (3)

High (3)

High (5)

High (5)

High (25)

Αποστολή συγκεχυμέ-νων μηνυμάτων στους

- - High (3)

High (3)

High (5)

High (5)

High (25)

Page 158: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 158

Αδυναμία Απαντήσεις παρόχων

Τεχνικές Απαντήσεις Ενοποίηση Απαντήσεων R

L I L I L I εξυπηρετητές επανα-κατεύθυνσης

Listening to a Multi-cast Address.

Low (1) Medium

(3) High (5)

High (5)

Medium (3.4)

Medium (3.8)

Medium (13)

Αποκάλυψη Ενεργών Διευθύνσεων

Low (1)

Low (1)

High (5)

Low (1)

Medium (3.4)

Low (1)

Low (3.4)

Δημιουργία πολλαπλών λογαριασμών SIP

Low (1)

Low (1)

High (5)

High (5)

Medium (3.4)

Medium (2.6)

Medium (8.8)

Εκμετάλλευση state-less εξυπηρετητών

High (5)

High (5)

Low (1)

High (5)

Medium (2.6)

High (5)

Medium (13)

Ανώνυμοι εξυπηρετη-τές και B2B αντιπρό-σωποι χρήστη

High (5)

Medium (3)

Low (1)

Medium (3)

Medium (2.6)

Medium (3)

Medium (7.8)

Αποστολή μηνυμάτων σε multicast διευθύν-σεις

Low (1)

Low (1)

High (5)

High (5)

Medium (3.4)

Medium (2.6)

Medium (8.8)

Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών

Low (1)

Medium (3)

High (5)

High (5)

Medium (3.4)

Medium (3.8)

Medium (12.9)

Μήνυμα αίτησης: In-vite, ACK

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8)

Medium (6.1)

Μήνυμα αίτησης: Message

Medium (3)

Medium (3)

High (5)

Medium (3)

High (4.2)

Medium (3)

Medium (12.6)

Μήνυμα απόκρισης: 180 Ringing 182 Queued, 183 Session Progress

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Μήνυμα απόκρισης: 200 OK

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Μήνυμα απόκρισης: 300 Multiple Choices, 380 Alternative Ser-vices

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Μήνυμα απόκρισης: 400 Bad Request, 480 Temporally Un-available, 484 Address Incom-plete, 488 Not Acceptable Here

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Μήνυμα απόκρισης: 606 Not Acceptable

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Header Fields: Subject,

Medium (3)

Low (1)

High (5)

Medium (3)

High (4.2)

Low (1.8) Medium

(7.5)

Page 159: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 159

Αδυναμία Απαντήσεις παρόχων

Τεχνικές Απαντήσεις Ενοποίηση Απαντήσεων R

L I L I L I From, Contact, To

Header Fields: Alert-Info

Low (1)

Low (1)

High (5)

Medium (3)

Medium(3.4)

Low (1.8) Medium

(8.8)

Header Fields: Call-Info

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Header: Retry After

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Header Fields: Error-Info

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Header Fields: Warning

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Header Fields: Content-Disposition

Low (1)

Low (1)

High (5)

Medium (3)

Medium (3.4)

Low (1.8) Medium

(8.8)

Header Fields: Content-Type

Medium (3)

Medium (3)

High (5)

Medium (3)

High (4.2)

Medium (3)

Medium (12.6)

Header Fields: Priority

Medium (3)

Medium (3)

High (5) Medium

(3) High (4.2)

Medium (3)

Medium (12.6)

5.6.3 Αποτίμηση Αδυναμιών οφειλόμενων στις προαιρετικές συστάσεις του SIP

Στον πίνακα που ακολουθεί, συνοψίζονται τα αποτελέσματα που αφορούν την αποτίμηση

των αδυναμιών που οφείλονται στις προαιρετικές συστάσεις που ορίζονται από τις προ-

διαγραφές του πρωτοκόλλου SIP . Επιπρόσθετα, παρουσιάζεται και ο βαθμός κινδύνου

(risk factor, R), που αφορά την ενδεχόμενη εκδήλωση μιας παραβίασης SPIT .

Πίνακας 5.5: Αποτίμηση αδυναμιών που οφείλονται σε προαιρετικές συστάσεις του SIP

Αδυναμία Απαντήσεις παρόχων Τεχνικές Απαντήσεις

Ενοποίηση Απαντήσεων R

L I L I L I Εκμετάλλευση εξυπηρετητών εγγραφής

- - High (3)

High (3)

High (5)

High (5)

High (25)

Μη υλοποίηση βασι-κών μηχανισμών ασφάλειας στο SIP

High (3)

High (3)

High (5)

High (5)

High (25)

Έλλειψη αυθεντικο-ποίησης στον εξυπη-ρετητή εγγραφών

Low (1)

Low (1)

High (5)

High (5)

Medium (3.4)

Medium (2.6)

Medium (8.8)

Έλλειψη αυθεντικο-ποίησης για τη επε-ξεργασία μηνυμάτων αιτήσεων

High (5)

High (5)

Low (1)

High (5)

Medium (2.6)

High (5)

Medium (13)

Δυνατότητα χρήση της ταυτότητας Anonym-ous κατά την αυθεντι-κοποίηση

High (5)

Medium (3)

Low (1)

Medium (3)

Medium (2.6)

Medium (3)

Medium (7.8)

Page 160: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 160

Αδυναμία Απαντήσεις παρόχων Τεχνικές Απαντήσεις

Ενοποίηση Απαντήσεων R

L I L I L I

Ζητήματα αυθεντικο-ποίησης μεταξύ των ενδιάμεσων εξυπηρε-τητών

Low (1)

Medium (3)

High (5)

High (5)

Medium (3.4)

Medium (3.8)

Medium (12.9)

Ελλειπής διαχείριση ψηφιακών πιστοποιητικών

Low (1)

Low (1)

High (5)

High (5)

Medium (3.4)

Medium (2.6)

Medium (8.8)

5.6.4 Αποτίμηση Αδυναμιών οφειλόμενων σε Ζητήματα Διαλειτουργικότητας του

SIP

Στον πίνακα που ακολουθεί, συνοψίζονται τα αποτελέσματα που αφορούν την αποτίμηση

των απειλών που οφείλονται σε ζητήματα διαλειτουργικότητας και συνέργειας του πρω-

τοκόλλου SIP με άλλα πρωτόκολλα. Επιπρόσθετα, παρουσιάζεται και ο βαθμός κινδύνου

(risk factor, R), που αφορά την ενδεχόμενη εκδήλωση μιας παραβίασης SPIT .

Πίνακας 5.6: Αποτίμηση αδυναμιών που οφείλονται σε ζητήματα διαλειτουργικότητας του SIP με άλλα πρωτόκολλα

Απειλή Απαντήσεις παρόχων

Τεχνικές Απαντήσεις Ενοποίηση Απαντήσεων R

L I L I L I Εκμετάλλευση διαδικα-σιών διευθυνσιοδότη-σης σε ένα δικτυακό τομέα

- - High (3)

High (3)

High (5)

High (5)

High (25)

Ασθενείς μηχανισμοί εγγραφής πρωτοκόλλου ENUM

- - High (3)

High (3)

High (5)

High (5)

High (25)

Αδυναμίες οφειλόμενες στο πρωτόκολλο DNS

High (3)

High (3)

High (5)

High (5)

High (25)

Public ENUM versus Pri-vate ENUM

- - High (3)

High (3)

High (5)

High (5)

High (25)

5.6.5 Αποτίμηση Αδυναμιών οφειλόμενων σε γενικά Ζητήματα Ασφάλειας

Τέλος, στον παρακάτω πίνακα παρουσιάζονται τα αποτελέσματα που αφορούν την απο-

τίμηση των αδυναμιών που οφείλονται σε γενικά ζητήματα ασφάλειας. Επιπρόσθετα, πα-

ρουσιάζεται και ο βαθμός κινδύνου (risk factor, R), που αφορά την ενδεχόμενη εκδήλωση

μιας παραβίασης SPIT .

Πίνακας 5.7: Αποτίμηση αδυναμιών που οφείλονται σε γενικά ζητήματα ασφάλειας

Απειλή Απαντήσεις παρόχων

Τεχνικές Απαντήσεις

Ενοποίηση Απαντήσεων R

L I L I L I Παρακολούθηση κυκλο-φορίας κοντά σε εξυπη-ρετητή SIP

Low (1)

Low (1)

Low (1)

High (5)

Low (1)

Low (3.8)

Low (3.8)

Ανίχνευση των γνωστών High Low High High High Medium Medium

Page 161: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 161

Απειλή Απαντήσεις παρόχων

Τεχνικές Απαντήσεις

Ενοποίηση Απαντήσεων R

L I L I L I θυρών του SIP (5) (1) (5) (5) (5) (2.6) (13)

Ενδιάμεσος πληρεξούσιος εξυπηρετητής (PITM)

High (5)

Low (1)

High (5)

High (5)

High (5)

Medium (2.6)

Medium (13)

Εκμετάλλευση του αιτή-ματος re-INVITE

Low (1)

High (5)

Low (1)

High (5)

Low (1)

High (5)

Medium (5)

Εκμετάλλευση του πε-δίου επικεφαλίδας Record-Route

Low (1)

High (5)

Low (1)

High (5)

Low (1)

High (5)

Medium (5)

5.6.6 Αποτελέσματα Αξιολόγησης

Η προσεκτική μελέτη των παραπάνω πινάκων στους οποίους συνοψίζονται τα αποτελέ-

σματα της αξιολόγησης των αδυναμιών, καθορίζει σε μεγάλο βαθμό το πού πρέπει να

στραφεί το ενδιαφέρον τόσο των παρόχων υπηρεσιών, όσο και των απλών χρηστών προ-

κειμένου να καταστεί ικανός ο αποτελεσματικός και αποδοτικός έλεγχος του φαινομένου

SPIT . Μέσω της ανάλυσης των σημαντικών αδυναμιών και απειλών μπορούν να υιοθετη-

θούν και αναπτυχθούν συγκεκριμένοι έλεγχοι και μέτρα αντιμετώπισης του SPIT (anti-SPIT

measures), τα οποία από τη μία πλευρά θα ελαχιστοποιήσουν τα ενδεχόμενα εκδήλωσης

επιθέσεων SPIT και από την άλλη, θα περιορίσουν σε σημαντικό βαθμό τις ενδεχόμενες

επιπτώσεις και συνέπειες που θα προκληθούν ακόμα και αν συμβεί ένα περιστατικό

παραβίασης SPIT [MAR07].

Στο πλαίσιο αυτό, οι ερωτηθέντες πάροχοι υπηρεσιών VoIP αναγνώρισαν ότι η ενδεχό-

μενη παραβίαση SPIT θα επηρεάσει σημαντικά το όλο πλαίσιο λειτουργίας τους, θέτοντας

αρκετά ζητήματα και ερωτηματικά ως προς την περαιτέρω διείσδυση και χρήση των υπη-

ρεσιών που προσφέρουν. Οι σημαντικότερες επιπτώσεις που οι πάροχοι υπηρεσιών θεω-

ρούν σημαντικές σε περίπτωση εκδήλωσης παραβίασης SPIT είναι μεταξύ άλλων:

(α) η απώλεια καλής φήμης της εταιρείας με ότι αρνητικές συνέπειες αυτό μπορεί να

επιφέρει σε ένα πλήρως αναπτυσσόμενο και ανταγωνιστικό περιβάλλον,

(β) η απώλεια πελατών και κατ ́επέκταση οικονομικών κερδών,

(γ) η κακή χρήση των δικτυακών πόρων που ενδέχεται να επηρεάσει αρνητικά την

ποιότητα των παρεχόμενων υπηρεσιών, και

(δ) η ενδεχόμενη διακοπή παροχής υπηρεσιών.

‘Έτσι, ολοκληρώνοντας την ανάλυση, από το σύνολο των αναγνωριζόμενων αδυναμιών,

παρατηρείται ότι το σύνολο αυτών αποτιμώνται με υψηλό βαθμό κινδύνου (Μέσος και

Υψηλός βαθμός κινδύνου, όπως παρουσιάζεται στους σχετικούς πίνακες). Το γεγονός

αυτό, αποτυπώνει με έκδηλο τρόπο, πώς η αντιμετώπιση και αποτελεσματική διαχείριση

του φαινομένου SPIT απαιτεί μελετημένες και ουσιαστικές πρωτοβουλίες και δράσεις,

Page 162: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 162

ώστε να αποφευχθούν όσο το δυνατόν νωρίτερα παρόμοιες με την περίπτωση του SPAM

καταστάσεις.

Τέλος, στη συνέχεια παρουσιάζονται οι αδυναμίες οι οποίες κατά την αξιολόγηση έλαβαν

μεγάλο βαθμό σε ότι αφορά είτε την πιθανότητα εκδήλωσής τους (likehood), είτε της επί-

πτωσης από την ενδεχόμενη εκδήλωση μιας παραβίασης SPIT (impact) [MAR07]:

• Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους εξυπηρετητές

• Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυνσης

• Μήνυμα αίτησης MESSAGE.

• Εκμετάλλευση stateless εξυπηρετητών

• Δημιουργία πολλαπλών λογαριασμών SIP

• Εκμετάλλευση της δομής των μηνυμάτων και των επικεφαλίδων

• Εκμετάλλευση εξυπηρετητών εγγραφής (registrar servers).

• Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα

• Ανίχνευση των γνωστών θυρών του SIP

• Ενδιάμεσος πληρεξούσιος εξυπηρετητής (PITM)

• Εκμετάλλευση του αιτήματος re-INVITE

• Εκμετάλλευση του πεδίου επικεφαλίδας Record-Route

5.7 Αξιολόγηση Αποτελεσματικότητας Μηχανισμών anti-SPIT

Στο κεφάλαιο 4, παρουσιάστηκε μια ανάλυση των τρέχουσων προσεγγίσεων σε ότι αφορά

την αντιμετώπιση του SPIT . Οι μηχανισμοί αυτοί αξιολογήθηκαν με βάση διάφορα ποιο-

τικά και ποσοτικά κριτήρια, και διαπιστώθηκε ότι κρίνονται ανεπαρκείς στο να καλύψουν

και να αντιμετωπίσουν ολοκληρωμένα και αποτελεσματικά το φαινόμενο SPIT .

Κρίνεται, επομένως, απαραίτητο να μελετηθεί πώς οι μηχανισμοί αυτοί ανταποκρίνονται

και αντιμετωπίζουν τις αδυναμίες του SIP , που εντοπίστηκαν και διευκολύνουν τις SPIT

επιθέσεις. Η ανάλυση αυτή θα επιτρέψει να αναγνωρισθούν οι ενδεχόμενες ελλείψεις και

τα μειονεκτήματα των anti-SPIT μηχανισμών, με στόχο η προτεινόμενη στην παρούσα

διατριβή προσέγγιση να ανταπεξέλθει σε αυτά τα μειονεκτήματα και να καταστεί πιο

αποδοτική και αποτελεσματική. Έτσι, λοιπόν, με βάση τη μελέτη των βασικών τεχνικών

και μηχανισμών που έχουν προταθεί, στους παρακάτω πίνακες παρουσιάζεται η

καταλληλότητά τους για την καταπολέμηση του SPIT [GRI08].

Page 163: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 163

Πίνακας 5.8: Αξιολόγηση βασικών τεχνικών anti-SPIT ως προς αδυναμίες του SIP

Βασικές Τεχνικές anti-SPIT Αδυναμίες Bl

ack

and

whi

te li

sts

Cont

ent f

ilter

ing

Chal

leng

e-Re

spon

se

Cons

ent-

base

d

Repu

tatio

n-ba

sed

Use

r ad

dres

s m

anag

emen

t

Char

ging

-bas

ed

Αποκάλυψη Ενεργών Διευθύνσεων þ Δημιουργία πολλαπλών λογαριασμών SIP þ Εκμετάλλευση stateless εξυπηρετητών þ þ Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη þ þ

Αποστολή μηνυμάτων σε multicast διευθύνσεις þ þ þ þ Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών þ

Εκμετάλλευση εξυπηρετητών εγγραφής Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα Βασίζεται σε άλλους τρόπους αντιμετώπισης

Ενδιάμεσος πληρεξούσιος εξυπηρετητής (PITM) Βασίζεται σε άλλους τρόπους αντιμετώπισης Εκμετάλλευση του αιτήματος re-INVITE þ Εκμετάλλευση του πεδίου επικεφαλίδας Record-Route

Εκμετάλλευση μηνυμάτων και επικεφαλίδων

Πίνακας 5.9: Αξιολόγηση anti-SPIT προσεγγίσεων ως προς αδυναμίες SIP

Anti-SPIT Μηχανισμοί Αδυναμίες A

nony

mou

s V

erify

ing

Aut

hori-

ties

Net

wor

k La

yer

Ant

i-SPI

T En

tity

Repu

tatio

n an

d Ch

argi

ng te

ch-

niqu

es

DA

PES

Prog

ress

ive

Mul

ti G

ray-

Leve

ling

Biom

etri

c Fr

amew

ork

RFC4

474

SIP

SAM

L

DSI

P`

Voi

ce S

PA

M D

etec

tor

VoI

P SE

AL

Αποκάλυψη Ενεργών Διευθύνσεων

Δημιουργία πολλαπλών λογαριασμών SIP

Εκμετάλλευση stateless εξυπηρετητών þ þ þ þ þ þ þ

Page 164: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 164

Anti-SPIT Μηχανισμοί Αδυναμίες A

nony

mou

s V

erify

ing

Aut

hori-

ties

Net

wor

k La

yer

Ant

i-SPI

T En

tity

Repu

tatio

n an

d Ch

argi

ng te

ch-

niqu

es

DA

PES

Prog

ress

ive

Mul

ti G

ray-

Leve

ling

Biom

etri

c Fr

amew

ork

RFC4

474

SIP

SAM

L

DSI

P`

Voi

ce S

PA

M D

etec

tor

VoI

P SE

AL

Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη þ þ þ þ þ þ þ

Αποστολή μηνυμάτων σε multi-cast διευθύνσεις

Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών

Εκμετάλλευση εξυπηρετητών εγγραφής þ þ þ

Εκμετάλλευση του αιτήματος re-INVITE

Εκμετάλλευση του πεδίου επι-κεφαλίδας Record-Route

Εκμετάλλευση μηνυμάτων και επικεφαλίδων

5.8 Σύνοψη

Στο κεφάλαιο αυτό παρουσιάστηκε η ανάλυση του πρωτοκόλλου SIP με στόχο την εύρεση

και καταγραφή των βασικών αδυναμιών αυτού, οι οποίες δύνανται μέσω της εκμετάλ-

λευσής τους, να οδηγήσουν σε περιστατικά SPIT . Το σύνολο των αδυναμιών αυτών μας

διευκολύνει, όπως θα παρουσιαστεί στη συνέχεια, στον ορισμό συγκεκριμένων σεναρίων

επιθέσεων (attacks scenarios), τα οποία θα χρησιμοποιούνται από την προτεινόμενη

προσέγγιση διαχείρισης του φαινομένου SPIT , με στόχο την ανίχνευση επιθέσεων SPIT και

κατ’ επέκταση την αντιμετώπισή τους.

Page 165: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 165

/ 6

ΑΑννίίχχννεευυσσηη κκααιι ΤΤααυυττοοπποοίίηησσηη SSPPIITT ΕΕππιιθθέέσσεεωωνν

IImmaaggiinnaattiioonn iiss tthhee bbeeggiinnnniinngg ooff ccrreeaattiioonn.. YYoouu iimmaaggiinnee wwhhaatt yyoouu ddeessiirree,,

yyoouu wwiillll wwhhaatt yyoouu iimmaaggiinnee aanndd aatt llaasstt yyoouu ccrreeaattee wwhhaatt yyoouu wwiillll GGeeoorrggee BBeerrnnaarrdd SShhaaww

6 Ανίχνευση και Ταυτοποίηση SPIT Επιθέσεων

6.1 Εισαγωγή

Στο προηγούμενο κεφάλαιο παρουσιάστηκαν οι αδυναμίες που έχει το πρωτόκολλο SIP

και οι οποίες μπορούν να διευκολύνουν την εκδήλωση επιθέσεων SPIT . Αν η εξάπλωση

του φαινομένου SPIT , πραγματοποιηθεί με τους ρυθμούς διάδοσης και επικράτησης του

φαινομένου SPAM, τότε η περαιτέρω διείσδυση και χρήση της τεχνολογίας VoIP τίθεται σε

κίνδυνο. Στο κεφάλαιο αυτό, λοιπόν, παρουσιάζει και τονίζεται ότι η αποτελεσματική δια-

χείριση του SPIT πρέπει να γίνεται με έναν ολοκληρωμένο τρόπο, αποτελούμενη από δια-

κριτά μεταξύ τους στάδια και φάσεις που αναφέρονται στη πρόληψη, ανίχνευση και τε-

λικά αντίδραση-ανάδραση στις ενδεχόμενες επιθέσεις SPIT . Έτσι, προτείνεται ένα σύνολο

κριτηρίων αναγνώρισης και ταυτοποίησης ενδεχόμενων επιθέσεων SPIΤ. Επιπρόσθετα, με

στόχο η αναγνώριση των περιστατικών SPIT να καταστεί πιο αποτελεσματική,

μοντελοποιούμε το σύνολο των αδυναμιών που μελετήθηκαν στο προηγούμενο

κεφάλαιο, με χρήση δένδρων και γράφων επιθέσεων. Η μοντελοποίηση αυτή σε

συνδυασμό με τα κριτήρια αναγνώρισης, θα διαμορφώσουν ένα σύνολο σεναρίων

επιθέσεων SPIT , η χρήση των οποίων, καθιστά την αναγνώριση και ταυτοποίησή τους πιο

αποδοτική και ουσιαστική, διευκολύνοντας περαιτέρω και τον ορισμό πιθανών ενεργειών

αντιμετώπισης τους [MAL07].

6.2 Περιγραφή Προσέγγισης

Όπως έχει ήδη αναφερθεί, η τεχνολογία VoIP παρέχει τις βασικές λειτουργίες για την

εγκαθίδρυση και υποστήριξη συνόδων φωνής (voice sessions). Επιπλέον, η σε πραγματικό

χρόνο απαίτηση λειτουργίας του VoIP , καθιστά προτιμότερη την αντιμετώπιση και διαχεί-

ριση του φαινομένου SPIT κατά τη φάση της σηματοδοσίας - λόγω της πιο σύντομης και

Page 166: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 166

λιγότερο απαιτητικής σε πόρους διαδικασία- από ότι στη φάση της αποστολής του κυρίως

περιεχομένου της κλήσης (φωνή).

Με βάση, λοιπόν, το βασικό λειτουργικό σχήμα του SIP (τραπεζοειδές, βλ. Εικόνα 2.14),

θεωρούμε ότι η ουσιαστική διαχείριση του SPIT θα πρέπει να βασίζεται σε τρία διακριτά

μεταξύ τους στάδια, όπως φαίνεται και από την εικόνα που ακολουθεί. Τα στάδια αυτά,

τα οποία αναλύονται στις επόμενες ενότητες με μεγαλύτερη λεπτομέρεια, είναι η πρό-

ληψη, η ανίχνευση και, εν τέλει, η αντίδραση σε ενδεχόμενες επιθέσεις SPIT [DRI08] .

Εικόνα 6.1: Μακροσκοπική απεικόνιση πλαισίου διαχείρισης SPIT

6.2.1 Πρόληψη Επιθέσεων SPIT

Το στάδιο της πρόληψης αναφέρεται σε εκείνες τις ενέργειες οι οποίες υιοθετούνται προ-

κειμένου να αποτραπεί η εκδήλωση μιας ενδεχόμενης παραβίασης SPIT. Πιο συγκεκρι-

μένα, η πρόληψη αποσκοπεί στο να αποτρέψει έναν κακόβουλο χρήστη από να επιχειρή-

σει να κάνει μια SPIT κλήση ή να αποστείλει ένα στιγμιαίο μήνυμα και αυτό να περάσει

από τον πληρεξούσιο εξυπηρετητή του δικτυακού τομέα που ο χρήστης ανήκει (outbound

proxy server) και να εισέλθει στο διαδίκτυο.

Προφανώς, στη συγκεκριμένη περίπτωση, όπως θα παρουσιαστεί στη συνέχεια, ενεργο-

ποιούνται κριτήρια ανίχνευσης και κατ ́ επέκταση μέτρα και ενέργειες αντίδρασης σε

επιθέσεις SPIT στο δικτυακό τομέα του καλούντα (domain of caller). Το σύνολο των υιο-

θετούμενων κριτηρίων και ενεργειών επιδιώκουν να περιορίσουν τη SPIT κλήση ή μή-

νυμα, εντός του δικτυακού τομέα που ανήκει ο κακόβουλος χρήστης και με βάση τις εκά-

στοτε υιοθετούμενες πολιτικές anti-SPIT στον εν λόγω δικτυακό τομέα. Στην περίπτωση

αυτή η όλη διαδικασία αντιμετώπισης του SPIT κρίνεται αποτελεσματικότερη διότι με αυ-

τόν τον τρόπο περιορίζεται η ενδεχόμενη αποστολή μαζικών μηνυμάτων SIP SPIT εντός

του δικτυακού τομέα του επιτιθέμενου αποτρέποντας την είσοδο στο κυρίως δίκτυο (λ.χ.

Internet) και κατ΄επέκταση να φτάσει στους ενδεχόμενους παραλήπτες του.

Page 167: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 167

6.2.2 Ανίχνευση Επιθέσεων SPIT

Το συγκεκριμένο στάδιο αναφέρεται στην ανίχνευση επιθέσεων SPIT, που λαμβάνουν

χώρα στο δικτυακό τομέα του καλούμενου-παραλήπτη (callee’s network domain). Στην

περίπτωση αυτή, υιοθετούνται κριτήρια τα οποία στοχεύουν στην ανίχνευση SPIT κλή-

σεων ή/και μηνυμάτων, τα οποία έφτασαν στο δικτυακό τομέα που ανήκει ο καλούμενος

(domain of callee).

Eίναι φανερό, ότι τα εκάστοτε υιοθετούμενα κριτήρια ανίχνευσης στην περίπτωση αυτή,

θα επηρεάζονται σε μεγάλο βαθμό και από τις επιμέρους προτιμήσεις (preferences) που

ενδέχεται να θέτει ο τελικός χρήστης. H πρακτική που ακολουθείται, στην πλειονότητα

των περιπτώσεων, ορίζει ότι οι προτιμήσεις των χρηστών είναι δευτερεύουσας σημασίας.

Άρα, περισσότερη προτεραιότητα και βαρύτητα δίνεται στα κριτήρια που ορίζονται από

τους διαχειριστές του εκάστοτε VoIP δικτυακού τομέα.

Ωστόσο, πρέπει να σημειωθεί ότι στη συγκεκριμένη περίπτωση ο επίδοξος επιτιθέμενος

έχει προκαλέσει ήδη κάποια ζημία στην όλη υποδομή VoIP , λόγω του ότι το μήνυμα του

έχει εισέλθει στο κυρίως δίκτυο προκαλώντας επιπλέον κίνηση, που σε κάποιες περιπτώ-

σεις, μπορεί να οδηγήσει και στην άρνηση των παρεχόμενων υπηρεσιών (DoS attacks).

6.2.3 Αντίδραση σε Επιθέσεις SPIT

Στη συγκεκριμένη περίπτωση αναφερόμαστε στο σύνολο των ενεργειών που αφορούν την

αποτελεσματική και αποδοτική αντιμετώπιση ενδεχόμενων και ήδη ανιχνεύσιμων

επιθέσεων SPIT . Είναι προφανές, ότι οι εκάστοτε οριζόμενες και τελικά υιοθετούμενες

ενέργειες αντιμετώπισης του SPIT , καθορίζονται από την πολιτική αντιμετώπισης του SPIT

(anti-SPIT policy), όπως αυτή ορίζεται από τον εκάστοτε VoIP δικτυακό τομέα. Το ύφος και

η αυστηρότητα της πολιτικής αυτής αποτελεί ένα μείγμα των προτιμήσεων των χρηστών

και των απαιτήσεων των διαχειριστών. Ωστόσο, η τελική ευθύνη ορισμού και εφαρμογής

των δράσεων επαφίεται στις προτιμήσεις των διαχειριστών.

Με φάση τα προαναφερόμενα στάδια στη συνέχεια παρουσιάζεται ένα σύνολο κριτηρίων

τα οποία μπορούν να χρησιμοποιηθούν και να διευκολύνουν την ανίχνευση και ταυτο-

ποίηση ενδεχόμενων περιστατικών SPIT .

6.3 Κριτήρια Ανίχνευσης SPIT Επιθέσεων

Μια από τις πιο βασικές διαδικασίες σε ότι αφορά την αποτελεσματική διαχείριση του

SPIT είναι η σωστή και έγκυρη ανίχνευση και ταυτοποίηση ενδεχόμενων περιστατικών

SPIT [DRI08a], [DRI08]. H διαδικασία αυτή, προϋποθέτει την ορθή αναγνώριση SPIT

μηνυμάτων, με όσο το δυνατόν χαμηλές τιμές στα ενδεχόμενα σφάλματα λανθασμένης

αποδοχής (false positives) και λανθασμένης απόρριψης (false negatives). Στην ενότητα

αυτή παρουσιάζεται μια λίστα προτεινόμενων κριτηρίων ανίχνευσης SPIT επιθέσεων,

ταξινομημένα με τέτοιο τρόπο, έτσι ώστε να αναφέρονται στο σημείο εφαρμογής και

χρήσης τους σε μια υποδομή VoIP [DRI08].

Page 168: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 168

Επιπρόσθετα, και με σημείο αναφοράς το βασικό τραπεζοειδές σχήμα λειτουργίας του SIP

θεωρείται ότι τα προτεινόμενα κριτήρια μπορούν να χρησιμοποιηθούν ως κανόνες ανί-

χνευσης τόσο στο δικτυακό τομέα του καλούντα, όσο και στο δικτυακό τομέα του κα-

λούμενου. Πιο συγκεκριμένα, όταν τα κριτήρια αυτά εφαρμόζονται στο δικτυακό τομέα

που ανήκει ο καλών (π.χ. στον πληρεξούσιο εξυπηρετητή του δικτυακού τομέα του κα-

λούντα), τότε τα κριτήρια μπορούν να χαρακτηριστούν ως προληπτικά (preventive crite-

ria), λόγω του ότι στοχεύουν στη πρόληψη μιας παραβίασης SPIT από τα αρχικά στάδια

εκδήλωσής της και πριν το εκάστοτε κακόβουλο μήνυμα μεταδοθεί στο δίκτυο. Από την

άλλη, όταν τα κριτήρια αυτά εφαρμόζονται στο δικτυακό τομέα που ανήκει ο καλούμενος,

τότε μπορούν να χαρακτηριστούν ως κριτήρια ανίχνευσης (detective criteria), αφού χρη-

σιμοποιούνται για την ανίχνευση ενδεχόμενων περιστατικών SPIT στην πλευρά του παρα-

λήπτη1.

Έτσι, λοιπόν, ορίζονται στη συνέχεια τρεις γενικές κατηγορίες ταξινόμησης και κατηγοριο-

ποίησης των προτεινόμενων κριτηρίων ανίχνευσης, οι οποίες είναι [DRI08]:

• Κριτήρια Ελέγχου Ιδιοτήτων Καλούντα/Αποστολέα (Caller/Sender Properties Criteria):

Στην κατηγορία αυτή περιλαμβάνονται κριτήρια που αφορούν τον έλεγχο της λογικής

ή/και δικτυακής διεύθυνσης του αποστολέα ενός μηνύματος ή/και της διεύθυνσης

του δικτυακού τομέα που αυτός ανήκει.

• Κριτήρια Ελέγχου Μηνυμάτων SIP (SIP Messages Criteria): Στη συγκεκριμένη κατηγο-

ρία ανήκουν τα κριτήρια στα οποία ελέγχονται τα χαρακτηριστικά και οι ιδιότητες

που διέπουν τα εκάστοτε μεταδιδόμενα μηνύματα SIP .

• Κριτήρια Σημασιολογικού Ελέγχου Επικεφαλίδων (Headers Semantics Analysis): Στην

κατηγορία αυτή ανήκουν κριτήρια στα οποία ελέγχεται η ύπαρξη ενός μηνύματος

SPIT λαμβάνοντας υπόψη τα αποτελέσματα της σημασιολογικής ανάλυσης του περιε-

χομένου των επικεφαλίδων των εκάστοτε ανταλλασσόμενων μηνυμάτων SIP .

Στη συνέχεια της ανάλυσης μας, παρουσιάζονται λεπτομέρειες σε ότι αφορά τις προανα-

φερθείσες κατηγορίες, όσο και τα ιδιαίτερα χαρακτηριστικά των κριτηρίων που περιλαμ-

βάνονται σε κάθε μία από αυτές.

6.3.1 Κριτήρια Ελέγχου Ιδιοτήτων Καλούντα/Αποστολέα

Στην κατηγορία αυτή, περιλαμβάνονται κριτήρια στα οποία ελέγχεται η λογική (SIP URI)

και η δικτυακή (φυσική) διεύθυνση (IP address) του εκάστοτε καλούντα ή/και αποστολέα

ενός στιγμιαίου μηνύματος. Επιπρόσθετα, ελέγχονται με τον ίδιο ακριβώς τρόπο οι αντί-

στοιχες διευθύνσεις που αφορούν τον εκάστοτε δικτυακό τομέα (network domain). Τα

1 Η διαδικασία της πρόληψης εμπεριέχει την ανίχνευση, ωστόσο λόγω του ότι εφαρμόζεται στο δικτυακό τομέα του αποστολέα (λ.χ. ο κακόβουλος χρήστης (spitter)), θεωρείται ότι ενεργούν προληπτικά μιας και η επίθεση δεν έχει ακόμα ληφθεί από το δικτυακό τομέα του ενδεχόμενου παραλήπτη. Επιπρόσθετα, το σημείο που αναφέρεται στη μετάδοση των SIP μηνυμάτων εντός του Διαδικτύου δε λαμβάνεται υπόψη λόγω του ότι δεν υπάρχει η κατάλληλη δικαιοδοσία και γνώση ως προς τι εφαρμόζεται στο ενδιάμεσο.

Page 169: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 169

αναγνωριζόμενα επιμέρους κριτήρια ανίχνευσης επιθέσεων SPIT που περιλαμβάνονται σε

αυτή την κατηγορία είναι:

• Αποδοχή Καλούντα/Αποστολέα (Caller/Sender Trustworthiness): Στην περίπτωση

αυτή, ελέγχεται η διεύθυνση του αποστολέα ενός στιγμιαίου μηνύματος ή του εκά-

στοτε καλούντα. Σε περίπτωση που η διεύθυνση αυτή, προκύπτει ότι ανήκει σε κά-

ποιον ήδη γνωστό κακόβουλο χρήστη (spitter), τότε έχουμε θετική αναγνώριση μιας

ενδεχόμενης παραβίασης SPIT και, επομένως, το εν λόγω μήνυμα/κλήση θα μπο-

ρούσε να απορριφθεί. Ο έλεγχος των διευθύνσεων γίνεται σε σύγκριση μιας λίστας

διευθύνσεων κακόβουλων χρηστών (black list addresses), η οποία μπορεί να φυλάσ-

σεται τόσο στην συσκευή/λογισμικό, που διατηρεί ο κάθε χρήστης, όσο και στον πλη-

ρεξούσιο εξυπηρετητή, που εντοπίζεται στο δικτυακό τομέα που ο χρήστης ανήκει.

• Αποδοχή Δικτυακού Τομέα (Domain Trustworthiness): Σε αυτή την περίπτωση, με

ακριβώς παρόμοιο τρόπο, όπως στην προηγούμενη περίπτωση, ελέγχεται η λογική

ή/και δικτυακή διεύθυνση του δικτυακού τομέα που ανήκει ο καλούντας ή/και ο

αποστολέας ενός στιγμιαίου μηνύματος. Σε περίπτωση που η διεύθυνση αυτή ανα-

φέρεται σε έναν έμπιστο δικτυακό τομέα, τότε η κλήση/μήνυμα επιτρέπεται, ενώ σε

αντίθετη περίπτωση, θα μπορούσε να αγνοηθεί ως πιθανή αναγνωριζόμενη SPIT

κλήση/μήνυμα. Και πάλι, όπως προηγουμένως, η διεύθυνση αυτή ελέγχεται σε σύ-

γκριση με διευθύνσεις μη-έμπιστων δικτυακών τομέων (black list of domains), που

διατηρούνται είτε σε επίπεδο δικτυακού τομέα είτε σε επίπεδο χρήστη.

Στον πίνακα που ακολουθεί, παρουσιάζονται οι συγκεκριμένες επικεφαλίδες ενός μηνύ-

ματος SIP οι οποίες μπορούν να ελεγχθούν εφαρμόζοντας τα προαναφερόμενα κριτήρια.

Πίνακας 6.1: Επικεφαλίδες για τον έλεγχο των διευθύνσεων αποστολέα ή/και δικτυακού τομέα

Πεδία

Επικεφαλίδων Περιγραφή

Επικεφαλίδες

From Δηλώνει τον αποστολέα ενός μηνύματος SIP To Δηλώνει τον παραλήπτη ενός μηνύματος αίτησης

Contact Περιέχει λογικές διευθύνσεις που χρησιμοποιούνται για μελλο-ντικές προωθήσεις μηνυμάτων αιτήσεων

Reply To Εμπεριέχει τη λογική διεύθυνση στην οποία πρέπει να σταλεί ένα μήνυμα απόκρισης και μπορεί να είναι διαφορετική από τη διεύθυνση που αναφέρεται στο πεδίο FROM

Organization Δηλώνει το όνομα του οργανισμού που ανήκει η οντότητα που έστειλε ένα μήνυμα αίτησης ή μήνυμα απόκρισης

6.3.2 Κριτήρια Ελέγχου Χαρακτηριστικών και Ιδιοτήτων Μηνυμάτων SIP

Στην κατηγορία αυτή ελέγχονται και αξιολογούνται διάφορα χαρακτηριστικά και ιδιότητες

των SIP μηνυμάτων, προκειμένου να διαπιστωθεί αν μια κλήση ή/και ένα στιγμιαίο μή-

νυμα μπορεί να χαρακτηριστεί ως SPIT ή όχι. Στη συνέχεια, παρουσιάζουμε μια λίστα των

Page 170: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 170

συγκεκριμένων χαρακτηριστικών καθώς και λεπτομέρειες σε ότι αφορά τα εν λόγω κριτή-

ρια και το πώς αυτά εφαρμόζονται.

• Μονοπάτι Mηνύματος (Path Traversal): Μια κλήση ή/και ένα στιγμιαίο μήνυμα πριν

φτάσει στον τελικό προορισμό του ενδέχεται να περάσει από πολλές ενδιάμεσες

οντότητες (π.χ. ένα σύνολο πληρεξούσιων εξυπηρετητών διάφορων VoIP δικτυακών

τομέων). Η καταγραφή και ο έλεγχος αυτού το μονοπατιού μπορεί να γίνει άμεσα ή

έμμεσα με χρήση διάφορων επικεφαλίδων των SIP μηνυμάτων, η χαρακτηριστικότερη

εκ των οποίων, είναι η επικεφαλίδα VIA. Εάν από τον έλεγχο αυτό προκύψει ότι ένα

SIP μήνυμα πέρασε από κάποια κακόβουλη οντότητα (π.χ. κακόβουλο πληρεξούσιο

εξυπηρετητή που διατηρείται στην εκάστοτε μαύρη λίστα), η οποία μπορεί να θεω-

ρηθεί ως πηγή SPIT μηνυμάτων, τότε υπάρχουν πολλές πιθανότητες το μήνυμα να

έχει τροποποιηθεί και, πλέον, να μπορεί να χαρακτηριστεί ως SPIT . Στον παρακάτω

πίνακα, παρουσιάζονται οι επικεφαλίδες των SIP μηνυμάτων μέσω των οποίων μπο-

ρεί να ελεγχθεί και εξεταστεί το ακολουθούμενο μονοπάτι ενός SIP μηνύματος.

Πίνακας 6.2: Επικεφαλίδες μέσω των οποίων ελέγχεται το μονοπάτι ενός SIP μηνύματος

Πεδία

Επικεφαλίδων Περιγραφή

Επικεφαλίδες

Via Αποτυπώνει το μονοπάτι που ακολούθησε ένα μήνυμα αίτησης.

Route Χρησιμοποιείται για την αποθήκευση του δρομολογίου που ακολούθησε ένα μήνυμα.

Record-Route Χρησιμοποιείται για τον ορισμό ενός μονοπατιού που θα ακο-λουθήσουν τα μηνύματα στο πλαίσιο μιας συνόδου.

• Αριθμός Aπεσταλμένων Mηνυμάτων Aιτήσεων ή Στιγμιαίων Μηνυμάτων εντός (μι-

κρού) Χρονικού Διαστήματος: Στη συγκεκριμένη περίπτωση ελέγχεται ο αριθμός κλή-

σεων ή/και αποστολής στιγμιαίων μηνυμάτων από ένα χρήστη, εντός ενός προκαθο-

ρισμένου χρονικού διαστήματος, όπως λ.χ. η αποστολή ενός μεγάλου αριθμού μηνυ-

μάτων αιτήσεων INVITΕ εντός μικρού χρονικού διαστήματος. Ο έλεγχος αυτός γίνεται

σε σύγκριση με ένα εκ των προτέρων καθοριζόμενο όριο (threshold) και αν είναι με-

γαλύτερο από αυτό, τότε η κλήση/μήνυμα θα μπορούσε να χαρακτηριστεί ως ενδε-

χόμενη παραβίαση SPIT και κατ’ επέκταση να απορριφθεί.

Στο σημείο αυτό είναι χρήσιμο να αναφέρουμε ότι το εν λόγω κριτήριο ορίζεται με στόχο

να προστατέψει έναντι των SPIT μηνυμάτων προκαλούμενα από αυτοματοποιημένα λογι-

σμικά (software bots). Τα εν λόγω λογισμικά, οφείλονται για το μεγαλύτερο ποσοστό

αποστολής SPAM μηνυμάτων στο ηλεκτρονικό ταχυδρομείο και προβλέπεται ανάλογη κα-

τάσταση να σημειωθεί και σε σχέση με το φαινόμενο SPIT . Τα λογισμικά αυτά, έχουν τη

δυνατότητα να αποστέλλουν μεγάλο αριθμό μηνυμάτων ταυτόχρονα και σε ένα μικρό

χρονικό διάστημα. H χρήση ενός κριτηρίου σαν αυτό που ορίστηκε, μπορεί να θεωρηθεί

ως ένα χρήσιμο εργαλείο ανίχνευσης ενεργειών προκαλούμενων από αυτού του είδους τα

αυτοματοποιημένα λογισμικά.

Page 171: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 171

• Χαρακτηριστικά Διευθύνσεων Παραληπτών (Receivers Address Pattern): Στην πλειονό-

τητα των περιπτώσεων οι επίδοξοι επιτιθέμενοι δε γνωρίζουν τις διευθύνσεις των

χρηστών στους οποίους σκοπεύουν να αποστείλουν μηνύματα SPIT . Οπότε, λόγω του

γεγονότος αυτού, καταφεύγουν σε τυχαίες διευθύνσεις προκειμένου να βρουν τυχαία

κάποιον παραλήπτη του μηνύματός τους. Ακόμα χειρότερα, ενδέχεται να αποστεί-

λουν μαζικά μηνύματα, στα οποία η διεύθυνση των παραληπτών ακολουθεί ένα συ-

γκεκριμένο πρότυπο (pattern), μέσω του οποίου μπορεί να διευκολυνθεί η αποστολή

SPIT μηνυμάτων. Για παράδειγμα, ενδέχεται ο ενδεχόμενος κακόβουλος χρήστης να

αποστείλει μηνύματα προς χρήστες των οποίων η διεύθυνση τους (SIP-URI), ξεκινάει

από το γράμμα Α. Πολλές φορές, οι ενέργειες αυτές διευκολύνονται, όπως αναφέρ-

θηκε προηγουμένως, από τη χρήση ενός αυτοματοποιημένου λογισμικού (software

bot). Έτσι, η αναγνώριση τέτοιων προτύπων στα εκάστοτε απεσταλμένα μηνύματα

SIP , μπορεί να διευκολύνει την ανίχνευση ενδεχόμενων αποπειρών εκτέλεσης

επιθέσεων SPIT .

• Σταθερή Διάρκεια Κλήσεων (Static Calls’ Duration): Στην περίπτωση που οι κλήσεις

που λαμβάνουν χώρα έχουν μια σταθερή διάρκεια, τότε είναι πολύ πιθανό το περιε-

χόμενό τους να είναι σταθερό και το ίδιο για όλες. Το γεγονός αυτό μπορεί να οφεί-

λεται στο ότι κάθε κλήση ξεκινάει από ένα αυτοματοποιημένο λογισμικό, το οποίο

έχει σχεδιασθεί με στόχο να προωθεί την ίδια κλήση και με το ίδιο περιεχόμενο, σε

όσο το δυνατόν περισσότερους παραλήπτες. Το συγκεκριμένο χαρακτηριστικό, μπο-

ρεί να βοηθήσει στην ανεύρεση ενδεχόμενων μηνυμάτων-κλήσεων SPIT και κατ’ επέ-

κταση στην ενδεχόμενη απόρριψη τους.

• Μικρός Aριθμός Πετυχημένων Κλήσεων (Small Percentage of Answered/Dialed Calls):

Το ενδεχόμενο η αναλογία πετυχημένων κλήσεων προς των αντίστοιχων αποτυχημέ-

νων, να ορίζεται συντριπτικά υπέρ των αποτυχημένων κλήσεων, μπορεί να αποτελέ-

σει μια ικανοποιητική ένδειξη ότι ένας κακόβουλος χρήστης ή/και ένα αυτοματοποι-

ημένο λογισμικό προσπαθεί να εντοπίσει διάφορους παραλήπτες και κατ’ επέκταση

να αποστείλει μηνύματα SPIT . Έτσι, θα μπορούσε η εκάστοτε κλήση από το

συγκεκριμένο αποστολέα να χαρακτηριστεί ως SPIT και κατ’ επέκταση, ανάλογα με

την εκάστοτε υιοθετούμενη anti-SPIT πολιτική του δικτυακού τομέα, να απορριφθεί.

• Μεγάλος Aριθμός Λαθών (Large Numbers of Errors): Στην περίπτωση που παρατηρεί-

ται ένας μεγάλος αριθμός μηνυμάτων λαθών ως προς το πρωτόκολλο SIP (π.χ. 404

Not Found), ενδέχεται να λαμβάνουν χώρα απόπειρες κλήσεων προς τυχαίους παρα-

λήπτες ή/και δικτυακούς τομείς. Το στοιχείο αυτό, αποτελεί ένδειξη ενεργειών που

αφορούν την αποστολή SPIT μηνυμάτων, οπότε θα μπορούσε το σύνολο των κλήσεων

ή/και των στιγμιαίων μηνυμάτων να απορριφθεί.

• Μέγεθος SIP Μηνυμάτων (Size of SIP Messages): Στη συγκεκριμένη περίπτωση,

ελέγχεται το μέγεθος των απεσταλμένων μηνυμάτων SIP . Αν τα ελεγχόμενα μηνύματα

έχουν σταθερό μέγεθος, τότε είναι ιδιαίτερα πιθανό, τα μηνύματα να αποστέλλονται

Page 172: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 172

μαζικά από ένα αυτοματοποιημένο λογισμικό και κατ’ επέκταση να αποτελούν ενδε-

χόμενες απόπειρες εκτέλεσης επιθέσεων SPIT .

6.3.3 Κριτήρια Σημασιολογικού Ελέγχου Επικεφαλίδων SIP Μηνυμάτων

Στη συγκεκριμένη κατηγορία κριτηρίων αναγνώρισης SPIT μηνυμάτων, ελέγχονται οι επι-

κεφαλίδες των SIP μηνυμάτων με στόχο να αναγνωρισθεί αν το περιεχόμενό τους μπορεί

να χαρακτηριστεί ως SPIT . Προφανώς, στη συγκεκριμένη περίπτωση ελέγχεται το περιε-

χόμενο των επικεφαλίδων των μηνυμάτων, οπότε θα μπορούν με ευκολία να χρησιμοποι-

ηθούν τεχνικές και μηχανισμοί που εφαρμόζονται για τον έλεγχο SPAM μηνυμάτων από

το ηλεκτρονικό ταχυδρομείο (π.χ. φίλτρα βασιζόμενα στο τύπο του Bayes [ZDZ05],

[COS05]). Ωστόσο, η εν λόγω κατηγορία κριτηρίων εισάγει μια σημαντική καθυστέρηση

εγκαθίδρυσης και διεκπεραίωσης των εκάστοτε τηλεφωνικών κλήσεων, λόγω της ανάλυ-

σης του περιεχόμενου και μπορεί να χρησιμοποιηθεί όταν ο εκάστοτε VoIP δικτυακός το-

μέας επιθυμεί αυστηρό έλεγχο, ως προς τα ανταλλασσόμενα μηνύματα [MAL07],

[RFC5039]. Από την άλλη, όμως, ένα άμεσα προφανές επιχείρημα υπέρ της χρήσης των εν

λόγω κριτηρίων, είναι ότι μπορούν να χρησιμοποιηθούν αυτούσια φίλτρα ελέγχου του

περιεχομένου και χωρίς περαιτέρω ενέργειες τεχνοδιαμόρφωσής τους, λόγω του ότι το

ύποπτο, συνήθως, περιεχόμενο, είναι κοινό τόσο για το φαινόμενο SPAM όσο και για το

SPIT .

Στο πλαίσιο αυτό, η συγκεκριμένη κατηγορία κριτηρίων μπορεί περαιτέρω να κατηγοριο-

ποιηθεί ανάλογα του ποια πεδία, από τα εκάστοτε SIP μηνύματα, χρησιμοποιούνται από

τον επίδοξο επιτιθέμενο. Οι κατηγορίες που προτείνονται είναι οι εξής:

• Πεδία επικεφαλίδων (headers) μηνυμάτων SIP .

• Το σώμα των μηνυμάτων (message body) που ενδέχεται να έχει ενσωματωθεί σε κά-

ποιο πακέτο SIP και αφορούν τόσο μηνύματα αιτήσεων όσο και μηνύματα αποκρί-

σεων.

• Οι φράσεις αιτιολόγησης (reason phrases), οι οποίες εντοπίζονται μόνο στην περί-

πτωση μηνυμάτων απόκρισης, εφόσον αυτές υπάρχουν.

Επιπρόσθετα, θα πρέπει να σημειωθεί, ότι έχουν αναγνωριστεί τρεις (3) διαφορετικοί τύ-

ποι SPIT περιεχομένου το οποίο μπορεί να εισαχθεί στα εκάστοτε πεδία των επικεφαλί-

δων του SIP ή στο σώμα μηνύματος (εφόσον υπάρχει) των SIP πακέτων: (α) ένα απλό

κείμενο (plain text), (β) ένα αρχείο πολυμέσων (π.χ. ένα ηχογραφημένο μήνυμα, μια

εικόνα κλπ) και, (γ) ένας σύνδεσμος (hyperlink), ο οποίος προωθεί τον εκάστοτε

παραλήπτη του προς ένα δικτυακό τόπο που εμπεριέχει το SPIT μήνυμα.

Στον πίνακα που ακολουθεί, παρουσιάζουμε τόσο τις επικεφαλίδες που μπορούν να χρη-

σιμοποιηθούν για την προώθηση SPIT μηνυμάτων, όσο και το ενδεχόμενο περιεχόμενο

που μπορεί να εισαχθεί σε αυτές.

Page 173: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 173

Πίνακας 6.3: Πεδία επικεφαλίδων που ενδέχεται να εμπεριέχουν SPIT περιεχόμενο

Πεδία Επικεφαλίδων Τύπος SPIT Μηνύματα Αιτήσεων

Μηνύματα Αποκρίσεων

Subject Κείμενο þ þ From Κείμενο þ þ Call-Info Hyperlink þ þ Contact Κείμενο þ þ To Κείμενο þ þ Retry After Κείμενο þ þ Alert-Info Σύνδεσμος þ þ Reply To Κείμενο þ -- Error-Info Σύνδεσμος -- þ Warning Κείμενο -- þ Πεδία επικεφαλίδων που περιέχουν σώμα μηνύματος (όχι άμεσα SPIT μηνύματα)

Content-Disposition Εμφανιζόμενο σώμα μηνύματος

þ þ

Content-Type Εμφανιζόμενο σώμα μηνύματος

þ þ

Ο επόμενος πίνακας παρουσιάζει τους τύπους των SIP μηνυμάτων τα οποία διαθέτουν

ένα σώμα μηνύματος (message body) και τα οποία θα μπορούσαν να χρησιμοποιηθούν

για την προώθηση SPIT μηνυμάτων. Οι οριζόμενοι τύποι κατηγοριοποιούνται ανάλογα αν

χρησιμοποιούνται από μηνύματα αιτήσεων ή μηνύματα αποκρίσεων. Το περιεχόμενο

τους μπορεί να είναι απλό κείμενο, αρχείο πολυμέσων ή σύνδεσμος.

Πίνακας 6.4: Μηνύματα που έχουν σώμα μηνύματος που ενδέχεται να περιέχει SPIT

Τύπος Μηνύματος Μήνυμα

Μηνύματα Αιτήσεων INVITE

ACK

Μηνύματα Αποκρίσεων

180 Ringing

183 Session Progress

200 OK

300 Multiple Choices

380 Alternative Service

488 Not Acceptable Here

606 Not Acceptable

Τέλος, στον επόμενο πίνακα, παρουσιάζονται οι φράσεις αιτιολόγησης (reason phrases),

οι οποίες ενδέχεται να υπάρχουν στα εκάστοτε μηνύματα αποκρίσεων και να περιέχουν

SPIT περιεχόμενο. Ο τύπος του SPIT περιεχομένου μπορεί να είναι απλό κείμενο, αρχείο

πολυμέσων ή σύνδεσμος.

Page 174: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 174

Πίνακας 6.5: Φράσεις αιτιολόγησης που ενδέχεται να περιέχουν SPIT

Μηνύματα αποκρίσεων που ενδέχεται να περιέχουν φράσεις αιτιολόγησης

182 Queued

183 Session Progress

200 OK

400 Bad Request

480 Temporarily Unavailable

484 Address Incomplete

6.4 Ζητήματα Εφαρμογής και Υιοθέτησης Κριτηρίων

Στην ενότητα αυτή παρουσιάζονται κάποια ζητήματα απόδοσης (performance) σε ότι

αφορά το σημείο εφαρμογής των κριτηρίων ανίχνευσης και με βάση το δικτυακό τομέα

που είναι προτιμότερο να εφαρμόζονται. Επιπρόσθετα, προτείνεται μια προτεραιότητα

εφαρμογής και ενεργοποίησης των κριτηρίων με στόχο να επιτευχθεί η βέλτιστη χρήση

των υπολογιστικών πόρων. Τέλος, εξετάζεται πώς τα προτεινόμενα κριτήρια υιοθετούνται

από τις υπάρχουσες προσεγγίσεις διαχείρισης και αντιμετώπισης του SPIT .

6.4.1 Σημείο Εφαρμογής SPIT Κριτηρίων

Ένα σημαντικό ζήτημα που αφορά το σύνολο των προτεινόμενων κριτηρίων ανίχνευσης

SPIT επιθέσεων, είναι το σημείο εφαρμογής τους και με βάση το τραπεζοειδές σχήμα

λειτουργίας του SIP . Η πρώτη περίπτωση, αναφέρεται στο δικτυακό τομέα του αποστολέα

(κακόβουλου χρήστη) και τα οποία δρουν προληπτικά, αποτρέποντας τη μαζική αποστολή

SPIT μηνυμάτων και την είσοδό τους στο κυρίως δίκτυο. Από την άλλη, στη δεύτερη περί-

πτωση, παρατίθενται τα κριτήρια τα οποία εφαρμόζονται στο δικτυακό τομέα που ανήκει

ο παραλήπτης και τα οποία αποσκοπούν στην ανίχνευση επιθέσεων SPIT πριν φτάσουν

στους τελικούς χρήστες.

Ωστόσο, θα πρέπει να σημειωθεί, ότι ο - όσο το δυνατόν- αποτελεσματικότερος έλεγχος,

επιβάλλει το σύνολο των κριτηρίων να εφαρμόζονται σε όλους τους δικτυακούς τομείς

από τους οποίους το εκάστοτε μήνυμα διέρχεται. Το γεγονός αυτό, όμως, ενδέχεται να

επιβαρύνει χρονικά τη διαδικασία εγκαθίδρυσης της κλήσης, το οποίο πιθανότατα δε θα

είναι αποδεκτό από πολλούς χρήστες. Έτσι, λοιπόν, μια προσεκτική μελέτη εφαρμογής

ενός έκαστου από τα προτεινόμενα κριτήρια, μπορεί να βοηθήσει σημαντικά στην εξοικο-

νόμηση πόρων, αφού δε χρειάζεται η εκάστοτε υπολογιστική μηχανή να εκτελεί το σύ-

νολο των κριτηρίων και ελέγχων. Η κατάσταση αυτή, προφανώς, διασφαλίζει τις απαιτή-

σεις ποιότητας των παρεχόμενων VoIP υπηρεσιών που τίθενται από το σύνολο των χρη-

στών.

Στον παρακάτω πίνακα, παρουσιάζουμε καθένα από τα προτεινόμενα κριτήρια που είναι

προτιμότερο να εφαρμόζονται σε συνάρτηση των δύο προαναφερθέντων κατηγοριών:

Page 175: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 175

είτε στο δικτυακό τομέα του καλούνται είτε στο δικτυακό τομέα του καλούμενου2

[DRI08a].

Πίνακας 6.6: Σημείο εφαρμογής κριτηρίων ανίχνευσης SPIT

Κριτήριο Ανίχνευσης

Δικτυακός Τομέας Καλούντα

Δικτυακός Τομέας Κα-λούμενου

Σχόλια - Περιγραφή

Κριτήρια Ελέγχου Ιδιοτήτων Αποστολέα/Καλούντα

Αποδοχή καλούντα þ

Ο έλεγχος της λογικής ή/και δικτυακής διεύθυν-σης του καλούντα είναι προτιμότερο να λαμβάνει χώρα στο δικτυακό τομέα του παραλήπτη.

Αποδοχή δικτυακού τομέα

þ

Ο έλεγχος της λογικής ή/και δικτυακής διεύθυν-σης του δικτυακού τομέα του καλούντα είναι προτιμότερο να λαμβάνει χώρα στο δικτυακό το-μέα του παραλήπτη.

Κριτήρια Ελέγχου Ιδιοτήτων Μηνυμάτων SIP

Μονοπάτι μηνύματος þ

Το μονοπάτι που θα ακολουθήσει ένα μήνυμα δηλώνεται εξ’ αρχής, οπότε ο έλεγχος είναι προ-τιμότερο να λαμβάνει χώρα στο δικτυακό τομέα του καλούντα.

Αριθμός απε-σταλμένων κλήσεων μηνυ-μάτων εντός χρονικού δια-στήματος

þ

Αν ο εκάστοτε καλών αποστέλλει πολλά μηνύ-ματα αιτήσεων εντός μικρού χρονικού διαστήμα-τος, ο εν λόγω έλεγχος είναι προτιμότερο να λαμ-βάνει χώρα στο δικτυακό τομέα που αυτός ανή-κει, ώστε τα μηνύματα αυτά να αποφεύγονται να εισέλθουν στο κυρίως δίκτυο.

Χαρακτηριστικά διευθύνσεων παραληπτών

þ Οι διευθύνσεις των παραληπτών δηλώνονται εξ’ αρχής, οπότε είναι προτιμότερο να ελέγχονται στο δικτυακό τομέα του αποστολέα/καλούντα.

Μικρός αριθμός πετυχημένων κλήσεων

þ Έλεγχος των μηνυμάτων που έστειλε ο καλών εί-ναι προτιμότερο να λαμβάνει χώρα στο δικτυακό τομέα που αυτός εντοπίζεται.

Μεγάλος αριθμός λαθών

þ Τα μηνύματα λαθών λαμβάνονται από τον καλού-ντα, άρα ο έλεγχος πρέπει να γίνεται στο δικτυακό τομέα που αυτός ανήκει

Μέγεθος SIP μηνυμάτων þ

Το μέγεθος των εκάστοτε απεσταλμένων SIP μη-νυμάτων φαίνεται εξ’ αρχής, οπότε προτιμότερο είναι να ελέγχονται στο δικτυακό τομέα του κα-λούντα

Σημασιολογικός έλεγχος επικεφαλίδων SIP μηνυμάτων

Επικεφαλίδες þ Προτιμότερο να ενεργοποιούνται στο δικτυακό τομέα του καλούντα/αποστολέα

Μηνύματα þ Τα μηνύματα αιτήσεων πρέπει να ελέγχονται από

2 Προφανώς,η εν λόγω ταξινόμηση γίνεται βάσει του βασικού λειτουργικού μοντέλου που υιοθετείται στο SIP και αναφέρεται στο τραπέζιο SIP. Το γεγονός αυτό, όμως, δεν αναιρεί τη γενικότητα εφαρμογής των κριτηρίων.

Page 176: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 176

Κριτήριο Ανίχνευσης

Δικτυακός Τομέας Καλούντα

Δικτυακός Τομέας Κα-λούμενου

Σχόλια - Περιγραφή

Αιτήσεων το δικτυακό τομέα του καλούντα Μηνύματα Αποκρίσεων þ Τα μηνύματα αποκρίσεων πρέπει να ελέγχονται

από το δικτυακό τομέα του καλούμενου

Φράσεις Αιτιολόγησης þ

Οι φράσεις αιτιολόγησης εμπεριέχονται στα μη-νύματα αποκρίσεων οπότε θα πρέπει να ελέγχο-νται από το δικτυακό τομέα του καλούμενου

6.4.2 Προτεραιότητα Εφαρμογής Κριτηρίων

Άλλο ένα σημαντικό ζήτημα, που αφορά τα κριτήρια ανίχνευσης SPIT επιθέσεων, σχετί-

ζεται με τη χρονική σειρά ενεργοποίησης τους και κατ ́ επέκταση εφαρμογής τους. Για

προφανείς λόγους, η διαφορετική χρονική στιγμή ενεργοποίησης των κριτηρίων δεν σχετί-

ζεται μόνο με τη δυσκολία (από άποψη υπολογιστικών απαιτήσεων) και την παραλληλία

της εφαρμογής τους. Η ενεργοποίηση των κριτηρίων πρέπει να λαμβάνει υπόψη και άλλα

επιμέρους στοιχεία τα οποία θα διασφαλίζουν τόσο την αποδοτικότητα των παρεχόμενων

υπηρεσιών, όσο και την χωρίς επιπλέον υπολογιστικό φόρτο αποτελεσματική ανίχνευση

ενδεχόμενων περιστατικών SPIT . Στη συνέχεια αποτυπώνονται κάποια βασικά χαρακτηρι-

στικά τα οποία πρέπει να λαμβάνονται υπόψη κατά την επιλογή της χρονικής ενεργοποί-

ησης των κριτηρίων [DRI08a]:

• Ακρίβεια ανίχνευσης (accuracy): Η ακρίβεια ανίχνευσης και ταυτοποίησης SPIT επιθέ-

σεων αφορά το πόσο επιτυχής και έγκυρη είναι η ενδεχόμενη εύρεση και χαρακτηρι-

σμός των εκάστοτε μηνυμάτων ως SPIT . Όσο πιο ακριβές είναι το αποτέλεσμα εφαρ-

μογής ενός ελέγχου, τόσο μειώνονται τα σφάλματα λανθασμένης αποδοχής (false

positive) και λανθασμένης απόρριψης (false negative) και τόσο αυξάνεται η ουσια-

στική αποτελεσματικότητα του κάθε κριτηρίου.

• Απλότητα (simplicity): Το χαρακτηριστικό της απλότητας αφορά το πόσο εύκολο είναι

να υλοποιηθεί και να εφαρμοσθεί το κάθε κριτήριο. Προφανώς, τεχνικές ελέγχου του

περιεχομένου των μηνυμάτων είναι πιο δύσκολο να χρησιμοποιηθούν σε σύγκριση με

τον απλό έλεγχο που αφορά τις επικεφαλίδες των μηνυμάτων SIP .

• Ταχύτητα (speed): Η ταχύτητα εφαρμογής ενός κριτηρίου ανίχνευσης SPIT επιθέσεων

θεωρείται σημαντικό χαρακτηριστικό το οποίο θα πρέπει να λαμβάνεται σοβαρά

υπόψη. Πιο συγκεκριμένα, όσο πιο νωρίς ενεργοποιείται ένα κριτήριο και κατ’ επέ-

κταση όσο πιο γρήγορα ελέγχεται η φύση του μηνύματος (ως προς το αν μπορεί να

χαρακτηριστεί ως SPIT ή όχι) τόσο πιο σύντομη η όλη διαδικασία. Με αυτό τον τρόπο,

επιτυγχάνεται η σύντομη εγκαθίδρυση τηλεφωνικών κλήσεων χωρίς να υπεισέρχο-

νται αισθητές χρονικές καθυστερήσεις για τους εκάστοτε παραλήπτες.

• Οικονομία (economy): Το χαρακτηριστικό της οικονομίας αναφέρεται στο πόσο

οικονομικό ή όχι (από την άποψη κατανάλωσης υπολογιστικών πόρων) είναι το κάθε

χρησιμοποιούμενο κριτήριο. Προφανώς, η σημασιολογική ανάλυση του περιεχομέ-

Page 177: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 177

νου των μηνυμάτων SIP θεωρείται μη οικονομική, λόγω του ότι οι επιμέρους χρησι-

μοποιούμενοι μηχανισμοί και τεχνικές απαιτούν σημαντικά ποσά υπολογιστικών πό-

ρων.

Έχοντας υπόψη μας τα προαναφερόμενα χαρακτηριστικά, προτείνεται μια ιεραρχία

εφαρμογής των κριτηρίων στην οποία διαφαίνεται η χρονική σειρά ενεργοποίησης των

κριτηρίων ανίχνευσης SPIT περιστατικών. Έτσι, λοιπόν, αν υποθέσουμε ότι ανιχνευθεί μια

απόπειρα αποστολής SPIT μηνύματος μέσω του ελέγχου της διεύθυνσης του αποστολέα,

τότε, προφανώς, δεν είναι απαραίτητο να ενεργοποιηθούν περαιτέρω κριτήρια, των

οποίων η χρήση θα επηρεάσει σημαντικά το χρόνο εγκαθίδρυσης μιας κλήσης. Από την

άλλη πλευρά, αν κάποιο κριτήριο εφαρμοσθεί και το αποτέλεσμα του ελέγχου δεν κρίνε-

ται ικανοποιητικό (από την άποψη ότι δεν μπορεί να αποφανθεί περί της φύσης του μη-

νύματος) τότε ενδέχεται να είναι απαραίτητο να χρησιμοποιηθούν περαιτέρω κριτήρια,

ώστε η εκάστοτε απόφαση να βασίζεται σε σίγουρα και πιο βέβαια αποτελέσματα που

υπεισέρχονται της χρήσης των κριτηρίων, μειώνοντας κατ’ επέκταση και τα σφάλματα

λανθασμένης αποδοχής ή/και απόρριψης.

Στο Εικόνα 6.2, παρουσιάζεται η προτεινόμενη ιεραρχία ενεργοποίησης των κριτηρίων

ανίχνευσης λαμβάνοντας υπόψη τα προαναφερόμενα χαρακτηριστικά. Έτσι, στον οριζό-

ντιο παρουσιάζεται η χρονική αλληλουχία ενεργοποίησης των κριτηρίων ενώ στον κάθετο

άξονα αποτυπώνεται η πολυπλοκότητα εφαρμογής και οι απαιτήσεις σε πόρους των

κριτηρίων σε συνάρτηση των προαναφερόμενων χαρακτηριστικών. Έτσι, η προτεινόμενη

ιεραρχία εφαρμογής των κριτηρίων καθορίζεται ως εξής:

1. Σε πρώτο επίπεδο ενεργοποιούνται τα κριτήρια που αφορούν τις ιδιότητες καλού-

ντα/αποστολέα (caller/sender properties). Τα κριτήρια αυτά, καλύπτουν τα χαρακτη-

ριστικά της απλότητας, ταχύτητας και οικονομίας. H ακρίβεια ανίχνευσης ενδέχεται

να μην είναι υψηλή αν δεν υπάρχει γνώση για τον αποστολέα.

2. Στη συνέχεια, ενδέχεται να ενεργοποιηθούν κριτήρια που αφορούν τον έλεγχο των

ιδιοτήτων των μηνυμάτων αιτήσεων ή/και των στιγμιαίων μηνυμάτων (message

properties criteria). Ενώ, τα εν λόγω κριτήρια παρουσιάζουν μεγαλύτερη ακρίβεια,

από την άλλη είναι πιο αργά, αρκετά σύνθετα και πιο απαιτητικά σε κατανάλωση πό-

ρων.

3. Τέλος, ενδέχεται να ενεργοποιηθούν κριτήρια που αφορούν το σημασιολογικό έλεγχο

του περιεχομένου των επικεφαλίδων των SIP μηνυμάτων (semantic analysis criteria).

Τα κριτήρια αυτά, κρίνονται πολύ αποτελεσματικά, αλλά ακριβά σε ότι αφορά τη

χρήση υπολογιστικών πόρων, και δύσκολα εφαρμόσιμα, λόγω του ότι ενσωματώνουν

τεχνικές ελέγχου περιεχομένου. Βέβαια, δεν πρέπει να αγνοείται το γεγονός ότι τα εν

λόγω κριτήρια είναι τα πιο αποτελεσματικά σε ότι αφορά την επιτυχή ανίχνευση εν-

δεχόμενων περιστατικών SPIT (όπως έχει αποδειχθεί από την περίπτωση εφαρμογής

τους για την αντιμετώπιση του SPAM).

Page 178: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 178

Εικόνα 6.2: Προτεινόμενη χρονική σειρά ενεργοποίησης των κριτηρίων ανίχνευσης SPIT

6.4.3 Υιοθέτηση Κριτηρίων από τους Μηχανισμούς anti-SPIT

Στις ενότητες 4.3 και 4.4, παρουσιάστηκαν οι τρέχουσες τεχνικές και μηχανισμοί για την

αντιμετώπιση του φαινομένου SPIT . Σε συνδυασμό με την ανάλυση των κριτηρίων που

παρουσιάστηκε προηγουμένως, θα μελετηθεί το αν και σε τί βαθμό οι εν λόγω μηχανι-

σμοί υιοθετούν τα προτεινόμενα κριτήρια. Η ανάλυση αυτή παρέχει ένα μέσο το οποίο

διευκολύνει την επιλογή του κατάλληλου μηχανισμού και πάντα σε συνάρτηση του VoIP

συστήματος (π.χ. απαιτήσεις που τίθενται από τους εκάστοτε διαχειριστές, κλπ.) στο

οποίο αυτός θα εφαρμοσθεί.

Ο Πίνακας 6.7, παρουσιάζει τους μηχανισμούς που λαμβάνουν υπόψη τα προτεινόμενα

κριτήρια. Προκειμένου να διαπιστωθεί αυτό, λήφθηκε υπόψη η γενική περιγραφή του

κάθε μηχανισμού. Η μη υλοποίηση αυτών των μηχανισμών ή/και η έλλειψη στοιχείων

όσον αφορά λεπτομέρειες της εν δυνάμει χρήσης τους, οδηγεί στην έμμεση εξαγωγή συ-

μπερασμάτων, ως προς το βαθμό υιοθέτησης τους. Για παράδειγμα, στην περίπτωση του

μηχανισμού που υιοθετεί τεχνικές φήμης και χρέωσης, παρόλο που απαιτείται η ύπαρξη

ενός τρόπου για τον έλεγχο των διευθύνσεων των χρηστών, η μη ρητή αναφορά σε αυτό,

μας οδηγεί στο να θεωρήσουμε ότι το συγκεκριμένο κριτήριο δε λαμβάνεται υπόψη.

Επιπρόσθετα, πρέπει να σημειωθεί ότι ο πίνακας (Πίνακας 6.7) αυτός μπορεί να ληφθεί

σαν σημείο αναφοράς με στόχο να επιλεχθεί ο κάθε φορά καταλληλότερος μηχανισμός

anti-SPIT και ο οποίος πληρεί ένα σύνολο απαιτήσεων και προϋποθέσεων. Για παρά-

δειγμα, η μελέτη και ο έλεγχος του προτύπου που αφορά το σύνολο των μηνυμάτων και

κλήσεων (messages and calls pattern) ενδέχεται να θεωρείται κοστοβόρα προσέγγιση,

διότι απαιτείται τόσο η συγκέντρωση των δεδομένων, όσο και η επεξεργασία αυτών, κα-

ταναλώνοντας περαιτέρω υπολογιστικούς πόρους. Έτσι ενδέχεται τέτοιοι μηχανισμοί να

αγνοούνται και να προτιμώνται άλλες λιγότερο απαιτητικές προσεγγίσεις.

Τέλος, ο Πίνακας 6.7 μπορεί να χρησιμοποιηθεί ώστε να μελετηθούν και αναζητηθούν πε-

ραιτέρω πρακτικές, ενέργειες και βελτιώσεις σχετικά με τους ήδη προτεινόμενους μηχα-

Page 179: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 179

νισμούς anti-SPIT. Μερικά ζητήματα αφορούν τον τρόπο με τον οποίο ο κάθε μηχανισμός

λειτουργεί σχετικά με την πρόληψη ή/και ανίχνευση SPIT επιθέσεων, ποιος συνδυασμός

τεχνικών μπορεί να υιοθετηθεί ώστε να έχουμε αποτελεσματικότερη αντιμετώπιση του

SPIT κλπ.

Πίνακας 6.7: Χρήση κριτηρίων από τους μηχανισμούς anti-SPIT

Κριτήρια Μηχανισμοί anti-SPIT

Έλεγχος Ιδιοτήτων Καλούντα

Έλεγχος Ιδιοτήτων Μηνυμάτων SIP Σημασιολογικός

έλεγχος Αποδοχή

Καλούντα

Αποδοχή

Δικτυακού

Τομέα

Μονοπάτι Μ

ηνύματος

Αριθμός

Απεσταλμένων Μηνυ-

μάτων εντός

(μικρού)

Χρονικού

Διαστήματος

Χαρακτηριστικά

Διευθύνσεων

Παραληπτών

Σταθερή Διάρκεια

Κλήσεων

Μικρός Αριθμός

Πετυχημένων

Κλήσεων

Μεγάλος

Αριθμός

Λαθών

Μέγεθος

SIP

Μηνυμάτων

Έλεγχος Επικεφαλίδων,

Σώματος

Μηνυμάτων και Φράσεων Αιτιολό

-γησης

AVA þ

Anti-Spit Entity þ þ þ þ þ

Reputation/Charging

DAPES þ þ þ

PMG þ þ

Biometrics

RFC 4474 þ þ

SIP SAML þ þ

DSIP þ þ

VoIP Seal þ

VSD þ þ þ þ

6.5 Υλοποίηση Κριτηρίων

Ένα βασικό ζήτημα που αφορά το σύνολο των προτεινόμενων κριτηρίων είναι το πώς και

κατά πόσο αυτά είναι εύκολο να εφαρμοσθούν και χρησιμοποιηθούν στο πλαίσιο μιας

VoIP υποδομής, βασιζόμενης στο πρωτόκολλο SIP . Έτσι, προκειμένου να μελετηθεί η

εφαρμογή των κριτηρίων, χρησιμοποιήθηκε η υποδομή VoIP που αναπτύχθηκε στο εργα-

στήριο Πληροφοριακών Συστημάτων και Βάσεων Δεδομένων και η οποία απεικονίζεται

στην παρακάτω εικόνα:

Page 180: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 180

Εικόνα 6.3: Υποδομή VoIP εργαστηρίου ΠΣ&ΒΔ

Η υποδομή VoIP που χρησιμοποιήθηκε ενσωματώνει έναν εξυπηρετητή SIP (SIP server) ο

οποίος βασίζεται στο λογισμικό SER (SIP Express Router)3. Ο συγκεκριμένος εξυπηρετητής

ενεργεί ως πληρεξούσιος εξυπηρετητής, ως εξυπηρετητής επανακατεύθυνσης και ως εξυ-

πηρετητής εγγραφών. Επιπρόσθετα, οι εκπρόσωποι χρήστη που χρησιμοποιήθηκαν βασί-

ζονται και εκτελούν το λογισμικό x-Lite4.

Προκειμένου να ορισθούν και εφαρμοσθούν τα κριτήρια ανίχνευσης χρησιμοποιήθηκαν

δύο προσεγγίσεις οι οποίες αναλύονται στη συνέχεια [DRI08].

6.5.1 Υλοποίηση με χρήση αρχείου διαμόρφωσης του SER

Στη συγκεκριμένη περίπτωση το αρχείο διαμόρφωσης του λογισμικού SER διαμορφώνεται

με τέτοιο τρόπο, ώστε να περιλαμβάνει τα προτεινόμενα κριτήρια. Εν γένει, το αρχείο δι-

αμόρφωσης του SER περιλαμβάνει όλα εκείνα τα στοιχεία και παραμέτρους, οι οποίες

ορίζονται με τέτοιο τρόπο ώστε να παρέχονται υπηρεσίες VoIP . Έτσι, λοιπόν, τα προτεινό-

μενα κριτήρια στη συγκεκριμένη περίπτωση υλοποιούνται με προσθήκη ειδικά διαμορ-

φούμενου κώδικα εντός του αρχείου διαμόρφωσης SER, ο οποίος θα παρέχει τις λειτουρ-

γίες που ορίζονται από το κάθε κριτήριο.

Για παράδειγμα, προκειμένου να εφαρμοσθεί ένα κριτήριο στο οποίο ελέγχεται αν η επι-

κεφαλίδα των SIP μηνυμάτων ERROR-INFO, περιλαμβάνει ένα σύνδεσμο (hyperlink) τότε

εισέρχεται στο αρχείο διαμόρφωσης του SER ο κώδικας που φαίνεται στην παρακάτω ει-

κόνα [DRI08].

3 SER server version 2.0, www.iptel.org/ser (visited: Jan. 10, 2008). 4 x-LITE VoIP SoftPhone: http://www.counterpath.com/

Page 181: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 181

Εικόνα 6.4: Κώδικας εφαρμογής κριτηρίου ελέγχου επικεφαλίδας ERROR-INFO

Σύμφωνα με τον κώδικα αυτό, η πρώτη γραμμή δηλώνει τον έλεγχο που ορίζεται από το

κριτήριο ενώ στη δεύτερη γραμμή, ορίζεται το πώς θα γίνει καταγραφή και ενημέρωση ότι

ο έλεγχος του κριτηρίου είναι θετικός. Από την άλλη, στην τρίτη γραμμή ορίζεται πώς θα

ενημερωθεί ο αποστολέας του μηνύματος ότι το μήνυμα του αναγνωρίστηκε ως SPIT , ενώ

στην πέμπτη γραμμή τερματίζεται η σύνοδος του SIP .

6.5.2 Υλοποίηση με χρήση βάσης δεδομένων

Στη δεύτερη προσέγγιση, χρησιμοποιείται μια βάση δεδομένων (στην εν λόγω περίπτωση

mySQL) στην οποία αποθηκεύονται όλα εκείνα τα στοιχεία τα οποία θα χρησιμοποιηθούν

για τη χρήση των ελέγχων που ορίζονται από κάθε κριτήριο. Για παράδειγμα, η βάση εν-

δέχεται να διατηρεί όλες τις δικτυακές διευθύνσεις των χρηστών ή/και των δικτυακών το-

μέων οι οποίοι θεωρούνται ύποπτοι για την αποστολή SPIT μηνυμάτων.

Έτσι, λοιπόν, κάθε μήνυμα SIP μεταφέρεται σε ένα script, μέσω του οποίου γίνονται επε-

ρωτήσεις στη βάση δεδομένων, έτσι ώστε να διαπιστωθεί αν το μήνυμα μπορεί να χαρα-

κτηριστεί ως SPIT ή όχι. Για παράδειγμα, ένα script μέσω του οποίου ελέγχεται αν η διεύ-

θυνση του αποστολέα ενός μηνύματος είναι αποδεκτή ή όχι παρουσιάζεται στην εικόνα

που ακολουθεί.

Εικόνα 6.5: Χρήση script για την εφαρμογή κριτηρίου ελέγχου διευθύνσεων αποστολέα μηνύματος SIP

6.5.3 Σύγκριση Υλοποιήσεων Κριτηρίων

Στην ενότητα αυτή παρουσιάζουμε μια σύγκριση των προαναφερόμενων προσεγγίσεων

υλοποίησης. Έτσι, σε ότι αφορά την πρώτη προσέγγιση, το βασικό πλεονέκτημα αυτής εί-

Page 182: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 182

ναι η ταχύτητα που αφορά τόσο την επεξεργασία των μηνυμάτων SIP όσο και του ελέγχου

αν αυτό αποτελεί SPIT ή όχι. Από την άλλη, όμως, βασικό μειονέκτημα της προσέγγισης

αυτής, αποτελεί το ότι η εισαγωγή ενός νέου κριτηρίου ή η ενημέρωση κάποιου υπάρχο-

ντος, με επιπλέον στοιχεία και ιδιότητες, αποτελεί διαδικασία αρκετά σύνθετη που με-

ταξύ άλλων περιλαμβάνει και την επανεκκίνηση του λογισμικού ώστε να εμπεριέχει τις

αλλαγές που προστέθηκαν.

Σε ότι αφορά την δεύτερη προσέγγιση, το βασικό πλεονέκτημα αποτελεί η εισαγωγή ή/και

ενημέρωση των κριτηρίων. Από την άλλη, όμως, η προσέγγιση υστερεί σε ότι αφορά την

ταχύτητα επεξεργασίας και ελέγχου των μηνυμάτων SIP , αφού προϋποθέτει τις επερωτή-

σεις μέσω του script στη εκάστοτε υιοθετούμενη για αυτό το σκοπό βάση δεδομένων.

Στην εικόνα που ακολουθεί, απεικονίζεται η διαφορά απόδοσης των δύο προσεγγίσεων

σε ότι αφορά την επεξεργασία και τον έλεγχο ενός μηνύματος SIP σχετικά με τον έλεγχο

των διευθύνσεων. Ο χρόνος που απαιτείται μέσω του οριζόμενου script είναι 0,21748 sec

ενώ με χρήση του αρχείου διαμόρφωσης SIP ο αντίστοιχος χρόνος είναι 0.0371 sec καθι-

στώντας σαφές ότι ο τρόπος υλοποίησης των κριτηρίων με βάση το αρχείο διαμόρφωσης

του SER είναι αποδοτικότερος.

Εικόνα 6.6: Σύγκριση απόδοσης προσεγγίσεων υλοποίησης κριτηρίων

6.6 Θεωρητικό Πλαίσιο Μοντελοποίησης Επιθέσεων SPIT

Μέχρι στιγμής, παρουσιάστηκε ένα σύνολο κριτηρίων ανίχνευσης ενδεχόμενων περιστα-

τικών SPIT , των οποίων η εφαρμογή αποτελεί ένα ουσιαστικό πρώτο βήμα, για την ταυτο-

ποίηση ύποπτων μηνυμάτων ή/και κλήσεων.

Ωστόσο, στοχεύοντας στην αποδοτικότερη και αποτελεσματικότερη ανίχνευση και ταυτο-

ποίηση περιστατικών SPIT , προτείνεται και παρουσιάζεται ένα γενικό πλαίσιο μοντελο-

Page 183: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 183

ποίησης (modeling) του φαινομένου του SPIT , βασιζόμενο στις έννοιες των γράφων επι-

θέσεων (attack graphs) και των δέντρων επιθέσεων (attack trees). Πιο συγκεκριμένα, μο-

ντελοποιώντας το σύνολο των αδυναμιών, με χρήση γράφων και δέντρων επίθεσης, μπο-

ρούν να εξαχθούν συγκεκριμένα σενάρια επιθέσεων SPIT . Τα συγκεκριμένα σενάρια, μπο-

ρούν να αποτελέσουν βασικές συνθήκες για την ανίχνευση και ταυτοποίηση επιθέσεων

SPIT . Στην ουσία, ο στόχος είναι να μετατραπούν τα εν λόγω σενάρια σε μια συγκεκριμένη

μορφή, τέτοια ώστε να μπορεί να υιοθετείται σε οποιαδήποτε VoIP υποδομή και η οποία

θα διευκολύνει την αναγνώριση επιθέσεων SPIT . Η μορφή αυτή παρέχεται μέσω των προ-

τύπων επιθέσεων (attack patterns), τα οποία δύνανται να χρησιμοποιηθούν για την ανί-

χνευση συγκεκριμένων τύπων επιθέσεων και κατά αναλογία των υπογραφών (definitions)

που χρησιμοποιούνται για την ανίχνευση και αντιμετώπιση ιομορφικού λογισμικού.

Άρα, όπως απεικονίζεται και στην παρακάτω εικόνα, το σύνολο των κριτηρίων μαζί με τα

εξαγόμενα (από το γράφο επίθεσης και τα δέντρα επιθέσεων) σενάρια και πρότυπα επι-

θέσεων SPIT , αποτελούν βασικές συνιστώσες για την αποτελεσματικότερη ανίχνευση SPIT

περιστατικών.

Εικόνα 6.7: Βασικές συνιστώσες της ανίχνευσης SPIT επιθέσεων

Εν γένει, οι περισσότερες επιθέσεις στο χώρο των πληροφοριακών και επικοινωνιακών

συστημάτων, λαμβάνουν χώρα μέσω της εκμετάλλευσης των αδυναμιών ασφάλειας, που

παρουσιάζουν τα εν λόγω συστήματα [DAN04]. Οι επίδοξοι επιτιθέμενοι, στην πλειονό-

τητα των περιπτώσεων, ακολουθούν μια συγκεκριμένη στρατηγική και μεθοδολογία (at-

tack strategy-methodology), εξαπολύοντας κατά κανόνα μια σειρά συνδυαζόμενων επιθέ-

σεων προκειμένου να πετύχουν το σκοπό τους και να θέσουν σε κίνδυνο τα εκάστοτε

πληροφοριακά και επικοινωνιακά συστήματα. Οι επιθέσεις αυτές, ουσιαστικά, συνθέτουν

τα βήματα μιας γενικότερης ακολουθούμενης στρατηγικής επιθέσεων. Τα βήματα είναι

συνδεδεμένα μεταξύ τους, σε μια λογική αλληλουχία και από τα αποτελέσματα ενός έκα-

στου, εξαρτώνται τα αμέσως επόμενα βήματα και κατ’ επέκταση η επίτευξη του τελικού

στόχου του επίδοξου επιτιθέμενου.

Προκειμένου να γίνει πιο σαφής η παραπάνω κατάσταση, παρουσιάζεται ένα παράδειγμα

που αφορά την περίπτωση επιθέσεων SPAM στο ηλεκτρονικό ταχυδρομείο. Η ακολου-

θούμενη μεθοδολογία προσβλέπει, εν γένει, αρχικά στην εύρεση και συγκέντρωση αξιό-

λογου αριθμού ηλεκτρονικών διευθύνσεων (email addresses), με στόχο τη δημιουργία

μιας λίστας ενδεχόμενων αποδεκτών του SPAM μηνύματος. Ακολουθεί, η προετοιμασία

Page 184: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 184

του SPAM μηνύματος και τελικά η προώθησή του στους τελικούς αποδέκτες. Είναι φα-

νερό, ότι η συλλογή των διευθύνσεων αποτελεί μια επιμέρους επίθεση, η οποία ενδέχεται

να αποτελείται από επιπλέον βήματα. Θεωρείται, δηλαδή, το πρώτο βήμα μιας σαφούς

καθοριζόμενης μεθοδολογίας και στρατηγικής, από την έκβαση της οποίας εξαρτάται σε

μεγάλο βαθμό το αποτέλεσμα της επίθεσης, δηλαδή η αποστολή SPAM μηνυμάτων σε

πολλούς παραλήπτες.

Επιπρόσθετα, τα επιμέρους βήματα που συνθέτουν μια συνολικότερη επίθεση έχουν μια

χρονική αλληλουχία μεταξύ τους. Η συλλογή διευθύνσεων, για παράδειγμα, πρέπει χρο-

νικά να προηγείται της κύριας επίθεσης που αφορά τη μαζική αποστολή SPAM μηνυμά-

των. Εν γένει, επομένως, μια επίθεση η οποία εκμεταλλεύεται ένα σύνολο ευπαθειών

ασφάλειας, ακολουθεί μια συγκεκριμένη στρατηγική και μεθοδολογία, η οποία ενδέχεται

να περιλαμβάνει αρκετές και χρονικά αλληλοσχετιζόμενες μεταξύ τους επιθέσεις.

6.6.1 Μοντελοποίηση Επιθέσεων

Ένα σημαντικό βήμα για την έγκαιρη αναγνώριση και ανίχνευση και κατ’ επέκταση αντιμε-

τώπιση των επιθέσεων είναι η μοντελοποίησή τους [MEH06]. Για την αντιμετώπιση μιας

επίθεσης, η οποία, στην πλειονότητα των περιπτώσεων, εμπεριέχει ένα σύνολο επιμέρους

βημάτων (επιθέσεων), απαιτείται μια πιο ευρεία οπτική, η οποία δε θα εκλαμβάνει τα

επιμέρους βήματα ως αυτόνομες και απομονωμένες επιθέσεις, αλλά σαν μέρος μιας ευ-

ρύτερης στρατηγικής. Αυτό διευκολύνει σε μεγάλο βαθμό την ενδεχόμενη πρόβλεψη και

αποτροπή των επόμενων βημάτων ή/και των μελλοντικών επιθέσεων.

Μια τέτοια ευρεία οπτική προσφέρεται μέσω της μοντελοποίησης των επιθέσεων, του

ορισμού, δηλαδή, ενός μοντέλου στο οποίο αναπαρίστανται οι πιθανοί συνδυασμοί βη-

μάτων που ενδέχεται να περιλαμβάνει μια στρατηγική επίθεσης και που ακολουθεί ο επί-

δοξος επιτιθέμενος ώστε να επιτύχει τον τελικό σκοπό του. Η γνώση των επιμέρους βημά-

των και τεχνικών, που ενδέχεται να ακολουθήσει ο εκάστοτε κακόβουλος χρήστης, μπορεί

να οδηγήσει σε πρώτο στάδιο στην άμεση και έγκαιρη αναγνώριση μιας επίθεσης και κατ’

επέκταση στην αποτελεσματική αντιμετώπισή της μέσω κατάλληλων υιοθετούμενων

αντιμέτρων ασφάλειας.

Οι γράφοι επιθέσεων και τα δέντρα επιθέσεων παρέχουν τα απαραίτητα εκείνα εφόδια

που μπορούν να χρησιμοποιηθούν για τη μοντελοποίηση των επιθέσεων και γενικά της

ασφάλειας ενός πληροφοριακού και επικοινωνιακού συστήματος, απέναντι σε

συγκεκριμένου τύπου και κατηγορίες επιθέσεων [DAN04]. Για παράδειγμα, οι εκάστοτε

στρατηγικές επιθέσεων μπορούν να μοντελοποιηθούν μέσω ενός κατευθυνόμενου μη-

κυκλικού γράφου (DAG: Directed Acyclic Graph) [NIN03]. Ο εν λόγω γράφος αποτελείται

από κόμβους (nodes) οι οποίοι αντιπροσωπεύουν τις επιθέσεις, ενώ οι ακμές (edges) του

αναπαριστούν τη αλληλουχία αυτών. Επιπρόσθετα, μπορούν να χρησιμοποιηθούν για την

αναπαράσταση των αδυναμιών ασφάλειας ενός συστήματος καθώς και για την

Page 185: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 185

καταγραφή όλων των πιθανών βημάτων και ενεργειών που ένας επίδοξος επιτιθέμενος

μπορεί να ακολουθήσει έτσι ώστε να πετύχει το σκοπό του.

Στις επόμενες παραγράφους παρουσιάζονται, εν συντομία, οι έννοιες του γράφου επιθέ-

σεων και των δένδρων επιθέσεων, στα οποία θα βασιστούμε για τη μοντελοποίηση της

στρατηγικής και μεθοδολογίας επιθέσεων τύπου SPIT .

6.6.2 Δένδρα Επιθέσεων

Τα δένδρα επιθέσεων (attack trees), των οποίων η έννοια προτάθηκε από τον B. Schneier

[SCH99], αποτελούν ένα εύκολο, εξυπηρετικό και συστηματικό τρόπο περιγραφής επιθέ-

σεων, μέσω του οποίου μπορούν να ταξινομηθούν και κατηγοριοποιηθούν οι διαφορετι-

κοί τρόποι εκδήλωσης επιθέσεων προς ένα πληροφοριακό και επικοινωνιακό σύστημα. Η

γραφική αυτή αναπαράσταση θεωρείται ιδιαίτερα χρήσιμη διότι διευκολύνει και εν μέρει

αυτοματοποιεί τη διαδικασία ανάλυσης απειλών και, προφανώς, την αναγνώριση των

κρίσιμων εκείνων επιθέσεων που μπορούν να περιορίσουν το επίπεδο ασφάλειας ενός

συστήματος.

Ένα δένδρο επιθέσεων αποτελεί ένα δένδρο του οποίου οι κόμβοι αναπαριστούν επιθέ-

σεις. Η ρίζα του εν λόγω δένδρου (root node) αντιπροσωπεύει τον κύριο στόχο της επίθε-

σης του ενδεχόμενου κακόβουλου χρήστη ενώ, τα φύλλα του δέντρου (leaves), αναπαρι-

στούν συγκεκριμένες επιμέρους επιθέσεις, μέσω των οποίων μπορεί να επιτευχθεί ο γενι-

κός στόχος και σκοπός της εκάστοτε αναλυόμενης επίθεσης.

Έχοντας υπόψη μας τον ορισμό των δέντρων επιθέσεων, είναι χρήσιμο να αναφέρουμε

κάποια επιμέρους χαρακτηριστικά αυτών που αναφέρονται, κυρίως, στον τρόπο που συν-

δέονται οι κόμβοι μεταξύ τους. Πιο συγκεκριμένα, οι ενδιάμεσοι κόμβοι μαζί με τα εκά-

στοτε υπο-δέντρα τους, μπορούν να αναπαριστούν μια σύζευξη (aggregation) ή διάζευξη

(choice). Αυτό υποδηλώνει ότι για να πραγματοποιηθεί μια επίθεση που αναπαρίσταται

από τον εκάστοτε κόμβο θα πρέπει να πραγματοποιηθούν όλες οι επιμέρους επιθέσεις

(σύζευξη των επιθέσεων), στοιχείο που αντιπροσωπεύει μια λογική σχέση AND, είτε μία ή

περισσότερες από τις επιθέσεις (διάζευξη των επιθέσεων), στοιχείο που αντιπροσωπεύει

μια λογική σχέση OR. Προκειμένου να γίνει πιο σαφής η σχέση μεταξύ των κόμβων ενός

δέντρου, παρουσιάζουμε στην εικόνα που ακολουθεί ένα παράδειγμα ενός δέντρου

επιθέσεων.

Page 186: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 186

Εικόνα 6.8: Δέντρο επιθέσεων και σχέσεις των κόμβων αυτού μεταξύ τους

Στο συγκεκριμένο παράδειγμα, η ρίζα του δένδρου G αναπαριστά τον κύριο στόχο του

επιτιθέμενου σε ότι αφορά την επίθεση του. Για να επιτευχθεί η επίθεση αυτή, πρέπει να

πραγματοποιηθούν και οι δύο επιθέσεις που αναπαρίστανται από τους κόμβους K και L

(σχέση AND). Κατόπιν, για να επιτευχθεί η επίθεση Κ πρέπει να πραγματοποιηθούν και οι

δύο επιθέσεις A, Β (σχέση AND), ενώ για να εκδηλωθεί η επίθεση L, πρέπει να πραγματο-

ποιηθεί τουλάχιστον μία από τις υπο-επιθέσεις C, D, E (σχέση OR).

6.6.3 Γράφοι επιθέσεων Οι γράφοι επιθέσεων (attack graphs) αποτελούν ένα τυπικό τρόπο (formal means) μοντε-

λοποίησης των αδυναμιών ασφάλειας ενός πληροφοριακού και επικοινωνιακού συστή-

ματος. Επιπλέον, χρησιμοποιούνται για την αναπαράσταση όλων των ενδεχόμενων βημά-

των και ενεργειών που μπορεί να ακολουθήσει ένας επιτιθέμενος προκειμένου να εκδη-

λώσει μια συγκεκριμένη επίθεση [MEH06]. Επί της ουσίας, οι γράφοι επιθέσεων, αφορούν

γραφήματα με τους κόμβους και τους τις ακμές τους να αναπαριστούν κάθε πιθανή σειρά

ενεργειών του επιτιθέμενου.

Στο σημείο αυτό, πρέπει να αναφερθεί ότι στη βιβλιογραφία αναφέρονται πολλοί ορισμοί

σε ότι αφορά τους γράφους επιθέσεων. Στο πλαίσιο της παρούσας διατριβής υιοθετείται

ο ορισμός υψηλού επιπέδου που δίνεται για τους γράφους επιθέσεων (high level defini-

tion) σύμφωνα με τον οποίο [SCH99]:

Οι γράφοι επιθέσεων αναπαριστούν την εκ των προτέρων γνώση σχετικά με τις αδυναμίες

ασφάλειας ενός συστήματος καθώς και τις εξαρτήσεις και σχέσεις μεταξύ τους, τις οποίες

εκμεταλλεύεται ένας επιτιθέμενος προκειμένου να εκδηλώσει μια επίθεση.

Γενικά, οι γράφοι επιθέσεων μπορούν να αναπαρασταθούν με διττό τρόπο (dual way).

Αρχικά, ο εκάστοτε αναπτυσσόμενος γράφος επίθεσης μπορεί, με σαφή και ευδιάκριτο

τρόπο, να καταγράψει και να παρουσιάσει όλα τα ενδεχόμενα βήματα που μπορεί να

ακολουθήσει ο επίδοξος επιτιθέμενος προκειμένου να εκδηλώσει μια επίθεση. Από την

άλλη πλευρά, ενδέχεται να χρησιμοποιούνται γράφοι επίθεσης που βασίζονται στην πα-

ραδοχή ότι αν ένας κακόβουλος χρήστης εκμεταλλευτεί, με κάποιο τρόπο, μια αδυναμία

ασφάλειας, τότε διατηρεί αυτή τη γνώση σε όλη τη διάρκεια της επίθεσής του. Με αυτόν

Page 187: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 187

τον τρόπο, ο επιτιθέμενος, μετά από ένα επιμέρους βήμα-επίθεση, προκειμένου να εξα-

πολύσει μια νέα επίθεση, δε χρειάζεται να επιστρέψει πίσω και να εκδηλώσει ξανά την

ήδη πετυχημένη επίθεσή του. Η εν λόγω παραδοχή, μας οδηγεί στη δημιουργία γράφων

επιθέσεων, χωρίς την ύπαρξη επαναλαμβανόμενων κόμβων και ακμών (nodes και edges)

και διασφαλίζοντας, ταυτόχρονα, τη μη απώλεια ενδεχόμενης χρήσιμης πληροφορίας σε

ότι αφορά τη μοντελοποίηση.

Εν γένει, οι γράφοι επιθέσεων αποτελούν ένα χρήσιμο εργαλείο σε ότι αφορά την ασφά-

λεια των πληροφοριακών και επικοινωνιακών συστημάτων. Τα βασικά πλεονεκτήματα της

χρήσης τους συνίστανται κυρίως στους εξής λόγους:

• Συγκέντρωση πληροφοριών: Οι γράφοι επίθεσης μπορούν να χρησιμοποιηθούν για τη

συγκέντρωση κρίσιμων για την ασφάλεια πληροφοριών (όπως π.χ. ποιες είναι οι εκά-

στοτε αδυναμίες ασφάλειας που αντιμετωπίζει ένα σύστημα, ποιοι είναι οι ενδεχόμε-

νοι τρόποι μέσω των οποίων μπορεί ένας επιτιθέμενος να εκδηλώσει μια επίθεση,

κλπ).

• Λήψη αποφάσεων: Η προαναφερθείσα συγκέντρωση πληροφοριών μπορεί να

διευκολύνει στη λήψη αποφάσεων για τις απαραίτητες ενέργειες και μέτρα ασφά-

λειας τα οποία μπορούν να υιοθετηθούν με στόχο αφενός να περιορίσουν τις δυνα-

τότητες του επίδοξου επιτιθέμενου προκειμένου να πετύχει το σκοπό του, και αφετέ-

ρου στον περιορισμό των επιπτώσεων που προκύπτουν μετά την επιτυχημένη εκδή-

λωση μιας επίθεσης.

Στην επόμενη εικόνα παρουσιάζεται ένα παράδειγμα ενός γράφου επιθέσεων, στο οποίο

απεικονίζονται τα βήματα που ενδέχεται να ακολουθήσει ο επιτιθέμενος.

Εικόνα 6.9: Παράδειγμα γράφου επιθέσεων

6.6.4 Σχέση Δέντρων και Γράφων Επιθέσεων

Από τους ορισμούς και τις περιγραφές των δέντρων και γράφων επιθέσεων που παρου-

σιάστηκαν στις προηγούμενες ενότητες καθίσταται σαφές ότι οι δυο έννοιες έχουν αρκετά

Page 188: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 188

κοινά σημεία μεταξύ τους ενώ, παράλληλα, στο σύνολο των περιπτώσεων, αλληλοσυσχε-

τίζονται και αλληλοσυμπληρώνονται με στόχο να παράσχουν και να διευκολύνουν τη μο-

ντελοποίηση της ασφάλειας των πληροφοριακών και επικοινωνιακών συστημάτων.

Ωστόσο, από την άλλη πλευρά, οι δύο έννοιες έχουν αρκετές διαφορές.

Πιο συγκεκριμένα, η βασική διαφορά των δύο εννοιών έγκειται στο γεγονός ότι τα δένδρα

επιθέσεων αφορούν την αφαιρετική αναπαράσταση των επιθέσεων ενώ οι γράφοι επιθέ-

σεων πραγματεύονται τη σειρά και αλληλουχία των επιθέσεων (sequence of attacks). Έτσι,

ο σκοπός ενός δέντρου επιθέσεων είναι να προσδιορίσει με γραφικό, αφαιρετικό και δο-

μημένο τρόπο το σκοπό μιας επίθεσης και κατ’ επέκταση να περιγράψει το πώς αυτός δύ-

ναται να αναλυθεί σε επιμέρους επιθέσεις. Αυτό επιτυγχάνεται μέσω αναπαράστασης της

ιεραρχίας των κόμβων, επιτρέποντας στον εκάστοτε αναλυτή ασφάλειας να αποσυνθέσει

μια γενική επίθεση και το στόχο αυτής σε ένα περιορισμένο αριθμό υπο-επιθέσεων (επι-

θέσεων χαμηλού επιπέδου (low level attacks)).

Από την άλλη μεριά, οι γράφοι επιθέσεων αναπαριστούν τα μονοπάτια επιθέσεων (attack

paths), που μπορεί να ακολουθήσει ο εκάστοτε επιτιθέμενος έτσι ώστε να εκδηλώσει μια

επίθεση. Τα μονοπάτια αυτά εκφράζουν τους πιθανούς συνδυασμούς ενεργειών και τε-

χνικών που μπορεί να χρησιμοποιήσει ο επιτιθέμενος, εκμεταλλευόμενος συγκεκριμένες

αδυναμίες ασφάλειας.

6.7 Μοντελοποίηση Επιθέσεων SPIT βασιζόμενων στο Πρωτόκολλο SIP

Το μοντέλο επιθέσεων SPIT βασιζόμενων στις αδυναμίες του πρωτοκόλλου SIP , που προ-

τείνεται στην παρούσα διατριβή, αποτελείται από τα εξής επίπεδα [MAL07]:

• Τη στρατηγική επιθέσεων SPIT (SPIT attack strategy), δηλαδή το σύνολο των βημάτων

που μπορεί να ακολουθήσει ο επίδοξος επιτιθέμενος, έτσι ώστε να πετύχει μια παρα-

βίαση SPIT .

• Το γράφο επιθέσεων (SPIT attack graph), μέσω του οποίου αναπαρίσταται η προανα-

φερθείσα στρατηγική επίθεσης και ο οποίος αποτελείται από ένα συγκεκριμένο

αριθμό επιθέσεων (κόμβοι του γράφου) και το σύνολο των μεταξύ τους σχέσεων που

αντιπροσωπεύουν τα δυνατά μονοπάτια επίθεσης (attack paths).

• Τα δέντρα επιθέσεων (SPIT attack trees), μέσω των οποίων αναλύεται κάθε επίθεση η

οποία αναφέρεται στον προαναφερθέντα γράφο επιθέσεων.

Το προτεινόμενο μοντέλο, αναπαριστά στιγμιότυπα (instances) συγκεκριμένων σεναρίων

SPIT επιθέσεων. Αν για παράδειγμα θεωρηθούν δυο διαφορετικές επιθέσεις SPIT , τότε

γίνεται αναφορά σε δύο διαφορετικά στιγμιότυπα του μοντέλου, το καθένα από τα οποία

αναπαριστά την αλληλουχία των βημάτων που ακολουθήθηκαν προκειμένου να εκδηλω-

θούν οι αναφερόμενες επιθέσεις. Επιπρόσθετα, το προτεινόμενο μοντέλο στοχεύει στην

παροχή ενός τρόπου απεικόνισης ενός συγκεκριμένου αριθμού επιθέσεων και όχι σε μια

εξαντλητική λίστα των ενδεχόμενων σεναρίων επιθέσεων SPIT .

Page 189: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 189

Στην εικόνα που ακολουθεί, παρουσιάζεται μια αφαιρετική αναπαράσταση του προτεινό-

μενου μοντέλου.

Εικόνα 6.10: Μοντελοποίηση επιθέσεων SPIT σε περιβάλλοντα VoIP

Με βάση την εικόνα αυτή, το πρώτο επίπεδο αναπαριστά τη συνολική στρατηγική SPIT σε

συνδυασμό με τις τρεις (3) γενικές κατηγορίες επιθέσεων SPIT . Στο αμέσως επόμενο επί-

πεδο (2ο) παρέχεται μια πιο λεπτομερής ανάλυση της προαναφερθείσας στρατηγικής, η

οποία βασίζεται στο γράφο επιθέσεων SPIT και στα μονοπάτια επίθεσης που μπορεί να

ακολουθήσει ο εκάστοτε κακόβουλος χρήστης έτσι ώστε να πετύχει μια παραβίαση SPIT .

Τέλος, στα δύο χαμηλά επίπεδα του μοντέλου (3ο και 4ο επίπεδο) παρουσιάζονται τα δέ-

ντρα επιθέσεων και ο τρόπος με τον οποίο αυτά αναλύονται σε περαιτέρω και χαμηλότε-

ρου επιπέδου επιθέσεις SPIT .

Στις επόμενες ενότητες, τα εν λόγω επίπεδα αναλύονται σε μεγαλύτερη λεπτομέρεια, ενώ

παρουσιάζονται και τα επιμέρους δέντρα επιθέσεων SPIT και οι αναγνωριζόμενες σχέσεις

μεταξύ των επιθέσεων μέσω των οποίων προκύπτει και ο προτεινόμενος γράφος επιθέ-

σεων.

6.7.1 Στρατηγική Επιθέσεων SPIT

Στο πλαίσιο της μελέτης και ανάλυσης του προτεινόμενου μοντέλου, πρέπει να γίνει σα-

φές ότι κάθε επίθεση δε λαμβάνεται ως μεμονωμένη και αυτόνομη ενέργεια [WAN06],

αλλά ως ένα βήμα, που ανήκει σε μια σειρά βημάτων, που αποσκοπούν στην εκδήλωση

μιας επίθεσης SPIT. Επιπρόσθετα, η αλληλουχία των βημάτων εξαρτάται άμεσα από το

Page 190: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 190

χρόνο εκδήλωσης, δηλαδή, κάθε βήμα γίνεται σε μια συγκεκριμένη χρονική στιγμή ενώ το

επόμενο βήμα λαμβάνει χώρα σε μεταγενέστερο χρόνο.

Η προτεινόμενη στρατηγική επιθέσεων SPIT (SPIT attack strategy - methodology) χωρίζεται

σε τρεις (3) φάσεις επιθέσεων, Η κάθε μία από τις οποίες περιγράφει την αλληλουχία των

βημάτων των επιθέσεων. Οι τρεις φάσεις είναι οι εξής [MAL07]:

• Εγκατάσταση (Setting-Up): Η συγκεκριμένη φάση περιλαμβάνει όλες τις αρχικές ενέρ-

γειες του επιτιθέμενου πριν από την εκδήλωση της επίθεσης SPIT . Τέτοιες ενέργειες

ενδέχεται να περιλαμβάνουν τη συγκέντρωση διευθύνσεων SIP (SIP-URIs), την επί-

θεση προς ένα πληρεξούσιο εξυπηρετητή (attacking a proxy server) κλπ.

• Προετοιμασία μηνύματος (Prepare the message): Η φάση αυτή περιλαμβάνει το σύ-

νολο των ενεργειών του εκάστοτε κακόβουλου χρήστη για την προετοιμασία του μη-

νύματος SPIT και πριν την προώθηση αυτού στους εκάστοτε παραλήπτες του. Παρά-

δειγμα μιας ενέργειας που ανήκει στη συγκεκριμένη κατηγορία είναι η ηχογράφηση

ενός διαφημιστικού μηνύματος.

• Αποστολή Μηνύματος (Sending the message): Η τελευταία φάση αφορά τις ενέργειες

που απαιτούνται προκειμένου να προωθηθεί το SPIT μήνυμα στους εκάστοτε παρα-

λήπτες του. Παράδειγμα, αποτελεί η αποστολή ενός μηνύματος αίτησης INVITE, το

οποίο ενσωματώνει το ηχογραφημένο μήνυμα του προηγούμενου βήματος.

Οι λόγοι για τους οποίους γίνεται η προαναφερθείσα κατηγοριοποίηση είναι δύο. Ο πρώ-

τος λόγος, αφορά το γεγονός ότι η σειρά εκδήλωσης των επιθέσεων, που αναφέρονται σε

κάθε μία από τις αναγνωριζόμενες φάσεις, ακολουθεί μια χρονική αλληλουχία. Πιο συγκε-

κριμένα, αν η συλλογή των διευθύνσεων SIP των ενδεχόμενων παραληπτών ενός SPIT μη-

νύματος συμβεί τη χρονική στιγμή t, τότε είναι αναμενόμενο η αποστολή του μηνύματος

SPIT να λάβει χώρα σε μετέπειτα χρονική στιγμή, λ.χ. τη χρονική στιγμή t+1. Με αυτό τον

τρόπο, είναι εύκολο το να προληφθεί μια ενδεχόμενη επίθεση, η οποία χρονικά έπεται

μιας ήδη αναγνωριζόμενης επίθεσης. Ο δεύτερος λόγος της κατηγοριοποίησης, στηρίζεται

στο βασικό σκοπό που καλείται να προσφέρει το προτεινόμενο μοντέλο. Το μοντέλο στο-

χεύει στη λεπτομερή κατανόηση των ενδεχόμενων ενεργειών των κακόβουλων χρηστών

(spitters) και κατ ́επέκταση, σε συνάρτηση με τις εκάστοτε ενέργειες, στην υιοθέτηση και

εφαρμογή τόσο μεθόδων πρόληψης ενδεχόμενων επιθέσεων, όσο και ανίχνευσής τους.

Εν κατακλείδι, ο τρόπος με τον οποίο οι εκάστοτε αναγνωριζόμενες επιθέσεις ταξινομού-

νται, έχει άμεση επίπτωση στον τρόπο με τον οποίο μπορούν να οριστούν συγκεκριμένα

μέτρα και τεχνικές αντιμετώπισης του SPIT . Πιο συγκεκριμένα, οι επιθέσεις που αφορούν

τη φάση επιθέσεων εγκατάστασης και προετοιμασίας του μηνύματος SPIT , μπορούν να

αντιμετωπιστούν με χρήση προληπτικών μέτρων σε αντίθεση με την τελευταία κατηγορία

(αποστολή μηνύματος SPIT) η οποία, προφανώς, δεν μπορεί να αντιμετωπιστεί προλη-

πτικά.

Page 191: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 191

Στην παρακάτω εικόνα, αποτυπώνεται η προαναφερθείσα κατάσταση όσο και η χρονική

αλληλουχία των αναγνωριζόμενων γενικών μονοπατιών επιθέσεων τύπου SPIT .

Εικόνα 6.11: Χρονική αλληλουχία επιθέσεων SPIT

6.7.2 Δέντρα Επιθέσεων SPIT

Τα δέντρα επιθέσεων, όπως έχει ήδη αναφερθεί, αναπαριστούν τις επιθέσεις που μπορεί

να εκτελέσει ένας κακόβουλος χρήστης σε μια δενδρική μορφή, στην οποία η ρίζα του

δένδρου αντιπροσωπεύει μια γενική και αφαιρετική επίθεση και κατ’ επέκταση το σκοπό

του επιτιθέμενου. Από την άλλη, τα φύλλα του δένδρου αναπαριστούν υπο-επιθέσεις οι

οποίες εκμεταλλεύονται συγκεκριμένες αδυναμίες, έτσι ώστε να πετύχουν το σκοπό του

επιτιθέμενου. Στην ενότητα αυτή, θα παρουσιαστούν λεπτομέρειες σχετικά με τα δένδρα

επιθέσεων που ορίστηκαν και περιγράφουν τις επιθέσεις SPIT σε περιβάλλοντα VoIP τα

οποία βασίζουν τη λειτουργία τους στο πρωτόκολλο SIP .

6.7.2.1 Μέθοδος εργασίας

Στο πλαίσιο ανάπτυξης των SPIT δένδρων επιθέσεων, ακολουθήθηκε μια προσέγγιση

μέσω της οποίας από το χαμηλό επίπεδο οδηγηθήκαμε στο υψηλό επίπεδο (bottom-up

approach). Πιο αναλυτικά, αρχικά εντοπίστηκαν και οριοθετήθηκαν με χρήση της ανάλυ-

σης απειλών και αδυναμιών του πρωτοκόλλου SIP (βλ. κεφάλαιο 5), τα δένδρα επιθέσεων

και στη συνέχεια μεταφερθήκαμε σε πιο αφαιρετικό επίπεδο που αφορά το γράφο επίθε-

σης. Πιο συγκεκριμένα, τα βήματα που ακολουθήθηκαν είναι τα εξής [MAL07]:

1. Αναγνώριση και ταξινόμηση των επιθέσεων SPIT που προκύπτουν από την εκμετάλ-

λευση των αναγνωριζόμενων αδυναμιών του πρωτοκόλλου SIP .

2. Μοντελοποίηση των επιθέσεων SPIT σε συγκεκριμένα δένδρα επιθέσεων.

3. Βασιζόμενοι στα δένδρα επιθέσεων γίνεται μοντελοποίηση των γενικών επιθέσεων

(οι οποίες αφορούν τις ρίζες των δένδρων) σε ένα γράφο επίθεσης στον οποίο δια-

φαίνονται οι δυνατοί τρόποι εκδήλωσης αυτών των επιθέσεων SPIT (attack paths).

Page 192: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 192

6.7.2.2 Δημιουργία Δένδρων Επιθέσεων SPIT

Tα κλασσικά δένδρα επιθέσεων και πιο συγκεκριμένα οι σχέσεις AND και OR που χρησι-

μοποιούνται σε αυτά, θέτουν συγκεκριμένους περιορισμούς όσο αφορά την μοντελοποί-

ηση και κατ’ επέκταση περιγραφή του πλήθους και της ποικιλίας (diversity) των SPIT επι-

θέσεων. Πιο συγκεκριμένα, λόγω του ορισμού και της φύσης των χαρακτηριζόμενων ως

OR κόμβων δεν παρέχεται –άμεσα- η δυνατότητα να μοντελοποιηθούν περισσότερες από

μία ταυτόχρονες επιθέσεις και ταυτόχρονα να εκφραστεί η λογική σχέση σύμφωνα με την

οποία ακριβώς μία από σύνολο Ν επιθέσεων είναι απαραίτητο να πραγματοποιηθεί, έτσι

ώστε να θεωρείται η επίθεση επιτυχής. Επιπρόσθετα, πρέπει να ληφθεί υπόψη και το γε-

γονός ότι η περιγραφή μιας επίθεσης γίνεται ανά πακέτο SIP -και όχι συνολικά στη σύνοδο

SIP. Επομένως, δεν μπορεί να μοντελοποιηθεί μια επίθεση που αναφέρεται σε ταυτό-

χρονα πακέτα-μηνύματα (τα μηνύματα αιτημάτων και αποκρίσεων αντιμετωπίζονται δια-

φορετικα, αφού το ένα έπεται χρονικά του άλλου). Με στόχο να ικανοποιηθούν οι προα-

ναφερθείσες απαιτήσεις, γίνεται χρήση XOR κόμβων

Έτσι, λοιπόν, στη μοντελοποίηση των SPIT επιθέσεων με χρήση δένδρων επιθέσεων χρη-

σιμοποιήθηκαν οι εξής τύποι κόμβων [MAL07]:

• AND κόμβοι: Στην περίπτωση αυτή, όλοι οι κόμβοι πρέπει να πραγματοποιηθούν προ-

κειμένου μια ευρύτερη επίθεση να εκδηλωθεί.

• OR κόμβοι: Στη συγκεκριμένη περίπτωση, ένας ή περισσότεροι κόμβοι πρέπει να

πραγματοποιηθούν έτσι ώστε μια ευρύτερη επίθεση να εκδηλωθεί.

• XOR κόμβοι: Στην περίπτωση αυτή, ένας αποκλειστικά κόμβος πρέπει να

πραγματοποιηθεί προκειμένου να θεωρηθεί ότι η ευρύτερη επίθεση εκδηλώθηκε5.

Προκειμένου να καταστεί σαφής η σημασιολογία (semantics) και η χρήση των τριών προ-

αναφερόμενων τύπων κόμβων, παρουσιάζεται ένα παράδειγμα το οποίο απεικονίζεται

στην παρακάτω εικόνα. Στην εικόνα αυτή παρουσιάζονται όλοι οι τύποι των κόμβων, ενώ

παράλληλα αποτυπώνονται και οι συνδυασμοί επιθέσεων (πιθανά σενάρια), όπως ορίζο-

νται από τους τύπους των κόμβων και με στόχο να πραγματοποιηθεί η επίθεση R1.

5 Ενδέχεται να υπάρξουν περιπτώσεις κατά τις οποίες ένας κόμβος XOR συμπίπτει με τη λογική λειτουργίας και απεικόνισης που διέπει ένα κόμβο OR.

Page 193: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 193

Εικόνα 6.12: Σημασιολογία των τύπων των κόμβων που χρησιμοποιούνται στα δένδρα επιθέσεων SPIT

Στο σημείο αυτό, πρέπει να αναφέρουμε ότι η έννοια των κόμβων XOR έχει χρησιμοποιη-

θεί ξανά, αλλά με διαφορετικό τρόπο συγκριτικά με τον τρόπο που προτείνεται στην προ-

σέγγιση μας. Πιο συγκεκριμένα, μια παρόμοια προσέγγιση βασίζεται στη φόρμουλα

AND/OR [OPE05], ωστόσο οι δύο προσεγγίσεις είναι διαφορετικές μεταξύ τους. Στο

[OPE05], προτείνεται η χρήση των κόμβων XOR, όπως και άλλων τύπων κόμβων λ.χ. NOR,

NAND κλπ., οι οποίοι, όμως, αναφέρονται στις τιμές (βάρη) που λαμβάνουν οι εκάστοτε

κόμβοι και με στόχο στον υπολογισμό του κόστους που συνεπάγεται μια επίθεση. Από την

άλλη πλευρά, στη προσέγγιση μας, οι κόμβοι XOR, δεν προσανατολίζονται για τον υπολο-

γισμό του κόστους των κόμβων, αλλά αποσκοπούν στην ακριβή μοντελοποίηση της χρονι-

κής συγκυρίας (concurrency) εκδήλωσης των επιθέσεων [MAL07].

Μια άλλη προσέγγιση, στην οποία υιοθετούνται οι κόμβοι XOR, είναι αυτή που παρουσιά-

ζεται και χρησιμοποιείται στα δένδρα σφαλμάτων και αστοχίας (fault trees) [STE02]. Τα εν

λόγω δένδρα, χρησιμοποιούνται για την ανάλυση συνθηκών αστοχίας στη λειτουργία

σύνθετων τεχνικών συστημάτων. Ο συγκεκριμένος τύπος δένδρων, μπορεί να θεωρηθεί

ότι δύναται να χρησιμοποιηθεί και για τους σκοπούς της προτεινόμενης σε αυτή τη δια-

τριβή μοντελοποίησης. Ωστόσο, αυτό δεν ευσταθεί για τους εξής λόγους: αρχικά, τα δέν-

δρα αυτού του τύπου χρησιμοποιούνται για την αναπαράσταση αστοχιών ασφάλειας

(safety failures) και όχι για την αναπαράσταση άλλων τύπων επιθέσεων. Από την άλλη, η

ενδεχόμενη χρήση αυτών των δένδρων, για την αναπαράσταση επιθέσεων, είναι όμοια με

το κλασσικό τύπο δένδρων επιθέσεων, στον οποίο μόνο κόμβοι AND και OR χρησιμοποι-

ούνται [HEL01].

Στον πίνακα που ακολουθεί, παρουσιάζεται μια πλήρης λίστα των δένδρων επιθέσεων

SPIT ενώ, παράλληλα, απεικονίζονται οι τύποι των κόμβων, οι επιμέρους επιθέσεις όσο

και η ευρύτερη φάση στην οποία κάθε επίθεση ανήκει [MAL07]. Ωστόσο πρέπει να

σημειωθεί ότι στη λίστα των επιθέσεων που παρουσιάζεται δεν αποτυπώνεται το σύνολο

των αδυναμιών που εντοπίστηκαν και παρουσιάστηκαν στο κεφάλαιο 5. Ο λόγος είναι ότι

η προτεινόμενη μοντελοποίηση ενσωματώνει μόνο την εκμετάλλευση αδυναμιών που

έχουν άμεση σχέση με το SIP και αγνοεί αδυναμίες που αναφέρονται σε άλλα πρωτόκολλα

Page 194: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 194

ή σε άλλες έμμεσες με το SIP αδυναμίες (π.χ. εκμετάλλευση μηχανισμών αυθεντικοποίη-

σης με χρήση του πρωτοκόλλου TLS).

Πίνακας 6.8: Πλήρης λίστα δένδρων επιθέσεων SPIT

Α/Α Όνομα Ρίζας

(Στόχος Επιθεσης)

Υπο-δένδρα

Τύπος

δένδρου

Φάση Επίθεσης

Επίπεδο Επιθέσεις

(Εκμετάλλευση Αδυναμιών SIP)

1 Εύρεση και συλλογή διευθύνσεων χρηστών

Φύλλα

• Listenig to a multicast address • Αποκάλυψη ενεργών διευθύνσεων • Αποστολή συγκεχυμένων αιτημά-των στους πληρεξούσιους εξυπη-ρετητές

• Παρακολούθηση κίνησης κοντά σε SIP εξυπηρετητές

• Ανίχνευση των γνωστών θυρών του SIP .

OR Εγκατάσταση

2 Μαζική αποστολή μηνυμάτων

Φύλλα

• Αποστολή μηνυμάτων σε multicast διευθύνσεις (φάσης αποστολής)

• Εκμετάλλευση forking πληρεξού-σιων εξυπηρετητών (φάση προετοι-μασίας/αποστολής)

OR Προετοιμασία /Αποστολή μηνύματος

3

Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) Φ

ύλλα

• Εκμετάλλευση των αιτήσεων re-INVITE

• Εκμετάλλευση του πεδίου της επι-κεφαλίδας Record-Route

OR Εγκατάσταση /Αποστολή μηνύματος

4 Μεγιστοποίηση κέρδους.

Φύλλο

• Εκμετάλλευση της επικεφαλίδας προτεραιότητας (PRIORITY header)

Αποστολή μηνύματος

5 Απόκρυψη ταυτότητας

Φύλλο

• Δημιουργία πολλαπλών λογαρια-σμών SIP

Εγκατάσταση

6 Απόκρυψη ταυτότητας

Φύλλα

• Εκμετάλλευση stateless εξυπηρετητών

• Ανώνυμοι Εξυπηρετητές SIP και B2B-UAs

OR Αποστολή μηνύματος

7 Ενσωμάτωση SPIT στα μηνύματα

2o

Επίπεδο

• Εκμετάλλευση Μηνυμάτων Αιτή-σεων

• Εκμετάλλευση Μηνυμάτων Αποκρίσεων

XOR Προετοιμασία /Αποστολή μηνύματος

Φύλλα

• Πεδία επικεφαλίδας. • Σώματα Μηνυμάτων

OR

Page 195: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 195

Α/Α Όνομα Ρίζας

(Στόχος Επιθεσης)

Υπο-δένδρα

Τύπος

δένδρου

Φάση Επίθεσης

Επίπεδο Επιθέσεις

(Εκμετάλλευση Αδυναμιών SIP)

• Πεδία επικεφαλίδας. • Σώματα Μηνυμάτων • Reason Phrase

OR

Στη συνέχεια και προκειμένου να καταστούν πιο σαφή και αναγνώσιμα τα δένδρα επιθέ-

σεων SPIT , παρουσιάζουμε λεπτομέρειες αυτών όσο και σχηματική αναπαράστασή τους.

6.7.2.2.1 Κόμβος 1: Εύρεση και συλλογή διευθύνσεων χρηστών

Η συγκεκριμένη επίθεση υποδηλώνει όλες τις ενέργειες ενός κακόβουλου χρήστη, προ-κειμένου να βρει και να συλλέξει όσες περισσότερες SIP διευθύνσεις (SIP URIs), παραλη-πτών του SPIT μηνύματός του, μπορεί. Οι επιμέρους επιθέσεις μπορεί να λάβουν χώρα μεμονωμένα ή παράλληλα, ώστε να καταρτισθεί μια όσο το δυνατόν μεγαλύτερη λίστα ενεργών διευθύνσεων χρηστών

Στην εικόνα που ακολουθεί, παρουσιάζεται τόσο η αρχική αφαιρετική επίθεση που υποδηλώνει το στόχο του επιτιθέμενου, όσο και οι επιμέρους επιθέσεις που μπορεί να εκτελέσει μέχρι να πετύχει το στόχο του. Ο τύπος του δένδρου είναι OR.

Εικόνα 6.13: Δένδρο επίθεσης “Εύρεση και συλλογή διευθύνσεων χρηστών”

6.7.2.2.2 Κόμβος 2: Μαζική αποστολή μηνυμάτων

Η επίθεση αυτή υποδηλώνει όλες τις ενέργειες ενός επιτιθέμενου, για εκμετάλλευση ευ-

παθειών που θα επιτρέψουν την αυτοματοποιημένη μαζική αποστολή μηνυμάτων SPIT .

Στην εικόνα που ακολουθεί, παρουσιάζεται η αρχική αφαιρετική επίθεση που υποδηλώνει το στόχο του επιτιθέμενου και οι επιμέρους επιθέσεις που μπορεί να εκτελέσει μέχρι να πετύχει το στόχο του. Ο τύπος του δένδρου είναι OR.

Page 196: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 196

. Εικόνα 6.14: Δένδρο επίθεσης "Μαζική Αποστολή Μηνυμάτων"

6.7.2.2.3 Κόμβος 3: Επιθέσεις Eνδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM)

Η επίθεση αυτή, υποδηλώνει όλες τις ενέργειες για αποστολή SPIT , οι οποίες μπορούν να

εκδηλωθούν μόνο κατόπιν της εκμετάλλευσης ενδιάμεσων εξυπηρετητών SIP (Proxy in the

middle attacks). Μετά την εκμετάλλευση ενός πληρεξούσιου εξυπηρετητή, αυτές οι επι-

θέσεις μπορούν να εκδηλωθούν παράλληλα.

Στην εικόνα που ακολουθεί, παρουσιάζεται η αρχική αφαιρετική επίθεση που υποδηλώνει το στόχο του επιτιθέμενου καθώς και οι επιμέρους επιθέσεις, που μπορεί να εκτελέσει μέχρι να πετύχει το στόχο του. Ο τύπος του δένδρου είναι OR.

Εικόνα 6.15: Δένδρο Επιθέσεων Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών

6.7.2.2.4 Κόμβος 4: Μεγιστοποίηση Κέρδους

Η επίθεση αυτή υποδηλώνει όλες τις ενέργειες ενός επιτιθέμενου οι οποίοι στοχεύουν

στη μεγιστοποίηση του κέρδους του ιδίου, δηλαδή στις ενέργειες εκείνες που θα οδηγή-

σουν στη λήψη μηνυμάτων SPIT από όσο το δυνατόν περισσότερους παραλήπτες.

Στην εικόνα που ακολουθεί, παρουσιάζεται η αρχική αφαιρετική επίθεση που υποδηλώνει

το στόχο του επιτιθέμενου καθώς και η μία επιμέρους επίθεση που μπορεί να χρησιμο-

ποιηθεί για αυτό το σκοπό.

Page 197: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 197

Εικόνα 6.16: Δένδρο επίθεσης "Μεγιστοποίηση Κέρδους"

6.7.2.2.5 Κόμβος 5: Απόκρυψη Ταυτότητας κατά τη Φάση Εγκατάστασης

Η συγκεκριμένη επίθεση υποδηλώνει όλες τις ενέργειες ενός κακόβουλου χρήστη που

στοχεύει στην απόκρυψη της ταυτότητάς του πριν εκείνος αποστείλει το μήνυμα SPIT και

λαμβάνει χώρα κατά τη φάση της εγκατάστασης.

Στην εικόνα που ακολουθεί, παρουσιάζεται η αρχική αφαιρετική επίθεση που υποδηλώνει

το στόχο του επιτιθέμενου καθώς και η μία επιμέρους επίθεση που μπορεί να χρησιμο-

ποιηθεί για αυτό το σκοπό.

Εικόνα 6.17: Δένδρο επίθεσης "Απόκρυψη ταυτότητας κατά τη φάση εγκατάστασης"

6.7.2.2.6 Κόμβος 6: Απόκρυψη Ταυτότητας κατά τη Φάση Αποστολής των Μηνυμάτων

SPIT

Η επίθεση αυτή υποδηλώνει όλες τις ενέργειες του επίδοξου επιτιθέμενου, που αφορούν την απόκρυψη της ταυτότητάς του κατά τη φάση αποστολής των SPIT μηνυμάτων του. Ο επιτιθέμενος μπορεί να εκδηλώσει πολλές διαφορετικές επιθέσεις παράλληλα.

Στην εικόνα που ακολουθεί, παρουσιάζεται η αρχική αφαιρετική επίθεση που υποδηλώνει το στόχο του επιτιθέμενου όσο και τις επιμέρους επιθέσεις που μπορεί να εκτελέσει μέχρι να πετύχει το στόχο του. Ο τύπος του δένδρου είναι OR.

Page 198: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 198

Εικόνα 6.18: Δένδρο επίθεσης "Απόκρυψη ταυτότητας κατά τη φάση αποστολής των μηνυμάτων SPIT"

6.7.2.2.7 Κόμβος 7: Ενσωμάτωση SPIT σε Μηνύματα SIP

Η επίθεση αυτή υποδηλώνει όλες τις ενέργειες ενός επιτιθέμενου που αποσκοπούν στην

ενσωμάτωση του μηνύματος SPIT στο σώμα του μηνύματος ή σε κάποια επικεφαλίδα των

μηνυμάτων SIP . Η εν λόγω επίθεση, διασπάται σε δύο επιμέρους επιθέσεις η μία εκ των

οποίων αναφέρεται στην εκμετάλλευση των μηνυμάτων αιτήσεων του SIP και η άλλη στην

εκμετάλλευση των μηνυμάτων αποκρίσεων του πρωτοκόλλου.

Στην εικόνα που ακολουθεί, παρουσιάζεται η αρχική αφαιρετική επίθεση που υποδηλώνει το στόχο του επιτιθέμενου. Επιπλέον, απεικονίζεται το δεύτερο επίπεδο επιθέσεων που μπορούν να χρησιμοποιηθούν για αυτό το σκοπό και οι οποίες αναπαριστώνται με χρήση κόμβων τύπου XOR, μιας και η εκδήλωση της μίας αναιρεί υποχρεωτικά την ταυτόχρονη εκδήλωση της άλλης (βλ. ενότητα 6.7.2.2). Τέλος, παρουσιάζονται πώς οι επιθέσεις του δεύτερου επιπέδου αναλύονται σε ακόμα χαμηλότερου επιπέδου επιθέσεις. Οι κόμβοι των συγκεκριμένων δένδρων είναι τύπου OR.

Εικόνα 6.19: Δένδρο επίθεσης "Ενσωμάτωση SPIT σε μηνύματα SIP"

6.7.3 Δημιουργία Γράφου Επιθέσεων SPIT

Πριν παρουσιάσουμε λεπτομέρειες σχετικά με το γράφο επιθέσεων SPIT , είναι χρήσιμο να

αναφέρουμε ότι υπάρχουν δύο γενικές μέθοδοι για τη δημιουργία γράφων επιθέσεων:

είτε χειροκίνητα (manually), είτε μέσω της χρήσης ενός αυτοματοποιημένου εργαλείου

Page 199: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 199

(attack graph tool) [SHE04], [KOT06]. Η χειροκίνητη δημιουργία μεγάλων γράφων επιθέ-

σεων, αποτελεί μια σύνθετη διαδικασία, η οποία ενδέχεται αρκετές φορές να οδηγήσει σε

λάθη [NIN03]. Από την άλλη, τα μέχρι στιγμής προτεινόμενα αυτοματοποιημένα εργαλεία

είναι προσανατολισμένα για χρήση στο περιβάλλον ή/και στο σύστημα για το οποίο θα

χρησιμοποιηθούν (context specific), χάνοντας τη γενικότητα που πολλές φορές απαιτείται.

Στο πλαίσιο ορισμού του γράφου που αναφέρεται στο προτεινόμενο μοντέλο, χρησιμο-

ποιήθηκε η χειροκίνητη προσέγγιση για τους εξής, κυρίως λόγους [MAL07]:

• Η χρήση αφαιρετικών επιθέσεων, όπως αυτές ορίστηκαν μέσω των δένδρων επιθέ-

σεων, βοηθά στη διατήρηση μικρού, ελεγχόμενου και εύκολα διαχειρίσιμου μεγέθους

του γράφου επιθέσεων.

• Η παραδοχή ότι ο ενδεχόμενος κακόβουλος χρήστης διατηρεί τη γνώση που αποκό-

μισε από την επίτευξη μιας επίθεσης, περιορίζει σε σημαντικό βαθμό τον αριθμό των

βημάτων και των σχέσεων μεταξύ των κόμβων (επιθέσεων) του γράφου.

Επιπρόσθετα, για τη δημιουργία του γράφου επιθέσεων SPIT με χρήση των αφαιρετικών

επιθέσεων που αναφέρθηκαν στα δένδρα επιθέσεων και οι οποίες αποτελούν τους κόμ-

βους του γράφου θεωρούμε τους εξής τρεις τρόπους διασύνδεσης:

1. Καμία συσχέτιση (not related): Δυο επιθέσεις δεν σχετίζονται μεταξύ τους προκειμέ-

νου να επιτευχθεί μια συγκεκριμένη επίθεση SPIT.

2. Αμφίδρομη σχέση (bilateral way): Οποιαδήποτε από τις δύο επιθέσεις μπορεί να έχει

την άλλη σαν επόμενο βήμα στο πλαίσιο της εκδήλωσης μιας συγκεκριμένης επίθε-

σης SPIT .

3. Μονόδρομη σχέση (one-sided way): H πραγματοποίηση μιας επίθεσης μπορεί να

οδηγήσει στην άλλη, στο πλαίσιο εκδήλωσης μιας γενικότερης επίθεσης SPIT .

Βασιζόμενοι στους προαναφερθέντες τρόπους διασύνδεσης, στη συνέχεια παρουσιάζο-

νται οι σχέσεις μεταξύ των επτά (7) επιθέσεων ταξινομημένες ανάλογα με την κατηγορία

στην οποία ανήκουν.

6.7.3.1 Μη συσχετιζόμενες επιθέσεις

Οι επιθέσεις που παρουσιάζονται στη συνέχεια δε συσχετίζονται με κανέναν τρόπο:

• Εύρεση και συλλογή διευθύνσεων χρηστών Μαζική αποστολή μηνυμάτων.

• Εύρεση και συλλογή διευθύνσεων χρηστών Επιθέσεις Ενδιάμεσων Πληρεξούσιων

Εξυπηρετητών (PITM

• Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) Απόκρυψη ταυτότητας

(εγκατάσταση).

• Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) Απόκρυψη ταυτότητας

(αποστολή μηνύματος).

Σε ότι αφορά την πρώτη σχέση, η επίθεση “εύρεσης και συλλογής των διευθύνσεων των

χρηστών”, αναφέρεται στη συλλογή και συγκέντρωση διευθύνσεων SIP (SIP URIs) πολλών

Page 200: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 200

μεμονωμένων χρηστών. Από την άλλη, η επίθεση “μαζική αποστολή μηνυμάτων” δεν

αναφέρεται σε διευθύνσεις που ανήκουν στους χρήστες, αλλά σε διευθύνσεις πληρεξού-

σιων εξυπηρετητών (proxy servers) ή σε διευθύνσεις multicast (multicast addresses).

Προφανώς, το γεγονός αυτό καθιστά φανερό ότι οι εν λόγω επιθέσεις δεν μπορούν με κα-

νέναν τρόπο να συσχετίζονται.

Σε ότι αφορά τις υπόλοιπες σχέσεις η μη συσχέτισή τους οφείλεται εμμέσως στη μη συ-

σχέτιση των αδυναμιών, τις οποίες εκμεταλλεύονται προκειμένου να πραγματοποιηθούν.

Για παράδειγμα, δεν απαιτείται για κάποιο κακόβουλο χρήστη, προκειμένου να εξαπολύ-

σει επιθέσεις προς έναν πληρεξούσιο εξυπηρετητή, να αποκρύψει την ταυτότητά του με

εκμετάλλευση των αδυναμιών του πρωτοκόλλου SIP . Το ίδιο αποτέλεσμα επιτυγχάνεται

με εκμετάλλευση αδυναμιών που αναφέρονται, μεταξύ άλλων και σε άλλα πρωτόκολλα.

6.7.3.2 Αμφίδρομες σχέσεις

Στην πλειονότητα των περιπτώσεων ο ενδεχόμενος κακόβουλος χρήστης προσπαθεί να

αποκρύψει την ταυτότητά του πριν αποστείλει το εκάστοτε SPIT μήνυμά του (κατά την

προετοιμασία του μηνύματος) καθιστώντας με αυτό τον τρόπο δύσκολη έως αδύνατη την

εύρεση και ταυτοποίησή του. Ωστόσο, ένας έμπειρος επιτιθέμενος θα μπορούσε να κα-

λύψει εντελώς τα ίχνη που θα οδηγούσαν σε πιθανή ανεύρεση του, αν μπορούσε να απο-

κρύψει την ταυτότητά του κατά το στάδιο συλλογής των διευθύνσεων. Έτσι, ορίζεται μια

αμφίδρομη συσχέτιση μεταξύ των εξής επιθέσεων:

• Εύρεση και συλλογή διευθύνσεων χρηστών ó Απόκρυψη ταυτότητας (εγκατάσταση).

• Εύρεση και συλλογή διευθύνσεων χρηστών ó Απόκρυψη ταυτότητας (αποστολή

μηνύματος).

• Μαζική αποστολή μηνυμάτων ó Μεγιστοποίηση κέρδους.

• Μαζική αποστολή μηνυμάτων ó Απόκρυψη ταυτότητας (αποστολή μηνύματος).

• Μαζική αποστολή μηνυμάτων ó Ενσωμάτωση SPIT στα μηνύματα SIP .

• Μεγιστοποίηση κέρδους ó Απόκρυψη ταυτότητας (αποστολή μηνύματος).

• Μεγιστοποίηση κέρδους ó Ενσωμάτωση SPIT στα μηνύματα SIP .

• Απόκρυψη ταυτότητας (αποστολή μηνύματος) ó Ενσωμάτωση SPIT σε μηνύματα SIP .

Αυτή η αμφίδρομη συσχέτιση των επιθέσεων θεωρείται ιδιαίτερα χρήσιμη για τους σκο-

πούς που άπτονται της ανίχνευσης των επιθέσεων. Πιο συγκεκριμένα, ας υποτεθεί ότι δυο

επιθέσεις A1 και Α2 λαμβάνουν χώρα στους χρόνους t1 και t2 αντιστοίχως και η ανί-

χνευση τους γίνεται στους χρόνους t3 και t4. Η χρονική αυτή αλληλουχία, υποδηλώνει ότι

η επίθεση Α1 πραγματοποιήθηκε πριν από την επίθεση Α2. Ωστόσο, αν ανιχνευθεί πρώτα

η επίθεση Α2, τότε ενδέχεται με ασφαλή τρόπο να υποθέσει κανείς ότι αυτή πραγματο-

ποιήθηκε αρχικά και ότι η αμέσως επόμενη επίθεση θα πρέπει να είναι η Α1.

Page 201: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 201

6.7.3.3 Μονόδρομες σχέσεις

Στο πλαίσιο λειτουργίας μιας υποδομής VoIP , ο ενδεχόμενος επίδοξος επιτιθέμενος πρέ-

πει πριν στείλει το SPIT μήνυμα στους ενδεχόμενους παραλήπτες του, να μπορέσει να συ-

γκεντρώσει τις διευθύνσεις των εν λόγω χρηστών. Με βάση τη διαπίστωση αυτή οι παρα-

κάτω μονόδρομες σχέσεις ορίζονται:

• Εύρεση και συλλογή διευθύνσεων χρηστών ð Μεγιστοποίηση κέρδους

• Εύρεση και συλλογή διευθύνσεων χρηστών ð Ενσωμάτωση SPIT στα μηνύματα SIP

Ένα επιπλέον σύνολο σχέσεων το οποίο ανήκει στη συγκεκριμένη κατηγορία αναφέρεται

στις επιθέσεις που αφορούν την εκμετάλλευση ενδιάμεσων εξυπηρετητών (Proxies in the

Middle attacks). Πιο συγκεκριμένα, οι παρακάτω επιθέσεις μπορούν να πραγματοποιη-

θούν μόνο εφόσον κάποιος επιτιθέμενος έχει μπορέσει να θέσει υπό των έλεγχο του έναν

ενδιάμεσο εξυπηρετητή.

• Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) ð Μαζική αποστολή

μηνυμάτων

• Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) ð Μεγιστοποίηση κέρ-

δους

• Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) ð Ενσωμάτωση SPIT σε

μηνύματα SIP

Τέλος, οι επόμενες επιθέσεις συσχετίζονται εξαιτίας του γεγονότος ότι η δημιουργία ψευ-

δών λογαριασμών χρηστών (fake SIP accounts), σε κάποιο VoIP δικτυακό τομέα, προηγού-

νται χρονικά των επιθέσεων που αφορούν την αποστολή SPIT μηνυμάτων.

• Απόκρυψη ταυτότητας (εγκατάσταση) ð Μαζική αποστολή μηνυμάτων

• Απόκρυψη ταυτότητας (εγκατάσταση) ð Μεγιστοποίηση κέρδους

• Απόκρυψη ταυτότητας (εγκατάσταση) ð Απόκρυψη ταυτότητας (αποστολή μηνύμα-

τος)

• Απόκρυψη ταυτότητας (εγκατάσταση) ð Ενσωμάτωση SPIT στα μηνύματα SIP .

Στον πίνακα που ακολουθεί παρουσιάζονται συνοπτικά οι οριζόμενες σχέσεις μεταξύ των

επιθέσεων που έχουν αναγνωριστεί [MAL07].

Πίνακας 6.9: Σχέσεις μεταξύ των επιθέσεων SPIT

Σχέση Επιθέσεις

R1 Εύρεση και συλλογή διευθύνσεων χρηστών Μαζική αποστολή μηνυμάτων

R2 Εύρεση και συλλογή διευθύνσεων χρηστών Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM)

R3 Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) Απόκρυψη ταυτότητας (εγκατάσταση)

R4 Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) Απόκρυψη ταυτότητας (αποστολή μηνύματος)

R5 Εύρεση και συλλογή διευθύνσεων χρηστών ó Απόκρυψη ταυτότητας (εγκατάσταση)

Page 202: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 202

Σχέση Επιθέσεις

R6 Εύρεση και συλλογή διευθύνσεων χρηστών ó Απόκρυψη ταυτότητας (αποστολή μη-νύματος)

R7 Μαζική αποστολή μηνυμάτων ó Μεγιστοποίηση κέρδους

R8 Μαζική αποστολή μηνυμάτων ó Απόκρυψη ταυτότητας (αποστολή μηνύματος)

R9 Μαζική αποστολή μηνυμάτων ó Ενσωμάτωση SPIT στα μηνύματα SIP

R10 Μεγιστοποίηση κέρδους ó Απόκρυψη ταυτότητας (αποστολή μηνύματος)

R11 Μεγιστοποίηση κέρδους ó Ενσωμάτωση SPIT στα μηνύματα SIP

R12 Απόκρυψη ταυτότητας (αποστολή μηνύματος) ó Ενσωμάτωση SPIT στα μηνύματα SIP

R13 Εύρεση και συλλογή διευθύνσεων χρηστών ð Μεγιστοποίηση κέρδους

R14 Εύρεση και συλλογή διευθύνσεων χρηστών ð Ενσωμάτωση SPIT στα μηνύματα SIP

R15 Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) ð Μαζική αποστολή μηνυ-μάτων

R16 Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) ð Μεγιστοποίηση κέρδους

R17 Επιθέσεις Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) ð Ενσωμάτωση SPIT σε μηνύματα SIP

R18 Απόκρυψη ταυτότητας (εγκατάσταση) ð Μαζική αποστολή μηνυμάτων

R19 Απόκρυψη ταυτότητας (εγκατάσταση) ð Μεγιστοποίηση κέρδους

R20 Απόκρυψη ταυτότητας (εγκατάσταση) ð Απόκρυψη ταυτότητας (αποστολή μηνύματος)

R21 Απόκρυψη ταυτότητας (εγκατάσταση) ð Ενσωμάτωση SPIT στα μηνύματα SIP

Με βάση τις σχέσεις που αναφέρθηκαν προηγουμένως ορίζεται ο γράφος επιθέσεων SPIT

που απεικονίζεται στην παρακάτω εικόνα [MAL07].

Εικόνα 6.20: Γράφος επιθέσεων SPIT βασιζόμενος στο πρωτόκολλο SIP

Page 203: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 203

Ο παραπάνω γράφος επιθέσεων SPIT ορίζει τον τρόπο με τον οποίο συνδέονται οι αφαι-

ρετικές επιθέσεις που αναφέρθηκαν στο δένδρο επιθέσεων, ενώ οι ακμές αυτού υποδη-

λώνουν τον τρόπο που μπορεί ένας επιτιθέμενος να χρησιμοποιήσει τις εν λόγω επιθέ-

σεις, με στόχο να πετύχει μια πιο σύνθετη επίθεση τύπου SPIT .

Επιπρόσθετα, θα πρέπει στο σημείο αυτό να σημειωθεί ότι ο γράφος αυτός δεν έχει αρ-

χικό ή τελικό κόμβο, διότι περιγράφει μόνο την εκμετάλλευση αδυναμιών του πρωτοκόλ-

λου SIP , αγνοώντας την εκμετάλλευση αδυναμιών άλλων πρωτοκόλλων. Για παράδειγμα,

η επίθεση συλλογής διευθύνσεων που γίνεται με εκμετάλλευση αδυναμιών του DNS και

θα μπορούσε να θεωρηθεί ως το πρώτο βήμα του σεναρίου επίθεσης, δεν αναπαρίσταται

στον συγκεκριμένο γράφο.

6.8 Πρότυπα και Σενάρια Επιθέσεων SPIT

Τα δένδρα επιθέσεων και ο εξαγόμενος γράφος επίθεσης που παρουσιάστηκε στην ενό-

τητα 6.7, μαζί με τα κριτήρια ανίχνευσης επιθέσεων SPIT , μπορούν να αποτελέσουν τη

βάση με στόχο τον ορισμό και τη δημιουργία σεναρίων επιθέσεων SPIT . Τα σενάρια αυτά,

λόγω του ότι ακόμα δεν υπάρχει σημαντική πληροφορία σε ότι αφορά την πραγματική

εκδήλωση επιθέσεων SPIT , διευκολύνουν τον ορισμό συνθηκών κάτω από τις οποίες συ-

γκεκριμένου τύπου επιθέσεις SPIT ενδέχεται να λάβουν χώρα [MAL07].

Επομένως, κρίνεται αναγκαία η μετατροπή των σεναρίων αυτών σε μια συγκεκριμένη

μορφή τέτοια ώστε να μπορεί να υιοθετείται σε οποιαδήποτε VoIP υποδομή και η οποία

θα διευκολύνει την αναγνώριση επιθέσεων SPIT . Η μορφή αυτή παρέχεται μέσω των προ-

τύπων επιθέσεων (attack patterns), οι οποίες δύναται να χρησιμοποιηθούν για την ανί-

χνευση συγκεκριμένων τύπων επιθέσεων6 [SCH03], [VIG00].

Ένα πρότυπο επίθεσης (attack pattern) ορίζεται ως ο γενικός τρόπος αναπαράστασης μιας

συγκεκριμένης επίθεσης, η οποία λαμβάνει χώρα κάτω από συγκεκριμένες συνθήκες. Εν

γένει, τα πρότυπα επιθέσεων, διαθέτουν συγκεκριμένα χαρακτηριστικά και ιδιότητες, τα

βασικότερα εκ των οποίων είναι [MOO01]:

• Σκοπός (Goal): Αναφέρεται στο σκοπό της εκάστοτε περιγραφόμενης επίθεσης,

όπως αυτή αναφέρεται στο συγκεκριμένο πρότυπο.

• Προ-απαιτούμενες συνθήκες (Pre-conditions): Η συγκεκριμένη ιδιότητα αναφέρεται

στις συνθήκες οι οποίες πρέπει να ικανοποιούνται προκειμένου να διευκολύνουν

την εκδήλωσης της περιγραφόμενης επίθεσης.

• Ενέργειες (Actions): Περιγράφονται το σύνολο των ενεργειών που απαιτούνται να

πραγματοποιηθούν έτσι ώστε να γίνει η εκδήλωση της επίθεσης.

• Αποτελέσματα (Post-conditions): Αναφορά στα αποτελέσματα που επιτεύχθηκαν

ύστερα από την πετυχημένη εκδήλωση μιας επίθεσης. Προφανώς, τα εν λόγω απο-

6 Κατά αναλογία των υπογραφών (definitions) που χρησιμοποιούνται για την ανίχνευση και αντιμετώπιση ιομορφικού λογισμικού.

Page 204: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 204

τελέσματα ενδέχεται να αποτελέσουν προ-απαιτούμενες συνθήκες που αναφέρο-

νται σε μια άλλη επίθεση και η οποία περιγράφεται από ένα άλλο πρότυπο.

Προκειμένου να καταστεί πιο σαφής η αποτύπωση των επιθέσεων στα σχετικά πρότυπα

παρουσιάζεται ένα παράδειγμα το οποίο αποτυπώνει την επίθεση “Find Users’ Ad-

dresses”. Το οριζόμενο πρότυπο παρουσιάζεται στην παρακάτω εικόνα [MAL07].

Find Users’ Addresses Attack Pattern:

Goal: Exploit SIP protocols and messages vulnerabilities to collect SIP addresses (URI, etc.) of potential SPIT recipients.

Pre-condition (assumptions): Spitter is capable of: (a) sending arbitrarily SIP messages on the network, (b) monitoring the network, and (c) launching port scanning attacks.

Actions:

1. Listen to a multicast address OR

2. Populate “active” addresses OR

3. Send ambiguous requests to proxies OR

4. Monitoring traffic near SIP servers OR

5. Port scan on known SIP ports OR

Post-condition: The attacker holds a list of potential SPIT recipients

Εικόνα 6.21: Παράδειγμα αποτύπωσης επίθεσης με χρήση προτύπου επιθέσεων

Η χρήση των προτύπων επιθέσεων παρέχει τη δυνατότητα να επικεντρώσουμε το ενδια-

φέρον μας σε υψηλού επιπέδου σενάρια επίθεσης [RAN97], [MIC01], [ECK00], τα οποία

μπορούν να αποτελέσουν τις συνθήκες εκείνες που αναφέρονται και αποτυπώνουν μια

επίθεση SPIT .

Θα πρέπει, επομένως, τα εκάστοτε οριζόμενα πρότυπα επίθεσης να εμπλουτιστούν με

στόχο να ανταποκρίνονται αποδοτικότερα στις τεχνολογικές απαιτήσεις και λεπτομέρειες

που αφορούν το εκάστοτε VoIP σύστημα. Για παράδειγμα, στο πρότυπο επίθεσης που

παρουσιάστηκε προηγουμένως, μπορεί να προστεθεί μια συγκεκριμένη διεύθυνση multi-

cast (multicast address), η οποία αναφέρεται στον εκάστοτε υπό μελέτη VoIP δικτυακό

τομέα, επιτυγχάνοντας η ανίχνευση της περιγραφόμενης επίθεσης SPIT να γίνει με πιο

αποτελεσματικό τρόπο [MAL07].

Επιπρόσθετα, τα εκάστοτε οριζόμενα πρότυπα επίθεσης μπορούν να χρησιμοποιηθούν

για τον ορισμό και την ανάπτυξη συγκεκριμένων σεναρίων επιθέσεων. Προκειμένου να

γίνει πιο σαφές στον αναγνώστη η δημιουργία των σεναρίων SPIT επιθέσεων από το

γράφο επιθέσεων, στην επόμενη εικόνα, αποτυπώνεται ένα παράδειγμα σεναρίου επίθε-

σης. Στο εν λόγω παράδειγμα, ο επιτιθέμενος (spitter) εκμεταλλεύεται συγκεκριμένους

κόμβους του γράφου (1,6,7) με στόχο να προωθήσει ένα μήνυμα SPIT . Επιπρόσθετα,

απεικονίζεται, ο τρόπος με τον οποίο στο πλαίσιο ενός κόμβου του γράφου (κόμβος 7)

χρησιμοποιούνται οι κατώτερου επιπέδου τρόποι εκδήλωσης της επίθεσης, δηλαδή το

Page 205: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 205

μονοπάτι που ακολουθεί ο επιτιθέμενος στο πλαίσιο χρήσης-ενεργοποίησης ενός κόμβου

και εκδήλωσης μιας επίθεσης.

Εικόνα 6.22: Παράδειγμα σεναρίου επίθεσης SPIT με χρήση του γράφου επιθέσεων

Η λεπτομερής περιγραφή του σεναρίου παρατίθεται στη συνέχεια:

Kόμβος 1: Στόχος του spitter η συλλογή διευθύνσεων υποψήφιων παραληπτών SPIT: Ο

spitter εκμεταλλεύεται μια συγκεκριμένη τρωτότητα του SIP με στόχο να συλλέξει όσες

περισσότερες διευθύνσεις υποψηφίων παραληπτών του SPIT μηνύματός του μπορεί. Ει-

δικότερα, όταν η διεύθυνση του παραλήπτη δεν υπάρχει (είτε γιατί γράφτηκε λάθος, είτε

γιατί γράφτηκε στην τύχη), τότε ο πληρεξούσιος εξυπηρετητής επιστρέφει ένα σύνολο δι-

ευθύνσεων που “μοιάζουν” με τη δοθείσα. Για παράδειγμα (worst case), αν του δοθεί η

διεύθυνση dgr*@aueb.gr, μπορεί να επιστρέψει όλες τις διευθύνσεις που περιλαμβάνουν

τη συμβολοσειρά dgr.

Κόμβος 6. Στόχος του spitter είναι να αποκρύψει την ταυτότητά του: Αυτό το επιτυγχάνει

αξιοποιώντας μια συγκεκριμένη υπηρεσία, που αποτελεί τρωτότητα του SIP δηλαδή τους

B2BUAs (βλ. Ενότητα 5.5.1.7). Η συγκεκριμένη λογική οντότητα χρησιμοποιείται κυρίως

για την παροχή υπηρεσιών διατήρησης της ανωνυμίας στο πλαίσιο μιας συνόδου SIP . Πιο

συγκεκριμένα, με χρήση των οντοτήτων B2BUA κατά την αποστολή ή/και λήψη ενός αιτή-

ματος SIP συγκεκριμένα πεδία των επικεφαλίδων των SIP πακέτων (κυρίως τα πεδία From,

Via, Contact, Call-ID) τροποποιούνται και αποστέλλονται με νέα στοιχεία με στόχο να δια-

τηρηθεί η ανωνυμία των συμμετεχουσών οντοτήτων.

Κόμβος 7. Στόχος του spitter είναι να προωθήσει το SPIT μήνυμά του: Αυτό το επιτυγχάνει

μέσω της εκμετάλλευσης ενός μηνύματος αίτησης, στο οποίο έχει αξιοποιήσει μια συγκε-

κριμένη επικεφαλίδα του SIP (πχ. CALL-INFO), ενσωματώνοντας σε αυτή για παράδειγμα

μια ιστοσελίδα που οδηγεί σε διαφήμιση ενός προϊόντος .

Στον παρακάτω πίνακα παρουσιάζονται κάποια ενδεικτικά σενάρια επιθέσεων, καθώς και

οι κόμβοι του γράφου επίθεσης που χρησιμοποιούνται για την εκδήλωση της συγκεκριμέ-

νης επίθεσης (μιας και ο γράφος επιθέσεων που παρουσιάστηκε αποτελεί στην ουσία τη

βασική συνιστώσα στην οποία βασίζεται η καταγραφή των επιθέσεων).

Page 206: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 206

Πίνακας 6.10: Παραδείγματα σεναρίων επιθέσεων

Σενάριο επίθεσης Ανάλυση Κόμβων Γράφου που ενεργοποιούνται

The spitter listens to the multicast for collecting users’ SIP URI addresses. Then, by using the contact header and the Alert-Info field of the INVITE message, forwards the SPIT message to the list of victims. Series of nodes: Node 1 to Node 7

The spitter starts the attack from node 1, namely Find and Collect Users’ Addresses. This is accomplished by exploiting the vulnerability “listening to a multicast address”. Then, the attacker goes to node 7, where the goal is to encapsu-late SPIT in SIP messages. This is accomplished by the ex-ploitation of the SIP request messages and especially the SIP headers fields INVITE and ALERT-INFO respectively.

The spitter exploits hijacked SIP proxies and sends bulk SPIT mes-sages to an application that is using a multicast channel. Series of nodes: Node 3 to Node 2

The spitter starts from node 3 (Proxies-In-The-Middle At-tack) and exploits Re-INVITES message header field vulne-rability. Then, spitter transits to node 3 (Sending Bulk Mes-sages), where she exploits the vulnerability of sending messages to the multicast address, that the application is using to provide content to multiple users (e.g. video con-ference).

The attacker sends ambiguous re-quests to proxies so as to collect SIP URIs addresses of her potential SPIT victims. Then by exploiting the Re-sponse message and especially the From and Contact header fields for-wards her SPIT message. Series of nodes: Node 1 to Node 7

The spitter starts the attack from node 1, namely Find and Collect Users’ Addresses. This is done by exploiting the vulnerability of “sending ambiguous requests to proxies”. Then, the attacker goes to node 7, where she uses a re-sponse message (exploitation of response messages) with a 200 message/code by exploiting the Contact and From header fields (i.e., includes multiple addresses in Contact field and the value of the From field is equal to one of the values of the Contact).

The attacker scan well-know SIP ports of her potential SPIT victims. Then by exploit the Response mes-sage and especially the From and Contact header fields forwards her SPIT message. Series of nodes: Node 1 to Node 7

The spitter starts the attack from node 1, namely Find and Collect Users’ Addresses. This is done by exploiting the vulnerability of “Port scanning of well-known SIP ports”. Then, the attacker goes to node 7, where she uses a re-sponse message (exploitation of response messages) with a 200 message/code by exploiting the Contact and From header fields (i.e., includes multiple addresses in Contact field and the value of the From field is equal to one of the values of the Contact).

The attacker sends her message by hiding her identity. Series of nodes: Node 4

The attacker uses only the node 5, namely Hide Identity-Track. She exploits the headers Route so as to hide her identity during the sending SPIT message phase.

The spitter tries to hide her identity by misusing stateless SIP servers and sends her SPIT message by using the header MESSAGE. Series of nodes: Node 6 to Node 7

The spitter start her SPIT attack from the node 6, namely Hide Identity-Track, by exploiting stateless SIP servers. Then, the spitter goes to node 7, namely, Encapsulate SPIT SIP messages and she uses the header field MESSAGE so as to encapsulate to it her real SPIT content.

The attacker sends ambiguous re-quests to proxies, then she uses ano-nymous SIP servers and B2BUAs and finally uses the Call-Info header so as to send her message. Series of nodes: Node 1 to Node 6 to

The attacker starts from node 1, namely Find and Collect Users’ Addresses, so as collects users’ addresses. This is accomplished by exploiting the vulnerability Sending am-biguous requests to proxies. Then she transits to node 6, namely Hide Identity-Track. Her goal during this phase is to hide her identity by exploiting the vulnerability anonymous

Page 207: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 207

Σενάριο επίθεσης Ανάλυση Κόμβων Γράφου που ενεργοποιούνται Node 7 SIP servers and Back-to-Back User Agents (B2BUAs). Fi-

nally, the spitter transits to node 7, namely Encapsulate SPIT in SIP messages, and exploits the header Error-Info so as to put her real SPIT content to her message.

The spitter exploits the Record-Route header and then uses the header Message so as to send her SPIT . Series of Nodes: Node 3 to Node 7

In this case the attack starts from node 3, namely Proxies-In-the middle Attack. Hence, the attacker after the exploi-tation of hijacked SIP proxies she exploits the Record-Route header . Then she transit to node 7, where the goal is to encapsulate SPIT in SIP messages, by exploiting the Mes-sage header.

The spitter exploits registrar servers, and then uses priority header field and finally sending the message to multicast addresses. Series of nodes: Node 5 to Node 4 to Node 2

The attacker starts her attack from node 5, namely Hide-Identity track, by exploiting Registrar servers. The she transits to node 4, Maximize profit, so as by exploiting the priority header field to make her message attractive and possible to be received. Finally, she transits to node 2, Sending Bulk Messages, by sending the SPIT message to multicast addresses and therefore her message to have as many as possible receivers.

The spitter uses her multiple SIP ac-counts, she exploits forking proxies, then she uses the Priority header field and the Call-Info header field so as to conduct her attack. Series of nodes: Node 5 to Node 2 to Node 4 to Node 7.

The attacker starts her attack from node 5, namely Hide-Identity track, by using her multiple SIP accounts. The she transits to node 2, Sending Bulk Messages, by exploiting forking proxies. Then she transits to node 4, Maximize profit, so as by exploiting the priority header field to make her message attractive and possible to be received. Finally, she transits to node 7, Encapsulate SPIT in SIP messages. This is accomplished by the exploitation of the SIP request messages and especially the SIP headers fields CALL-INFO respectively.

6.9 Σύνοψη

Στο κεφάλαιο αυτό, τέθηκαν οι βάσεις σε ότι αφορά την αποτελεσματική και ουσιαστική

αναγνώριση ενδεχόμενων επιθέσεων SPIT . Ξεκινώντας από μια περιγραφή βασικών

κριτηρίων ανίχνευσης και ταυτοποίησης περιστατικών SPIT , προτάθηκε ένα πλαίσιο μο-

ντελοποίησης των αδυναμιών του πρωτοκόλλου SIP και οι οποίες μπορούν να χρησιμο-

ποιηθούν με στόχο την εκδήλωση επιθέσεων SPIT . Η μοντελοποίηση αυτή, με χρήση των

γράφων και δένδρων επιθέσεων, μαζί με τα κριτήρια αναγνώρισης, παρέχει τη δυνατό-

τητα ορισμού ενός σαφούς και καλώς ορισμένου συνόλου σεναρίων επιθέσεων τα οποία,

όπως θα παρουσιαστεί στη συνέχεια, μπορούν να αποτελέσουν τις ικανές εκείνες συνθή-

κες για την αποτελεσματική - σε πρώτο επίπεδο- αναγνώριση επιθέσεων SPIT , και κατ’

επέκταση την τελική αντιμετώπισή τους.

Page 208: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 220088

7 oonnttooSSPPIITT:: ΟΟννττοολλοογγίίαα ΔΔιιααχχεείίρριισσηηςς SSPPIITT

TThhee rreeaall vvooyyaaggee ooff ddiissccoovveerryy ccoonnssiissttss nnoott iinn sseeeekkiinngg nneeww llaannddssccaappeess bbuutt iinn hhaavviinngg nneeww eeyyeess..

MMaarrcceell PPrroouusstt

7 ontoSPIT: Οντολογία Διαχείρισης SPIT

7.1 Εισαγωγή

Από τη μέχρι στιγμής ανάλυση, καθίσταται σαφές ότι η πολυπλοκότητα των ζητημάτων και

θεμάτων που αφορούν το φαινόμενο SPIT , κρίνεται ιδιαίτερα σημαντική, ενώ είναι έκδηλη

η ανάγκη για αποτελεσματική και αποδοτική διαχείρισή του. Η διαχείριση ενός φαινομένου

σαν το SPIT , εμπεριέχει αρκετές συνιστώσες, οι οποίες πρέπει να λαμβάνονται υπόψη και

αφορούν τόσο τα ιδιαίτερα χαρακτηριστικά, που διέπουν τις τεχνολογίες VoIP , όσο και τις

προτιμήσεις και απαιτήσεις που θέτουν οι βασικοί χρήστες και εμπλεκόμενοι (stakehold-

ers) με αυτή.

Οι οντολογίες αποτελούν μια πολλά υποσχόμενη προσέγγιση στο θέμα της διαχείρισης

γνώσης (γενικά) και της διαχείρισης του φαινομένου SPIT (ειδικότερα). Οι δυνατότητες που

παρέχουν οι οντολογίες εκτιμώνται σαν ιδιαίτερα αποδοτικές και χρήσιμες διότι οι

γλώσσες που τις υποστηρίζουν ενσωματώνουν συγκεκριμένες υπολογιστικές ικανότητες, οι

οποίες παρέχουν συμπερασματικούς μηχανισμούς. Αυτό διευκολύνει πολύ τη διαχείριση

ενός δυναμικού και συνεχώς εξελισσόμενου και ευμετάβλητου φαινομένου σαν το SPIT .

Στο κεφάλαιο αυτό, λοιπόν, παρουσιάζεται μια οντολογία η οποία μοντελοποιεί και περι-

γράφει το SPIT σε περιβάλλοντα VoIP , που βασίζονται και χρησιμοποιούν το πρωτόκολλο

SIP . Επιπρόσθετα, η οντολογία παρέχει ένα κοινό σημείο κατανόησης και αντίληψης (com-

mon understanding) του SPIT , μέσω του οποίου διευκολύνεται η επαναχρησιμοποίηση της

(αποκτηθείσας) γνώσης και, τέλος, παρέχει ένα σημαντικό εργαλείο για την επίλυση ζητη-

μάτων διαλειτουργικότητας μεταξύ των VoIP δικτυακών τομέων κυρίως μέσω της σαφούς,

κατανοητής και ρητής αναπαράστασης των εννοιών (concepts) και των μεταξύ τους σχέ-

σεων.

Page 209: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 220099

Το παρόν κεφάλαιο είναι οργανωμένο ως εξής: αρχικά αναφέρεται το βασικό θεωρητικό

υπόβαθρο σχετικά με τις οντολογίες και πώς αυτές χρησιμοποιούνται για την αναπαρά-

στασης της γνώσης. Στη συνέχεια, παρουσιάζεται το βασικό εννοιολογικό πλαίσιο που διέ-

πει το φαινόμενο SPIT , ενώ κατόπιν ορίζεται το αναλυτικό μοντέλο αποτύπωσης της δια-

χείρισης του φαινομένου SPIT (ontoSPIT), μέσω της προτεινόμενης οντολογίας. Τέλος, ανα-

λύεται το πώς υλοποιήθηκε το μοντέλο με χρήση του λογισμικού Protégé.

7.2 Θεωρητικό Yπόβαθρο

Στην παρούσα ενότητα, παρουσιάζονται, εν συντομία, θέματα που αφορούν την αναπαρά-

σταση γνώσης, το σημασιολογικό ιστό και τις οντολογίες. Η ανάγκη για μια κοινά αποδεκτή

μοντελοποίηση και αναπαράστασης της πληροφορίας και κατ ́ επέκταση της γνώσης, με

απώτερο σκοπό την επίτευξη ευφυούς συμπεριφοράς, μέσω της αυτοματοποιημένης εξα-

γωγής συμπερασμάτων, οδήγησε στη συνεργασία των τριών παραπάνω γνωστικών περιο-

χών.

7.2.1 Αναπαράσταση Γνώσης

Η αναπαράσταση της γνώσης (knowledge representation) αποτελεί ένα συνεχώς εξελισσό-

μενο ερευνητικό χώρο, η οποία κατά κύριο λόγο χρησιμοποιείται στο πλαίσιο της τεχνητής

νοημοσύνης (artificial intelligence), με κύριο στόχο τη μελέτη και ανάπτυξη συστημάτων

που επιδεικνύουν ευφυή συμπεριφορά [DEC99]. Υπάρχουν αρκετοί ορισμοί σε ότι αφορά

την έννοια της αναπαράστασης της γνώσης. Ένας από τους πιο διαδεδομένους ορισμούς

είναι ο εξής [DAV93], [GRU93]:

Η αναπαράσταση γνώσης αφορά τη μελέτη τρόπων αναπαράστασης της πληροφορίας με

στόχο την επίτευξη ευφυούς συμπεριφοράς.

Από την άλλη, ένας πιο επίσημος και τυπικός ορισμός (formal definition) για την αναπαρά-

σταση της γνώσης είναι [GRU93]:

Η αναπαράσταση γνώσης είναι ο τομέας της επιστήμης που ασχολείται με τη χρήση επίση-

μων συμβόλων για την αναπαράσταση συνόλων από κατηγορήματα.

Από τους παραπάνω ορισμούς, γίνεται φανερό ότι η αναπαράσταση της γνώσης κρίνεται

ιδιαίτερα σημαντική διότι βοηθά τα εκάστοτε υπολογιστικά συστήματα να εμπλουτίσουν

και να διαμορφώσουν την αποθηκευμένη τους γνώση και να μπορούν, κατ’ επέκταση, να

αναπτύξουν ευφυή συμπεριφορά. Πιο συγκεκριμένα, τα έξυπνα συστήματα θα μπορούν να

κατέχουν μια σαφή συμβολική βάση γνώσης, αναπαριστώντας τη γνώση για τον κόσμο.

Στον παρακάτω πίνακα παρουσιάζονται οι πέντε (5) διακριτοί ρόλοι που αφορούν την ανα-

παράσταση γνώσης, με στόχο η έννοια της να γίνει πιο σαφής και κατανοητή για τον ανα-

γνώστη [DAV93], [ΔΗΜ08].

Page 210: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221100

Πίνακας 7.1: Ρόλοι αναπαράστασης της γνώσης

Ρόλος Περιγραφή

Η αναπαράσταση γνώσης είναι μία αναπλήρωση

Η αναπαράσταση λειτουργεί σαν αναπλήρωση για τον συλλογι-ζόμενο, μία υποκατάσταση των αντικειμένων/ εννοιών που υπάρχουν στον κόσμο. Έτσι, αντικαθιστά τις διαδικασίες του πραγματικού κόσμου, αποτελεί δηλαδή το υποκατάστατο της άμεσης αλληλεπίδρασης με τον κόσμο.

Η αναπαράσταση γνώσης είναι ένα σύνολο οντολογικών δε-σμεύσεων

Όλες οι αναπαραστάσεις αποτελούν ατελείς προσεγγίσεις της πραγματικότητας, όπου κάθε προσέγγιση ανταποκρίνεται σε κάποια δεδομένα και αγνοεί κάποια άλλα. Η επιλογή μιας ανα-παράστασης αφορά το πώς και το τί να δούμε στον κόσμο, δη-λαδή την επιλογή κάποιων οντολογικών δεσμεύσεων.

Η αναπαράσταση γνώσης είναι μία αποσπασματική θεωρία ευ-φυούς συλλογισμού

Η αναπαράσταση γνώσης είναι σαν μία αποσπασματική θεωρία ευφυούς συλλογισμού. Αυτός ο ρόλος έχει αναπτυχθεί επειδή η αρχική σύλληψη μιας αναπαράστασης παρακινείται από κάποιο γεγονός, που στην ουσία δείχνει τον τρόπο με τον οποίο συλλο-γίζεται κάποιο άτομο.

Η αναπαράσταση γνώσης είναι ένα μέσο για αποδοτικό υπολο-γισμό

Από μια καθαρώς μηχανιστική άποψη, η διαδικασία του συλλο-γισμού στις μηχανές, είναι μια υπολογιστική διαδικασία. Για να χρησιμοποιηθεί μια αναπαράσταση πρέπει αρχικά να υπολογι-στεί. Συνεπώς, οι ερωτήσεις σχετικές με την υπολογιστική απο-δοτικότητα είναι αναπόφευκτα σημαντικές στην έννοια της ανα-παράστασης.

Η αναπαράσταση γνώσης είναι ένα μέσο για την ανθρώπινη έκφραση

Η αναπαράσταση γνώσης είναι το μέσο με το οποίο εκφράζουμε τις έννοιες για τον κόσμο, όπως και το μέσο επικοινωνίας με τη μηχανή. Αυτός ο ρόλος είναι αναπόφευκτος, εφ' όσον πρέπει να επικοινωνήσουμε με τη μηχανή (ή άλλους ανθρώπους) για τον κόσμο και εφ' όσον γίνεται αυτό για τη δημιουργία και την επι-κοινωνία των αναπαραστάσεων.

7.2.2 Σημασιολογικός Ιστός Ο Σημασιολογικός Ιστός (semantic web) [BER01] παρέχει ένα κοινό πλαίσιο, το οποίο

επιτρέπει στα δεδομένα να διαμοιράζονται και να επαναχρησιμοποιούνται ανάμεσα σε

υπολογιστικά συστήματα. Αποτελεί μια προσπάθεια που υποστηρίζεται από τον οργανισμό

W3C (World Wide Web Consortium) με την ταυτόχρονη συμμετοχή ενός μεγάλου αριθμού

ερευνητών και εταιρειών. Ο σημασιολογικός ιστός κάνει χρήση του πλαισίου RDF (Resource

Description Framework) [BRI04], το οποίο χρησιμοποιείται, κυρίως, για τον τυπικό ορισμό

των διαφόρων εννοιών, ενοποιώντας ένα πλήθος εφαρμογών και υιοθετώντας το συντα-

κτικό της XML1 και τα URIs2 για την ονοματοδοσία (χρήση τριάδων από URIs για τον ορισμό

κάθε δήλωσης (subject, predicate, object).

1 Διαθέσιμο στη διεύθυνση http://www.xml.org 2 Uniform Resource Identifier (URI): Aποτελεί ένα αναγνωριστικό για την περιγραφή ή/και την ονοματοδοσία πόρων (resources) στο Διαδίκτυο.

Page 211: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221111

Εν γένει, ο σημασιολογικός ιστός αποτελεί μια προέκταση και εξέλιξη του κλασσικού πα-

γκόσμιου ιστού (WWW), στον οποίο η πληροφορία έχει ένα σαφώς ορισμένο νόημα, γεγο-

νός το οποίο επιτρέπει στους ανθρώπους και στους υπολογιστές να επικοινωνούν με ευκο-

λότερο και αποδοτικότερο τρόπο. Πιο συγκεκριμένα, με χρήση του σημασιολογικού ιστού

οι διάφορες ιστοσελίδες δε χρησιμοποιούνται μόνο για την δημοσίευση και παρουσίαση

των πληροφοριών, αλλά παρέχουν έναν τρόπο επισήμανσης του περιεχομένου και των

υπηρεσιών που ενσωματώνονται σε αυτές. Συγκεκριμένες γλώσσες που χρησιμοποιούνται

για αυτό το σκοπό (markup languages, όπως λ.χ. XML, RDF, RDFS, DAML), παρέχουν τα

μέσα με τα οποία οι εκάστοτε πληροφορίες των ιστοσελίδων αποκτούν μια σημασιολογική

υπόσταση, που διευκολύνει τη διαδραστικότητα του παγκόσμιου ιστού.

Στην εικόνα που ακολουθεί, παρουσιάζεται η αρχιτεκτονική του σημασιολογικού ιστού, η

οποία διευκολύνει την κατανόηση από τις εκάστοτε υπολογιστικές μηχανές των πληροφο-

ριών που ενσωματώνονται σε μια ιστοσελίδα, δηλαδή το τί μπορεί να αποκομιστεί από αυ-

τές όσο και τη σημασία τους.

Εικόνα 7.1: Αρχιτεκτονική Σημασιολογικού Ιστού

7.2.2.1Σημασιολογικός Ιστός και Οντολογίες

Σε αντίθεση με την τωρινή μορφή του παγκόσμιου ιστού (WWW), όπου τα δεδομένα απλά

χρησιμοποιούνται για την ανάγνωσή τους, ο σημασιολογικός ιστός παρέχει τον τρόπο μέσω

του οποίου τα δεδομένα είναι επεξεργάσιμα από τις διάφορες υπολογιστικές μηχανές. Το

γεγονός αυτό ενισχύει την προώθηση νέων και πιο εξελιγμένων υπηρεσιών όπως η ταξινό-

μηση των πληροφοριών, οι πιο εξελιγμένες μηχανές αναζήτησης (sophisticated search en-

gines), κλπ. [BER01], με στόχο ο παγκόσμιος ιστός να παρέχει το πλήρες σύνολο των

δυνατοτήτων του, παρέχοντας σημαντικά και εμφανή οφέλη προς τους χρήστες του3.

3 Κατά τα λεγόμενα του Tim Berners-Lee: “Bringing the web to its full potential” [BER01].

Page 212: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221122

Οι οντολογίες αποτελούν κομβικό σημείο στην παραπάνω προσπάθεια [DIN05]. Εν γένει,

μια οντολογία αποτελεί ένα μοντέλο το οποίο περιέχει ένα σύνολο από έννοιες και τις με-

ταξύ τους σχέσεις, παρέχοντας την ουσιαστική σημασιολογία των δεδομένων, με ένα

ενιαίο και κοινά αντιληπτό τρόπο [DEC99], [GRU93]. Επιπρόσθετα, οι οντολογίες παρέχουν

ένα μηχανισμό για την εξαγωγή συμπερασμάτων από τα δεδομένα, όπου με χρήση κατάλ-

ληλων μηχανών εξαγωγής συμπερασμάτων, μπορούν να εξαχθούν νέα αποτελέσματα και

προτάσεις.

Τα παραπάνω, καθιστούν σαφές ότι οι οντολογίες διευκολύνουν την αποδοτικότερη και

αποτελεσματικότερη επικοινωνία μεταξύ ανθρώπων και μηχανών παρέχοντας πρόσβαση

στις πληροφορίες, βάσει του πραγματικού περιεχόμενού τους, ενισχύοντας τη διαλειτουρ-

γικότητα και την επικοινωνία στο διαδίκτυο και προσφέροντας ένα νέο και ποιοτικότερο

επίπεδο των παρεχόμενων στο τελικό χρήστη υπηρεσιών.

7.2.3 Οντολογίες Ο όρος οντολογία, προέρχεται από τη φιλοσοφία, και χρησιμοποιείται, κυρίως, για την πε-

ριγραφή της δομής και της διαδοχής της πραγματικότητας [SMI03]. Με την πάροδο του

χρόνου, οι οντολογίες υιοθετήθηκαν και χρησιμοποιήθηκαν ευρύτατα από διάφορους επι-

στημονικούς τομείς. Στο πλαίσιο αυτό, οι οντολογίες υιοθετήθηκαν και στο χώρο της πλη-

ροφορικής με κύριο σκοπό να παράσχουν μια εννοιολογική τυποποίηση διαφόρων περιο-

χών ενδιαφέροντος και να ενισχύσουν την επικοινωνία ανθρώπου και μηχανών καθώς και

μηχανών μεταξύ τους.

Γενικά, υπάρχουν αρκετοί ορισμοί για την έννοια της οντολογίας. Ο πιο διαδεδομένος ορι-

σμός σε ότι αφορά τις οντολογίες είναι αυτός που προτάθηκε από τον Gruber, σύμφωνα με

τον οποίο [GRU93]:

Η οντολογία αποτελεί έναν τυπικό και ρητό προσδιορισμό

της αντίληψης που μοιράζονται τα άτομα4.

Γενικά, μπορεί να ειπωθεί ότι μια οντολογία παρέχει το μέσο εκείνο που διευκολύνει τη

μοντελοποίηση ενός μέρους του κόσμου. Ένα τέτοιο μοντέλο, μπορεί να χρησιμοποιηθεί

από τους ανθρώπους και τις υπολογιστικές μηχανές για την εδραίωση μιας κοινής αντίλη-

ψης σε ότι αφορά ένα σύνολο εννοιών και των μεταξύ τους σχέσεων [DRI05], [TSO05]. Με

στόχο η έννοια των οντολογιών να γίνει πιο κατανοητή και σαφής, στον πίνακα που ακο-

λουθεί, αναφέρονται οι βασικές όψεις που διέπουν τις οντολογίες καθώς και μια σύντομη

περιγραφή αυτών [GUA95], [GUA97].

4 “An ontology is a formal, explicit specification of a shared conceptualization”.

Page 213: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221133

Πίνακας 7.2: Τρεις βασικές όψεις των οντολογιών

Όψεις

οντολογίας Περιγραφή

Περιεχόμενο

Μία οντολογία «συλλαμβάνει» τη σημασιολογία. Έτσι, όταν οι έννοιες μίας οντο-

λογίας συνδέονται με πληροφοριακές πηγές, τότε οι οντολογίες λειτουργούν σαν

το μέσο για τη δόμηση της πληροφορίας. Το μεγαλύτερο πλεονέκτημα των οντο-

λογιών, είναι ότι καθώς αποτυπώνουν τη σημασιολογία ενός κειμένου, βοηθούν

τους υπολογιστές να το επεξεργαστούν με τέτοιο τρόπο, έτσι ώστε να εξαχθούν

συμπεράσματα.

Μορφή

Μία οντολογία είναι ένα σύνολο από ρητά καθορισμένες ορολογίες και σχέσεις,

μίας περιοχής ενδιαφέροντος, που περιλαμβάνει το λεξικό της περιοχής. Ο ορι-

σμός αυτός περιγράφει τη μορφή μίας οντολογίας.

Σκοπός

Μία οντολογία δημιουργείται για το διαμοιρασμό και την επαναχρησιμοποίηση

της γνώσης. Μία συμφωνία της χρήσης ενός λεξικού, που θα είναι συνεπές με τις

έννοιες που ορίζονται στην οντολογία, ονομάζεται “οντολογική δέσμευση”.

Όμως, η απόλυτη οντολογική δέσμευση δημιουργείται μεταξύ των ανθρώπων.

Έτσι, δύο agents, ή ένας agent και ένας άνθρωπος που έχουν δεσμευτεί στην ίδια

οντολογία μπορούν να ανταλλάσσουν τη γνώση τους με έναν τρόπο, ο οποίος

έχει νόημα.

7.2.3.1Μεθοδολογίες και εργαλεία ανάπτυξης οντολογιών

Μέχρι στιγμής, δεν έχει επικρατήσει κάποια συγκεκριμένη και κοινά αποδεκτή μεθοδολο-

γία για την ανάπτυξη οντολογία. Το βασικό ερώτημα κατά την ανάπτυξη μιας οντολογίας δε

σχετίζεται με το πώς αυτή θα αναπτυχθεί ή σε ποια επιμέρους γλώσσα ή/και εργαλείο

αναπαράστασης της γνώσης θα στηρίζεται. Σχετίζεται, κυρίως, με ποιο σκοπό καλείται να

επιλύσει η εκάστοτε προτεινόμενη οντολογία και ποια τα ουσιαστικά πλεονεκτήματα χρή-

σης της [GUA97]. Ωστόσο, διάφορες μεθοδολογίες υπάρχουν οι βασικότερες εκ των οποίων

είναι: Cyc, Προσέγγιση Επιχειρησιακού Μοντέλου (Enterprise Model Approach), Tove, KAC-

TUS και CommonKADS, Methondology, On-To-Knowledge και η IDEF5 [ΜΙΧ04], [ΤΣΟΥ07].

Από την άλλη, υπάρχει ένα πλήθος τεχνολογιών για την αναπαράσταση των οντολογιών

συμπεριλαμβανομένων της φυσικής γλώσσας, της γραφικής αναπαράστασης, των λογικών

προσεγγίσεων, κ.λ.π.. Στον παρακάτω πίνακα, γίνεται μία αναφορά σε κάποιες από τις

προσεγγίσεις οι οποίες έχουν γίνει αποδεκτές για την αναπαράσταση των οντολογιών

[ΜΙΧ04]. Οι προσεγγίσεις αυτές διαφέρουν τόσο στον ουσιαστικό τρόπο αναπαράστασης

της γνώσης, όσο και στις επιμέρους υιοθετούμενες μηχανές εξαγωγής συμπερασμάτων.

Πίνακας 7.3: Τεχνολογίες ανάπτυξης οντολογιών

Προσέγγιση Ανάπτυξης Οντολογιών

Περιγραφή - Σχόλια

Page 214: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221144

Προσέγγιση Ανάπτυξης Οντολογιών

Περιγραφή - Σχόλια

Ontolingua5

Βασίζεται στο Knowledge Interchange Format (KIF)6 και συνδυάζει την αναπαράσταση γνώσης, την κατηγορηματική λογική και τη frame-based λογική. Κάνει δυνατή την αναπαράσταση των εννοιών, των ταξινομιών των εννοιών, των λειτουργιών, των αξιωμάτων και των διαδικασιών. Πα-ρέχει υψηλό βαθμό εκφραστικότητας.

F-Logic

Βασίζεται στην πρώτης-τάξης υπολογιστική ανάλυση (first-order predi-cate calculus) καθώς και στη frame-based λογική. Εφαρμογή του αντικει-μενοστραφούς παραδείγματος στον προγραμματισμό βάσεων δεδομέ-νων. Έννοιες, όπως είναι τα αντικείμενα, η κληρονομικότητα, οι πολυ-μορφικοί τύποι, οι μέθοδοι ερωτήσεων, είναι διαθέσιμες.

RDF και RDF Schema

Παρέχει ένα μέσο για την περιγραφή και την ανταλλαγή μετα-πληροφο-ρίας για τους δικτυακούς πόρους7. Το πλαίσιο αυτό έχει γραφτεί με ένα καθορισμένο XML συντακτικό. Ουσιαστικά, οτιδήποτε δύναται να αντι-στοιχηθεί με ένα URI αποτελεί πόρο. Εκτός από τις πληροφορίες ενός τυ-πικού δικτυακού πόρου (π.χ. συγγραφέας, τίτλος, copyright, κ.λπ.) όλα τα αντικείμενα τα οποία αναγνωρίζονται στο δίκτυο μπορούν να μοντελο-ποιηθούν με το RDF.

OIL

Το Οντολογικό Επίπεδο για την Εξαγωγή Συμπερασμάτων (Ontology Infe-rence Layer – OIL)8 έχει σχεδιαστεί για την ανταλλαγή οντολογιών. Το OIL έχει δημιουργηθεί πάνω από το επίπεδο του RDF, ενώ όταν είναι δυνατό χρησιμοποιούνται δομές RDF ούτως ώστε να υπάρξει ένα υψηλό επίπεδο συμβατότητας. Το OIL συνδυάζει τα βασικά στοιχεία της μοντελοποίησης βάσει frame-based γλωσσών με την τυπική σημασιολογία και εξαγωγή συμπερασμάτων βάσει περιγραφικής λογικής.

DAML και OIL

Το DAML+OIL [DAML04] αποτελεί τον διάδοχο του OIL. Βασίζεται σε προηγούμενα πρότυπα του W3C, όπως είναι το RDF και το RDF Schema και προεκτείνει αυτές τις γλώσσες εμπλουτίζοντάς τες με πρωτοβουλίες μοντελοποίησης. Το DAML+OIL συνδυάζει τα βασικά στοιχεία της μοντε-λοποίησης βάσει frame-based γλωσσών με την τυπική σημασιολογία και εξαγωγή συμπερασμάτων βάσει περιγραφικής λογικής.

OWL

Η OWL – Web Ontology Language [OWL04] είναι μία γλώσσα (και αυτή πρότυπο του W3C) που μπορεί να χρησιμοποιηθεί για την περιγραφή των κλάσεων και των μεταξύ τους σχέσεων που ενυπάρχουν σε κείμενα και εφαρμογές του Web. Η OWL τυποποιεί μία περιοχή καθορίζοντας τις κλάσεις και τις ιδιότητες των κλάσεων, καθορίζει τις οντότητες και τις ιδιότητες των οντοτήτων και «αιτιολογεί» αυτές τις κλάσεις και τις οντό-τητες στο βαθμό που επιτρέπει η σημασιολογία της OWL.

5 Διαθέσιμο στη διεύθυνση http://www.ksl.stanford.edu/software/ontolingua/ 6 Διαθέσιμο στη διεύθυνση http://www-ksl.stanford.edu/knowledge-sharing/kif/ 7 Διαθέσιμο στη διεύθυνση http://www.w3.org/TR/rdf-schema/ 8 Διαθέσιμο στη διεύθυνση http://www.ontoknowledge.org/oil/

Page 215: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221155

7.3 Χρήση Οντολογιών στο χώρο του SPIT

Η οντολογία, όπως είδαμε, αποτελεί ένα χρήσιμο εργαλείο, το οποίο αποτυπώνει με σαφή

τρόπο τη γνώση για ένα συγκεκριμένο πεδίο ενδιαφέροντος, έτσι ώστε να μπορεί να χρη-

σιμοποιηθεί εύκολα για την επικοινωνία μεταξύ ανθρώπου και υπολογιστικών μηχανών.

Γίνεται φανερό, επομένως, ότι οι οντολογίες εκφράζουν με ικανοποιητικό τρόπο τη γνώση

των έμπειρων μελετητών (experts) σχετικά με ένα συγκεκριμένο πεδίο ενδιαφέροντος, πα-

ρέχοντας και αναλύοντας όλες τις αναγκαίες πληροφορίες που διέπουν τον εκάστοτε υπό

μελέτη τομέα (domain) [WAN02], [SUR04].

Από τη στιγμή, που οι εν λόγω πληροφορίες, εκφράζονται με ένα σαφή και ρητό τρόπο, εί-

ναι άμεσα αντιληπτές και επεξεργάσιμες από ανθρώπους και υπολογιστικές μηχανές, κα-

θιστώντας, επομένως, τη γνώση γύρω από ένα αντικείμενο ενδιαφέροντος αμοιβαία κατα-

νοητή. Αυτή η αμοιβαία κατανόηση, επιπρόσθετα, παρέχει την επαναχρησιμοποίηση της

γνώσης από κάθε ενδιαφερόμενο, αποτρέποντας με αυτό τον τρόπο το ενδεχόμενο δημι-

ουργίας μιας νέας οντολογίας από την αρχή.

Επιπλέον, οι εκάστοτε αναπτυσσόμενες οντολογίες, μπορούν να χρησιμοποιηθούν από

οποιοδήποτε υπολογιστικό σύστημα ανεξάρτητα της επιμέρους αρχιτεκτονικής και τεχνο-

διαμόρφωσης που αυτό υιοθετεί. Βασική προϋπόθεση, ωστόσο, για να επιτευχθεί αυτό

είναι η σημασιολογία της οντολογίας να έχει οριστεί με σαφήνεια. Επιπλέον, οι διαδικασίες

λήψης αποφάσεων (decision making logic), διευκολύνονται με τη χρήση των οντολογιών

μέσω της χρήσης συγκεκριμένων κανόνων ECA (Event – Condition – Actions rules) [BEM04].

Με αυτόν τον τρόπο, η αποδοτικότητα και χρησιμότητα της οντολογίας ενισχύεται λόγω

του ότι ενσωματώνονται κανόνες και συνθήκες οι οποίες διευκολύνουν την εξαγωγή συ-

μπερασμάτων.

Τέλος, ένα σημαντικό χαρακτηριστικό, το οποίο υποστηρίζεται από τις οντολογίες και το

οποίο ενισχύει τη συμπερασματική ικανότητα αυτών, είναι η Υπόθεση του Ανοιχτού Κό-

σμου (Open World Assumption - OWA). Σύμφωνα με την υπόθεση αυτή, θεωρείται δεδο-

μένο ότι η αδυναμία απόδειξης μιας πρότασης (statement), δε συνεπάγεται αυτόματα και

την ορθότητα της αντίστροφης πρότασης. Η αντίστροφη προσέγγιση, η Υπόθεση του Κλει-

στού Κόσμου (Closed World Assumption), υποθέτει ότι μια πρόταση είναι αληθής όταν η

άρνησή της δε μπορεί να αποδειχθεί. Το αποτέλεσμα της υπόθεσης OWA είναι, επομένως,

ότι προκειμένου μια πρόταση να ισχύει, αυτή θα πρέπει να έχει δηλωθεί ή αποδειχθεί ρητά

- σε αντίθετη περίπτωση, δηλαδή, όταν δεν υπάρχει αρκετή πληροφορία για μια πρόταση,

η αποτίμηση της εγκυρότητάς της παραμένει ασαφής.

Η προαναφερθείσα ανάλυση, καθιστά σαφές ότι η υιοθέτηση των οντολογιών στο πλαίσιο

της πρότασης μας για την αποτελεσματική διαχείριση του SPIT άπτεται κυρίως των βασι-

κών πλεονεκτημάτων που αυτές παρέχουν. Άρα, συνοψίζοντας, οι βασικότεροι λόγοι υιο-

Page 216: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221166

θέτησης των οντολογιών για την προτεινόμενη αρχιτεκτονική διαχείρισης του SPIT είναι

[DRI08a]:

Ø Οι οντολογίες είναι ιδιαίτερα περιγραφικές, οπότε μπορούν, με σαφήνεια και πληρό-

τητα, να αποτυπώσουν το εννοιολογικό πλαίσιο που διέπει το φαινόμενο SPIT .

Ø Οι οντολογίες από τη φύση τους είναι διαμοιραζόμενες, οπότε μπορούν να εφαρμο-

σθούν σε οποιαδήποτε VoIP δικτυακό τομέα, ανεξάρτητα της επιμέρους αρχιτεκτονι-

κής και τεχνοδιαμόρφωσής του, καλύπτοντας απαιτήσεις διαλειτουργικότητας.

Ø Οι οντολογίες είναι επεκτάσιμες και επαναχρησιμοποιούμενες. Η εκάστοτε προτεινό-

μενη οντολογία μπορεί με εύκολο τρόπο τόσο να χρησιμοποιηθεί ή/και ενσωματωθεί

από άλλες οντολογίες, όπως για παράδειγμα σε ήδη υπάρχουσες και οριζόμενες οντο-

λογίες διαχείρισης ασφάλειας.

Ø Η οντολογία παρέχει ένα κοινό λεξικό βασικών όρων του πεδίου που αφορά το SPIT

φαινόμενο, γεγονός που διευκολύνει την ενιαία προσέγγιση και μελέτη αντιμετώπισης

και διαχείρισης του φαινομένου.

Ø Η υπόθεση του OWA ενισχύει τη δυνατότητα εξαγωγής συμπερασμάτων και τη

διαδικασία λήψης αποφάσεων και κατ’ επέκταση τη υιοθέτηση συγκεκριμένων ενερ-

γειών που αποσκοπούν στην αντιμετώπιση περιστατικών SPIT .

7.3.1 Υπάρχουσες Προσεγγίσεις Πριν παρουσιαστούν λεπτομέρειες σχετικά με την προτεινόμενη οντολογία για τη διαχεί-

ριση του φαινομένου SPIT , κρίνεται σκόπιμο να παρουσιαστούν κάποιες ήδη οριζόμενες

προσεγγίσεις χρήσης οντολογιών στο χώρο αυτό. Ωστόσο, οι περισσότερες προσεγγίσεις

χρησιμοποιούνται για την αντιμετώπιση του SPAM, μιας και σε ότι αφορά το SPIT οι προ-

τάσεις είναι ελάχιστες.

Έτσι, λοιπόν, ένα σύστημα το οποίο χρησιμοποιεί μια οντολογία προκειμένου να αποφαν-

θεί αν ένα μήνυμα ηλεκτρονικού ταχυδρομείου πρέπει να διαγραφεί ή όχι, παρουσιάζεται

στο [TAG03]. Στη συγκεκριμένη προσέγγιση, λαμβάνεται υπόψη ένα σύνολο μηνυμάτων και

με βάση κάποιες εκ των προτέρων οριζόμενες συνθήκες και κανόνες, αποφασίζονται οι

εκάστοτε ενέργειες σε ότι αφορά τα εισερχόμενα μηνύματα. Πιο συγκεκριμένα, εξετάζο-

νται τα ιδιαίτερα χαρακτηριστικά που αφορούν κάθε μήνυμα και στη συνέχεια αυτά ταξι-

νομούνται με φάση ένα φίλτρο Bayes. Η κατηγοριοποίηση γίνεται με βάση τη πιθανότητα

ένα μήνυμα να είναι SPAM ή όχι. Παρόμοια προσέγγιση, ακολουθείται στο [COH04], κατά

την οποία κάθε μήνυμα ελέγχεται ως προς το σκοπό που αυτό έχει. Αυτό επιτυγχάνεται

μέσω μιας οντολογίας, η οποία κατηγοριοποιεί κάθε μήνυμα ανάλογα το σκοπό που έχει ο

αποστολέας του (π.χ. να εκφράσει ένα αίτημα, να προτείνει μια συνάντηση κλπ.). Τα λαμ-

βανόμενα μηνύματα, κατόπιν, συγκρίνονται με συγκεκριμένες εκ των προτέρων οριζόμενες

Page 217: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221177

κλάσεις της οντολογίας, με στόχο να εξαχθεί συμπέρασμα σε ότι αφορά τη φύση του μη-

νύματος.

Στο [BRE06], οι συγγραφείς προτείνουν μια επέκταση των ήδη υπαρχόντων φίλτρων SPAM,

όπου η σημασιολογία των μηνυμάτων χρησιμοποιείται ως μια επιπλέον παράμετρος για

την κατηγοριοποίηση των μηνυμάτων (SPAM ή όχι). Το προτεινόμενο σύστημα, λαμβάνει

υπόψη τα ενδιαφέροντα του χρήστη και ορίζει ένα “σχήμα χρήστη” (user schema), στο

οποίο ορίζονται οι σχέσεις μεταξύ των εννοιών. Κάθε εισερχόμενο μήνυμα, ελέγχεται ως

προς τα χαρακτηριστικά (έννοιες) και τις σχέσεις που έχουν οριστεί στην οντολογία και με

βάση μια εκ των προτέρων οριζόμενη τιμή, τα λαμβανόμενα μηνύματα κατηγοριοποιού-

νται ανάλογα τα ενδιαφέροντα του χρήστη. Παρόμοια προσέγγιση, παρουσιάζεται στο

[KIM07]. Στην περίπτωση αυτή, τα ενδιαφέροντα των χρηστών, ορίζονται με βάση ιδιαίτερα

χαρακτηριστικά αυτών (π.χ. φύλο, ηλικία, εργασία κλπ.), καθώς και με βάση ενέργειες που

οι χρήστες έχουν εκτελέσει σε ότι αφορά παλαιότερα μηνύματα. Με βάση τις προτιμήσεις

και τις ενέργειες των χρηστών, το σύστημα “εκπαιδεύεται” και ορίζονται κανόνες εξαγωγής

συμπερασμάτων που υιοθετούνται από την οντολογία για την αποτελεσματική ταξινόμηση

των μηνυμάτων.

Στο [YOU07] προτείνεται ένα πλαίσιο αντιμετώπισης του SPAM βασιζόμενο σε ένα δένδρο

αποφάσεων (decision tree), το οποίο θα μπορούσε να θεωρηθεί ως οντολογία. Όλοι οι ορι-

ζόμενοι κανόνες ανίχνευσης SPAM μηνυμάτων, ορίζουν ένα δένδρο αποφάσεων, το οποίο

στη συνέχεια μετατρέπεται σε ένα αρχείο κειμένου το οποίο περιγράφει μια λίστα στιγμιό-

τυπων τα οποία έχουν συγκεκριμένα και κοινά χαρακτηριστικά (Attribute-Relation File

Format - ARFF9). Με αυτόν τον τρόπο, το εν λόγω δένδρο αποφάσεων αποτυπώνεται σε μια

οντολογία, η οποία εξετάζει αν ένα εισερχόμενο μήνυμα είναι SPAM ή όχι.

Τέλος, στο [GAN07], προτείνεται μια οντολογία με σκοπό να αποτυπωθούν οι αδυναμίες

ασφάλειας του πρωτοκόλλου SIP . Έτσι, κάθε μήνυμα SIP αποτελεί τη βασική έννοια της

οντολογίας, συμπεριλαμβανομένων των χαρακτηριστικών της πρώτης γραμμής του

μηνύματος και των επικεφαλίδων του μηνύματος. Με χρήση των πληροφοριών που

υπάρχουν στην πρώτη γραμμή του μηνύματος, διαφορετικοί τύποι μηνυμάτων αιτήσεων

(request messages) αναγνωρίζονται. Στη συνέχεια, οι επικεφαλίδες των μηνυμάτων ελέγχο-

νται προκειμένου να διαπιστωθεί η εγκυρότητα της δομής του μηνύματος. Σε περίπτωση

που διαπιστωθεί ένα τροποποιημένο μήνυμα, ο στόχος της εκάστοτε απειλής δηλώνεται

καθώς και οι ενδεχόμενες συνέπειες μιας επίθεσης. Με αυτό τον τρόπο, παρέχονται όλες οι

απαραίτητες πληροφορίες στις συμμετέχουσες οντότητες, ώστε να αποφανθούν σχετικά με

το χειρισμό των μηνυμάτων.

9 Διαθέσιμο στη διεύθυνση http://www.cs.waikato.ac.nz/~ml/weka/arff.html

Page 218: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221188

7.4 Εννοιολογικό Μοντέλο Φαινομένου SPIT

Με στόχο να αναπτυχθεί μια βάση γνώσης (knowledge base) που αφορά το φαινόμενο

SPIT , ενισχύοντας με αυτό τον τρόπο την ανταλλαγή πληροφοριών (και γνώσης) σχετικά με

αυτό, υιοθετείται η τεχνολογία των οντολογιών. Μέσω των οντολογιών γίνεται χρήση των

πλεονεκτημάτων που αυτές προσφέρουν, με στόχο να λαμβάνονται κάθε φορά οι κατάλ-

ληλες αποφάσεις και ενέργειες, οι σχετικές με την αντιμετώπιση και τη διαχείριση του SPIT .

Οι εν λόγω ενέργειες [TSC07a], [TSC07b], θα βασίζονται σε γνώση που προκύπτει από τη

συγκέντρωση των σχετικών με το SPIT πληροφοριών και οι οποίες προκύπτουν από τη με-

λέτη διαφόρων συστημάτων anti-SPIT, στις εκάστοτε αρχιτεκτονικές των VoIP συστημάτων,

στα διάφορα αναγνωριζόμενα σενάρια επιθέσεων SPIT κλπ.

Έτσι, ορίζουμε μια οντολογία SPIT , ως μια οντολογία η οποία ενσωματώνει όλες τις

σχετικές με το SPIT πληροφορίες και με στόχο την αναγνώριση ενδεχόμενων επιθέσεων

SPIT και κατ΄ επέκταση την αποτελεσματική αντιμετώπισή τους [DRI08a]. Προκειμένου να

οριστεί και δημιουργηθεί η οντολογία, είναι απαραίτητο να αναγνωρισθούν οι βασικές

έννοιες που αφορούν το πεδίο ενδιαφέροντος του SPIT (SPIT domain) και στη συνέχεια να

παρουσιάσουμε ένα εννοιολογικό μοντέλο (conceptual model), μέσω του οποίου

αποτυπώνονται οι βασικές έννοιες και οι μεταξύ τους σχέσεις. Κατά τη διάρκεια ορισμού

του εννοιολογικού μοντέλου και στη συνέχεια την κατασκευή της οντολογίας, λήφθηκαν

υπόψη όσο το δυνατόν περισσότερες πηγές πληροφόρησης σχετικά με το SPIT φαινόμενο,

στοιχεία που αφορούν το φαινόμενο SPAM (λόγω της ομοιότητας του με το SPIT) καθώς και

τα βασικά κριτήρια σχεδιασμού οντολογιών που ορίζονται στο [GRU93].

Στην εικόνα που ακολουθεί, αποτυπώνεται το εννοιολογικό μοντέλο που αφορά το φαινό-

μενο SPIT ενώ, στη συνέχεια, αναλύονται οι βασικές έννοιες που το απαρτίζουν καθώς και

οι σχέσεις αυτών.

Page 219: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 221199

Εικόνα 7.2: Εννοιολογικό μοντέλο φαινομένου SPIT

Οι βασικές έννοιες που συνθέτουν το μοντέλο είναι οι εξής [DRI08a]:

Ø Χρήστης (User): Η συγκεκριμένη έννοια αναφέρεται σε ένα νόμιμο χρήστη (legitimate

actor), που ανήκει σε ένα VoIP δικτυακό τομέα, διαθέτει μια συγκεκριμένη συσκευή

VoIP και ο οποίος, στην ουσία, αποτελεί το θύμα μιας ενδεχόμενης παραβίασης SPIT .

Ø Αγαθό (Asset): Αναφέρεται και περιγράφει τα αγαθά που συμμετέχουν σε μια υπο-

δομή VoIP , τα οποία παρέχουν και διευκολύνουν την παροχή και χρήση υπηρεσιών

VoIP . Επιπρόσθετα, τα εν λόγω αγαθά έχουν μια συγκεκριμένη αξία για τους εμπλεκό-

μενους χρήστες. Παραδείγματα αγαθών αποτελούν μια τηλεφωνική συσκευή, οι διά-

φοροι δικτυακοί πόροι, οι εξυπηρετητές κλπ.

Ø Τομέας (Domain): Η συγκεκριμένη έννοια αναφέρεται στο VoIP δικτυακό τομέα στον

οποίο ο χρήστης έχει εγγραφεί και αποτελεί μέλος του. Ο διαχειριστής του τομέα, είναι

υπεύθυνος για τους χρήστες που ανήκουν σε αυτόν και κατ’ επέκταση είναι υπεύθυνος

για όλες τις ενέργειες που αφορούν την ανίχνευση και αντιμετώπιση του SPIT .

Ø Spitter: Περιγράφει τον εκάστοτε κακόβουλο χρήστη (ενδεχόμενο επιτιθέμενο), ο

οποίος είναι υπεύθυνος για τις ενέργειες εκείνες που αποσκοπούν στην εκδήλωση

μιας παραβίασης SPIT .

Ø Απειλή (Threat): H συγκεκριμένη έννοια περιγράφει και αναφέρεται στις συνθήκες και

τα γεγονότα εκείνα τα οποία διευκολύνουν την πιθανή εκδήλωση μιας παραβίασης

SPIT .

Page 220: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222200

Ø Αδυναμία (Vulnerability): Η έννοια αυτή ορίζει τις συνθήκες εκείνες τις οποίες μπορεί

να εκμεταλλευτεί ένας κακόβουλος χρήστης (spitter), προκειμένου να εκδηλώσει μια

επίθεση SPIT . Για παράδειγμα η χρήση κακόβουλων πληρεξούσιων εξυπηρετητών

(malicious SIP Proxy servers), αποτελεί μια αδυναμία του πρωτοκόλλου SIP , η εκμετάλ-

λευση της οποίας μπορεί να οδηγήσει σε παραβίαση SPIT .

Ø SPIT: Αναφέρεται σε οποιαδήποτε απόπειρα από κάποιον κακόβουλο χρήστη να προ-

βεί σε μια επίθεση τύπου SPIT , δηλαδή στην μαζική (bulk) και αυτόκλητη (unsolicited)

προσπάθεια εκδήλωσης τηλεφωνικών κλήσεων ή/και αποστολής στιγμιαίων μηνυμά-

των.

Ø Επίπτωση (Impact): Περιγράφει τις ενδεχόμενες επιπτώσεις τις οποίες προκαλεί η

ενδεχόμενη εκδήλωση μιας παραβίασης SPIT .

Ø Πολιτική anti-SPIT (anti-SPIT policy): Αναφέρεται στις γενικές ενέργειες τις οποίες

υιοθετεί ένας VoIP δικτυακός τομέας με στόχο να αποτρέψει ή/και να αντιμετωπίσει

μια επίθεση SPIT . Για παράδειγμα η δήλωση: αν ο αποστολέας ενός μηνύματος SIP

ανήκει στο δικτυακό τομέα με διεύθυνση example.org, τότε το μήνυμα πρέπει να

απορριφθεί.

Ø Μέτρα anti-SPIT (anti-SPIT countermeasures): Αναπαριστά τους μηχανισμούς, ελέγχους

και τεχνικές που χρησιμοποιούνται, είτε μεμονωμένα από ένα χρήστη ή/και από ένα

δικτυακό τομέα συνολικά, οι οποίοι αποσκοπούν στην αντιμετώπιση επιθέσεων SPIT .

Τα μέτρα ενεργοποιούνται κάτω από συγκεκριμένες περιστάσεις και με βάση τα όσα

ορίζει η εκάστοτε υιοθετούμενη πολιτική anti-SPIT. Για παράδειγμα, αν στο πλαίσιο

λειτουργίας ενός VoIP δικτυακού τομέα, ορίζεται από την πολιτική ότι όποιος χρήστης

αποστέλλει μήνυμα το οποίο προέρχεται από το δικτυακό τομέα example.org, τότε θα

πρέπει να ελεγχθεί περαιτέρω. Αυτό ενδέχεται να ορίζει την ενεργοποίηση ενός

μηχανισμού περαιτέρω ελέγχου του αποστολέα του μηνύματος, όπως λ.χ. μηχανισμός

CAPTCHA ή με έμμεσο τρόπο ζητώντας τη συναίνεση του τελικού χρήστη ώστε η

επικοινωνία να λάβει χώρα.

Ø Κριτήρια (criteria): Περιγράφει τις συνθήκες εκείνες οι οποίες όταν επαληθεύονται

μπορεί το εκάστοτε μήνυμα να χαρακτηριστεί ως SPIT . Τα κριτήρια επιλέγονται κάθε

φορά ανάλογα τις προτιμήσεις που ορίζονται από τους διαχειριστές του VoIP δικτυα-

κού τομέα. Επιπρόσθετα, η ισχύς και αποτελεσματικότητά τους, ενισχύεται σε μεγάλο

βαθμό όταν αυτά λειτουργούν και αλληλοσυμπληρώνονται από τις εκάστοτε οριζόμε-

νες προτιμήσεις του χρήστη.

Ø Προτιμήσεις (preferences): Η συγκεκριμένη έννοια αναπαριστά τα ενδιαφέροντα που

ορίζονται από τον εκάστοτε χρήστη. Για παράδειγμα, η λήψη ενός μηνύματος SIP , του

οποίου το θέμα περιέχει τη λέξη “crime”, εξαρτάται από τις επιμέρους προτιμήσεις

καθενός από τους χρήστες που θα το λάβουν .

Page 221: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222211

Ø Ανιχνευτής (Detector): Η συγκεκριμένη οντότητα είναι υπεύθυνη για την ανίχνευση

μιας ενδεχόμενης επίθεσης SPIT . Προφανώς, η εν λόγω οντότητα παρέχει τις απαραί-

τητες εκείνες πληροφορίες στις οποίες θα βασισθεί πέρα από την ενεργοποίηση συ-

γκεκριμένων κριτηρίων και ελέγχων και ένα σύνολο μέτρων anti-SPIT και με βάση τα

όσα ορίζει η εκάστοτε υιοθετούμενη πολιτική.

Ο πίνακας που ακολουθεί συνοψίζει τις συσχετίσεις και τις σχέσεις των βασικών όρων που

προαναφέρθηκαν και που απαρτίζουν το εννοιολογικό μοντέλο του φαινομένου SPIT .

Πίνακας 7.4: Συσχετίσεις και σχέσεις εννοιών του εννοιολογικού μοντέλου SPIT

Έννοια Συσχετίσεις με άλλες έννοιες

Spitter Initiates Threat Conducts SPIT Belongs to Domain (έμμεση σχέση, υπονοείται στο μοντέλο)

Threat Exploits Vulnerability SPIT Results Impact

Vulnerability Enables SPIT Exposes Asset

anti-SPIT Measure Protects Asset Reduces Impact

Impact Affects Asset

User

Has Asset Customizes anti-SPIT policy Belongs to domain Defines/has preferences

anti-SPIT policy/action Defines anti-SPIT measures

Detector Uses criteria Detects SPIT Triggers anti-SPIT policies

Preferences Influences criteria

Domain has (defines) anti-SPIT policies/actions Has Asset (έμμεση σχέση, υπονοείται στο μοντέλο)

7.5 Ανάπτυξη Οντολογίας SPIT

Στην ενότητα αυτή θα παρουσιαστεί, με λεπτομέρεια, η προτεινόμενη οντολογία που περι-

γράφει και αναφέρεται στο φαινόμενο SPIT (ontoSPIT). Η εν λόγω οντολογία πέρα από την

παροχή ενός κοινού λεξιλογίου, που περιγράφει το SPIT ενσωματώνει σημαντικές δυνατό-

τητες σε ότι αφορά την έκφραση σύνθετων σημειολογικών προτάσεων παρέχοντας αναλυ-

τικό τρόπο περιγραφής και αναπαράστασης των εννοιών, που περιγράφουν τον τομέα με-

λέτης (domain of interest) καθώς και των μεταξύ τους σχέσεων μέσω συγκεκριμένων ιδιο-

τήτων και περιορισμών που τίθενται σε αυτές. Επιπρόσθετα, η οντολογία καθιστά την προ-

σέγγιση μας αρκετά επεκτάσιμη παρέχοντας την ενσωμάτωση περαιτέρω εννοιών και σχέ-

σεων.

Page 222: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222222

7.5.1 Μεθοδολογία ανάπτυξης

Όπως έχει ήδη αναφερθεί, μέχρι στιγμής δεν έχει οριστεί και δεν υπάρχει μια ευρέως και

κοινά αποδεκτή μεθοδολογία ανάπτυξης οντολογιών. Στο πλαίσιο αυτό, λοιπόν, για την

ανάπτυξη του προτεινόμενου οντολογικού μοντέλου, ακολουθήθηκε η συνεργατική προ-

σέγγιση ενώ, παράλληλα, λήφθηκαν υπόψη οι σχεδιαστικές απαιτήσεις και κριτήρια που

ορίζονται στο [HOL02]. Τα βήματα, επομένως, που ακολουθήσαμε για την ανάπτυξη του

ontoSPIT είναι τα εξής [DRI08a] :

Ø Βήμα 1: Μελέτη του φαινομένου SPIT και με χρήση του εννοιολογικού μοντέλου, που

παρουσιάστηκε στην προηγούμενη ενότητα, ορισμός ενός μοντέλου ECA (Event

Condition- Action modeling) [BEM04].

Ø Βήμα 2: Χρήση του μοντέλου ECA για τη δημιουργία ενός Διαγράμματος Ροής Δεδομέ-

νων (Data Flow Diagram - DFD), το οποίο αποτυπώνει με λεπτομέρεια τις διαδικασίες

ελέγχου μηνυμάτων και εγκαθίδρυσης μιας τηλεφωνικής κλήσης VoIP με χρήση του

πρωτοκόλλου SIP .

Ø Βήμα 3: Με βάση το Διάγραμμα Ροής Δεδομένων γίνεται αναγνώριση των βασικών

εκείνων εννοιών και των επιμέρους σχέσεων τους, οι οποίος θεωρούνται σημαντικές

για την ανίχνευση και χειρισμό ενδεχόμενων SPIT επιθέσεων.

Ø Βήμα 4: Ανάπτυξη των διαφόρων μερών της οντολογίας που αναφέρονται στα γεγο-

νότα (event centric parts development), τα οποία λαμβάνονται ως individuals. Για κάθε

ένα από αυτά, μια επιμέρους οντολογία αναπτύσσεται λαμβάνοντας υπόψη τα αποτε-

λέσματα του προηγούμενου βήματος. Επιπρόσθετα, οι σημασιολογικές σχέσεις

(semantic relationships) μεταξύ των εννοιών λαμβάνονται υπόψη.

Ø Βήμα 5: Ενσωμάτωση των επιμέρους μοντέλων στη συνολική οντολογία και επέκταση

του μοντέλου με επιπλέον χαρακτηριστικά ή/και κανόνες (εφόσον αυτοί ορίζονται).

Ø Βήμα 6: Εξειδίκευση του λεξιλογίου της οντολογίας και κανονικοποίηση του προτύπου.

Επανεξέταση του λεξιλογίου και κατάλληλη μορφοποίηση των ιδιοτήτων και σχέσεων

των εννοιών προκειμένου να αποφευχθούν ενδεχόμενες επαναλήψεις.

Ø Βήμα 7: Αξιολόγηση και αλληλεπίδραση με την ομάδα σχεδίασης προκειμένου να ληφ-

θούν ή/και διορθωθούν τυχόν λάθη στη σχεδίαση.

Ø Βήμα 8: Επανάληψη της διαδικασίας από το βήμα 2, εάν η οντολογία θεωρείται ότι δεν

περιγράφει ικανοποιητικά το χώρο του SPIT .

Προκειμένου να καταστεί πιο σαφής η όλη διαδικασία, θεωρούμε χρήσιμο να παρουσιά-

σουμε τα οριζόμενα διαγράμματα ροής δεδομένων μέσω των οποίων αποτυπώνεται η όλη

διαδικασία εγκαθίδρυσης μιας κλήσης συμπεριλαμβανομένων τόσο της ανίχνευσης ενδε-

χόμενων επιθέσεων SPIT όσο και τις διάφορες επιμέρους ενέργειες σε περίπτωση θετικής

αναγνώρισης. Τα διαγράμματα, απεικονίζονται στις παρακάτω εικόνες και περιγράφουν

πλήρως τη διαδικασία εγκαθίδρυσης κλήσης, από το αρχικό στάδιο αποστολής του εκά-

Page 223: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222233

στοτε μηνύματος αίτησης (INVITE request message) μέχρι και το σημείο που ο τελικός χρή-

στης αποδέχεται ή όχι την κλήση. Επιπρόσθετα, στα επιμέρους βήματα έχει ενσωματωθεί

και ο έλεγχος της φύσης του εκάστοτε μηνύματος SIP έτσι ώστε να ελεγχθεί αν αυτό απο-

τελεί SPIT ή όχι.

Εικόνα 7.3: Διάγραμμα ροής διαδικασίας εγκαθίδρυσης κλήσης

Εικόνα 7.4: Αποτύπωση διαδικασιών περαιτέρω ελέγχου σε περίπτωση θετικής αναγνώρισης SPIT

Page 224: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222244

Εικόνα 7.5: Αποτύπωση ενεργειών του παραλήπτη μιας τηλεφωνικής κλήσης

7.5.2 SPIT Κανόνες ECA

Τα κριτήρια ανίχνευσης ενδεχόμενων επιθέσεων SPIT (συμπεριλαμβανομένων και των σε-

ναρίων επιθέσεων εκφρασμένων ως κανόνες αναγνώρισης), αποτελούν τον πυρήνα της

προσέγγισής μας. Τα κριτήρια θα χρησιμοποιούνται με τέτοιο τρόπο έτσι ώστε να οδηγούν

το σύστημα σε συγκεκριμένες ενέργειες (ή σύνολο ενεργειών) αντιμετώπισης μιας επίθε-

σης SPIT . Πιο συγκεκριμένα, τα εν λόγω κριτήρια με χρήση μοντελοποίησης ECA (Event –

Condition – Action modeling approach) [BEM04], μεταφράζονται σε συγκεκριμένες συνθή-

κες (conditions), οι οποίες όταν ενεργοποιούνται οδηγούν το μοντέλο να αντιδρά με βάση

τις εκ των προτέρων οριζόμενες ενέργειες (actions).

Εν γένει, η ECA μοντελοποίηση βασίζεται σε ένα σύνολο κανόνων ECA (ECA rules), όπου

μέσω αυτών όταν ένα γεγονός (event) λαμβάνει χώρα και ταυτόχρονα συγκεκριμένες συν-

θήκες ικανοποιούνται, τότε οι εκάστοτε δηλωθείσες ενέργειες (actions) ενεργοποιούνται.

Με βάση αυτό, η δομή ενός κανόνα ECA είναι η εξής [BEM04]:

Ø Γεγονός (Event): Αναφέρεται σε συγκεκριμένες καταστάσεις, οι οποίες λαμβάνουν

χώρα και ενεργοποιούν (trigger) την εκτέλεση του κανόνα.

Ø Συνθήκη (Condition): Περιγράφει τις καταστάσεις κάτω από τις οποίες οι ενέργειες του

κανόνα ενεργοποιούνται όταν ένα γεγονός λαμβάνει χώρα.

Ø Ενέργεια (Action): Χαρακτηρίζει το αποτέλεσμα εφαρμογής ενός κανόνα όταν αυτός

ενεργοποιηθεί με την εμφάνιση ενός συμβάντος.

Page 225: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222255

Προφανώς, στο πλαίσιο της προτεινόμενης οντολογίας SPIT ακολουθώντας τις βασικές αρ-

χές της μοντελοποίησης ECA θεωρείται το σύνολο των κριτηρίων (βλ. Ενότητα 6.3) ως

συνθήκες ελέγχου (conditions) και ορίζοντας κανόνες που θα μπορούν να εφαρμοσθούν με

στόχο την ανίχνευση και αντιμετώπιση SPIT επιθέσεων. Πιο συγκεκριμένα, θεωρούμε κάθε

κριτήριο σαν μια συνθήκη με βάση την οποία η εκάστοτε οντότητα (agent), π.χ. ο

πληρεξούσιος εξυπηρετητής ενός δικτυακού τομέα, ελέγχει αν ένα μήνυμα SIP είναι SPIT ή

όχι. Στη συνέχεια, με βάση κάθε συνθήκη ορίζουμε τα γεγονότα εκείνα τα οποία θα ενερ-

γοποιήσουν τον εκάστοτε κανόνα. Τέλος, ορίζεται ένα σύνολο ενεργειών, οι οποίες θα

εκτελεστούν όταν το συγκεκριμένο γεγονός λαμβάνει χώρα και οι εκάστοτε οριζόμενες

συνθήκες επαληθεύονται [DAW07]. Οι ενέργειες που ορίζονται και αφορούν την αντιμετώ-

πιση πιθανών επιθέσεων SPIT είναι οι εξής [DRI08a], [SOU08]:

• Allow: Στη συγκεκριμένη περίπτωση η κλήση ή το στιγμιαίο μήνυμα προωθείται στον

παραλήπτη του. Προφανώς, η συγκεκριμένη ενέργεια ενδέχεται να συνοδεύεται από

εισαγωγή του αποστολέα του αρχικού μηνύματος στη λευκή λίστα (white list).

• Block: Η εν λόγω ενέργεια αφορά την αποτροπή συνέχισης της διαδικασίας εγκαθίδρυ-

σης μιας κλήση ή την λήψη κάποιου στιγμιαίου μηνύματος. Παρόμοια, με προηγουμέ-

νως, η συγκεκριμένη ενέργεια ενδέχεται να συνοδεύεται από την εισαγωγή του απο-

στολέα του μηνύματος SIP σε μια μαύρη λίστα (black list).

• Check Further: Στην περίπτωση αυτή, όταν το αποτέλεσμα του ελέγχου ενός μηνύμα-

τος είναι τέτοιο ώστε να μη μπορεί να εξαχθεί ασφαλές συμπέρασμα ως προς τη φύση

του μηνύματος, τότε ενεργοποιείται η συγκεκριμένη ενέργεια που αφορά τον περαι-

τέρω έλεγχο του αποστολέα του μηνύματος. Οι τρόποι που θα εκτελεστεί ο περαιτέρω

έλεγχος ποικίλλουν. Ένα χαρακτηριστικό παράδειγμα αποτελεί η αποστολή στον αρ-

χικό αποστολέα του μηνύματος SIP ενός προβλήματος CAPTCHA, το οποίο θα πρέπει

να επιλύσει, ώστε να μπορέσει να ολοκληρώσει την κλήση του.

Προκειμένου να γίνει πιο σαφής και κατανοητή η προσέγγισή μας, είναι χρήσιμο να πα-

ρουσιαστεί ένα παράδειγμα ενός κανόνα ECA. Σύμφωνα με το σενάριο, ένας χρήστης

([email protected]), στέλνει από το δικτυακό τομέα που ανήκει και μέσω του πληρεξού-

σιου εξυπηρετητή ένα μήνυμα αίτησης INVITE στον αποστολέα ([email protected]), ο

οποίος ανήκει σε έναν άλλο δικτυακό τομέα. Στο πλαίσιo αυτό, υποθέτουμε ότι η οντότητα

Detector η οποία υλοποιείται στον πληρεξούσιο εξυπηρετητή του δικτυακού τομέα του

αποστολέα (domain-1.org), ενεργοποιείται και ελέγχει το μήνυμα. Αν ο έλεγχος είναι αρνη-

τικός, τότε το μήνυμα προωθείται στο δικτυακό τομέα του παραλήπτη (domain-2.org). Στο

στάδιο αυτό, ενεργοποιείται ένας νέος έλεγχος του μηνύματος, ο οποίος πραγματοποιείται

από ένα άλλο στιγμιότυπο της οντότητας Detector, που εκτελείται στον πληρεξούσιο εξυ-

πηρετητή του δικτυακού τομέα του παραλήπτη. Στον πίνακα, που ακολουθεί παρουσιάζε-

ται ο κανόνας που προαναφέρθηκε.

Page 226: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222266

Πίνακας 7.5: Παράδειγμα κανόνα ECA

Source Domain ECA Rule Target Domain ECA Rule

EVENT sending INVITE message receiving INVITE message

CONDITION user is authenticated and Path-traversal is OK and headers are OK

domain is OK and user is OK and

ACTION forward the INVITE establish the call

7.5.3 ontoSPIT: Το πλήρες μοντέλο

Με βάση τη λειτουργία του πρωτοκόλλου SIP (βασικό τραπεζοειδές σχήμα, βλ. Εικόνα 2.14)

και σε συνδυασμό με τους κανόνες ECA που συγκεντρώθηκαν, προτείνεται μια λεπτομερής

οντολογία για τη διαχείριση του SPIT . Η προτεινόμενη οντολογία, επικεντρώνεται, κυρίως,

στο κομμάτι εκείνο που αφορά στην ανίχνευση των ενδεχόμενων επιθέσεων SPIT και, κατά

δεύτερο λόγο, στις ενέργειες που προτείνονται για την αντιμετώπισή τους [DRI08a].

Προφανώς, το σύνολο των συνθηκών (conditions), κάτω από τις οποίες ελέγχεται η φύση

του εκάστοτε ανταλλασσόμενου μηνύματος SIP , μπορεί να επεκταθεί ώστε να περιλαμβά-

νει νέα κριτήρια ανίχνευσης ή ακόμα και νέα σενάρια πιθανών επιθέσεων SPIT . Στην εικόνα

που ακολουθεί, παρουσιάζεται το πλήρες μοντέλο ontoSPIT, ενώ στη συνέχεια παρατίθε-

νται οι βασικές έννοιες που το απαρτίζουν.

Page 227: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

ΟΟιικκοοννοομμιικκόό ΠΠααννεεππιισσττήήμμιιοο ΑΑθθηηννώώνν 222277

Εικόνα 7.6: Μοντέλο ontoSPIT

Page 228: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 228

Οι βασικές έννοιες (κλάσεις) του μοντέλου ontoSPIT είναι οι εξής [DRI08a]:

Ø Agent-User-Proxy: Μια οντότητα User ή Proxy μπορεί να θεωρηθεί ως Agent και υπο-

κλάσεις αυτής, αφού διαθέτουν τις ίδιες ιδιότητες. Στο πλαίσιο αυτό, όλες οι οντότητες

Agents, ανήκουν σε ένα VoIP δικτυακό τομέα (Domain) ενώ διαθέτουν μια συγκεκρι-

μένη ταυτότητα (ID), έτσι ώστε να μπορούν να αναγνωρισθούν τόσο από τους χρήστες

όσο και από τις υπολογιστικές μηχανές. Προφανώς, το σύνολο των οντοτήτων Agents,

μπορούν να προβούν στην εκτέλεση ενός συνόλου ενεργειών (Actions).

Ø Listing: Η συγκεκριμένη κλάση (class) αντιπροσωπεύει τις έννοιες των λευκών

(WhiteListing) και μαύρων λιστών (BlackListing). Από τη στιγμή που τις λίστες αυτές τις

διαχειρίζεται μια οντότητα τύπου Agent και η οποία περιέχει διευθύνσεις και ταυτότη-

τες τόσο μεμονωμένων χρηστών όσο και δικτυακών τομέων, θεωρούμε ότι αποτελούν

και μπορούν να θεωρηθούν ως υπο-κλάσεις της κλάσης Listing.

Ø Action: Από τη στιγμή που κάθε γεγονός (event) απαιτεί κατ΄ελάχιστον τη συμμετοχή

ενός Agent, αυτά αντιπροσωπεύονται στο μοντέλο μας, ως ενέργειες (Actions). Η συ-

γκεκριμένη έννοια αποτελεί μια υπερ-κλάση (superclass) των ενεργειών που ορίζονται

στην οντολογία1 και οι οποίες είναι: Request, Response, Messaging και Processing.

Προκειμένου, να ορίζεται με σαφήνεια και χωρίς τη δημιουργία προβλημάτων η αλλη-

λουχία ενεργοποίησης των ενεργειών, ορίζεται το χαρακτηριστικό (attribute) previous.

Ø Messaging: Η εν λόγω έννοια αναφέρεται στην ενέργεια που αφορά τόσο την προσπά-

θεια πραγματοποίησης μιας τηλεφωνικής κλήσης όσο και στην αποστολή ενός στιγ-

μιαίου μηνύματος. Και στις δύο περιπτώσεις η έννοια του SIP Message περιγράφει το

περιεχόμενο των ενεργειών τύπου Messaging. Ανεξάρτητα, βέβαια, του τύπου της συ-

γκεκριμένης ενέργειας το κάθε μήνυμα SIP πρέπει να έχει έναν αποστολέα (sender) και

ένα παραλήπτη (receiver), όπου και οι δύο έννοιες είναι τύπου Agent. Επιπρόσθετα, η

κλάση Messaging, όπως θα δούμε παρακάτω, αναφέρεται και στα μηνύματα που

αποστέλλονται όταν ορίζεται ότι πρέπει να γίνουν περαιτέρω έλεγχοι για να αποφασι-

στεί η φύση του μηνύματος.

Ø Request – Response: Οι συγκεκριμένες έννοιες αναφέρονται στις ενέργειες αποστολής

και λήψης ενός μηνύματος, οι οποίες εκτελούνται από οντότητες τύπου Agents.

Ωστόσο, πρέπει να σημειωθεί, ότι οι έννοιες αυτές δεν αναφέρονται αποκλειστικά στα

μηνύματα SIP , αλλά σε γενικά μηνύματα, όπως, για παράδειγμα η αποστολή ενός μη-

νύματος που ενημερώνει και περιέχει το πρόβλημα (test) που θα πρέπει να λυθεί από

τον χρήστη, ώστε να αποφασισθεί αν επιτρέπεται να λάβει χώρα η επικοινωνία. Οι

ενέργειες Request και Response, οι οποίες, όπως προαναφέρθηκε αναφέρονται στην

αποστολή και λήψη μηνυμάτων, προέρχονται και λαμβάνονται από οντότητες τύπου

1 Δεν αναφέρεται η συγκεκριμένη κλάση μόνο στις ενέργειες που αφορούν την αντιμετώπιση μιας παραβίασης SPIT, αν και τις εμπεριέχει.

Page 229: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 229

User και στην πλειονότητα των περιπτώσεων διέρχονται μέσω πληρεξούσιων εξυπηρε-

τητών (έννοια Proxy).

Ø SIP Message: Αντιπροσωπεύει πακέτα τα οποία αναφέρονται και κάνουν χρήση,

αποκλειστικά, του πρωτοκόλλου SIP . Βασικά στοιχεία της συγκεκριμένης έννοιας απο-

τελούν οι επικεφαλίδες (SIP Header) και το σώμα των μηνυμάτων (Body).

Ø Processing: Η συγκεκριμένη έννοια αναφέρεται σε ενέργειες που αφορούν την

επεξεργασία των εκάστοτε μηνυμάτων προκειμένου να ελεγχθούν αν είναι SPIT ή όχι.

Αποτελεί μια υπερ-έννοια (superclass), των ενεργειών που αφορούν τόσο τον έλεγχο

(Checking) των μηνυμάτων SIP , όσο και της απόφασης (Decision) σχετικά με τη φύση

των μηνυμάτων και το πώς, τελικά, αυτά θα τα χειριστεί το σύστημα. Προκειμένου να

οριοθετηθεί σαφώς η ενεργοποίηση της συγκεκριμένης ενέργειας, είναι απαραίτητο να

διατηρούνται στοιχεία σχετικά με την οντότητα Agent που κάνει κλήση της, ώστε να

φανεί ποια οντότητα κάνει τον έλεγχο καθώς, ποια οντότητα λαμβάνει την απόφαση

σχετικά με τη φύση του μηνύματος και κατ’ επέκταση το ποια οντότητα ορίζει τον

τρόπο χειρισμού του μηνύματος. Η εν λόγω πληροφορία αποτυπώνεται μέσω της

οντότητας stage.

Ø Stage: Η εν λόγω έννοια παρέχει ένα μετρητή (counter) μέσω του οποίου δηλώνεται η

οντότητα τύπου Agent, η οποία είναι υπεύθυνη για την ενεργοποίηση μιας ενέργειας

τύπου Processing. Ο συγκεκριμένος μετρητής μπορεί να πάρει τρεις διαφορετικές τι-

μές, η κάθε μια εκ των οποίων υποδηλώνει την εκάστοτε οντότητα που επεξεργάστηκε

ένα μήνυμα αίτησης (Request) (βλ. ενότητα 7.5.4 για λεπτομέρειες).

Ø Checking: Η έννοια αυτή αναφέρεται στον έλεγχο ενός μηνύματος SIP (SIP Message) ο

οποίος γίνεται από κάποιον Agent (User ή Proxy), με στόχο να ανιχνευθεί ένα ενδεχό-

μενο μήνυμα SPIT και κατ ́επέκταση να ενεργοποιηθούν περαιτέρω ενέργειες για την

αντιμετώπισή του. Προφανώς, στην παρούσα φάση, η έννοια του stage παίζει σημα-

ντικό ρόλο, αφού μέσω αυτής προσδιορίζεται ο Agent που είναι υπεύθυνος για τη συ-

γκεκριμένη ενέργεια.

Ø Conditions: Η συγκεκριμένη έννοια της οντολογίας προσδιορίζει όλες τις ύποπτες

καταστάσεις και συνθήκες, σύμφωνα με τις οποίες ένα μήνυμα SIP μπορεί να θεωρη-

θεί ως SPIT . Οι ύποπτες αυτές καταστάσεις ελέγχονται από μια οντότητα τύπου Proxy

και η έγκαιρη ενεργοποίησή της, εξαρτάται από τη τιμή του stage (αναφορά στην

ενέργεια Processing όταν αυτή γίνεται από μια οντότητα τύπου Proxy).

Ø Preferences: Παρομοίως, με την προηγούμενη έννοια, στη συγκεκριμένη περίπτωση

γίνεται έλεγχος των μηνυμάτων SIP , σε σχέση με τις προτιμήσεις και τα ενδιαφέροντα

του χρήστη. Προφανώς, η χρήση της συγκεκριμένης κλάσης γίνεται από μια οντότητα

User, και πρέπει πάντα να λαμβάνει χώρα, αφού η εκάστοτε οντότητα Proxy, έλεγξε το

μήνυμα SIP και επέτρεψε την προώθησή του στο χρήστη.

Page 230: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 230

Ø Decision: H συγκεκριμένη κλάση, αποτελούν μια υπερ-κλάση των ενεργειών που αφο-

ρούν το χειρισμό ενός μηνύματος SIP , αφού αυτό έχει ελεγχθεί. Άρα, η εν λόγω ενέρ-

γεια, πρέπει πάντα να προηγείται των ενεργειών Checking ή Testing. Οι επιμέρους

κλάσεις που αναφέρονται στην κλάση Decision είναι: Allow, Block, Add to Whitelist,

Add to BlackList και Check Further και αναλύονται στη συνέχεια.

Ø Allow: Στην περίπτωση αυτή το εκάστοτε μήνυμα δεν αναγνωρίσθηκε ως SPIT , οπότε ο

Agent που έκανε τον έλεγχο (performed the Checking) και ο οποίος υποδηλώνεται από

το μετρητή Stage, επιτρέπει την προώθηση του μηνύματος με στόχο αυτό να φτάσει

στον τελικό παραλήπτη του. Η συγκεκριμένη ενέργεια, ενδέχεται να προκαλέσει την

ενεργοποίηση της ενέργειας Response, μέσω της οποίας θα αναφερόμαστε σε ένα SIP

μήνυμα απόκρισης.

Ø Block: Στην περίπτωση αυτή, και σε αντίθεση με την προαναφερθείσα ενέργεια, η

συγκεκριμένη έννοια αναφέρεται σε ενέργειες που αφορούν τη θετική αναγνώριση

ενός SPIT μηνύματος, οπότε την απόρριψη του μηνύματος αίτησης. Στην εν λόγω περί-

πτωση, έχουμε ενεργοποίηση της ενέργειας Response, αφού η εκάστοτε οντότητα

αποστέλλει ένα μήνυμα απόκρισης στον αρχικό αποστολέα (SIP Response Message).

Ø Add to WhiteList: Η εν λόγω έννοια αναφέρεται στην ενέργεια που αφορά την εισα-

γωγή της ταυτότητας ενός χρήστη ή/και ενός δικτυακού τομέα στη λευκή λίστα. Προ-

φανώς, η ενέργεια αυτή έπεται χρονικά της ενέργειας Allow, οπότε το χαρακτηριστικό

previous στη περίπτωση αυτή είναι υποχρεωτικό. Επιπρόσθετα, η οντότητα μέσω της

οποίας δηλώνεται ποιος είναι υπεύθυνος για την εκτέλεση της συγκεκριμένης ενέρ-

γειας δηλώνεται από το μετρητή stage.

Ø Add to BlackList: Σε αντίθεση με την προαναφερθείσα περίπτωση, εδώ αναφερόμαστε

στην ενέργεια που σχετίζεται με την εισαγωγή της ταυτότητας ενός Agent στη μαύρη

λίστα. Προφανώς, η ενέργεια αυτή έπεται χρονικά της ενέργειας Block, γεγονός που

καλύπτεται μέσω του χαρακτηριστικού previous.

Ø Check Further – Testing: Υπάρχουν περιπτώσεις όπου η εκάστοτε οντότητα Agent δεν

είναι σε θέση να βγάλει με βεβαιότητα συμπέρασμα σε ότι αφορά τη φύση του εκά-

στοτε μηνύματος. Στην περίπτωση αυτή, ενδέχεται ο Agent να ενεργοποιήσει την

ενέργεια Check Further μέσω της οποίας υποδηλώνονται περαιτέρω έλεγχοι που πρέ-

πει να γίνουν με στόχο να αποφασισθεί η ενέργεια χειρισμού του μηνύματος, όπως για

παράδειγμα η ενεργοποίηση ενός ελέγχου CAPTCHA. Οι περαιτέρω έλεγχοι ενεργοποι-

ούνται μέσω της ενέργειας Testing, η οποία αποτελεί μια υπο- έννοια της κλάσης

Messaging, αφού αποστέλλεται ένα μήνυμα που αφορά και ενσωματώνει τον έλεγχο

που θα πρέπει να γίνει. Στην περίπτωση αυτή, ο αποστολέας του μηνύματος ελέγχου

δηλώνεται μέσω του μετρητή counter (κλάση stage). Ο αποστολέας θα είναι ο εκά-

στοτε πληρεξούσιος εξυπηρετητής ή ο χρήστης που είναι παραλήπτης του SIP μηνύμα-

Page 231: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 231

τος αίτησης, ενώ ο παραλήπτης του μηνύματος ελέγχου θα είναι ο αρχικός αποστο-

λέας του μηνύματος SIP (μήνυμα Request), του οποίου η ταυτότητα ID περιέχεται στην

επικεφαλίδα του πακέτου SIP (SIP Header). Τέλος, το στοιχείο previous κρίνεται υπο-

χρεωτικό, μιας και η ενέργεια Testing δε μπορεί να ενεργοποιηθεί αν η εκάστοτε οντό-

τητα Agent δεν έχει αποφασίσει (Decision) να κάνει περαιτέρω έλεγχο (Check Further).

7.5.4 Περιορισμοί Ακεραιότητας της Οντολογίας Με στόχο η προτεινόμενη οντολογία να είναι συνεπής (consistent) και έγκυρη (valid) και να

μη δημιουργούνται προβλήματα κατά τη χρήσης της, είναι απαραίτητο να οριστούν κά-

ποιοι περιορισμοί ακεραιότητας (integrity constraints). Στη συνέχεια, παρουσιάζονται οι εν

λόγω περιορισμοί που έχουν οριστεί για το μοντέλο ontoSPIT [DRI08a]:

Ø Stage: Η οντότητα αυτή, αναφέρεται σε ένα μετρητή μέσω του οποίου δηλώνεται ποια

οντότητα Agent είναι αυτή που εκτελεί την ενέργεια Request. Τη στιγμή εκείνη, κατά

την οποία η ενέργεια Allow λαμβάνει χώρα, τότε η τιμή του μετρητή αυξάνεται κατά 1.

Άρα, λοιπόν, με γνώμονα το βασικό τραπεζοειδές σχήμα του πρωτοκόλλου SIP , στο

οποίο αποτυπώνεται η απλούστερη μορφή επικοινωνίας μεταξύ δύο χρηστών, οι δυ-

νατές τιμές του μετρητή είναι οι εξής:

§ Stage=1: Στην περίπτωση αυτή, αναφερόμαστε στο τμήμα της επικοινωνίας που

λαμβάνει χώρα μεταξύ του αρχικού αποστολέα και του πληρεξούσιου εξυπηρε-

τητή του δικτυακού τομέα που αυτός ανήκει. Οι έλεγχοι των μηνυμάτων καθώς και

οι αποφάσεις που αφορούν το χειρισμό τους, πραγματοποιούνται από τον εν λόγω

εξυπηρετητή.

§ Stage=2: Αναφερόμαστε στο τμήμα της επικοινωνίας μεταξύ των πληρεξούσιων

εξυπηρετητών των επικοινωνούντων δικτυακών τομέων (VoIP domains). Στην πε-

ρίπτωση αυτή, το σύνολο των ελέγχων και των αποφάσεων και ενεργειών που

προκύπτουν από αυτούς, εκτελούνται από τον πληρεξούσιο εξυπηρετητή του δι-

κτυακού τομέα του παραλήπτη.

§ Stage=3: Στο σημείο αυτό αναφερόμαστε στο τμήμα της επικοινωνίας που λαμβά-

νει χώρα μεταξύ του παραλήπτη και του πληρεξούσιου εξυπηρετητή του δικτυα-

κού τομέα που αυτός ανήκει. Προφανώς, όλοι οι σχετικοί έλεγχοι και οι αντίστοι-

χες αποφάσεις και ενέργειες εκτελούνται από τον τελικό χρήστη (παραλήπτη).

Ø Σχέσεις previous και has previous: Οι συγκεκριμένες σχέσεις προέρχονται από τις

οντότητες που αναφέρονται στις ενέργειες Checking, Decision, Allow, Check Further,

Add to WhiteList, Add to BlackList και Testing. Οι εν λόγω σχέσεις, θεωρούνται υπο-

σχέσεις (sub-relationships) της σχέσης previous, η οποία αναφέρεται στην ενέργεια

που αντιπροσωπεύεται από την οντότητα Action. Η ύπαρξη των σχέσεων είναι υπο-

χρεωτική, εκτός από την περίπτωση που αναφερόμαστε στις οντότητες Decision και

Testing.

Page 232: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 232

Ø Σχέση performed by: Η οντότητα Agent, η οποία εκτελεί κάθε φορά την ενέργεια

Processing, όπως έχει ήδη αναφερθεί, καθορίζεται από τη τιμή του μετρητή stage.

Κάθε τιμή του μετρητή αναφέρεται σε συγκεκριμένου τύπου οντότητα Agent (User ή

Proxy) και η οποία εκτελεί ένα σύνολο ενεργειών (Actions). Επιπρόσθετα, η οντότητα

Agent είναι μοναδική κάθε φορά, δηλώνοντας, για παράδειγμα, ότι η ενέργεια

Processing δεν μπορεί να εκτελεστεί ταυτόχρονα από δύο στιγμιότυπα της οντότητας

Agent.

Ø Σχέσεις from και to της οντότητας Response: Η σχέση from αναφέρεται στην οντότητα

Agent η οποία λαμβάνει την εκάστοτε απόφαση (Decision) και καθορίζεται από την

τιμή του μετρητή stage. Αντίστοιχα, η σχέση to αναφέρεται, πάντα, στην οντότητα

Agent, η οποία έστειλε το αρχικό μήνυμα Request (π.χ. η οντότητα User, η οποία κα-

θορίζεται από τη σχέση from της ενέργειας Request).

Ø Σχέση gives: Η συγκεκριμένη σχέση προέρχεται από την οντότητα Block και είναι υπο-

χρεωτική, μιας και η ενέργεια Block, πάντα ορίζει την ύπαρξη ενός μηνύματος

Response προς τον αρχικό αποστολέα. Η αντίστοιχη σχέση, η οποία προέρχεται από

την ενέργεια Allow, υπάρχει μόνο όταν η ενέργεια εκτελείται από τον τελικό παραλή-

πτη του μηνύματος, μιας και αυτός είναι ο υπεύθυνος να αποστείλει του μήνυμα

Response στον αρχικό αποστολέα.

7.6 Ανάπτυξη και Υλοποίηση Μοντέλου ontoSPIT

Στην ενότητα αυτή, παρουσιάζεται, εν συντομία, η υλοποίηση της οντολογίας που ορίστηκε

για την περιγραφή του πεδίου γνώσης και ενδιαφέροντος (domain of knowledge), που

αφορά το φαινόμενο SPIT . Πιο συγκεκριμένα, μετά τον ορισμό του αναλυτικού μοντέλου

του ontoSPIT, ακολουθεί η υλοποίησή του στη γλώσσα OWL του Σημασιολογικού Ιστού

[NOY01] (βλ. ΠΑΡΑΡΤΗΜΑ Δ: Κώδικας Οντολογικού Μοντέλου ontoSPIT). Βασικός στόχος,

αποτέλεσε η διαχείριση του φαινομένου SPIT , επικεντρώνοντας, κατά κύριο λόγο, στον

έλεγχο της φύσης των SIP μηνυμάτων (απόφαση αν το μήνυμα είναι SPIT ή όχι) και κατά

δεύτερο λόγο σε ενέργειες που ορίζονται και θα πρέπει να εφαρμοσθούν ανάλογα με το τι

προέκυψε από τον προαναφερθέντα έλεγχο.

Ο βασικός σκοπός της υλοποίησης του μοντέλου ontoSPIT είναι, μεταξύ άλλων, όπως θα

παρουσιασθεί στο επόμενο κεφάλαιο, να πραγματοποιηθεί η δημιουργία στιγμιοτύπων

των εννοιών του ontoSPIT (instantiate ontoSPIT), το οποίo είναι αποθηκευμένo σαν αρχείο

OWL (αρχείο κειμένου με κατάληξη .owl). Με χρήση των API2 βιβλιοθηκών που παρέχει η

OWL επέκταση του Protégé3, δημιουργούνται τα κατάλληλα στιγμιότυπα στην ιεραρχία της

2 Application Program Interface. 3 Διαθέσιμο στη διεύθυνση http://protege.stanford.edu/plugins/owl/api/

Page 233: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 233

οντολογίας, δηλαδή η συμπλήρωση της οντολογίας με πραγματικές πληροφορίες. Το απο-

τέλεσμα αυτού του βήματος είναι λειτουργικά στιγμιότυπα των κλάσεων της οντολογίας

και εν συνεχεία η διαδικασία ελέγχου της φύσης ενός μηνύματος SPIT και τελικά η εφαρ-

μογή της ενέργειας που έχει οριστεί και ανάλογα με το αποτέλεσμα του προαναφερθέντα

ελέγχου.

7.6.1 Χρήση γλώσσας Σημασιολογικού Ιστού

Η γλώσσα του Σημασιολογικού Ιστού (OWL) [OWL04], [OWL04a], επιλέχθηκε για την ανά-

πτυξη του μοντέλου ontoSPIT. Η συγκεκριμένη γλώσσα υπαγορεύει μια σειρά από συμβά-

σεις και κατάλληλες κωδικοποιήσεις των απαιτούμενων ιδιοτήτων και σχέσεων. Η γλώσσα

OWL είναι μια γλώσσα αναπαράστασης της γνώσης προσφέροντας αρκετές δυνατότητες σε

σχέση με άλλες, όπως για παράδειγμα, μπορεί να αποτυπώσει την έννοια της ένωσης

(union), της τομής (intersection), καθώς και της άρνησης (negation). Εφοδιασμένη με αυτές

τις δυνατότητες, επιτρέπει τη χρήση ενός εργαλείου ελέγχου συνέπειας της οντολογίας, το

οποίο μπορεί να ελέγξει την ιεραρχία των όρων και των μεταξύ τους σχέσεων, καθώς και

να αναγνωρίσει με αυτόματο τρόπο ποιες έννοιες αποτελούν υποκλάσεις άλλων εννοιών.

Εν γένει, υπάρχουν τρεις κατηγορίες της OWL, ξεκινώντας από την πιο απλή και, επομένως,

από αυτή με τις λιγότερες δυνατότητες εκφραστικότητας και αποτύπωσης των εννοιών: (α)

OWL-Lite, που χρησιμοποιείται σε περιπτώσεις απλής κατηγοριοποίησης των όρων, όπου

σύνθετοι περιορισμοί δεν απαιτούνται, (β) OWL-DL, η οποία ούσα πιο εκφραστική από την

προηγούμενη, βασίζεται σε λογική πρώτης τάξης και υποστηρίζει αυτόματο υπολογισμό

και κατηγοριοποίηση των κλάσεων, και (γ) OWL-Full, όπου είναι η πιο εκφραστική γλώσσα

από τις υπόλοιπες και χρησιμοποιείται σε περιπτώσεις όπου η αποτύπωση των εννοιών

υπερισχύει έναντι των αυτόματων υπολογισμών ή αποφάσεων πάνω στους όρους της

οντολογίας.

Μια οντολογία σε γλώσσα OWL ακολουθεί την παρακάτω δομή [OWL04], [ΜΙΧ04]:

• Έννοιες (Concepts): πρόκειται για γεννήτριες (templates) στιγμιότυπων, που

συγκεντρώνουν τα γνωρίσματα της έννοιες. Οι έννοιες οργανώνονται σε ιεραρχίες. Δη-

λαδή ταξινομούνται, χωρίζοντας το σύνολο των στιγμιότυπων που αντιπροσωπεύουν

σε τάξεις, υπερτάξεις και υποτάξεις.

• Στιγμιότυπα (Individuals): αναπαριστούν τα αντικείμενα του πεδίου ενδιαφέροντος.

Πρόκειται στην ουσία για τις υλοποιήσεις των στιγμιοτύπων των εννοιών που θα ανα-

φερθούν παρακάτω. Οι οντολογίες συνίσταται να μην έχουν πολλά στιγμιότυπα γιατί ο

σκοπός τους δεν είναι να λειτουργήσουν ως μια βάση δεδομένων, αλλά να αποτυπώ-

σουν τη γνώση για ένα συγκεκριμένο τομέα.

• Ιδιότητες (Properties): πρόκειται για τις σχέσεις μεταξύ των στιγμιότυπων των εννοιών.

Οι ιδιότητες έχουν κάποιο πεδίο ορισμού (domain) και ένα σύνολο τιμών (range). Ένα

Page 234: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 234

στιγμιότυπο ή ένωση στιγμιότυπων μιας κλάσης συνιστούν το πεδίο ορισμού και το

σύνολο τιμών. Οι ιδιότητες μπορεί να εμπίπτουν στις παρακάτω κατηγορίες:

§ Λειτουργικές (Functional): Να έχουν μια τιμή για ένα στιγμιότυπο. Δηλαδή να

υπάρχει το πολύ ένα στιγμιότυπο το οποίο να σχετίζεται μέσω της συγκεκριμένης

ιδιότητας με ένα άλλο στιγμιότυπο.

§ Αντίστροφα λειτουργικές (Inverse Functional): Η αντίστροφη ιδιότητα να είναι λει-

τουργική, δηλαδή να υπάρχει το πολύ ένα στιγμιότυπο που να συνδέεται με το

συγκεκριμένο στιγμιότυπο που φέρει αυτή την ιδιότητα.

§ Μεταβατικές (Transitive): Δηλώνονται οι ιδιότητες οι οποίες όταν συνδέουν ένα

στιγμιότυπο Χ με ένα στιγμιότυπο Υ και το στιγμιότυπο Υ με ένα άλλο Ζ, τότε συν-

δέουν το Χ με το Ζ. Αν μια ιδιότητα είναι μεταβατική τότε εξ ορισμού δεν είναι λει-

τουργική.

§ Συμμετρικές (Symmetric): Ως συμμετρική δηλώνεται η ιδιότητα κατά την οποία

όταν ένα στιγμιότυπο Χ συνδέεται με ένα άλλο Υ, τότε και το Υ συνδέεται με το Χ

μέσω αυτής της ιδιότητας.

§ Αντισυμμετρικές (Anti-symmetric): Είναι η ακριβώς αντίθετη περίπτωση των

συμμετρικών ιδιοτήτων.

§ Ανακλαστικές (Reflexive): Μια ιδιότητα είναι ανακλαστική όταν συνδέει ένα

στιγμιότυπο με τον εαυτό του.

§ Μη ανακλαστικές (Irreflexive): Μια ιδιότητα δεν είναι ανακλαστική όταν συνδέει

ένα στιγμιότυπο Χ με ένα άλλο Υ, όπου το Χ και το Υ δεν συμπίπτουν.

• Περιορισμοί (Restrictions): Αναφέρονται στους περιορισμούς που τίθενται στις τιμές

που λαμβάνουν τα στιγμιότυπα μιας κλάσης. Αυτοί διακρίνονται σε:

§ Ποσοτικούς περιορισμούς (Quantifier Restrictions), όπου διακρίνονται σε (α)

Υπαρξιακούς Περιορισμούς (Existential restrictions), και (β) Καθολικοί Περιορισμοί

(Universal restrictions),

§ Περιορισμούς που αφορούν το πλήθος των σχέσεων (Cardinality Restrictions), οι

οποίοι δηλώνουν το σύνολο των στιγμιότυπων που συμμετέχουν σε τουλάχιστον,

το πολύ ή ακριβώς ένα αριθμό σχέσεων με άλλα στιγμιότυπα.

§ Περιορισμούς τιμών (has Value Restrictions): οι οποίοι δηλώνουν το σύνολο των

στιγμιότυπων που έχουν τουλάχιστον μια σχέση μέσω μιας συγκεκριμένης ιδιότη-

τας με ένα καθορισμένο στιγμιότυπο. Οι περιορισμοί αυτοί δηλώνονται με τον τε-

λεστή value (∋).

7.6.2 Εργαλείο Ανάπτυξης Οντολογίας

Στην παρούσα διατριβή, για το σχεδιασμό και την ανάπτυξη της οντολογίας,

χρησιμοποιήθηκε το εργαλείο Protégé [PRO08]. Το Protégé είναι καρπός ενός επιστημονι-

κού προγράμματος του Stanford για τη δημιουργία ενός λογισμικού που θα μπορεί να δια-

Page 235: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 235

χειρίζεται ιατρικά δεδομένα και να μπορεί να παρέχει απαντήσεις σε σχετικά ερωτήματα,

όπως για παράδειγμα σύνδεση συγκεκριμένων συμπτωμάτων με μια ασθένεια. Ταυτό-

χρονα, όμως, η αποτύπωση της τυπικής γνώσης έπρεπε να γίνει κατά τέτοιο τρόπο ώστε να

μπορεί να υπάρξει ένα κοινό πλαίσιο ορισμών μέσω του οποίου θα είναι δυνατή η επέ-

κταση του μοντέλου από οποιονδήποτε ενδιαφερόμενο, κάτι το οποίο παρέχεται από τις

οντολογίες.

Το Protégé, διαθέτει μια γραφική διεπαφή και ένα ολοκληρωμένο περιβάλλον ανάπτυξης

(Integrated Development Environment, IDE) το οποίο καθιστά τη χρήση του σχετικά εύκολη.

Η γραφική διεπαφή είναι βασισμένη στις καρτέλες (tabs) η οποία επιτρέπει στον χρήστη:

ü Να δημιουργήσει και να διαχειριστεί ένα μοντέλο οντολογίας, το οποίο αποτελείται

από έννοιες (τάξεις) που περιγράφουν ένα ορισμένο πεδίο γνώσης. Το μοντέλο on-

toSPIT, όπως ήδη έχει αναφερθεί, ορίζει ένα σύνολο από έννοιες καθώς και τις με-

ταξύ τους σχέσεις,

ü Να δημιουργήσει ένα εργαλείο για την διαχείριση της γνώσης που αφορά στο

συγκεκριμένο πεδίο εφαρμογής (στην εν λόγω περίπτωσή το SPIT domain). Το εργα-

λείο αυτό βοηθά τους ειδικούς μίας περιοχής γνώσης, να εισάγουν και να διαμοιρά-

ζουν την γνώση τους με εύκολο τρόπο. Οι ειδικοί εισάγουν στιγμιότυπα των τάξεων /

εννοιών στην οντολογία (μαζί με ιδιότητες και σχέσεις μεταξύ των τελευταίων), τα

οποία στην συνέχεια μπορούν να χρησιμοποιηθούν για την επίλυση προβλημάτων.

ü Να δημιουργήσει και να εκτελέσει εφαρμογές, οι οποίες αποτελούν και το τελικό

προϊόν που δημιουργείται όταν η οντολογία χρησιμοποιείται για την επίλυση προ-

βλημάτων, για την δημιουργία έμπειρων συστημάτων κ.α.

Ένα ακόμη μεγάλο πλεονέκτημα του Protégé είναι το γεγονός ότι είναι ανεξάρτητο από συ-

γκεκριμένες πλατφόρμες, καθότι έχει υλοποιηθεί σε Java και είναι ανοιχτού κώδικα. Το τε-

λευταίο χαρακτηριστικό προσδίδει στο Protégé ένα ακόμη πλεονέκτημα (πιθανά το πιο ση-

μαντικό) που είναι η επεκτασιμότητα από τον εκάστοτε χρήστη: ο τελευταίος έχει τη δυνα-

τότητα να προσθέσει λειτουργικότητα με την συγγραφή κώδικα και την ενσωμάτωσή του

στο Protégé (plugins). Ταυτόχρονα το Protégé, παρέχει προγραμματιστική διεπαφή (API –

Application Programming Interface), γεγονός που το καθιστά εύκολο και στην ενσωμάτωσή

του από άλλες εφαρμογές. Έτσι, ενώ αρχικά η αποτύπωση των οντολογιών γινόταν μόνο σε

μία μορφή (συγκεκριμένη μορφή του πυρήνα του Protégé), τώρα είναι δυνατή η αποτύ-

πωση οντολογιών σε RDF, XML, αλλά και OWL. Για την υλοποίηση του μοντέλου ontoSPIT

χρησιμοποιήθηκε η έκδοση 4 alpha του Protégé4.

4 Available at http://protege.stanford.edu/download/registered.html#p4

Page 236: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 236

Στην εικόνα που ακολουθεί απεικονίζεται το πλήρες μοντέλο ontoSPIT με τις κλάσεις και τις

υποκλάσεις του, όπως αυτό αναπτύχθηκε από το εργαλείο Protégé5, χωρίς να αποτυπώνο-

νται οι έμμεσες σχέσεις μεταξύ των κλάσεων. Η μόνη αποτύπωση που παρέχεται στην εν

λόγω εικόνα, αφορά τις κλάσεις και τις υποκλάσεις του ontoSPIT μοντέλου.

Εικόνα 7.7: Σχηματική αναπαράσταση μοντέλου OntoSPIT

Προκειμένου να γίνει πιο σαφής και κατανοητή η απεικόνιση και η λεπτομέρεια του συνο-

λικού μοντέλου, στην παρακάτω εικόνα αποτυπώνεται ένα μήνυμα SIP και τα συστατικά

αυτού (headers και message body), όπως περιγράφηκε με χρήση του εργαλείου Protégé.

Επίσης, αποτυπώνονται οι σχέσεις μέσω των οποίων δηλώνεται αν το μήνυμα αποτελεί ένα

μήνυμα αίτησης (request message) ή ένα μήνυμα απόκρισης (response message). Αξιοση-

μείωτο είναι το πώς αποτυπώνεται η σχέση μέσω της οποίας υποδηλώνεται ότι η ύπαρξη

σώματος μηνύματος (message body) εξαρτάται από την τιμή που θα έχει η επικεφαλίδα

(header) Content-Length.

5 Η σχηματική αυτή απεικόνιση βασίστηκε στο plug-in του Protégé Jambalaya.

Διαθέσιμο στη διεύθυνση: http://protege.stanford.edu/plugins/jambalaya/jambalaya-simple-backup.htm

Page 237: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 237

Εικόνα 7.8: Αποτύπωση μηνύματος SIP και σχέσεις των σχετικών κλάσεων της οντολογίας

Τέλος, στην παρακάτω εικόνα απεικονίζεται το σύνολο των ενεργειών (Actions) που αφο-

ρούν την αποστολή και λήψη των μηνυμάτων (messagging), την επεξεργασία (processing)

και τον έλεγχο (checking) των μηνυμάτων, καθώς και τις αποφάσεις (decision) που αφο-

ρούν τις δράσεις για το χειρισμό των μηνυμάτων (allow, block, check further). Επιπρό-

σθετα, απεικονίζονται και οι μεταξύ των κλάσεων αυτών σχέσεις με βάση, βέβαια, τους πε-

ριορισμούς ακεραιότητας (integrity constraints), που ορίστηκαν στην ενότητα 7.5.4.

Εικόνα 7.9: Σύνολο ενεργειών οριζόμενων στο μοντέλο ontoSPIT και μεταξύ τους σχέσεις

Page 238: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 238

7.7 Σύνοψη

Σε αυτό το κεφάλαιο θεμελιώθηκε το μοντέλο ontoSPIT μέσω του οποίου θα διευκολυνθεί,

με τη χρήση οντολογιών, η αποτελεσματική ανίχνευση και αντιμετώπιση SPIT κλήσεων

ή/και μηνυμάτων. Με αφετηρία το εννοιολογικό πλαίσιο που αφορά το φαινόμενο SPIT ,

ορίστηκε ένα λεπτομερές και αναλυτικό μοντέλο αναπαράστασης του SPIT φαινομένου με

κύριο στόχο να ανιχνευθούν ενδεχόμενες επιθέσεις SPIT και πώς αυτές μπορούν να

αντιμετωπιστούν. Στο επόμενο κεφάλαιο, θα παρουσιασθεί πώς το μοντέλο ontoSPIT εν-

σωματώνεται στην προτεινόμενη, στην παρούσα διατριβή αρχιτεκτονική, παρέχοντας ένα

ολιστικό τρόπο διαχείρισης του SPIT .

Page 239: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 239

8 ΠΠοολλιιττιικκέέςς ΔΔιιααχχεείίρριισσηηςς SSPPIITT

SSttrroonngg rreeaassoonnss mmaakkee ssttrroonngg aaccttiioonnss.. WWiilllliiaamm SShhaakkeessppeeaarree

8 Πολιτικές Διαχείρισης SPIT

8.1 Εισαγωγή

Η αντιμετώπιση ενός εν δυνάμει σοβαρού και συνεχώς εξελισσόμενου φαινομένου

σαν το SPIT , δεν άπτεται μόνο των επιμέρους υιοθετούμενων τεχνικών αντιμέτρων

και μηχανισμών αντιμετώπισής του. Απαιτούνται ενέργειες και πρακτικές που αφο-

ρούν την πλήρη και ολιστική διαχείρισή του και η οποία θα λαμβάνει υπόψη αρκε-

τές επιμέρους παραμέτρους και συνιστώσες, όχι κατ ́ ανάγκη μόνο τεχνολογικής

φύσεως. Κρίνεται, επομένως, αναγκαίος ο ορισμός μιας πολιτικής διαχείρισης του

SPIT (anti-SPIT policy), μέσω της οποίας θα καθορίζονται οι πρακτικές, ενέργειες,

έλεγχοι και κατ΄επέκταση οι χρησιμοποιούμενοι μηχανισμοί anti-SPIT σε συνάρτηση

των ιδιαίτερων απαιτήσεων του εκάστοτε VoIP δικτυακού τομέα, διευκολύνοντας,

με αυτό τον τρόπο, την αποτελεσματικότερη διαχείριση του SPIT .

Έτσι, λοιπόν, στο κεφάλαιο αυτό, παρουσιάζεται αρχικά το έρεισμα για το οποίο

κρίνεται απαραίτητο ο ορισμός μιας πολιτικής διαχείρισης του φαινομένου SPIT ,

ενώ στη συνέχεια παρουσιάζεται η προτεινόμενη προσέγγιση η οποία βασίζεται στο

προτεινόμενο ontoSPIT μοντέλο, ενσωματώνοντας παράλληλα την εκάστοτε οριζό-

μενη πολιτική anti-SPIT. Τέλος, με στόχο να γίνει σαφέστερη η χρησιμότητα υιοθέ-

τησης μιας anti-SPIT πολιτικής, προτείνεται μια βασική πολιτική (baseline anti-SPIT

policy), η οποία θεωρείται ότι πρέπει κατ’ ελάχιστο να εφαρμόζεται σε κάθε VoIP

δικτυακό τομέα, που επιθυμεί την αντιμετώπιση του SPIT .

8.2 Πολιτικές Διαχείρισης Ασφάλειας Πληροφοριακών Συστημάτων

Σύμφωνα με τον Sloman, “οι πολιτικές είναι κανόνες που ρυθμίζουν τη συμπερι-

φορά ενός συστήματος” [SLO94]. Η διαχείριση των πληροφοριακών και

επικοινωνιακών συστημάτων αποτελεί ένα εξαιρετικά δημοφιλές ερευνητικό θέμα,

ενώ υπάρχει έντονη κινητικότητα στον εν λόγω τομέα τα τελευταία χρόνια. Ανατρέ-

χοντας στη σχετική βιβλιογραφία, συναντάται ένας μεγάλος αριθμός προσεγγίσεων

που το πεδίο εφαρμογής τους εκτείνεται από τη διαχείριση της τεχνοδιαμόρφωσης

Page 240: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 240

των συστημάτων (configuration management), έως τη διαχείριση της ασφάλειας και

τον έλεγχο πρόσβασης [BUR95]. Από την άλλη πλευρά, οι τυπικές προσεγγίσεις στον

ορισμό των πολιτικών (policy definition), οι οποίες έχουν καθιερωθεί και χρησιμο-

ποιούνται σε ευρεία κλίμακα είναι ελάχιστες. Το ίδιο ισχύει και για την ανάλυση και

εξειδίκευση των πολιτικών, όπου η τυπική αποτύπωση αυτών παίζει ιδιαίτερα ση-

μαντικό ρόλο.

Στο πλαίσιο αυτό, έχουν οριστεί κάποια βασικά είδη πολιτικών, τα βασικότερα εκ

των οποίων είναι: (α) πολιτικές εξουσιοδότησης (authorization policies), (β) πολιτι-

κές υποχρέωσης (obligation policies), (γ) πολιτικές αποφυγής (refrain polices) και (δ)

πολιτικές μεταβίβασης δικαιωμάτων και αρμοδιοτήτων (delegation policies)

[SOU08], [ΤΣΟΥ07].

8.2.1 Δομικά Στοιχεία Πολιτικών

Οι πολιτικές διαχείρισης της ασφάλειας, στην πλειονότητα των περιπτώσεων, ανα-

παριστώνται με τη μορφή κανόνων (policy rules). Ένας τυπικός κανόνας πολιτικής

αναφέρεται σε και ορίζεται από κάποιες βασικές πληροφορίες, οι οποίες είναι απα-

ραίτητες και επηρεάζουν την εφαρμογή του στις συνιστώσες του συστήματος. Στον

παρακάτω πίνακα, παρουσιάζονται τα δομικά στοιχεία μιας πολιτικής, δηλαδή τα

κύρια μέρη που απαρτίζουν ένα κανόνα μιας πολιτικής [ΤΣΟΥ07].

Πίνακας 8.1: Δομικά στοιχεία ενός κανόνα μιας πολιτικής ασφάλειας

Μέρος Κανόνα Περιγραφή Παράδειγμα

Υποκείμενο (Subject)

H οντότητα που θα υλοποιή-σει/εφαρμόσει τον κανόνα.

Φυσικός χρήστης, ρόλος, διεργασία του λειτουργικού συστήματος ή πράκτορας λογισμικού.

Στόχος (Target) Η πληροφοριακή συνιστώσα που θα εφαρμοστεί ο κανόνας.

Ένας ή περισσότεροι πληροφορια-κοί πόροι, ένα ή περισσότερα Υπο-κείμενα, ένας ή περισσότεροι ρό-λοι.

Ενέργειες (Actions)

Οι ενέργειες που επιτρέπεται (εξουσιοδότησης) ή πρέπει (υπο-χρέωσης) να πραγματοποιηθούν.

Απόδοση δικαιωμάτων, ρύθμιση παραμέτρων τερματικού, έλεγχος των πακέτων δικτύου για επιθέσεις.

Συνθήκες (Conditions)

Οι προαπαιτούμενες συνθήκες και περιορισμοί για την εφαρ-μογή του κανόνα.

Χρόνος εφαρμογής (π.χ. εντός ερ-γασιακών ωρών), Ρόλων (μπορεί να το εφαρμόσει μόνο ο διαχειριστής του δικτύου).

Γεγονότα Ενεργοποίησης (Triggers)

Γεγονότα τα οποία πυροδοτούν την εφαρμογή του κανόνα

Αυθεντικοποίηση χρήστη: Φραγή της προσπάθειας πρόσβασης μετά από συγκεκριμένο αριθμό αποτυ-χημένων προσπαθειών.

Εκτός από τα αναγραφόμενα στον παραπάνω πίνακα στοιχεία, τα οποία είναι κοινά

στην πλειονότητα των προσεγγίσεων, υπάρχει και μια σειρά από παράπλευρες δο-

μές με υποστηριχτικό ρόλο, όπως οι λογαριασμοί των χρηστών (users accounts), τα

Page 241: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 241

δικαιώματα χρήσης των πόρων (rights/privileges), οι ρόλοι, τα καθήκοντα (duties),

οι ιεραρχίες (hierarchies) και τα πεδία εφαρμογής των κανόνων (domain).

8.2.2 Ορισμός και Αποτύπωση Πολιτικών

Πολλοί ερευνητές στο χώρο της ασφάλειας έχουν προτείνει αρκετές προσεγγίσεις

σε ότι αφορά τον ορισμό και την αποτύπωση των πολιτικών ασφάλειας. Οι προσεγ-

γίσεις αυτές ποικίλλουν: από τη μία πλευρά υπάρχουν οι τυπικές γλώσσες πολιτι-

κών (formal policy languages), τις οποίες τα εκάστοτε υπολογιστικά συστήματα

μπορούν εύκολα να διαχειριστούν ενώ, από την άλλη, έχουν οριστεί γλώσσες οι

οποίες είναι μη-τυπικές (informal policy languages), οι οποίες έχουν μεγαλύτερες

δυνατότητες περιγραφής των κανόνων, είναι πιο ευέλικτες, αλλά καθίστανται δύ-

σκολο να αποτυπωθούν εύκολα σε αναγνώσιμο από τις μηχανές τρόπο.

8.2.2.1 Τυπικές προσεγγίσεις ορισμού πολιτικών

Μέχρι σήμερα οι τυπικές προσεγγίσεις, χρησιμοποιούνται κυρίως για τον ορισμό

των πολιτικών ασφάλειας. Τα πλεονεκτήματα τους, αφορούν στην ισχυρά ορισμένη

σημασιολογία τους (semantics) και στη σαφήνεια των επιμέρους υιοθετούμενων

κανόνων τους. Άλλα πλεονεκτήματα, είναι η υποστήριξη λογικών συμπερασματικών

μηχανισμών, όπως ο εντοπισμός συγκρούσεων μεταξύ των κανόνων (conflict detec-

tion) και η εξειδίκευση των απαιτήσεων ασφάλειας.

Αντιπροσωπευτικές προσεγγίσεις αποτελούν η SDL (Standard Deontic Language) με

τελεστές δικαιωμάτων, υποχρεώσεων και απαγορεύσεων. Από την άλλη, η FOL

(First-Order Logic) και, κυρίως, η γενικευμένη της μορφή, είναι μη-αποφασίσιμη

(undecidable) και είναι απαραίτητη η χρήση ενός υποσυνόλου της προκειμένου να

προκύψουν εφαρμόσιμες πολιτικές. Μια άλλη τυπική γλώσσα, είναι η γλώσσα

εξουσιοδοτήσεων ASL, η οποία υποστηρίζει α) πολιτικές εξουσιοδότησης, β) αρνητι-

κών εξουσιοδοτήσεων, γ) ιεραρχίες εξουσιοδοτήσεων, δ) ιστορικό εξουσιοδοτή-

σεων, ε) μια μορφή μετα-πολιτικών (meta-policies) και, τέλος, διαθέτει τρόπους

αξιολόγησης των ιεραρχιών ή άλλων σχέσεων μεταξύ αντικειμένων ενός συστήμα-

τος. Βέβαια, παρά την εκφραστική της δύναμη η ASL είναι κατάλληλη μόνο για πολι-

τικές πρόσβασης και όχι για πολιτικές διαχείρισης. Η επεκτασιμότητα της είναι πε-

ριορισμένη, ενώ από την άλλη δεν παρέχει άμεσο τρόπο για τη μεταβίβαση αρμο-

διοτήτων [JAJ00].

Η Γλώσσα Ορισμού Ρόλων (Role Definition Language – RDL) [HAY98], βασίζεται σε

προτάσεις Horn (Horn clauses) και αποτελείται από σύνολα κανόνων που καθορί-

ζουν τις συνθήκες κάτω από τις οποίες ένα υποκείμενο μπορεί να αποκτήσει ένα

όνομα ή ένα ρόλο. Στο [WOJ05] προτείνεται η OVAL, μια γλώσσα που επιτρέπει τον

έλεγχο συστημάτων για ύπαρξη αδυναμιών και προβληματικών ρυθμίσεων. Τέλος,

η Policy Description Language (PDL) [LOB99], χρησιμοποιείται για τον ορισμό πολιτι-

κών υποχρέωσης (obligation policies). Η PDL βασίζεται σε γεγονότα (event-based)

Page 242: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 242

προκειμένου να οριστεί μια πολιτική σαν μια συνάρτηση που αντιστοιχίζει μια

σειρά από γεγονότα σε μια σειρά ενεργειών. Η σύνταξη της PDL είναι σχετικά απλή

και οι πολιτικές περιγράφονται από δύο τύπους εκφράσεων: κανόνες πολιτικών και

γεγονότα πολιτικών, τα οποία ορίζονται από τον χρήστη.

8.2.2.2 Γλώσσες και πλαίσια πολιτικών υψηλού επιπέδου

Το πλαίσιο Policy Middleware for Autonomic Computing (PMAC) έχει αναπτυχθεί

στα πλαίσια της ερευνητικής δραστηριότητας της IBM για το Αυτόνομο Υπολογίζειν

[AGR05]. Οι πολιτικές στο PMAC ορίζονται σαν κανόνες του τύπου Γεγονός – Συν-

θήκη – Ενέργεια (Event – Condition – Action, ECA), μέσω ενός XML σχήματος. Η

χρήση της XML υποστηρίζει την εισαγωγή υφιστάμενων κανόνων και περιορισμών

με ήδη ορισμένη σημασιολογία, επιτυγχάνοντας ικανοποιητική επεκτασιμότητα, με

το κόστος της εγγενούς φλυαρίας της XML και τη δυσκολία του χρήστη να την κατα-

νοήσει. Το τελευταίο μειονέκτημα αμβλύνεται με την εισαγωγή μιας νέας απλής

γλώσσας για πολιτικές, την Simple Policy Language (SPL), η οποία χρησιμοποιείται

για τον ορισμό των κανόνων ECA.

Το KaOS είναι μία συλλογή από σύνθετες υπηρεσίες πρακτόρων, η οποία υποστηρί-

ζει μία ποικιλία από πλατφόρμες κινητών πρακτόρων [USZ03]. Η συνιστώσα του

KaOS για τις υπηρεσίες πολιτικής είναι υπεύθυνη για τις προδιαγραφές, τη διαχεί-

ριση, την ανάλυση συγκρούσεων και την επιβολή των πολιτικών. Η πολιτική προδι-

αγραφών υιοθετεί μία προσέγγιση που βασίζεται σε οντολογίες και οι πολιτικές

αναπαρίστανται σε DAML [DAML04]. Ο ορισμός οντολογίας του KaOS επιτρέπει τη

διάκριση μεταξύ πολιτικών εξουσιοδότησης και πολιτικών υποχρέωσης της. Το KaOS

παρέχει ένα εργαλείο Διαχείρισης Πολιτικής (KaOS Policy Administration Tool), το

οποίο υποστηρίζει τις λειτουργίες του ορισμού των πολιτικών, διαχείρισης των

οντολογιών, εφαρμογής των πολιτικών και ανίχνευσης των συγκρούσεων μεταξύ

των πολιτικών.

Το σύστημα Rei αναπτύχθηκε από τους [KAG03] για να υποστηρίξει τη διαχείριση

που βασίζεται σε πολιτικές για εφαρμογές Διάχυτου Υπολογίζειν (Pervasive Compu-

ting). Η πολιτική προδιαγραφών, στο Rei, χρησιμοποιεί μία οντολογική προσέγγιση

για να αναπαραστήσει τον κάθε τύπο πολιτικής και συνεπώς, οι κανόνες της πολιτι-

κής καθορίζονται στην αναπαράσταση της OWL [OWL04], [OWL04a], η οποία είναι

παρόμοια με την αναπαράσταση που χρησιμοποιείται από το KaOS. Το σύστημα Rei

υποστηρίζει την επιβολή πολιτικών παρέχοντας μία γεννήτρια αποφάσεων πολιτι-

κών (policy decision engine), η οποία εξάγει τα δικαιώματα και τις υποχρεώσεις των

αντικειμένων στο διαχειριζόμενο σύστημα, με χρήση αιτήσεων κατάστασης του συ-

στήματος.

Στο πλαίσιο διαχείρισης πολιτικών που προτείνεται στο [DAM02], παρουσιάζεται η

δηλωτική (declarative) γλώσσα Ponder, που είναι μια γλώσσα ημι-τυπικής αποτύ-

Page 243: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 243

πωσης των πολιτικών διαχείρισης ενός συστήματος (συμπεριλαμβανομένων και των

πολιτικών ασφάλειας). Η γλώσσα Ponder είναι αντικειμενοστραφής και περιέχει

επεκτάσιμες δομές για την περιγραφή των ακόλουθων βασικών τύπων πολιτικής

ασφάλειας (policy types): α) Πολιτικές Εξουσιοδότησης (Authorization Policies), Πο-

λιτικές Υποχρέωσης (Event-Triggered Obligation Policies), Πολιτικές Αποφυγής (Re-

frain Policies), Πολιτικές Μεταβίβασης Αρμοδιοτήτων (Delegation Policies).

Τέλος, η γλώσσα SWRL (Semantic Web Rule Language) [HOR04], η οποία βασίζεται

σε ένα συνδυασμό των γλωσσών OWL-DL και OWL-Lite παρέχει ένα σχήμα επέκτα-

σης των συντακτικών δυνατοτήτων αυτών των γλωσσών, με στόχο να παρέχει ένα

υψηλού επιπέδου και αφαιρετικού τρόπο σύνταξης κανόνων Horn (Horn-like rules).

8.2.2.3 Απαιτήσεις γλωσσών ορισμού πολιτικών ασφάλειας

Όπως είδαμε στις προηγούμενες παραγράφους, υπάρχουν αρκετές γλώσσες οι

οποίες μπορούν να χρησιμοποιηθούν για τον ορισμό και την αναπαράσταση πολιτι-

κών διαχείρισης της ασφάλειας. Η επιλογή, της πλέον κατάλληλης γλώσσας πολιτι-

κής πρέπει να καθορίζεται ανάλογα από τις απαιτήσεις που τίθενται για τη διαχεί-

ρισης ασφάλειας του συστήματος στο οποίο η πολιτική θα εφαρμοσθεί. Ωστόσο,

υπάρχουν κάποιες σημαντικές απαιτήσεις που πρέπει λαμβάνονται υπόψη κατά την

επιλογή της γλώσσας ορισμού και αποτύπωσης της πολιτικής, οι βασικότερες εκ των

οποίων είναι:

• Σαφώς ορισμένη: Μια γλώσσα ορισμού πολιτικών ασφάλειας πρέπει να παρέ-

χει ένα σαφή και ευανάγνωστο τρόπο αποτύπωσης της εκάστοτε οριζόμενης

πολιτικής. Η σύνταξη της γλώσσας πρέπει να είναι σαφής αποτρέποντας συγκε-

χυμένες διατυπώσεις. Με αυτόν τον τρόπο η οριζόμενη πολιτική είναι σαφής

και ανεξάρτητη από το εκάστοτε περιβάλλον στο οποίο θα εφαρμοσθεί.

• Ευέλικτη και επεκτάσιμη: Μια γλώσσα ορισμού των πολιτικών πρέπει να είναι

ευέλικτη προκειμένου να επιτρέπει νέα στοιχεία (κανόνες) να ενσωματωθούν.

Επιπρόσθετα, πρέπει να είναι επεκτάσιμη ώστε να διευκολύνει την υιοθέτηση

και τον ορισμό νέων τύπων πολιτικών.

• Διαλειτουργική: Στην πλειονότητα των περιπτώσεων υπάρχουν πολιτικές που

εφαρμόζονται σε διαφορετικά συστήματα, αλλά ενσωματώνουν τους ίδιους

κανόνες. Έτσι, θα πρέπει η εκάστοτε χρησιμοποιούμενη γλώσσα, να παρέχει

επαρκή διαλειτουργικότητα καθιστώντας την τελευταία εύκολα αναγνώσιμη

από συστήματα των οποίων η πολιτική ασφάλειας έχει διατυπωθεί με άλλη

γλώσσα.

8.3 Ανάγκη Ορισμού Πολιτικής anti-SPIT

Η αποτελεσματική και ουσιαστική διαχείριση του φαινομένου SPIT , όπως έχει ήδη

αναφερθεί, απαιτεί όχι μόνο την επιλογή κατάλληλων μηχανισμών και τεχνικών

Page 244: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 244

αντιμετώπισής τους, αλλά πρέπει να λαμβάνει υπόψη τις εκάστοτε οριζόμενες ανά-

γκες και προτιμήσεις που ορίζουν οι διαχειριστές του εκάστοτε VoIP δικτυακού το-

μέα, την εκάστοτε τεχνοδιαμόρφωση αυτού, αλλά και τις επιμέρους απαιτήσεις και

προτιμήσεις των χρηστών που ανήκουν στον εν λόγω δικτυακό τομέα. Έτσι, κρίνεται

αναγκαίος ο ορισμός μιας πολιτικής anti-SPIT μέσω της οποίας θα ορίζονται οι

βασικοί εκείνοι κανόνες που πρέπει να υιοθετούνται και να τίθενται σε εφαρμογή

και κατ’ επέκταση να διασφαλίζουν και εξασφαλίζουν την αποτελεσματική και

αποδοτική διαχείριση του φαινομένου SPIT . Με βάση αυτά, ορίζουμε μια πολιτική

anti-SPIT, ως εξής [SOU08]:

Μια πολιτική anti-SPIT είναι το σύνολο των κανόνων (set of rules) που σκοπό

έχουν να προστατέψουν μια υποδομή VoIP από ενδεχόμενες επιθέσεις SPIT.

Από τον προαναφερθέντα ορισμό, καθίσταται σαφές ότι μια πολιτική anti-SPIT,

μπορεί να θεωρηθεί ως μια πολιτική υποχρέωσης (obligation policy) [SOU08].

Πρόκειται, δηλαδή, για ένα σύνολο κανόνων οι οποίοι εφαρμόζονται και λαμβάνουν

χώρα όταν η πραγματοποίηση ενός γεγονότος (event) γίνεται κάτω από συγκεκρι-

μένες συνθήκες (conditions). Πιο συγκεκριμένα, μια πολιτική anti-SPIT περιγράφει

το σύνολο των ενεργειών που πρέπει να πραγματοποιούνται έτσι το σύστημα να

επιδεικνύει μια συγκεκριμένη συμπεριφορά σε περιπτώσεις εκδήλωσης περιστατι-

κών επιθέσεων SPIT . Η πολιτική, επομένως, είναι εκείνη μέσω της οποίας θα επιλέ-

γονται κάθε φορά οι καταλληλότεροι μηχανισμοί και τεχνικές αντιμετώπισης του

SPIT , με στόχο πάντα αυτή να εφαρμόζεται όσο το δυνατόν αποτελεσματικότερα

στο πλαίσιο λειτουργίας ενός VoIP δικτυακού τομέα. Στην εικόνα που ακολουθεί,

αποτυπώνεται η έννοιας της anti-SPIT πολιτικής, καθώς και τα βασικά στοιχεία από

τα οποία αυτή αποτελείται, αλλά και επηρεάζεται.

Εικόνα 8.1: Βασικές συνιστώσες πολιτικής anti-SPIT

Page 245: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 245

Στο σημείο αυτό, πρέπει να αναφερθεί ότι ο ορισμός και κατ’ επέκταση η εφαρμογή

μιας πολιτικής anti-SPIT, δεν πρέπει να θεωρείται κάτι ανεξάρτητο από την ευρύ-

τερη πολιτική ασφάλειας που υιοθετείται σε κάποιο VoIP δικτυακό τομέα. Είναι

αναγκαίο η εκάστοτε οριζόμενη πολιτική anti-SPIT, να θεωρείται βασικό συστατικό

ή/και επιμέρους συνιστώσα μιας πολιτικής ασφάλειας. Με αυτόν τον τρόπο επιτυγ-

χάνεται μια ευρύτερη αντίληψη σε ότι αφορά τη διαχείριση της ασφάλειας, χωρίς

να αγνοείται μια βασική διάσταση αυτής, όπως είναι η διαχείριση του φαινομένου

SPIT . Επιπρόσθετα, πολλά από τα εκάστοτε οριζόμενα αντίμετρα ασφάλειας που

ορίζονται από την πολιτική ασφάλειας, μπορούν να χρησιμοποιηθούν και για την

αποτελεσματική αντιμετώπιση ενδεχόμενων επιθέσεων SPIT , πετυχαίνοντας με

αυτό τον τρόπο οικονομίες κλίμακας και αποδοτικότερη (συνολική) διαχείριση. Για

παράδειγμα, οι μηχανισμοί ελέγχου πρόσβασης που ορίζονται από την πολιτική

ασφάλειας και χρησιμοποιούνται στο πλαίσιο ενός δικτυακού τομέα, μπορούν πα-

ράλληλα να εξασφαλίσουν και τον έλεγχο πρόσβασης ενδεχόμενων κακόβουλων

χρηστών, οι οποίοι αποσκοπούν να εκδηλώσουν επιθέσεις SPIT .

8.4 Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές

Η προτεινόμενη αρχιτεκτονική διαχείρισης του φαινομένου SPIT βασιζόμενη σε

πολιτικές anti-SPIT και σε οντολογίες, αποτελεί μια προσέγγιση μέσω της οποίας η

εκάστοτε οριζόμενη και υιοθετούμενη πολιτική διαχείρισης του SPIT ,

ενσωματώνεται στο προτεινόμενο ontoSPIT μοντέλο, το οποίο όταν υλοποιείται σε

ένα δικτυακό τομέα, διευκολύνει τη λήψη αποφάσεων για τη αποτελεσματική και

ολιστική διαχείριση του SPIT .

Πιο συγκεκριμένα, το μοντέλο ontoSPIT χρησιμοποιεί τους κανόνες που ορίζονται

από την πολιτική με στόχο να εξάγει συμπεράσματα ως προς τη φύση των εκάστοτε

ανταλλασσόμενων μηνυμάτων SIP και να ενεργοποιήσει τις δράσεις που ορίζονται

από την πολιτική, όταν οι εκάστοτε οριζόμενες συνθήκες συναντώνται. Στην επό-

μενη εικόνα, παρουσιάζεται η προτεινόμενη αρχιτεκτονική διαχείρισης του

φαινομένου SPIT .

Page 246: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 246

Εικόνα 8.2: Προτεινόμενη αρχιτεκτονική διαχείρισης φαινομένου SPIT

Πριν παρουσιαστούν λεπτομέρειες σχετικά με την προτεινόμενη προσέγγιση, κρίνε-

ται σκόπιμο να αναφερθεί ο τρόπος με τον οποίο συνδυάζονται τα επιμέρους συ-

στατικά και στοιχεία της προτεινόμενης αρχιτεκτονικής διαχείρισης του SPIT . Έτσι,

λοιπόν, τα επιμέρους συστατικά της αρχιτεκτονικής είναι:

1) Διατύπωση και Ορισμός Πολιτικής anti-SPIT. Η πολιτική αποτελείται από ένα

σύνολο κανόνων οι οποίοι απαρτίζονται από συνθήκες (conditions) και ενέρ-

γειες (actions) και οι οποίοι ορίζονται από τους διαχειριστές του εκάστοτε δι-

κτυακού τομέα (Εικόνα 8.2, Policy Component).

2) Ορισμός Συνθηκών Ανίχνευσης. Με βάση τα κριτήρια ανίχνευσης και την

μοντελοποίηση των αδυναμιών ορίζονται, όπως είδαμε στο κεφάλαιο 6, συγκε-

κριμένα σενάρια και πρότυπα επιθέσεων. Τα σενάρια αυτά, αποτελούν τις βα-

σικές συνθήκες ανίχνευσης επιθέσεων SPIT (βλ. Εικόνα 8.2, Στοιχείο Condi-

tions).

3) Ορισμός Ενεργειών Αντιμετώπισης. Στην περίπτωση αυτή ορίζονται οι

ενδεχόμενες ενέργειες που πρέπει να υιοθετηθούν και εφαρμοσθούν με στόχο

την αντιμετώπιση των επιθέσεων SPIT που έχουν ανιχνευτεί (βλ. Εικόνα 8.2,

Στοιχείο Actions)..

4) Αποτύπωση Πολιτικής. Στη φάση αυτή η εκάστοτε οριζόμενη πολιτική

αποτυπώνεται και μετατρέπεται σε μια αναγνώσιμη και αναγνωρίσιμη μορφή

μέσω της οποίας διευκολύνεται η ενσωμάτωσή της στο μοντέλο ontoSPIT.

5) Εφαρμογή Πολιτικής: Με χρήση του μοντέλου ontoSPIT, το οποίο ενσωματώνει

τους κανόνες της πολιτικής, εφαρμόζεται η anti-SPIT πολιτική. Το μοντέλο

οntoSPIT διευκολύνει τη λήψη αποφάσεων σε ότι αφορά την αποτελεσματική

Page 247: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 247

και σύμφωνη με την εκάστοτε οριζόμενη πολιτική διαχείρισης του φαινομένου

SPIT .

6) Ενημέρωση Μοντέλου οntoSPIT: Η φάση αυτή αναφέρεται σε ενδεχόμενη

ενημέρωση του μοντέλου ontoSPIT, με ενδεχόμενα νέα σενάρια επίθεσης, νέα

κριτήρια, στατιστικά μεγέθη που έχουν ληφθεί από τη χρήση της προτεινόμενης

αρχιτεκτονικής σε κάποιο δικτυακό τομέα, κλπ.

Στο σημείο αυτό, κρίνεται σκόπιμο, να αναφερθεί ότι πέρα από την υιοθέτηση και

εφαρμογή των πολιτικών anti-SPIT για τη διαχείριση του φαινομένου SPIT, βασική

συνιστώσα αυτού αποτελεί το οριζόμενο μοντέλο ontoSPIT. Το οντολογικό μοντέλο

ontoSPIT, χρησιμοποιείται ως μηχανισμός λήψης αποφάσεων και πιο συγκεκριμένα

ως τρόπος εφαρμογής της εκάστοτε οριζόμενης πολιτικής. Το βασικό κίνητρο, για τη

χρήση των οντολογιών, πέρα από την παροχή ενός κοινού λεξιλογίου, που περιγρά-

φει το SPIT , είναι ότι οι οντολογίες διαθέτουν σημαντικές δυνατότητες σε ότι αφορά

την έκφραση σύνθετων σημειολογικών προτάσεων παρέχοντας αναλυτικό τρόπο

περιγραφής και αναπαράστασης των εννοιών, που περιγράφουν τον τομέα μελέτης

(domain of interest) καθώς και των μεταξύ τους σχέσεων (βλ. Ενότητα 7.3).

Στις επόμενες παραγράφους παρουσιάζεται ο τρόπος που ορίζεται η εκάστοτε πολι-

τική anti-SPIT, καθώς και πώς αυτή θα ενσωματώνεται στο οντολογικό μοντέλο on-

toSPIT.

8.4.1 Ορισμός Κανόνων Πολιτικής

Όπως έχει ήδη αναφερθεί, μια πολιτική ασφάλειας αποτελείται από ένα σύνολο κα-

νόνων (rules) μέσω των οποίων ορίζεται η συμπεριφορά ενός συστήματος, ώστε να

διασφαλισθούν οι βασικές συνιστώσες της ασφάλειας: η διαθεσιμότητα, η ακεραιό-

τητα και η εμπιστευτικότητα. Κατά αναλογία, μια πολιτική anti-SPIT, θα αποτελείται

από ένα σύνολο κανόνων οι οποίοι στοχεύουν στη διαχείριση του φαινομένου SPIT .

Πιο συγκεκριμένα, θεωρείται ότι μια πολιτική anti-SPIT αποτελείται από ένα σύνολο

κανόνων, οι οποίοι ενεργοποιούνται όταν ένα συγκεκριμένο γεγονός (event) λαμ-

βάνει χώρα και όταν ικανοποιούνται συγκεκριμένες συνθήκες (conditions), οι

οποίες θα οδηγήσουν στην εκτέλεση συγκεκριμένων ενεργειών (actions). Η κατά-

σταση αυτή αποτυπώνεται στην παρακάτω εικόνα.

Page 248: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 248

Εικόνα 8.3: Πολιτική anti-SPIT: Σύνολο κανόνων αποτελούμενων από συνθήκες και ενέργειες

8.4.1.1 Συνθήκες πολιτικής

Το πρώτο από τα βασικά συστατικά των κανόνων μιας πολιτικής anti-SPIT, αποτε-

λούν οι συνθήκες (conditions). Οι συνθήκες, αποτελούν ένα σημαντικό τμήμα των

εκάστοτε οριζόμενων κανόνων, διότι μέσω αυτών ελέγχονται αν συγκεκριμένες κα-

ταστάσεις ικανοποιούνται και οι οποίες απαιτούν την ενεργοποίηση και υιοθέτηση

ενεργειών (actions), περιορίζοντας τις επιπτώσεις από την ενδεχόμενη εκδήλωση

μιας παραβίασης SPIT .

Στο πλαίσιο της προτεινόμενης προσέγγισης, θεωρείται ότι οι συνθήκες που απαρτί-

ζουν τους κανόνες μιας πολιτικής anti-SPIT εξάγονται από τα κριτήρια ανίχνευσης

καθώς και από τα σενάρια επιθέσεων που περιγράφηκαν στο κεφάλαιο 6. Πιο συ-

γκεκριμένα, το σύνολο των κριτηρίων και των σεναρίων και προτύπων που περι-

γράφουν μια εν δυνάμει επίθεση SPIT , εκφράζονται με τέτοιο τρόπο ώστε να απο-

τελούν τις συνθήκες εκείνες κάτω από τις οποίες ενεργοποιούνται συγκεκριμένες

ενέργειες. Προφανώς, ένας κανόνας μιας πολιτικής ενδέχεται να εμπεριέχει περισ-

σότερες από μία συνθήκες, οι οποίες πρέπει να συνδυάζονται με τέτοιο τρόπο ώστε

να διασφαλίζουν τόσο τις εκάστοτε οριζόμενες απαιτήσεις των διαχειριστών ενός

VoIP δικτυακού τομέα, όσο την ομαλή και χωρίς προβλήματα εφαρμογή του κα-

νόνα. Ο συνδυασμός αυτός, πρέπει να εκφράζεται μέσω της σαφής αποτύπωσης

της σειράς ελέγχων που ορίζονται από τον εκάστοτε κανόνα.

Στον παρακάτω πίνακα, αποτυπώνεται ο τρόπος με τον οποίο κάποια σενάρια SPIT

επιθέσεων υψηλού επιπέδου εκφράζονται σε ένα σύνολο συνθηκών που εμπεριέ-

χονται στον κανόνα [SOU08].

Page 249: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 249

Πίνακας 8.2: Μετατροπή σεναρίου επίθεσης σε συνθήκη που εμπεριέχεται σε έναν κανόνα πολιτικής

Σενάριο επίθεσης Οριζόμενη συνθήκη του κανόνα της πολιτικής

The caller’s user agent receives a response with a 200 message/code, which includes multiple addresses in Contact field and the value of the From field is equal to one of the values of the Contact

1. The message code is 200. 2. There are multiple Contact fields. 3. The equality between the value from the From

header field and the value of the Contact header field.

IF Code=200 AND Contact=Multiple AND From≈Contact]

The spitter exploits hijacked SIP proxies and sends bulk SPIT mes-sages to an application that is using a multicast channel.

1. The Route header field contains hijacked SIP proxy

2. The To header field contains multicast address IF ROUTE={address presented in black list} AND TO=Multicast Address

The spitter tries to hide her identity by misusing stateless SIP servers and sends her SPIT message by us-ing the header MESSAGE.

1. The Via header field contains stateless server 2. The MESSAGE header contains suspicious word IF VIA={stateless server} AND MESSAGE={suspicious word}

8.4.1.2 Ενέργειες Πολιτικής

Το δεύτερο τμήμα (στοιχείο) ενός κανόνα μιας πολιτικής anti-SPIT, αποτελούν οι

ενέργειες που μπορούν να γίνουν σε περίπτωση που μια ή περισσότερες συνθήκες

ικανοποιούνται. Προφανώς, οι ενέργειες αυτές λαμβάνουν χώρα όταν ένα συγκε-

κριμένο και εκ των προτέρων δηλωθέν στο κανόνα γεγονός (event) πραγματοποιεί-

ται, δηλαδή στην περίπτωσή μας, η αποστολή ή/και λήψη ενός μηνύματος SIP και

ενώ συγκεκριμένες συνθήκες ικανοποιούνται.

Στο πλαίσιο της προτεινόμενης προσέγγισης οι ενέργειες που ορίζονται και θεω-

ρούμε ότι μπορούν να πραγματοποιηθούν είναι οι εξής [SOU08]:

• Allow: Στη συγκεκριμένη περίπτωση, αναφερόμαστε στην ενέργεια που

αφορά την προώθηση του εκάστοτε μηνύματος SIP , από τους ενδιάμεσους

πληρεξούσιους εξυπηρετητές, ή στη τελική του λήψη του από τον παραλήπτη

του.

• Block: Στην περίπτωση αυτή, το εκάστοτε μήνυμα απορρίπτεται ενώ ταυτό-

χρονα ένα μήνυμα απόκρισης αποστέλλεται στον αρχικό αποστολέα που ενη-

μερώνει για τον αποκλεισμό του μηνύματος.

• Check Further: Η ενέργεια αυτή αφορά την αποστολή ενός μηνύματος στον

αποστολέα του αρχικού μηνύματος. Στο εν λόγω μήνυμα, ενσωματώνεται

ένας τρόπος περαιτέρω ελέγχου του αποστολέα (π.χ. ένα CAPTCHA test), με

στόχο να ελεγχθεί αν αυτός αποτελεί ένα νόμιμο ή κακόβουλο χρήστη

(spitter).

Προφανώς, οι προαναφερόμενες ενέργειες μπορούν εύκολα να επεκταθούν εμπε-

ριέχοντας πιο σύνθετες επιλογές. Στον παρακάτω πίνακα παρουσιάζονται τα παρα-

Page 250: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 250

δείγματα που αναφέρθηκαν στην προηγούμενη ενότητα, στα οποίο οι κανόνες

πλέον θεωρούνται πλήρεις, μιας και περιλαμβάνουν και την οριζόμενη ενέργεια

[SOU08].

Πίνακας 8.3: Παραδείγματα κανόνων πολιτικής. Συνθήκες και ενέργειες

Σενάριο επίθεσης Οριζόμενη συνθήκη Οριζόμενη Ενέργεια

The caller’s user agent receives a response with a 200 message/code, which includes multiple addresses in Contact field and the value of the From field is equal to one of the values of the Contact

1. The message code is 200. 2. There are multiple Contact fields. 3. The equality between the value

from the From header field and the value of the Contact header field.

IF Code=200 AND Contact=Multiple AND From≈Contact]

then Block the packet

The spitter exploits hi-jacked SIP proxies and sends bulk SPIT mes-sages to an application that is using a multicast channel.

1. The Route header field contains hi-jacked SIP proxy

2. The To header field contains multi-cast address

IF ROUTE={address presented in black list} AND TO=Multicast Address

then Block the packet

The spitter tries to hide her identity by misusing stateless SIP servers and sends her SPIT message by using the header MESSAGE.

1. The Via header field conntais state-less server

2. The MESSAGE header contains suspicious word

IF VIA={stateless server} AND MESSAGE={suspicious word}

then Block the packet

8.4.1.3 Ενσωμάτωση κανόνων πολιτικής στο μοντέλο ontoSPIT

Η υποστήριξη της συμπερασματικής λογικής, δηλαδή η εξαγωγή συμπερασμάτων

που παρέχεται μέσω της χρήσης των οντολογιών, αποτελεί το βασικό στοιχείο της

προτεινόμενης αρχιτεκτονικής διαχείρισης του φαινομένου SPIT . Πιο συγκεκριμένα,

σκοπός μας είναι να ενσωματώσουμε την εκάστοτε οριζόμενη πολιτική, δηλαδή το

σύνολο των κανόνων που την απαρτίζουν, στο μοντέλο ontoSPIT. Οι κανόνες αυτοί

θα αποτελέσουν βασικούς συμπερασματικούς κανόνες (axioms and rules) της

οντολογίας, διευκολύνοντας με αυτόν τον τρόπο τη λήψη αποφάσεων σε ότι αφορά

το πώς πρέπει να γίνει χειρισμός του εκάστοτε λαμβανόμενου πακέτου-μηνύματος

SIP .

Επιπρόσθετα, η προτεινόμενη αρχιτεκτονική είναι ιδιαίτερα ευέλικτη για δύο

βασικούς λόγους. Ο πρώτος λόγος αφορά το ότι δεν προτείνεται η χρήση κάποιας

συγκεκριμένης γλώσσας για την περιγραφή της εκάστοτε υιοθετούμενης πολιτικής.

Αυτό που κρίνεται αναγκαίο, είναι να υπάρξει ένας τρόπο αντιστοίχησης και

ενσωμάτωσης των κανόνων της πολιτικής εντός του μοντέλου ontoSPIT, έτσι ώστε

να διασφαλιστεί η ουσιαστική και χωρίς προβλήματα (π.χ. σύγκρουση επί μέρους

Page 251: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 251

κανόνων της πολιτικής) εφαρμογή της πολιτικής. Ο δεύτερος λόγος σχετίζεται με

την επεκτασιμότητα της προτεινόμενης προσέγγισης και με το χειρισμό των

κανόνων που ενσωματώνει η οντολογία (οι οποίοι είναι και οι κανόνες της

πολιτικής). Οι εν λόγω κανόνες, μπορούν να εξελιχθούν δυναμικά και μέσω της

ενημέρωσης της οντολογίας από άλλες πηγές πληροφόρησης σε ότι αφορά το φαι-

νόμενο του SPIT . Για παράδειγμα, η συλλογή στατιστικών στοιχείων σε ότι αφορά

την αντιμετώπιση επιθέσεων SPIT μπορεί να ανατροφοδοτήσει την οντολογία και η

οποία μέσω των κατάλληλων συμπερασματικών μηχανισμών που διαθέτει να ορίσει

διαφορετικά την χρονική αλληλουχία εφαρμογής των κανόνων.

8.5 Βασική Πολιτική anti-SPIT

Μια πολιτική anti-SPIT, όπως έχει ήδη αναφερθεί, περιγράφει και περιέχει το σύ-

νολο των κανόνων η εφαρμογή των οποίων σε ένα VoIP δικτυακό τομέα αποσκοπεί

στο να περιορίσει και να αντιμετωπίσει το φαινόμενο SPIT . Ο ορισμός των κανόνων

αυτών δεν άπτεται μόνο των επιμέρους ιδιαίτερων χαρακτηριστικών που αφορούν

το φαινόμενο SPIT και της εκάστοτε υιοθετούμενης τεχνοδιαμόρφωσης μιας VoIP

υποδομής, αλλά συναρτάται και από τις απαιτήσεις και ανάγκες που τίθενται από

τους διαχειριστές ενός VoIP συστήματος.

Επιπρόσθετα, η εκάστοτε οριζόμενη πολιτική anti-SPIT δεν πρέπει να αποτελείται

από ένα σύνολο στατικών κανόνων, οι οποίοι θα παραμένουν σταθεροί και ίδιοι για

μεγάλο χρονικό διάστημα. Οι κανόνες αυτοί, πρέπει να αλλάζουν συχνά και να προ-

σαρμόζονται σε νέες συνθήκες που αφορούν, τόσο τις νέες απαιτήσεις ενός VoIP

δικτυακού τομέα, όσο και τις συνθήκες που χαρακτηρίζουν τις επιθέσεις SPIT (λ.χ.

νέους τύπους επιθέσεων). Με αυτό τον τρόπο η πολιτική anti-SPIT καθίσταται ένα

δυναμικό, ευμετάβλητο και ευέλικτο σχήμα αντιμετώπισης και διαχείρισης του SPIT

το οποίο (θα πρέπει να) ανταποκρίνεται επαρκώς στις συνθήκες λειτουργίας ενός

VoIP περιβάλλοντος.

Ωστόσο, η ενημέρωση της εκάστοτε οριζόμενης πολιτικής και των επιμέρους κανό-

νων που την συνθέτουν θα πρέπει να ενσωματωθούν στο μοντέλο ontoSPIT, με

βάση το οποίο θα γίνεται η επιβολή των κανόνων (policy enforcement) σε όποιο δι-

κτυακό τομέα υιοθετεί την προτεινόμενη προσέγγιση. Η εισαγωγή των κανόνων

μπορεί να γίνεται είτε άμεσα με τη μετατροπή αυτών σε μια αναγνώσιμη από την

οντολογία μορφή, είτε με τον απευθείας ορισμό των κανόνων εντός της οντολογίας.

Προφανώς, η δεύτερη προσέγγιση είναι πιο αποδοτική και χρονικά σύντομη, λόγω

του ότι ο εκάστοτε διαχειριστής δεν απαιτείται να γράψει τους κανόνες σε μια

μορφή αναγνωρίσιμη από την οντολογία (π.χ. με τη γλώσσα SWRL), αλλά απευθείας

με χρήση του οντολογικού μοντέλου επεμβαίνει και θέτει τους εκάστοτε κανόνες

που επιθυμεί.

Page 252: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 252

Στη συγκεκριμένη ενότητα παρουσιάζεται μια Βασική Πολιτική anti-SPIT (Baseline

anti-SPIT Policy) η οποία θεωρούμε ότι πρέπει να υιοθετείται από οποιοδήποτε VoIP

δικτυακό τομέα που υιοθετεί και υλοποιεί την προτεινόμενη αρχιτεκτονική. Η εν

λόγω πολιτική, αποτελείται από ένα σύνολο βασικών κανόνων (συνθήκες και

ενέργειες), το οποίο αποσκοπεί στην παροχή ενός αρκετά ικανοποιητικού και

αξιόπιστου επιπέδου αντιμετώπισης και διαχείρισης του SPIT . Επιπρόσθετα, το

σύνολο των κανόνων αυτών μπορεί να επεκταθεί και ανανεωθεί με πιο σύνθετους

(sophisticated) κανόνες, οι οποίοι θα βελτιώνουν τα αποτελέσματα σχετικά με την

αντιμετώπιση ενδεχόμενων επιθέσεων SPIT .

8.5.1 Ορισμός και Επιλογή Κανόνων Βασικής Πολιτικής anti-SPIT

Η έλλειψη πραγματικών περιστατικών επιθέσεων SPIT αποτελεί ένα βασικό μειονέ-

κτημα σε ότι αφορά την καταγραφή των περιπτώσεων εκείνων που θα βοηθήσουν

να οριστούν οι βασικοί κανόνες διαχείρισης του SPIT . Με στόχο να περιοριστεί η

αδυναμία αυτή θα χρησιμοποιηθεί η αποτίμηση των αδυναμιών που παρουσιά-

στηκε στην ενότητα 5.6 (Αξιολόγηση και Αποτίμηση Αδυναμιών ), επιλέγοντας από

το σύνολο των αδυναμιών, αυτές που κρίνονται πιο σοβαρές και σημαντικές.

Πιο συγκεκριμένα, από την αποτίμηση των αδυναμιών, θα επιλεγούν εκείνες κατά

τις οποίες ο κίνδυνος SPIT (SPIT Risk), που προκύπτει από την επιτυχή εκμετάλλευσή

τους καθίσταται ιδιαίτερα σημαντικός. Όπως είναι ευρύτερα γνωστό, ο κίνδυνος

που αντιμετωπίζουν τα εκάστοτε πληροφοριακά και επικοινωνιακά συστήματα

εξαρτάται από δύο παράγοντες: α) από την πιθανότητα εκδήλωσης μιας απειλής

μέσω της εκμετάλλευσης των συναφών αδυναμιών καθώς και β) από το μέγεθος

των επιπτώσεων σε ενδεχόμενη πραγματοποίηση των απειλών αυτών. Κατά αναλο-

γία, λοιπόν, όπως παρουσιάζεται και στην εικόνα παρακάτω, για να οριστούν οι βα-

σικοί κανόνες της πολιτικής λαμβάνονται υπόψη οι αδυναμίες SIP των οποίων η πι-

θανότητα εκμετάλλευσής τους θεωρείται μεγάλη, ενώ οι συνεπαγόμενες επιπτώ-

σεις είναι ιδιαίτερα σημαντικές.

Page 253: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 253

Εικόνα 8.4: Επικινδυνότητα φαινομένου SPIT συναρτήσει αδυναμιών και επιπτώσεων

Στο σημείο αυτό κρίνεται σκόπιμο να αναφέρουμε ότι η αποτίμηση του κινδύνου

εκδήλωσης επιθέσεων SPIT , λόγω έλλειψης πραγματικών περιστατικών SPIT , βα-

σίστηκε σε απαντήσεις που δόθηκαν από έμπειρους μελετητές της VoIP τεχνολο-

γίας καθώς και από παρόχους VoIP υπηρεσιών1. Τα αναλυτικά αποτελέσματα της

αποτίμησης των αδυναμιών όσο και λεπτομέρειες της ακολουθούμενης μεθοδολο-

γίας παρουσιάζονται στην ενότητα 5.6, ενώ στον παρακάτω πίνακα συνοψίζονται οι

αδυναμίες των οποίων είτε η πιθανότητα εκμετάλλευσης τους είναι μεγάλη, είτε οι

αντίστοιχες επιπτώσεις είναι ιδιαίτερα σημαντικές.

Επιπρόσθετα, από το σύνολο των αδυναμιών επιλέγονται μόνο εκείνες που αφο-

ρούν το πρωτόκολλο SIP , μιας και οι υπόλοιπες που αφορούν τη συνέργεια του

πρωτοκόλλου με άλλα πρωτόκολλα ή τα γενικότερα ζητήματα ασφάλειας θεωρούμε

ότι θα αντιμετωπίζονται ικανοποιητικά από την ευρύτερη πολιτική και ελέγχους

ασφάλειας που υλοποιούνται στον εκάστοτε VoIP δικτυακό τομέα.

Πίνακας 8.4: Σημαντικότερες αδυναμίες πρωτοκόλλου SIP που διευκολύνουν την εκδήλωση SPIT επιθέσεων

Αδυναμία

Πιθανότητα Επίπτωση Επικινδυνότητα Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους εξυ-πηρετητές

High High High

Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυν-σης

High High High

Εκμετάλλευση stateless εξυπηρετητών Medium High Medium

Μήνυμα αίτησης:: High Medium Medium

1Χρησιμοποιήθηκε ερωτηματολόγιο το οποίο απαντήθηκε από τους συμμετέχοντες (partners) στο ερευνητικό έργο SPIDER (http://www.projectspider.org/), μεταξύ των οποίων περιλαμβάνονται και VoIP πάροχοι. Αποτιμήθηκαν από τη μία η πιθανότητα να χρησιμοποιηθεί μια αδυναμία για την εκδήλωση μιας επίθεσης SPIT, και από την άλλη οι επιπτώσεις που συνεπάγεται η ενδεχόμενη εκδήλωση μιας παραβίασης SPIT

Page 254: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 254

Αδυναμία

Πιθανότητα Επίπτωση Επικινδυνότητα Message Header Fields: Subject

High Low Medium

Header Fields: From

High Low Medium

Header Fields: Contact

High Low Medium

Header Fields: Content-Type

High Medium Medium

Header Fields: Priority

High Medium Medium

Εκμετάλλευση εξυπηρετητών εγγραφής High High High

Μη υλοποίηση βασικών μηχανισμών ασφάλειας στο SIP High High High

Έλλειψη αυθεντικοποίησης για τη επεξεργασία μηνυμάτων αιτήσεων Medium High Medium

Στη συνέχεια της ανάλυσης, χρησιμοποιείται κάθε μία από τις αναφερόμενες στον

πίνακα αδυναμίες, ώστε να οριστούν οι κανόνες που απαρτίζουν τη βασική anti-

SPIT πολιτική. Έτσι, μετασχηματίζουμε κάθε αδυναμία ως συνθήκη (condition), η

οποία θα πρέπει να ελέγχεται στο πλαίσιο εφαρμογής κάθε κανόνα, ενώ

ταυτόχρονα ορίζονται και οι ενέργειες (actions) που θα λαμβάνουν χώρα όταν η

συνθήκη επαληθεύεται.

Αδυναμία: Εκμετάλλευση επικεφαλίδας From

Στη συγκεκριμένη περίπτωση ο επίδοξος επιτιθέμενος προσπαθεί να εκμεταλλευτεί

την εν λόγω επικεφαλίδα, προκειμένου να αποκρύψει την ταυτότητα του. Επιπρό-

σθετα, σε περίπτωση που το περιεχόμενο της επικεφαλίδας αναφέρεται σε μια

διεύθυνση όπου αποτελεί γνωστή πηγή SPIT επιθέσεων, τότε το μήνυμα, προφανώς

θα πρέπει να απορριφθεί. Ο κανόνας, λοιπόν, που προκύπτει είναι ο εξής:

IF (SIP Message arrived) AND

IF (<SIP Header = FROM>) AND

(IF (<FROM field = null>) OR

IF (<FROM field = Anonymous>) OR

IF (<FROM field = IDs presented in BlackListing>))

THEN

BLOCK the message

Αδυναμία: Εκμετάλλευση επικεφαλίδας SUBJECT

Page 255: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 255

H συγκεκριμένη επικεφαλίδα χρησιμοποιείται για να δηλώσει το θέμα και το αντι-

κείμενο ενός μηνύματος SIP . Προφανώς, την εν λόγω επικεφαλίδα μπορεί να εκμε-

ταλλευτεί ένας κακόβουλος χρήστης, ώστε να ενσωματώσει σε αυτή ένα μήνυμα

SPIT . Ωστόσο, η χρήση της επικεφαλίδας δε σημαίνει απαραίτητα ότι το μήνυμα

μπορεί με βεβαιότητα να χαρακτηριστεί ως SPIT . Στην περίπτωση αυτή δεν θεωρεί-

ται απαραίτητη η απόρριψή του, αλλά ενεργοποιείται περαιτέρω έλεγχος με στόχο

να εξαχθούν πιο ικανοποιητικά συμπεράσματα σε ότι αφορά τη φύση του μηνύμα-

τος. Ο κανόνας, λοιπόν, που προκύπτει είναι ο εξής:

IF (SIP Message arrived) AND

IF (<SIP Header=SUBJECT>) AND

(IF (<SUBJECT field = null>) OR

IF (<SUBJECT field includes URL>))

THEN

CHECK FURTHER

Αδυναμία: Εκμετάλλευση επικεφαλίδας CONTACT

Η επικεφαλίδα CONTACT χρησιμοποιείται ώστε να περιλαμβάνει μια λίστα από δι-

ευθύνσεις που θα χρησιμοποιηθούν για την ανακατεύθυνση νέων μηνυμάτων αιτή-

σεων (requests). Προφανώς, η εν λόγω επικεφαλίδα μπορεί να οδηγήσει σε διευ-

θύνσεις στις οποίες περιέχουν ένα μήνυμα SPIT . Ωστόσο, είναι προτιμότερο να επα-

κολουθήσει ένα περαιτέρω έλεγχος, διότι το συμπέρασμα που προκύπτει από τον

έλεγχο του συγκεκριμένου πεδίου δεν μας δίνει σοβαρές ενδείξεις ως προς τη φύση

του μηνύματος. Ο κανόνας, που προκύπτει είναι ο εξής:

IF (SIP Message arrived) AND

IF (<SIP Header=CONTACT>) AND

(IF (<CONTACT field = URL>) OR

(IF (<CONTACT field = URI>) AND

IF (<URI= ID included in BlackListing>)))

THEN

CHECK FURTHER

Αδυναμία: Εκμετάλλευση επικεφαλίδας CONTENT-TYPE

Η συγκεκριμένη επικεφαλίδα χρησιμοποιείται για να υποδηλώσει το τύπο του περι-

εχομένων πολυμέσων το σώματος μηνύματος, που θα περιλαμβάνει το σώμα του

μηνύματος SIP . Προφανώς, αν το συγκεκριμένο πεδίο αναγράφει κάτι διαφορετικό

από το εκάστοτε δηλωθέν τύπο του μηνύματος, τότε πιθανότατα πρόκειται για

προσπάθεια αποστολής μηνύματος SPIT . Ωστόσο, δεν κρίνεται απαραίτητη η απόρ-

ριψη του μηνύματος, οπότε η ενέργεια που ορίζεται θα είναι ο περαιτέρω έλεγχος.

Ο κανόνας είναι:

Page 256: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 256

IF (SIP Message arrived) AND

IF (<SIP Header=CONTENT-TYPE>) AND

(IF (<CONTENT-TYPE field != text>) OR

IF (<CONTENT-TYPE field != application>))

THEN

CHECK FURTHER

Αδυναμία: Εκμετάλλευση επικεφαλίδας PRIORITY

Η συγκεκριμένη επικεφαλίδα χρησιμοποιείται για να υποδηλώσει το πόσο σημα-

ντικό είναι το εκάστοτε στιγμιαίο μήνυμα ή κλήση. Ενώ η συγκεκριμένη επικεφα-

λίδα δεν χρησιμοποιείται για να δηλώσει την άμεση επεξεργασία του εκάστοτε SIP

μηνύματος, ωστόσο ενδέχεται ένας κακόβουλος χρήστης να την εκμεταλλευτεί με

στόχο να ξεγελάσει το θύμα του, το οποίο, λογικά, θα αποδεχτεί το μήνυμα άμεσα.

Προφανώς, θεωρούμε ότι ένα μήνυμα προς κάποιο χρήστη, στο οποίο δηλώνεται το

πόσο επείγον είναι, θα ορίζεται, στην πλειονότητα των περιπτώσεων, από ένα χρή-

στη που ανήκει στην λευκή (έμπιστη) λίστα του παραλήπτη. Στο πλαίσιο αυτό, ο ορι-

ζόμενος κανόνας, είναι ο εξής

IF (SIP Message arrived) AND

IF (<SIP Header=PRIORITY>) AND

IF (< PRIORITY field = urgent>) AND

IF (<FROM field != ID presented in WhiteList>)

THEN

BLOCK

Αδυναμία: Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους

εξυπηρετητές ή στους εξυπηρετητές επανακατεύνθυνσης

Η αποστολή συγκεχυμένων μηνυμάτων αιτήσεων προς τους εξυπηρετητές μιας VoIP

υποδομής μπορεί να χρησιμοποιηθεί από έναν κακόβουλο χρήστη με στόχο να

μπορέσει να συγκεντρώσει μεγάλο αριθμό διευθύνσεων ενδεχόμενων παραληπτών

του μηνύματος SPIT , που επιθυμεί να προωθήσει. Στην περίπτωση αυτή, ο εξυπηρε-

τητής επιστρέφει ένα μήνυμα 485 Ambiguous μέσω του οποίου δηλώνεται η αδυ-

ναμία να χειριστεί το μήνυμα αίτησης πλήρως. Οπότε στην περίπτωση αυτή, όταν

λαμβάνονται μηνύματα απόκρισης που περιέχουν τον εν λόγω κωδικό απάντησης,

τότε είναι σκόπιμο να απορρίπτεται το αίτημα κλήσης. Άρα ο κανόνας είναι ο εξής:

IF (SIP Message arrived) AND

IF (<SIP Message contains 485 Ambiguous>)

THEN

BLOCK

Page 257: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 257

Αδυναμία: Εκμετάλλευση εξυπηρετητών εγγραφής

Ένας κακόβουλος χρήστης μπορεί να αποστείλει συγκεκριμένα μηνύματα στους

εξυπηρετητές εγγραφής με στόχο να συγκεντρώσει το σύνολο των διευθύνσεων που

αυτοί διατηρούν και κατ’ επέκταση, να προωθήσει το μήνυμα SPIT στις διευθύνσεις

που συγκέντρωσε. Αυτό μπορεί να αποφευχθεί αν ο χρήστης πριν κάνει αίτηση έχει

αυθεντικοποιηθεί επιτυχώς και στο μήνυμα του προς τους εξυπηρετητές δεν περιέ-

χονται ειδικοί χαρακτήρες. Ένας κανόνας για να καλύψει την παραπάνω απαίτηση

είναι ο εξής:

IF (SIP Message arrived) AND

(IF (<USER not Authenticated>) AND

IF (<SIP Header=TO>) AND

IF (<TO field contains {Special Characters}>))

THEN

BLOCK

Αδυναμία: Εκμετάλλευση Stateless Εξυπηρετητών

Οι εξυπηρετητές stateless χρησιμοποιούνται προκειμένου να προωθηθούν μέσω

αυτών, μηνύματα SPIT , ανάλογα με τη χρήση των Open Relay Servers στην περί-

πτωση του ηλεκτρονικού ταχυδρομείου. Έτσι, κρίνεται σκόπιμο κάθε VoIP δικτυακός

τομέας να διατηρεί ένα σύνολο διευθύνσεων stateless εξυπηρετητών και στην

περίπτωση που ένα μήνυμα διέρχεται από κάποιον από αυτούς τότε να

απορρίπτεται. Άρα ο οριζόμενος κανόνας είναι:

IF (SIP Message arrived) AND

(IF ( <SIP Header=Via>) AND

IF (<SIP Header=ROUTE>) AND

IF (<SIP Header=Record-ROUTE>) AND

IF (<Via field contains {stateless server}>) OR

IF (<ROUTE field contains {stateless server}>) OR

IF (<Record-ROUTE field contains {stateless server}>))

THEN

BLOCK

Αδυναμία: Εκμετάλλευση μεθόδου MESSAGE

Η μέθοδος MESSAGE χρησιμοποιείται για την αποστολή στιγμιαίων μηνυμάτων.

Ωστόσο μπορεί να χρησιμοποιηθεί εύκολα για να ενσωματώσει εντός της ένα SPIT

μήνυμα. Απαιτείται, επομένως, ο ορισμός ενός κανόνα που ελέγχει, όσο το δυνατόν

αποτελεσματικότερα, τη χρήση της μεθόδου αυτής. Στο πλαίσιο αυτό ένας κανόνας

που προτείνεται είναι ο εξής:

Page 258: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 258

IF (SIP Message arrived) AND

(IF (<SIP Message contains MESSAGE>) AND

IF (<SIP MESSAGE has BODY>) AND

(IF (<BODY contains URL>) OR

IF (<BODY contains {suspicious word}>)))

THEN

BLOCK

Αδυναμία: Μη υλοποίηση βασικών μηχανισμών ασφάλειας στο SIP και Έλλειψη

αυθεντικοποίησης για τη επεξεργασία μηνυμάτων αιτήσεων

Στη συγκεκριμένη περίπτωση θεωρούμε ότι κατά ελάχιστον ο εκάστοτε πληρεξού-

σιος εξυπηρετητής πρέπει να είναι σε θέση να παρέχει υπηρεσίες εξουσιοδότησης

με στόχο μόνο οι αυθεντικοποιημένοι και εξουσιοδοτημένοι χρήστες να μπορούν να

χρησιμοποιήσουν τις υπηρεσίες του. Προκειμένου να καλυφθεί η εν λόγω απαί-

τηση, ορίζεται ο εξής κανόνας:

IF (SIP Message arrived) AND

(IF (<SIP Message NOT contains AUTHORIZATION>) OR

(IF (<SIP MESSAGE contains AUTHORIZATION >) AND

IF (<AUTHORIZATION header field = NULL>)))

THEN

BLOCK

8.6 Προτεινόμενη Υλοποίηση

Προκειμένου να φανεί η χρησιμότητα της αρχιτεκτονικής κρίνεται σκόπιμο να

παρουσιάσουμε μια ενδεχόμενη υλοποίηση της στην οποία ενσωματώνεται η

προτεινόμενη βασική πολιτική.

Στο πλαίσιο αυτό, θεωρούμε ότι υπάρχει ένας VoIP δικτυακός τομέας, όπως αυτός

που έχει εγκατασταθεί στο εργαστήριο ΠΣ&ΒΔ. Στο δικτυακό τομέα αυτό έχει εγκα-

τασταθεί ένας VoIP εξυπηρετητής, που παρέχει υπηρεσίες πληρεξούσιου εξυπηρε-

τητή, εξυπηρετητή επανακατεύθυνσης και εξυπηρετητή εγγραφής. Η λειτουργικό-

τητα του εξυπηρετητή παρέχεται μέσω του ανοικτού λογισμικού SER (SIP Express

Router), το οποίο αποτελεί μια εφαρμογή που παρέχει με ευκολία την ανάπτυξη,

εγκατάσταση και παροχή υπηρεσιών VoIP (για λεπτομέρειες βλ. Ενότητα 6.5). Η

προτεινόμενη αρχιτεκτονική απεικονίζεται στην παρακάτω εικόνα:

Page 259: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 259

Εικόνα 8.5: Προτεινόμενη Υλοποίηση

Τα βασικά συστατικά της προτεινόμενης αρχιτεκτονικής είναι τα εξής:

• SIP Message Parser: Το συγκεκριμένο στοιχείο αποτελεί μια αυτοματοποιημένη

διεργασία που εμπεριέχεται στο λογισμικό SER και με βάση την οποία κάθε SIP

μήνυμα ελέγχεται και συλλέγονται τα βασικά στοιχεία από τα οποία αποτελεί-

ται, όπως οι επικεφαλίδες (headers) και το ενδεχόμενο σώμα του μηνύματος.

• antiSPIT policy: Αναφέρεται στην υιοθετούμενη πολιτική του VoIP δικτυακού

τομέα. Πρόκειται για το σύνολο των κανόνων που έχει επιλεχθεί να υλοποιού-

νται προκειμένου να ελέγχονται τα μηνύματα SPIT και να αποφασίζονται οι

ενέργειες σε αυτά και ανάλογα με τη φύση τους (SPIT μήνυμα ή όχι).

• ontoSPIT: Αναφέρεται στο μοντέλο ontoSPIT, όπως αυτό περιγράφηκε με

λεπτομέρεια στην ενότητα 7.5.3. Προφανώς, με την λήψη κάθε μηνύματος SIP

οι έννοιες της οντολογίας αποκτούν συγκεκριμένες τιμές που αναφέρονται στο

εν λόγω μήνυμα (instantiation of ontoSPIT). Επιπρόσθετα, η πολιτική anti-SPIT

έχει ενσωματωθεί στην οντολογία η οποία, πλέον, αποφασίζει αναφορικά με

κάθε μήνυμα SIP σε σχέση με τους εν λόγω κανόνες.

Προκειμένου το τελευταίο βήμα, που είναι και το πιο απαιτητικό, να αποσαφηνι-

στεί, παρουσιάζεται ένα παράδειγμα. Σύμφωνα, με αυτό, στο δικτυακό τομέα που

υλοποιείται στο εργαστήριο ΠΣ&ΒΔ υιοθετούνται κάποιοι κανόνες από τη βασική

πολιτική που προτάθηκε προηγουμένως.

Ο διαχειριστής του δικτυακού τομέα πρέπει να περιγράψει τους εν λόγω κανόνες σε

κάποια γλώσσα μέσω της οποίας, οι κανόνες μπορούν να ενσωματωθούν στο μο-

ντέλο ontoSPIT. Με βάση το ότι η οντολογία είναι γραμμένη στη γλώσσα OWL, τότε

με χρήση της γλώσσας SWRL (Semantics Web Rules Language) μπορούν να γραφούν

οι επιμέρους κανόνες, να ενσωματωθούν με εύκολο τρόπο στην οντολογία και κάθε

εισερχόμενο μήνυμα να ελέγχεται με βάση τους κανόνες αυτούς. Εν τέλει, το κάθε

πακέτο αντιμετωπίζεται με βάση το τι προστάζει η επιλεγμένη πολιτική .

Page 260: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 260

Έτσι, λοιπόν, οι κανόνες της πολιτικής, όπως διαμορφώνονται με χρήση της γλώσ-

σας SWRL, και που ενσωματώνονται στο μοντέλο ontoSPIT, είναι οι κάτωθι:

Κανόνας ελέγχου της επικεφαλίδας PRIORITY

Στον παρακάτω πίνακα παρουσιάζεται ο κανόνας της πολιτικής που αποσκοπεί στον

έλεγχο της επικεφαλίδας PRIORITY σε γλώσσα SWRL, με στόχο να ενσωματωθεί στο

μοντέλο ontoSPIT.

Πίνακας 8.5: Κανόνας πολιτικής που αφορά την επικεφαλίδα PRIORITY

Κανόνας IF (SIP Message arrived) AND ((<SIP Header=PRIORITY>) AND IF (< PRIORITY field = urgent>)) AND (IF (<FROM field != ID presented in WhiteList>))) THEN BLOCK Κώδικας SWRL Σχόλια - Περιγραφή

SIPMessage(?m) ∧ Whenever a message m is received,

(

(has_header(?m,?h) ∧ has_field(?h,?f1) ∧ Priority(?f1) ∧ swrlb:equal (?f1,"Urgent")) ∧

and this message has a priority field with value “Ur-gent” (which means that the message m has a header h and this header h has a header-field f1 and this field f1 is of type Priority equal to “Urgent”)

(has_field(?h,?f2) ∧ From(?f2)) ∧

and this header h has another field f2 of type From

(Whitelist(?wl) ∧ contains(?wl,?x) ∧ differentFrom(?f2,?x)) ∧ and there is a whitelist wl that contains the values x

and the from field f2 is different from the values x

(checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))

and the checking c of this message m is previous to the decision d based on this checking c ) → Block(?d) then this decision d must be of type Block

Συνολικός κανόνας

SIPMessage(?m) ∧ ((has_header(?m,?h) ∧ has_field(?h,?f) ∧ Priority(?f) ∧ swrlb:equal (?f,"Urgent")) ∧ (has_field(?h,?f2) ∧ From(?f2)) ∧ (Whitelist(?wl) ∧ contains(?wl,?x) ∧ differentFrom(?f2,?x)) ∧ (checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))) → Block(?d)

Κανόνας ελέγχου της επικεφαλίδας FROM

Λόγω του ότι η γλώσσα SWRL δεν είναι σε θέση, στην παρούσα μορφή της, να εκ-

φράσει διαζευτικούς κανόνες, τότε ο εν λόγω κανόνας θα χωριστεί σε τρεις επιμέ-

Page 261: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 261

ρους κανόνες, το σύνολο των οποίων, εν τέλει, θα εκφράζει το ίδιο αποτέλεσμα.

Έτσι, λοιπόν, ο κανόνας:

IF (SIP Message arrived) AND

((IF (<SIP Header=FROM>) AND

(IF (<FROM field = null>) OR

IF (<FROM field = Anonymous>) OR

IF (<FROM field = IDs presented in BlackListing>)))

THEN

BLOCK the message

θα εκφραστεί ως εξής, σε τρεις επιμέρους κανόνες, ενώ ταυτόχρονα παρουσιάζεται

και ο κώδικας σε SWRL.

Πίνακας 8.6: Κaνόνας πολιτικής που αφορά την επικεφαλίδα FROM

Κανόνας IF (SIP Message arrived) AND

(IF (<SIP Header=FROM>) AND

IF (<FROM field = null>))

THEN

BLOCK the message

Κώδικας SWRL Σχόλια - Περιγραφή

SIPMessage(?m) ∧ Whenever a message m is received

(

(has_header(?m,?h) ∧ has_field(?h,?f) ∧ From(?f) ∧ swrlb:equal(?f,"null")) ∧

and this message m has a header h and this header h

has a header-field f and this field f is of type From

with value equal to “null”

(checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))

and the checking c of this message m is previous to

the decision d based on this checking c

)

→ Block(?d) then this decision d must be of type Block

Συνολικός κανόνας

SIPMessage(?m) ∧ ((has_header(?m,?h) ∧ has_field(?h,?f) ∧ From(?f) ∧ swrlb:equal(?f,"null")) ∧( checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))) → Block(?d)

Κανόνας IF (SIP Message arrived) AND

Page 262: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 262

IF (<SIP Header=FROM>) AND

IF (<FROM field = Anonymous>)

THEN

BLOCK the message

Κώδικας SWRL Σχόλια - Περιγραφή

SIPMessage(?m) ∧ Whenever a message m is received

(

(has_header(?m,?h) ∧ has_field(?h,?f) ∧ From(?f) ∧ swrlb:equal(?f,"Anonymous"))∧

and this message m has a header h and this header h

has a header-field f and this field f is of type From

with value equal to “Anonymous”

(checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c)) )

and the checking c of this message m is previous to

the decision d based on this checking c ) → Block(?d) then this decision d must be of type Block

Συνολικός κανόνας

SIPMessage(?m) ∧ ((has_header(?m,?h) ∧ has_field(?h,?f) ∧ From(?f) ∧ swrlb:equal(?f,"Anomymous")) ∧ (checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))) → Block(?d)

Κανόνας IF (SIP Message arrived) AND

IF (<SIP Header=FROM>) AND

IF (<FROM field = IDs presented in BlackListing>)

THEN

BLOCK the message

Κώδικας SWRL Σχόλια - Περιγραφή

SIPMessage(?m) ∧ Whenever a message m is received

( (

(has_header(?m,?h) ∧ has_field(?h,?f) ∧ From(?f)) ∧ and this message m has a header h and this header h

has a header-field f and this field f is of type From

(Blacklist(?l) ∧ contains(?l,?f)) ∧ and the blacklist l contains the ID f

checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c)

and the checking c of this message m is previous to the

decision d based on this checking c

Page 263: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 263

) → Block(?d) then this decision d must be of type Block

Συνολικός κανόνας

SIPMessage(?m) ∧ ((has_header(?m,?h) ∧ has_field(?h,?f) ∧ From(?f)) ∧ (Blacklist(?l) ∧ contains(?l,?f)) ∧ (checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))) → Block(?d)

Κανόνας προστασίας περί της μη υλοποίησης βασικών μηχανισμών ασφάλειας

Τέλος, στον παρακάτω πίνακα, παρουσιάζεται ο έλεγχος του πεδίου επικεφαλίδας

AUTHORIZATION, έτσι ώστε να ελεγχθεί, αν κατά την επικοινωνία έχουν ενεργοποι-

ηθεί βασικοί μηχανισμοί ασφάλειας, σχετικά με την ταυτοποίηση και εξουσιοδό-

τηση του καλούντα.

Πίνακας 8.7: Κανόνας που αφορά τον έλεγχο σχετικά με την έλλειψη βασικών μηχανισμών ασφάλειας

Κανόνας IF (SIP Message arrived) AND

IF (<SIP Message NOT contains AUTHORIZATION>) OR

((IF (<SIP MESSAGE contains AUTHORIZATION >) AND

IF (<AUTHORIZATION header field = NULL>)))

THEN

BLOCK

Κώδικας SWRL Σχόλια - Περιγραφή

(SIPMessage(?m) ∧ swrlb:contains(?m,Authorization”))∧ Whenever a message m is received that

contains the string “Authorization”

( (

(has_header(?m,?h) ∧ has_field(?h,?f)) ∧ and this message m has a header h and this

header h has a field f

(Authorization(?f) ∧ swrlb:equal(?f,'null")) ∧ and this field f is of type Authorization and its

value is equal to “null”

(checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))

and there is a checking c of this message m

that is previous to the decision d

) ) → Block(?d) then this decision d must be of type Block

Page 264: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 264

Συνολικός κανόνας

(SIPMessage(?m) ∧ swrlb:contains(?m,Authorization”)) ∧ (has_header(?m,?h) ∧ has_field(?h,?f)) ∧ (Authorization(?f) ∧ swrlb:equal(?f,'null")) ∧ (checking_of(?c,?m) ∧ previous_to_decision_1(?d,?c))) → Block(?d)

Προφανώς, λοιπόν, ενσωματώνοντας στο μοντέλο ontoSPIT τους παραπάνω κανό-

νες εκφραζόμενους στη γλώσσα SWRL, κάθε εισερχόμενο μήνυμα ελέγχεται με

βάση τις δηλωθείσες συνθήκες. Όταν αυτές συναντώνται, τότε η εκάστοτε οριζό-

μενη ενέργεια ενεργοποιείται (στη συγκεκριμένη περίπτωση πάντοτε απόρριψη του

μηνύματος).

8.7 Σύνοψη

Στο κεφάλαιο αυτό, παρουσιάστηκε η προτεινόμενη στην παρούσα διατριβή

αρχιτεκτονική διαχείρισης του φαινομένου SPIT . Ο ορισμός της συγκεκριμένης

αρχιτεκτονικής βασιζόμενης σε πολιτικές anti-SPIT, βοηθά στην ολιστική διαχείριση

του φαινομένου SPIT ανάλογα με τις εκάστοτε ανάγκες που ορίζονται στο πλαίσιο

λειτουργίας ενός VoIP δικτυακού τομέα. Επιπρόσθετα, η χρήση των οντολογιών ως

μηχανισμός εφαρμογής της πολιτικής, βοηθά μέσω των συμπερασματικών

μηχανισμών που διαθέτουν, στη λήψη κατάλληλων αποφάσεων, ενώ παράλληλα,

μπορούν εύκολα να ανανεωθούν και να ενισχυθούν με χρήση πιο σύνθετων και πιο

αποτελεσματικών κανόνων.

Page 265: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 265

9 ΣΣύύννοοψψηη,, ΣΣυυμμππεερράάσσμμαατταα,,

ΚΚααττεευυθθύύννσσεειιςς ΠΠεερρααιιττέέρρωω ΈΈρρεευυννααςς

TToommoorrrrooww wwiillll ggiivvee uuss ssoommeetthhiinngg ttoo tthhiinnkk aabboouutt.. MMaarrccuuss TTuulllliiuuss CCiicceerroo

9 Σύνοψη, Συμπεράσματα, Κατευθύνσεις Περαιτέρω Έρευνας

9.1 Εισαγωγή

Στο κεφάλαιο αυτό, επιχειρείται μια συνολική αποτίμηση της παρούσας ερευνητι-

κής εργασίας. Ο τρόπος ανάπτυξης της αρχιτεκτονικής της ερευνητικής προσέγγισης

συζητείται διεξοδικά, ενώ θίγονται θέματα αποτίμησης και αξιολόγησης της

προτεινόμενης λύσης. Συζητούνται τα ενδιαφέροντα σημεία της έρευνας που

μπορούν να οδηγήσουν σε πρακτική υλοποίηση, ενώ αναλύονται και πιθανές

εναλλακτικές προσεγγίσεις σε συγκεκριμένες περιοχές που θα επιφέρουν βελτίωση

στην απόδοση του ερευνητικού αποτελέσματος. Τέλος, παρατίθενται θέματα προς

σχετική περαιτέρω έρευνα.

9.2 Γενική Θεώρηση και Πλεονεκτήματα Προσέγγισης

Η προτεινόμενη αρχιτεκτονική σχετικά με τη διαχείριση του φαινομένου SPIT

συνδυάζει μια σειρά από προσεγγίσεις διαφορετικών επιπέδων και στοχεύσεων. Οι

πληροφορίες και η γνώση σχετικά με το SPIT , η λεπτομερής ανάλυση του

πρωτοκόλλου SIP , ως προς τις αδυναμίες που παρέχει για την εκδήλωση επιθέσεων

SPIT , αποτελούν ουσιαστικές συνιστώσες της προτεινόμενης αρχιτεκτονικής και

προσφέρουν το απαραίτητο υπόβαθρο για την ουσιαστική αντιμετώπιση του SPIT .

Ωστόσο, το ουσιαστικό πρόβλημα που άπτεται της πρόσφατης εμφάνισης του φαι-

νομένου SPIT και της έλλειψης πραγματικών και μαζικών περιστατικών SPIT ,

καθιστά την ουσιαστική και υπό πραγματικές συνθήκες αξιολόγηση οποιουδήποτε

μηχανισμού anti-SPIT δυσχερή. Αυτό το μειονέκτημα, όμως, ο γραφών εκτιμά ότι

καλύπτεται από την προτεινόμενο προσέγγιση, λόγω του ότι ο ορισμός σεναρίων

επιθέσεων μέσω της παρεχόμενης από τους γράφους επίθεσης μοντελοποίησης

προσφέρει μια αρκετά “πλούσια εικόνα” των συνθηκών που αφορούν και ορίζουν

μια παραβίαση τύπου SPIT .

Page 266: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 266

Έτσι, λοιπόν, με στόχο την ανάπτυξη μιας ολιστικής και ολοκληρωμένης

αρχιτεκτονικής διαχείρισης του SPIT αξιοποιούνται:

α) η εκτενής ανάλυση των αδυναμιών του πρωτοκόλλου SIP σε σχέση με το SPIT ,

β) ο ορισμός κριτηρίων ανίχνευσης και η μοντελοποίηση των αδυναμιών με σκοπό

τον ορισμό προτύπων επιθέσεων,

γ) το οντολογικό μοντέλο διαχείρισης γνώσης, ontoSPIT (που υλοποιείται με τη βοή-

θεια γλωσσών και κατασκευών του Σημασιολογικού Ιστού – OWL, SWRL) για την ορ-

γάνωση των σχετικών πληροφοριών και την εξαγωγή έμμεσης γνώσης μέσω κατάλ-

ληλων συμπερασματικών μηχανισμών, και

δ) ορισμός μιας βασικής, αλλά επεκτάσιμης πολιτικής anti-SPIT για τον ορισμό συ-

γκεκριμένων συνθηκών και ενεργειών που αφορούν την αντιμετώπιση SPIT επιθέ-

σεων.

Παρά το γεγονός ότι η παρούσα εργασία επικεντρώνει κυρίως στις συνθήκες που

αφορούν την ανίχνευση των ενδεχόμενων επιθέσεων SPIT , η προτεινόμενη προ-

σέγγιση δε χάνει τη γενικότητά της. Η ευελιξία και η επεκτασιμότητα που προσφέ-

ρει το οντολογικό μοντέλο ontoSPIT, παρέχει τη δυνατότητα τόσο ενίσχυσης των

ήδη οριζόμενων συνθηκών ανίχνευσης, όσο και την ανάπτυξη περαιτέρω και πιο

σύνθετων ενεργειών που αφορούν το χειρισμό και την ανάδραση σε περιπτώσεις

εκδήλωσης SPIT περιστατικών. Με αυτό τον τρόπο, η υιοθέτηση σύνθετων πολιτι-

κών antiSPIT, με χρήση κριτηρίων εξαγωγής γνώσης υποστηρίζει την εκμαίευση έμ-

μεσης γνώσης με τη μορφή λογικών κανόνων που ενισχύει τη χρησιμότητα της προ-

τεινόμενης προσέγγισης.

Εν γένει, η προτεινόμενη έρευνα επιχειρεί τη σύνθεση μιας πολυσυλλεκτικής και

ολιστικής προσέγγισης που αξιοποιεί επιλεγμένα χαρακτηριστικά σχετικά με τις τε-

χνολογίες VoIP και το φαινόμενο SPIT . Με δεδομένο τον ερευνητικό χαρακτήρα της

διατριβής, η τελευταία δεν επικεντρώθηκε στη βελτιστοποίηση των επιμέρους τμη-

μάτων της προσέγγισης – αντίθετα, το κύριο βάρος δόθηκε στον ακριβή ορισμό του

πλαισίου εκείνου, το οποίο μπορεί να χρησιμεύσει ως η βάση ενός ουσιαστικού και

πρακτικού συστήματος διαχείρισης του SPIT , το οποίο:

Ø θα βασίζεται σε σενάρια εξαγόμενα από τις αδυναμίες του SPIT ,

Ø θα βασίζεται στη γνώση σχετικά με το ίδιο το φαινόμενο,

Ø θα βρίσκεται σε αρμονία με τις εξελίξεις στο χώρο του SPIT , και

Ø θα υποστηρίζει αποδοτικά και αποτελεσματικά το κύκλο ζωής της Διαχείρισης

του SPIT (βλ. Εικόνα 3.8).

Υπό αυτή την οπτική, η προτεινόμενη προσέγγιση αποτυπώνει μια αρθρωτή αρχιτε-

κτονική που διευκολύνει και απλοποιεί την εγγενή πολυπλοκότητα της διαχείρισης

του φαινομένου SPIT . Η ανεξαρτησία των τμημάτων της προσέγγισης υπογραμμίζε-

ται και από τις ανοικτές προσεγγίσεις των επιμέρους χαρακτηριστικών τους, όπως

Page 267: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 267

λ.χ. η συνεργατική ανάπτυξη της οντολογίας ασφάλειας, ο ορισμός και ενσωμάτωση

λογικών αξιωμάτων, η μοντελοποίηση των αδυναμιών του SIP , η διαδικασία συ-

μπλήρωσης της οντολογίας με στιγμιότυπα των εννοιών, η υιοθέτηση των κανόνων

της πολιτικής και η ευελιξία πρόσθεσης νέων, ο τρόπος με τον οποίο η εκάστοτε πο-

λιτική ενσωματώνεται στο μοντέλο ontoSPIT κλπ.

9.3 Αξιολόγηση Προτεινόμενης Προσέγγισης

Η αξιολόγηση της προτεινόμενης προσέγγισης αποτελεί μια δυσχερή και μη τετριμ-

μένη διαδικασία λόγω του ότι δεν εντοπίζονται –μέχρι την τρέχουσα χρονική συ-

γκυρία - πραγματικά περιστατικά SPIT . Έτσι λοιπόν, η αξιολόγηση της ερευνητικής

πρότασης θα γίνει τόσο με βάση το σύνολο των κριτηρίων που χρησιμοποιήθηκαν

για την αξιολόγηση των ήδη υπαρχόντων προσεγγίσεων anti-SPIT, όσο και με το

πλήθος των επιθέσεων SPIT που δύναται να καλυφθεί με χρήση της προτεινόμενης

προσέγγισης.

9.3.1 Αξιολόγηση βάσει ποιοτικών και ποσοτικών κριτηρίων

Στην ενότητα 4.5.3, προτάθηκε και παρουσιάστηκε ένα σύνολο κριτηρίων με βάση

τα οποία μπορούν να αξιολογηθούν οι anti-SPIT μηχανισμοί. Τα κριτήρια αυτά βασί-

ζονται σε ποσοτικά και ποιοτικά χαρακτηριστικά των συστημάτων VoIP , όπως με

ποιο τρόπο οι μηχανισμοί επηρεάζουν την ποιότητα των παρεχόμενων υπηρεσιών,

το πώς υπολογίζεται ο ρυθμός σφαλμάτων λανθασμένης απόρριψης (false negative)

ή/και λανθασμένης αποδοχής (false positive), στα ιδιαίτερα χαρακτηριστικά του

φαινομένου SPIT καθώς και σε παρόμοιες πρακτικές που ακολουθούνται από την

περίπτωση του SPAM στο ηλεκτρονικό ταχυδρομείο. Έτσι, λοιπόν, στον παρακάτω

πίνακα αποτυπώνεται ο τρόπος με τον οποίο η προτεινόμενη αρχιτεκτονική

ανταποκρίνεται σε κάθε κριτήριο καθώς και μια σύντομη περιγραφή, ώστε να γίνει

πιο κατανοητή στον αναγνώστη η αξιολόγηση της προτεινόμενης προσέγγισης.

Πίνακας 9.1: Αξιολόγηση προσέγγισης με βάση ποιοτικά και ποσοτικά κριτήρια

ΚΚρριιττήήρριιαα ΑΑξξιιοολλόόγγηησσηηςς

ΠΠΡΡΟΟΤΤΕΕΙΙΝΝΟΟΜΜΕΕΝΝΗΗ ΠΠΡΡΟΟΣΣΕΕΓΓΓΓΙΙΣΣΗΗ

Ποσοστό SPIT κλή-σεων/μηνυμάτων που αναγνωρίσθηκαν και αντιμετωπίστηκαν

þ

Το συγκριμένο κριτήριο θεωρείται ότι ικανοποιείται λόγω του ότι η προτεινόμενη αρχιτεκτονική αναπτύχθηκε με στόχο να καλύπτει τις συνθήκες κάτω από τις οποίες ένα μήνυμα μπορεί να χαρακτηριστεί ως SPIT. Επιπρόσθετα, έχουν οριστεί και ενέργειες που αφορούν τρόπους αντιμετώπισης των εκάστοτε εκδηλούμενων περιστατικών.

Αξιοπιστία x Η έλλειψη πραγματικών επιθέσεων και σεναρίων SPIT δεν επιτρέπει την αξιολόγηση της προτεινόμενη προσέγγιση.

Αμεσότητα þ

Η προτεινόμενη προσέγγιση λόγω του ότι δεν υιοθετεί πο-λύπλοκους αλγόριθμους, προτείνει συγκεκριμένα κριτήρια ανίχνευσης περιστατικών SPIT με οριζόμενη σειρά ενεργο-ποίησης, καθώς και δυνατότητα ορισμού προτύπων επιθέ-

Page 268: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 268

ΚΚρριιττήήρριιαα ΑΑξξιιοολλόόγγηησσηηςς

ΠΠΡΡΟΟΤΤΕΕΙΙΝΝΟΟΜΜΕΕΝΝΗΗ ΠΠΡΡΟΟΣΣΕΕΓΓΓΓΙΙΣΣΗΗ

σεων (attack patterns definition) διευκολύνει την άμεση και σχετικά γρήγορη ανίχνευση και αντιμετώπιση.

Εμπλοκή Χρήστη þ

Η προτεινόμενη αρχιτεκτονική προσπαθεί να αφαιρέσει από τον τελικό χρήστη το φόρτο που αφορά την ταυτοποίηση και ανίχνευση SPIT μηνυμάτων. Το μόνο στο οποίο εμπλέκεται ο χρήστης είναι ο ορισμός των ατομικών του προτιμήσεων (users preferences). Το φορτίο διαχείρισης εναπόκειται εξ΄ολοκλήρου στους διαχειριστές των εκάστοτε VoIP δικτυ-ακών τομέων.

Κατανάλωση Πόρων þ

Η προτεινόμενη προσέγγιση δεν υιοθετεί πολύπλοκους αλ-γόριθμους οπότε διευκολύνει τη, χωρίς σημαντική καθυστέ-ρηση, ανίχνευση και αντιμετώπιση των ενδεχόμενων SPIT περιστατικών.

Ανεκτικότητα x

Η προτεινόμενη προσέγγιση δεν ενσωματώνει από μόνη της μηχανισμούς εξασφάλισής της από ενδεχόμενες επιθέσεις. Η ανεκτικότητά της επηρεάζεται από το βαθμό προστασίας που παρέχει ο πληρεξούσιος εξυπηρετητής της υποδομής VoIP στην οποία έχει χρησιμοποιηθεί.

Εξασφάλιση Ιδιωτικότητας

x

Η προτεινόμενη προσέγγιση δεν υλοποιεί κάποιο συγκεκρι-μένο μέτρο για την εξασφάλιση της ιδιωτικότητας. Από κάθε μήνυμα που ελέγχεται διατηρεί την άκρως απαραίτητη για τον έλεγχο πληροφορία χωρίς να παραβιάζει τις απαιτήσεις εμπιστευτικότητας και ιδιωτικότητας των προσωπικών δε-δομένων των χρηστών.

Κλιμάκωση þ

Η ευελιξία, η επεκτασιμότητα και η επίτευξη διαλειτουργι-κότητας της προτεινόμενης προσέγγισης παρέχεται λόγω των πλεονεκτημάτων που προσφέρει το οντολογικό μοντέλο ontoSPIT .

Υιοθέτηση þ

Η προτεινόμενη προσέγγιση είναι ιδιαίτερα εύκολο να τεθεί σε εφαρμογή. Η μόνη παραμετροποίηση αφορά την εισα-γωγή της πολιτικής antiSPIT που υιοθετεί ο εκάστοτε VoIP δικτυακός τομέας από τους διαχειριστές του εν λόγω τομέα.

Διαθεσιμότητα þ

Εν γένει η εφαρμογή και χρήση του οντολογικού μοντέλου εκτιμάται ότι δεν εισάγει προβλήματα σε ότι αφορά την πα-ροχή και διαθεσιμότητα των υπηρεσιών VoIP . Ωστόσο η πο-λυπλοκότητα της υιοθετούμενης τεχνοδιαμόρφωσης του εκάστοτε VoIP δικτυακού τομέα είναι λογικό ότι θα επηρεά-σει και την λειτουργία της προτεινόμενης προσέγγισης.

9.3.2 Αξιολόγηση βάσει SPIT επιθέσεων που καλύπτονται

‘Ένας άλλος τρόπος αξιολόγησης της προτεινόμενης προσέγγισης είναι να μελετηθεί

το πώς αυτή αντιδρά και ανταποκρίνεται στις πιο γνωστές επιθέσεις SPIT που έχουν

οριστεί. Στο [GRI08], παρουσιάζεται αναλυτικά ένα σύνολο επιθέσεων SPIT εξαγόμε-

νων, τόσο από τη σύγκριση επιθέσεων στο SPIT με αυτές που απαντώνται στο

SPAM, όσο και σε ενδεχόμενες επιθέσεις που προκύπτουν μέσω της εκμετάλλευσης

Page 269: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 269

των αδυναμιών του πρωτοκόλλου SIP . Το σύνολο των επιθέσεων SIP SPIT και οι

σχέσεις τους με τις αντίστοιχες του SPAM, παρουσιάζεται στον παρακάτω πίνακα:

Πίνακας 9.2: Επιθέσεις SPIT και αντιστοίχηση σε επιθέσεις τύπου SPAM

Spam Attacks SIP SPIT Attacks A

ddre

ss h

arve

stin

g

Mul

tiple

acc

ount

in

stan

tiatio

n

Ope

n m

ail r

elay

s an

d pr

oxie

s

Ano

nym

ity s

ervi

ces

Obf

usca

ting

mes

sage

co

nten

t

Supp

ort s

ervi

ces

Sending ambiguous requests to proxies þ Listening to a multicast address þ Population of “active” addresses þ Contacting a redirect server with ambi-guous requests

þ

Throwaway SIP accounts þ Misuse of stateless servers þ þ Anonymous SIP servers and back-to-back user agents þ

Sending messages to multicast addresses Exploitation of forking proxies Exploitation of registrars servers Exploitation of particular domains’ address resolution procedures

Monitoring traffic near SIP servers þ Port scanning the well-known SIP ports þ Proxy-in-the-middle Exploitation of re-INVITE request messages Exploitation of the record-route header field

Exploitation of messages and header fields structure

Με βάση τον παραπάνω πίνακα, μπορούμε να παρουσιάσουμε μια συγκριτική απο-

τίμηση της προτεινόμενης προσέγγισης, τόσο σε σχέση με τους ήδη υπάρχοντες μη-

χανισμούς και προσεγγίσεις αντιμετώπισης του SPIT φαινομένου, όσο και σχετικά

με την αντίδρασή της στις εν λόγω επιθέσεις. Στον πίνακα που ακολουθεί, λοιπόν,

αποτυπώνεται η συγκριτική αυτή αποτίμηση και αξιολόγηση.

Όπως, φαίνεται από τον πίνακα η προτεινόμενη αρχιτεκτονική, καλύπτει το σύνολο

των προαναφερόμενων επιθέσεων. Αυτό οφείλεται σε δύο, κυρίως, λόγους. Αρχικά,

το γεγονός ότι η προσέγγισή μας λαμβάνει υπόψη τις αδυναμίες του πρωτοκόλλου

SIP σχετικά με την εκδήλωση περιστατικών SPIT , οδηγεί άμεσα στο συμπέρασμα ότι

Page 270: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 270

το σύνολο των επιθέσεων που προκύπτουν από την εκμετάλλευση των αδυναμιών

του SIP ανιχνεύονται και αντιμετωπίζονται. Επιπρόσθετα, η επεκτασιμότητα και η

ευελιξία του οντολογικού μοντέλου ontoSPIT, καθιστά εύκολη την υιοθέτηση και

εφαρμογή νέων τύπων επιθέσεων, οι οποίες ενδέχεται να μην έχουν ληφθεί υπόψη

ή αφορούν πιο εξεζητημένες ενέργειες των ενδεχόμενων κακόβουλων χρηστών

(spitters).

Πίνακας 9.3: Συγκριτική αποτίμηση προσέγγισης σε σχέση με τις επιθέσεις SPIT

antiSPIT Frameworks

SPIT Attacks SP

IT P

reve

ntio

n us

ing

A

nony

mou

s V

erify

ing

Aut

hori

ties

SPIT

Miti

gatio

n th

roug

h a

N

etw

ork

Laye

r A

nti-S

PIT

Entit

y

SPIT

Det

ectio

n ba

sed

on

Repu

tatio

n an

d Ch

argi

ng

tech

niqu

es

DA

PES

Prog

ress

ive

Mul

ti G

ray-

Leve

ling

Biom

etri

c Fr

amew

ork

fo

r SP

IT P

reve

ntio

n

RFC4

474

SIP

SAM

L

DSI

P

Voi

ce S

PA

M D

etec

tor

VoI

P SE

AL

ΠΡΟΤΕΙΝΟΜΕΝΗ

ΠΡΟΣΕΓΓΙΣΗ

Address harvesting þ

Multiple Account Instantiation

þ

Open relays and proxies þ þ þ þ þ þ þ þ

Anonymity Services þ þ þ þ þ þ þ þ

Obfuscating message content

þ þ þ

Support services þ þ þ þ þ þ þ þ

Sending messages to multicast addresses

þ

Exploitation of forking proxies

þ

Exploitation of registrars servers

þ þ þ þ

Exploitation of re-INVITE request messages

þ þ

Page 271: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 271

antiSPIT Frameworks

SPIT Attacks SP

IT P

reve

ntio

n us

ing

A

nony

mou

s V

erify

ing

Aut

hori

ties

SPIT

Miti

gatio

n th

roug

h a

N

etw

ork

Laye

r A

nti-S

PIT

Entit

y

SPIT

Det

ectio

n ba

sed

on

Repu

tatio

n an

d Ch

argi

ng

tech

niqu

es

DA

PES

Prog

ress

ive

Mul

ti G

ray-

Leve

ling

Biom

etri

c Fr

amew

ork

fo

r SP

IT P

reve

ntio

n

RFC4

474

SIP

SAM

L

DSI

P

Voi

ce S

PA

M D

etec

tor

VoI

P SE

AL

ΠΡΟΤΕΙΝΟΜΕΝΗ

ΠΡΟΣΕΓΓΙΣΗ

Exploitation of the record-route header field

þ þ

Exploitation of messages and header fields structure

þ

9.4 Σύνοψη Προβλήματος και της Ερευνητικής Συμβολής

Η διαχείριση του φαινομένου SPIT , παρόλο που μέχρι στιγμής δεν έχει προσελκύσει

σε μεγάλο βαθμό την προσοχή και το ενδιαφέρον της ερευνητικής κοινότητας, ανα-

μένεται στο σύντομο μέλλον να αποτελέσει ένα σημαντικό προς επίλυση ζήτημα. Το

παράδειγμα του SPAM στο ηλεκτρονικό ταχυδρομείο, το οποίο στις μέρες μας έχει

πάρει σημαντικές και ανησυχητικές διαστάσεις, καθιστά όλο και πιο αναγκαία την

άμεση και ουσιαστική αντιμετώπιση και διαχείριση του SPIT , έτσι ώστε να μην δη-

μιουργηθούν παρόμοιες καταστάσεις που ενδέχεται να περιορίσουν την περαιτέρω

διείσδυση των VoIP τεχνολογιών.

9.4.1 Το Ερευνητικό Πρόβλημα

Oι τρέχουσες προσεγγίσεις διαχείρισης του SPIT αν και χρησιμοποιούν πρακτικές

από το χώρο του SPAM στο ηλεκτρονικό ταχυδρομείο, δεν αντιμετωπίζουν το ζή-

τημα ολοκληρωμένα και ολιστικά και καλύπτουν το πρόβλημα επιφανειακά και

ανάλογα με την εκάστοτε προσέγγιση (ad-hoc SPIT handling). Στο σημείο αυτό εδρά-

ζεται η βάση του ερευνητικού προβλήματος. Συγκεκριμένα, η ασάφεια και η

γενικότητα των υπαρχουσών προσεγγίσεων αντιμετώπισης του SPIT , σε συνδυασμό

με την έλλειψη πραγματικών περιστατικών που αφορούν ένα εν δυνάμει εξελισσό-

μενο φαινόμενο σαν το SPIT , αφήνει πολλά ανοικτά ζητήματα που πολλές φορές εν-

δέχεται να οδηγήσουν το συνολικό πλαίσιο διαχείρισης του SPIT ακόμη και σε απο-

τυχία.

Έτσι, λοιπόν, αφορμή για την παρούσα έρευνα αποτέλεσαν οι εξής διαπιστώσεις:

Page 272: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 272

Ø Το φαινόμενο SPIT αποτελεί μία νέου είδους απειλή, η οποία πρέπει να

αντιμετωπιστεί ουσιαστικά, μεθοδικά και ολοκληρωμένα.

Ø Οι τρέχουσες anti-SPIT προσεγγίσεις κρίνονται ανεπαρκείς σε ότι αφορά την

ουσιαστική αντιμετώπιση του SPIT .

Ø Το παράδειγμα του SPAM στο ηλεκτρονικό ταχυδρομείο και η συνεχής εξέλιξή

του καθιστά απαραίτητη τη διαχείριση του SPIT .

Ø Η “αντικειμενική” κατανόηση των απαιτήσεων αντιμετώπισης του SPIT δεν

εδράζεται σε επαρκώς οριζόμενες προσεγγίσεις και αντιμετωπίζεται μεμονω-

μένα και ανά περίπτωση.

Ø Ο ορισμός συγκεκριμένων δράσεων και ενεργειών για την αντιμετώπιση

ενδεχόμενων SPIT περιστατικών κρίνεται αναγκαίος.

Ø Η διαχείριση του SPIT είναι κοστοβόρα και χρονοβόρα και απαιτεί συνεχή

δράση από τους εμπλεκόμενους με τις τεχνολογίες VoIP φορείς (VoIP

stakeholders).

9.4.2 Η Ερευνητική Προσέγγιση

Με δεδομένο το ερευνητικό πρόβλημα, η παρούσα διατριβή επιχειρεί την αποτύ-

πωση του λειτουργικού μοντέλου ενός συστήματος διαχείρισης του SPIT βασιζόμε-

νες σε πολιτικές anti-SPIT και σε οντολογίες. Η συνεισφορά της διατριβής εκφράζε-

ται σε τέσσερα επίπεδα:

9.4.2.1 Ανάλυση αδυναμιών πρωτοκόλλου SIP

Στο επίπεδο αυτό μελετήθηκε αναλυτικά και εξαντλητικά το πρωτόκολλο SIP , το

οποίο αποτελεί το πιο διαδεδομένο σε VoIP υποδομές πρωτόκολλο σηματοδοσίας.

Ο στόχος ήταν να αναγνωριστούν οι αδυναμίες του πρωτοκόλλου και οι οποίες

διευκολύνουν την ενδεχόμενη εκδήλωση SPIT . Οι αναγνωριζόμενες αδυναμίες

ταξινομήθηκαν και κατηγοριοποιηθήκαν, ενώ παράλληλα χρησιμοποιήθηκαν για

την αποτίμηση και αξιολόγηση των υπαρχόντων και ήδη προτεινόμενων

μηχανισμών anti-SPIT. Με αυτό τον τρόπο, διαγνώσθηκαν τυχόν ελλείψεις και

αδυναμίες των μηχανισμών οι οποίες καλύφθηκαν σε μεγάλο βαθμό από την

προτεινόμενη αρχιτεκτονική.

9.4.2.2 Μοντελοποίηση επιθέσεων SPIT

Σε πρώτο στάδιο αναγνωρίστηκε και προτάθηκε ένα σύνολο κριτηρίων ανίχνευσης

και ταυτοποίησης ενδεχόμενων περιστατικών SPIT . Τα εν λόγω κριτήρια βασιζόμενα

σε ιδιότητες τόσο των μηνυμάτων όσο και των εκάστοτε αποστολέων τους μπορούν

να αποτελέσουν ένα πρώτο βήμα με στόχο την ανίχνευση SPIT μηνυμάτων.

Επιπρόσθετα, με στόχο η ανίχνευση να καταστεί πιο ουσιαστική και αποτελεσμα-

τική μοντελοποιήθηκαν με χρήση γράφων και δένδρων επιθέσεων οι αναγνωριζό-

μενες αδυναμίες του πρωτοκόλλου SIP . Με αυτό τον τρόπο, παρέχονται συγκεκρι-

Page 273: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 273

μένοι προτύπων (patterns) και σενάρια επιθέσεων SPIT, τα οποία μπορούν να απο-

τελέσουν συνθήκες και καταστάσεις μέσω των οποίων πιο σύνθετες επιθέσεις SPIT

είναι δυνατό να ανιχνευθούν και ταυτοποιηθούν (attack definitions).

9.4.2.3 Ορισμός και ανάπτυξη οντολογικού μοντέλου ontoSPIT

Στη φάση αυτή, ορίστηκε και αναπτύχθηκε ένα βασισμένο στις οντολογίες μοντέλο

αναπαράστασης και διαχείρισης του φαινομένου SPIT . Οι δυνατότητες που παρέ-

χουν οι οντολογίες κρίνονται ιδιαίτερα αποδοτικές και χρήσιμες διότι ενσωματώ-

νουν συγκεκριμένες υπολογιστικές ικανότητες με συμπερασματικούς μηχανισμούς.

Έτσι παρέχεται ένα κοινό σημείο κατανόησης και αντίληψης (common understand-

ing) του φαινομένου SPIT , διευκολύνοντας την ουσιαστικότερη, αποδοτικότερη και

αποτελεσματικότερη διαχείριση του. Τέλος, παρέχεται ένα σημαντικό εργαλείο για

την επίλυση ζητημάτων διαλειτουργικότητας μεταξύ των VoIP δικτυακών τομέων,

κυρίως, μέσω της σαφούς, κατανοητής και ρητής αναπαράστασης των εννοιών

(concepts) και των μεταξύ τους σχέσεων, που περιέχονται στην προσέγγιση ontoS-

PIT.

9.4.2.4 Πολιτικές διαχείρισης SPIT

Στο επίπεδο αυτό, αποτυπώνεται η αναγκαιότητα ορισμού μιας πολιτικής anti-SPIT,

η οποία θα πρέπει να υιοθετείται και να εφαρμόζεται στο πλαίσιο λειτουργίας κάθε

VoIP δικτυακού τομέα. Η εκάστοτε πολιτική αποτελούμενη από ένα σύνολο κανό-

νων θα διευκολύνει τον ορισμό συγκεκριμένων ενεργειών όταν λαμβάνουν χώρα

διάφορα γεγονότα τα οποία ικανοποιούν συνθήκες που προσδιορίζουν μια παραβί-

αση SPIT . Παρουσιάζεται ο τρόπος ορισμού της πολιτικής η οποία στη συνέχεια εν-

σωματώνεται υπό μορφή κανόνων και αξιωμάτων στο οντολογικό μοντέλο ontoSPIT

με στόχο την εφαρμογή της. Τέλος, παρουσιάζεται μια βασική πολιτική anti-SPIT

(anti-SPIT baseline policy), η οποία θα πρέπει να εφαρμόζεται σε κάποιο δικτυακό

τομέα ο οποίος επιθυμεί ένα κατ΄ελάχιστο επίπεδο προστασίας και αντιμετώπισης

από ενδεχόμενα περιστατικά SPIT .

9.4.3 Ερευνητική Συμβολή

Το εύρος έρευνας της παρούσας διατριβής καλύπτει μια σειρά από σημαντικούς

παράγοντες για μια αποτελεσματική και αποδοτική διαχείριση του φαινομένου

SPIT , η οποία στηρίζεται στηρίζεται στη συλλογή και επεξεργασία σχετικής γνώσης.

Ο παρακάτω πίνακας συνοψίζει τη συμβολή στο γνωστικό αντικείμενο ανά κεφά-

λαιο.

Πίνακας 9.4: Συμβολή στο Γνωστικό Αντικείμενο ανά Κεφάλαιο/Ενότητα

Συμβολή στο Γνωστικό Αντικείμενο Κεφάλαιο / Ενότητα

Ανάλυση απειλών και αδυναμιών πρωτοκόλλου SIP

Αδυναμίες Πρωτοκόλλου SIP 5.5

Page 274: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 274

Συμβολή στο Γνωστικό Αντικείμενο Κεφάλαιο / Ενότητα

Αξιολόγηση και Αποτίμηση Αδυναμιών 5.6

Αξιολόγηση Αποτελεσματικότητας Μηχανισμών anti-SPIT 5.7

Μοντελοποίηση επιθέσεων τύπου SPIT

Κριτήρια Ανίχνευσης SPIT Επιθέσεων 6.3

Σημείο Εφαρμογής SPIT Κριτηρίων 6.4.1

Προτεραιότητα Εφαρμογής Κριτηρίων 6.4.2

Δέντρα Επιθέσεων SPIT 6.7.2

Δημιουργία Γράφου Επιθέσεων SPIT 6.7.3

Ορισμός και ανάπτυξη οντολογικού μοντέλου ontoSPIT

Εννοιολογικό Μοντέλο Φαινομένου SPIT 7.4

ontoSPIT: Το πλήρες μοντέλο 7.5.3

Ανάπτυξη και Υλοποίηση Μοντέλου ontoSPIT 7.6

Πολιτικές διαχείρισης SPIT

Ανάγκη Ορισμού Πολιτικής anti-SPIT 8.3

Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές 8.4

Ορισμός Κανόνων Πολιτικής 8.4.1

Ενσωμάτωση κανόνων πολιτικής στο μοντέλο ontoSPIT 8.4.1.3

Ορισμός και Επιλογή Κανόνων Βασικής Πολιτικής anti-SPIT 8.5.1

Προτεινόμενη Υλοποίηση 8.6

9.5 Προτεινόμενη Περαιτέρω Έρευνα

Η έρευνα που παρουσιάστηκε στην παρούσα διατριβή προσεγγίζει το σύνθετο πρό-

βλημα της διαχείρισης του φαινομένου SPIT , προτείνοντας ένα κοινό μοντέλο δια-

χείρισης (ontoSPIT), με βασικό σκοπό την όσο το δυνατό ομαλότερη εφαρμογή πο-

λιτικών anti-SPIT στο πλαίσιο λειτουργίας ενός VoIP δικτυακού τομέα. Είναι κοινός

τόπος ότι η οποιαδήποτε συνεισφορά σε ένα ερευνητικό χώρο ανοίγει πολλαπλάσια

μέτωπα σε σύγκριση με αυτά που προσπαθεί να καλύψει και ιδίως σε ένα συνεχώς

εξελισσόμενο χώρο, όπως η τεχνολογία VoIP . Υπό αυτό το πρίσμα, στη συνέχεια πα-

ρατίθενται τα σημαντικότερα, κατά την κρίση του γράφοντος, θέματα προς έρευνα.

9.5.1 Γράφος Επιθέσεων SPIT

Ο γράφος επιθέσεων SPIT σε συνδυασμό με τα δένδρα από τα οποία αυτός αποτε-

λείται αποτελεί μια σημαντική συνιστώσα της προτεινόμενης αρχιτεκτονικής

διαχείρισης του SPIT . Ωστόσο, σημεία βελτίωσης της βασιζόμενης στο γράφο

επίθεσης μοντελοποίησης αποτελούν τα εξής:

þ Επέκταση του γράφου ώστε να περιλαμβάνει κόμβους που εμπλέκουν και

αδυναμίες και άλλων πρωτοκόλλων πέραν του SIP . Η ανάπτυξη και προσθήκη

νέων κόμβων ενισχύει τις δυνατότητες σε ότι αφορά την ανίχνευση νέων και

πιο πολύπλοκων περιστατικών SPIT που ενδέχεται να παρατηρηθούν στο

Page 275: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 275

άμεσο μέλλον. Παράλληλα, αυτό βοηθά τον εκάστοτε διαχειριστή να έχει μια

πιο πλήρη εποπτική εικόνα των ενδεχόμενων σεναρίων επιθέσεων SPIT .

þ Η μετατροπή του γράφου με τέτοιο τρόπο ώστε να μπορεί να ενσωματωθεί

στο προτεινόμενο οντολογικό μοντέλο (ontoSPIT), προσφέρει πλεονεκτήματα

αυτοματισμού της όλης διαδικασίας, που ενδέχεται να είναι λιγότερο επιρρε-

πής σε λάθη που ενδέχεται να προκύψουν από τον χειρονακτικό τρόπο κατα-

σκευής.

þ Η ενοποίηση του γράφου επιθέσεων SPIT , με ήδη αναπτυσσόμενους γράφους

επιθέσεων που έχουν αναπτυχθεί για ζητήματα της διαχείρισης της ασφά-

λειας δικτύων προσφέρει μια πιο ολοκληρωμένη προσέγγιση, ενσωματώνο-

ντας το φαινόμενο SPIT στο ευρύτερο πλαίσιο της διαχείρισης της ασφάλειας

των πληροφοριακών και επικοινωνιακών συστημάτων.

9.5.2 Μοντέλο ontoSPIT

Η οντολογία ontoSPIT αποτελεί τον κεντρικό άξονα της προσέγγισής μας, αφού χρη-

σιμεύει για την ανίχνευση και αντιμετώπιση επιθέσεων SPIT . Περιοχές βελτίωσης

της οντολογίας είναι οι εξής:

þ Σύνδεση του μοντέλου με άλλες παρόμοιες προσεγγίσεις. Η ενσωμάτωση της

οντολογίας αυτής σε περισσότερο γενικές οντολογίες που σχετίζονται με τη

διαχείριση ασφάλειας, παρουσιάζει ιδιαίτερο ενδιαφέρον και βοηθά σε έναν

ενιαίο τρόπο μελέτης και διαχείρισης των θεμάτων ασφάλειας των πληροφο-

ριακών και επικοινωνιακών συστημάτων.

þ Εκλέπτυνση των εννοιολογικών μοντέλων της προσέγγισης με λεπτομερείς λί-

στες εννοιών του SPIT . Οι βασικές δομές της προσέγγισης βασίζονται σε ένα

εννοιολογικό μοντέλο το οποίο ενδέχεται να επεκταθεί και αναλυθεί σε μεγα-

λύτερο βαθμό. Με αυτό τον τρόπο, η αποτύπωση του γνωστικού χώρου με τις

αντίστοιχες έννοιες, ιδιότητες αυτών και σχέσεις μεταξύ τους θα υποστηρίξει

την ακριβέστερη και αποτελεσματικότερη διαχείριση του SPIT .

þ Επέκταση του μοντέλου με εξελιγμένες μορφές εξαγωγής πληροφοριών και

συμπερασμάτων. Η υιοθέτηση πιο εξεζητημένων κανόνων και αξιωμάτων της

οντολογίας θα επιτρέψει την υιοθέτηση πιο πολύπλοκων συνθηκών ανίχνευ-

σης του SPIT και την εφαρμογή πιο εξελιγμένων ενεργειών, σχετικών με την

αντιμετώπιση των εν λόγω περιστατικών.

9.5.3 Πολιτικές anti-SPIT

Οι πολιτικές anti-SPIT ορίζουν το πλαίσιο εκείνο το οποίο θα πρέπει να υιοθετείται

από τον εκάστοτε VoIP δικτυακό τομέα, έτσι ώστε να διαχειρίζεται το SPIT με απο-

δοτικότερο τρόπο. Σε ότι αφορά τις εν λόγω πολιτικές τα σημεία περαιτέρω έρευνας

είναι τα εξής:

Page 276: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 276

þ Ο ορισμός της πολιτικής πρέπει να γίνεται με τρόπο που θα διευκολύνεται το

έργο του εκάστοτε διαχειριστή. Η δημιουργία της πολιτικής με έναν αυτομα-

τοποιημένο, αλλά ταυτόχρονο σαφή και δομημένο τρόπο μέσω του οποίο θα

διευκολύνεται η εισαγωγή και κατ’ επέκταση εφαρμογή της από το οντολο-

γικό μοντέλο ontoSPIT, αποτελεί ένα σημαντικό σημείο για περαιτέρω έρευνα

και θα διευκολύνει το όλο ζήτημα της διαχείρισης του SPIT ως προς την

εμπλοκή των διαχειριστών.

þ Η ενημέρωση της εκάστοτε υιοθετούμενης πολιτικής πρέπει να γίνεται με

τρόπο που δεν αντιβαίνει στην εκάστοτε υιοθετούμενη και σε εφαρμογή πολι-

τική anti-SPIT. Στο ίδιο πλαίσιο, η ενημέρωση του ontoSPIT με νέους κανόνες

που ορίζονται στην νέα έκδοση της πολιτικής πρέπει να εξασφαλίζει τη συνέ-

πεια της οντολογίας και να μην δημιουργεί προβλήματα που θα είναι δύ-

σκολο, χρονοβόρο και, ίσως, κοστοβόρο, να αντιμετωπισθούν, όπως λ.χ. τυχόν

προβλήματα ακεραιότητας της οντολογίας.

þ Η αναζήτηση ενός τρόπου διαπραγμάτευσης μεταξύ των πολιτικών που υιοθε-

τούνται από διαφορετικούς VoIP δικτυακούς τομείς, αποτελεί μια ακόμη ση-

μαντική συνιστώσα της περαιτέρω έρευνας. Ενώ προς αυτή την κατεύθυνση

το μοντέλο ontoSPIT μπορεί να βοηθήσει εξασφαλίζοντας σε μεγάλο βαθμό

απαιτήσεις διαλειτουργικότητας, ωστόσο χρειάζονται περαιτέρω ερευνητικές

προσπάθειες προκειμένου οι τελευταίες να διασφαλίζονται χωρίς συγκρού-

σεις πολιτικών, κατάργηση κανόνων της πολιτικής, μείωσης του συνολικού

επιπέδου αποτελεσματικότητας της αντιμετώπισης του SPIT κλπ.

9.6 Επίλογος Η παρούσα διατριβή ασχολήθηκε με το πρόβλημα της διαχείρισης του SPIT . Εντοπί-

στηκαν οι αδυναμίες που υπεισέρχονται της χρήσης του πρωτοκόλλου SIP και διευ-

κολύνουν την εκδήλωση περιστατικών SPIT , μελετήθηκαν οι ελλείψεις και τα μειο-

νεκτήματα των ήδη υπαρχόντων μηχανισμών anti-SPIT και προτάθηκε μια νέα προ-

σέγγιση για τη διαχείριση του SPIT που στηρίζεται στη γνώση.

Το προτεινόμενο μοντέλο υιοθετώντας ένα εκτεταμένο θεωρητικό και μεθοδολο-

γικό πλαίσιο οριοθετεί τις αδυναμίες του πρωτοκόλλου και μοντελοποιώντας τις με

χρήση των γράφων και δένδρων επιθέσεων, μειώνει την εγγενή πολυπλοκότητα που

σχετίζεται με την ανίχνευση και αντιμετώπιση των περιστατικών SPIT . Το οντολογικό

μοντέλο ontoSPIT ενσωματώνοντας και υλοποιώντας την εκάστοτε οριζόμενη πολι-

τική antiSPIT, παρέχει ένα ολιστικό τρόπο ανίχνευσης και αντιμετώπισης του SPIT.

Παρά τα χρήσιμα συμπεράσματα που εξάγονται από την παρούσα διατριβή και τη

συνεισφορά της στο ερευνητικό αντικείμενο, είναι σαφές ότι απαιτείται περαιτέρω

ερευνητική δραστηριότητα προκειμένου η προτεινόμενη προσέγγιση (ή μέρη αυτής)

να ενσωματωθούν και να υλοποιηθούν σε πραγματικά συστήματα VoIP . Ο κυριότε-

Page 277: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 277

ρος λόγος για τη δυσκολία αυτή είναι η εγγενής πολυπλοκότητα της αποτελεσματι-

κής διαχείρισης του φαινομένου SPIT η οποία θα λαμβάνει υπόψη όλες τις παραμέ-

τρους που προσδιορίζουν τόσο το SPIT όσο και την τεχνολογία VoIP αυτή καθ’ αυτή.

Σε αυτή την κατεύθυνση, ο γράφων εκτιμά ότι η παρούσα διατριβή συνεισφέρει

προς αυτή την κατεύθυνση, καθώς θέτει το πλαίσιο για μια ριζικά βελτιωμένη, ολι-

στική προσέγγιση συγκριτικά με τις ήδη υπάρχουσες, χρησιμοποιώντας αφηρημένες

μοντελοποιήσεις των βασικών ιδιοτήτων που διέπουν την ανίχνευση και αντιμετώ-

πιση επιθέσεων SPIT .

Page 278: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 278

10 ΒΒιιββλλιιοογγρρααφφιικκέέςς ΑΑννααφφοορρέέςς

IInn tthhiiss wwoorrlldd sseeccoonndd tthhoouugghhttss,, iitt sseeeemmss,, aarree bbeesstt.. EEuurriippiiddeess

I

10 Βιβλιογραφικές Αναφορές

10.1 Στην Αγγλική Γλώσσα

[ABD00] Abdul-Rahman A., Hailes S., “Supporting Trust in Virtual Communities,”

in the Proc. of the 33rd Hawaii International Conference on System

Sciences, 2000.

[AGR05] Agrawal D., Giles J., Lee K.-W., Lobo J., “Policy Ratification”. In Proc. of

6th IEEE International Workshop on Policies for Distributed Systems and

Networks, Stockholm, Sweden, IEEE, June 2005.

[AHN03] von Ahn L., Blum M., Hopper N., Langford J.,”CAPTCHA: Using hard AI

problems for security” , in Proc. Of 22nd Annual International Confe-

rence on the Theory and Applications of Cryptographic Techniques (Eu-

roCrypt03), pp. 294-311, Warsaw, Poland, May 2003.

[AHN04] von Ahn L., Blum M, , Langford J., “Telling Humans and Computers Apart

Automatically” in the Communications of the ACM, V .47, No. 2, pp. 57-

60, February 2004.

[AIC07] aiCAPTCHA, Using AI to beat CAPTCHA and post comment spam,

http://www.mperfect.net/aiCaptcha/, Retrieved on December 2007.

[AMA06] Amaral F ., Bazilio C., da Silva G., Rademaker A., Haeusler E. H., “An

Ontology-based Approach to the Formalization of Information Security

Policies” , in the Proc. of the 10th International Enterprise Distributed

Object Computing Conference Workshops (EDOCW06), pp. 1, IEEE Com-

puter Society, Hong Kong, China, 2006.

[AND00] Androutsopoulos I., Paliouras G. , Karkaletsis V., Sakkis G. , Spyropoulos

C.D., Stamatopoulos P., “Learning to filter spam e-mail: A comparison of

a naive bayesian and a memory based approach” , in Proc. of the Work-

shop on Machine Learning and Textual Information Access, 4th Euro-

Page 279: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 279

pean Conference on Principles and Practice of Knowledge Discovery in

Databases (PKDD 2000), pp. 1–13, 2000.

[ARB02] Arboi M, “The Nessus Attack Scripting Language Reference Guide”,

2002.

[BAI05] Baird H. S., Bentley J. L., "Implicit CAPTCHAs," in the Proc. of the Confe-

rence on Document Recognition and Retrieval XII (DR&R2005), pp. 191-

196, San Jose, CA, 2005.

[BAL05] Balopoulos T ., Dritsas S., Gymnopoulos L., Karyda M., Kokolakis S.,

Gritzalis S., "Incorporating Security Requirements into the Software De-

velopment Process", in Proc. of the ECIW 2005 4th European Conference

on Information Warfare and Security, A. Jone, B. Hutchinson (Eds.),

United Kingdom, July 2005.

[BAL07] V.A. Balasubramaniyan, M. Ahamad, H. Park, “CallRank: Combating SPIT

Using Call Duration, Social Networks and Global Reputation”, in Proc. Of

Fourth Conference on Email and Anti-Spam, August 2007, California,

USA.

[BAU06] R. Baumann, S. Cavin, S. Schmid, “Voice Over IP - Security and Spit” ,

Swiss Army, FU Br 41, KryptDet Report, Univ. of Berne, September 2006.

[BEM04] Bemmel J., Dockhorn P., Widya I., “Paradigm: Event-driven Computing”,

White paper, Lucent Technologies, CTIT, December 2004.

[BER01] Berners-Lee T., Hendler J., Lassila O., “The Semantic Web”, In Scientific

American. Available at :

http://www.scientificamerican.com/article.cfm?articleID=00048144-

10D2-1C70-84A9809EC588EF21&catID=2 , 2001 , (Accessed May 2008)

[BER03] Berndtsson M., Calestam B., “Graphical notations for active rules in

UML and UML-A”, in the ACM SIGSOFT Software Engineering Notes, Vol.

28 ,Issue 2, pp.2, ACM, 2003.

[BLA99] Black U., Voice Over IP, Prentice Hall, 1999.

[BLU00] Blum M. et al, The CAPTCHA Project, "Completely Automatic Public Tur-

ing Test to tell Computers and Humans Apart," Department of Com-

puter Science, Carnegie-Mellon University, November 2000,

http://www.captcha.net.

[BRE06] Brewer, D., Thirumalai, S., Gomadam, K., Li, K. Towards an Ontology Dri-

ven Spam Filter . In Proc. of the 22nd IEEE International Conference on

Data Engineering Workshops (ICDEW ’06), pp. 79, Atlanta, GA, USA,

2006,.

Page 280: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 280

[BRI04] Brickley D., Guha R., “Resource Description Framework (RDF) Schema

Specification 1.0”, W3C Recommendation, December 2004.

[BUR95] Burgess M., “A Site Configuration Engine”. USENIX Computing systems

8(3), 1995.

[CAM02] Camarillo G., SIP Demystified, Mc Graw Hill, 2002.

[CASL98] Secure Networks: Custom Attack Simulation Language (CASL), January

1998.

[CHA03] Chan T.Y ., "Using a text-to-speech synthesizer to generate a reverse

Turing test" in the Proc. of the 15th IEEE International Conference on

Tools with Artificial Intelligence, pp. 226-232, Sacramento, USA, 2003.

[CHE04] Chew M., Tygar J.D., “Image Recognition CAPTCHAs”, in the Proc. of the

7th Annual Information Security Conference (ISC’04), pp. 268–279, Palo

Alto, CA, September 2004.

[CHE05] Chellapilla K., Simard P ., “Using machine learning to break visual human

interaction proofs”, in Proc. of the Advances in Neural Information

Processing Systems (NIPS) Conference, pp. 265-272, MIT Press, Canada,

2005.

[CHE05a] Chellapilla K., Simard P ., Czerwinski M., Computers beat humans at sin-

gle character recognition in reading-based human interaction proofs

(HIPs)” , in Proc. of the Second Conference on Email and Anti-Spam

(CEAS), pp. XXX-XXX, Palo Alto, CA, July 2005

[CHE05b] Chellapilla K., Larson K., Simard P ., Czerwinski M., “Building Segmenta-

tion Based Human friendly Human Interaction Proofs (HIPs),” in Proc. of

the Second International Workshop on Human Interactive Proofs

(HIP2005), Lecture Notes in Computer Science 3517, pp. 1-26, Springer

Verlag, Bethlehem PA, USA, May 2005.

[CHE98] Chen S., Tung B., Schnackenberg D., “The Common Intrusion Detection

Framework (CIDF)” , Position paper accepted to the Information Surviva-

bility Workshop, Orlando, Florida USA, October 1998.

[CHO07] Jaeduck Choi, Souhwan Jung, Yujung Jang, Yoojae Won, Youngduk Cho,

Experiments on SPIT in the Commercial VoIP Services, Internet Draft,

Network Working Group, 2007, draft-choi-sipping-experiments-spit-01

[CLA03] Clark, J., Koprinska, I. Poon J., “A neural network based approach to

automated e-mail classification”, in. Proc. of the IEEE/WIC International

Conference on Web Intelligence (WI03), pp. 702-705, 2003.

Page 281: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 281

[COA01] Coates A. L., Baird H. S., Fateman R., “Pessimal Print: a Reverse Turing

Test" in the Proc. of the 6th International Conference on Document

Analysis and Recognition, pp. 1154-1158, Seattle, WA, September 2001.

[COH04] Cohen, W., Carvalbo, V., Mitchell, T . Learning to Classify Email into

“Speech Acts” , in Proc. of the Empirical Methods in Natural Language

Processing (EMNLP 2004), pp. 309-316, Barcelona, Spain, 2004.

[COR95] Cortes C., Vapnik V., “Support-vector networks”, in Machine Learning,

Vol. 20 (3), pp. 273–297, 1995.

[COS05] Costales B., Flynt M., sendmail Milters A Guide for Fighting Spam, Addi-

son Wesley Professional, 2005

[CRI03] Cristiatnini N, Shawe-Taylor J, “An introduction to Support Vector Ma-

chines and Other Kernel-Based Learning Methods”, Technical Report,

Cambridge University Press, 2003.

[CRO03] D. Crocker, V. Schryver, J. Levine, Technical Considerations for Spam

Control Mechanisms, Internet Draft, Network Working Group, 2003,

draft-crocker-spam-techconsider02

[CRO05] N. Croft, M. Olivier, "A Model for Spam Prevention in Voice over IP Net-

works using Anonymous Verifying Authorities," in Proc. of the 5th An-

nual Information Security South Africa Conference, South Africa, July

2005.

[CUP00] Cuppens F ., Ortalo R., “LAMBDA: A Language to Model a Database for

Detection of Attacks:, in: Proc. of the Third International Workshop on

Recent Advances in Intrusion Detection, LNCS 1907, pp. 1, Springer ,

Toulouse, France, 2000.

[DAM02] Damianou N.,“A Policy Framework for Management of Distributed Sys-

tems”. Doctoral Thesis, Imperial College of Science, Technology and

Medicine, University of London, London, 2002.

[DAML04] DAML, The DARPA Agent Markup Language Homepage, 2004

[DAN04] Dantu R., Loper K., Kolan P ., "Risk Management Using Behavior Based

Attack Graphs", in Proc. of the IEEE International Conference on Infor-

mation Technology (ITCC04), pp. 445-450, IEEE Press, Las Vegas, USA,

April 2004.

[DAN05] R. Dantu, P. Kolan, “Detecting Spam in VoIP Networks”, in Proc. of Steps

to Reducing Unwanted Traffic on the Internet Workshop, July 2005,

USA.

[DAV93] Davis, R., Shrobe, H., Szolovits P , “What is in a Knowledge Representa-

tion?”, in the AI Magazine, pp. 17-33, 1993.

Page 282: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 282

[DAW07] G. Dawirs, T . Froment, H. Tschofenig, Authorization Policies for Prevent-

ing SPIT, Internet-Draft, Network Working Group, 2007, draft-froment-

sipping-spit-authz-policies-02

[DEA04] Dean M., et al., “OWL Web Ontology Language Reference”, W3C

Recommendation, 2004

[DEC99] Decker S., et al., “Ontobroker: Ontology based access to distributed and

semi-structured information”, iIn R. Meersman et al. (Eds.), DS-8: Se-

mantic Issues in Multimedia Systems, Kluwer Academic Publishers,

1999.

[DEV06] Devlic A., “Extending CPL with context ontology”, in the Proc. of the

Innovative Mobile Applications of Context Workshop (IMAC06), pp. xxx-

xxx, Espoo, Finland, 2006.

[DHA05] Dhamija R., Tygar J.D., “Phish and HIPs: Human Interactive Proofs to

Detect Phising Attacks”, in the Proc. of the 2nd International Workshop

on Human Interactive Proofs (HIP’05), eds. H. Baird, D. Lopresti, pp.

127-141, May 2005.

[DIN05] Ding L., Kolari P ., Ding Z., Avancha S., Finin T ., Joshi A., "Using Ontologies

in the Semantic Web: A Survey", Technical Report TR-CS-05-07, UMBC,

July 2005.

[DMAL07] D. Malas, SIP End-to-End Performance Metrics, Internet Draft, Network

Working Group, 2007, draft-malas-performance-metrics-07.txt

[DOD06] Internet Protocol Telephony and Voice Over Internet Protocol, “Security

Technical Implementation Guide”, Report Developed by DISA for DoD,

Ver . 2, Rel. 2, April 2006.

[DON06] S. Dongwook, A. Jinyoung, S. Choon, “Progressive Multi Gray-Leveling: A

Voice Spam Protection Algorithm”, IEEE Network, 20(5), pp. 18-24,

Sept./Oct. 2006.

[DRI05] Dritsas S., Gymnopoulos L., Karyda M., Balopoulos T ., Kokolakis S.,

Lambrinoudakis C., Gritzalis S., "Employing Ontologies for the Develop-

ment of Security Critical Applications: The Secure e-Poll Paradigm", in

Proc. of the IFIP I3E International Conference on eBusiness, eCommerce,

and eGovernemnt, Funabashi M., Grzech A. (Eds.), pp. 187-201, Sprin-

ger, Poland, October 2005.

[DRI05a] Dritsas S., Mallios J., Gritzalis D., Labrinoudakis C., "Applicability of Pri-

vacy Enhancing Technologies in Ubiquitous Computing environments",

in Proc. of the IEEE Workshop on Security, Privacy and Trust in Ubiquit-

ous Computing (SecPerU-2005), pp. 61-70, IEEE Press, Greece, August

2005.

Page 283: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 283

[DRI06] Dritsas S., Gritzalis D., Lambrinoudakis C., "Protecting privacy and ano-

nymity in pervasive computing trends and perspectives", Telematics

and Informatics Journal, Special Issue on Privacy and Anonymity in the

Global Village, Vol. 23, No. 3, pp. 196-210, Elsevier Science, 2006

[DRI06a] Dritsas S., Tsaparas J., Gritzalis D., "A Generic Privacy Enhancing

Technology for Pervasive Computing Environments", in Proc. of the 3rd

International Conference on Trust, Privacy and Security in Digital Busi-

ness (TrustBus 2006/DEXA 2006), Furnell S., et al. (Eds.), pp. 103-113,

Lecture Notes in Computer Science (LNCS 4083), Springer , Poland, Sep-

tember 2006.

[DRI07] Dritsas S., Mallios J., Theoharidou M., Marias G., Gritzalis D., "Threat

analysis of the Session Initiation Protocol, regarding spam", in Proc. of

the 3rd IEEE International Workshop on Information Assurance (in con-

junction with the 26th IEEE International Performance Computing and

Communications Conference (IPCCC-2007), pp. 426-433, IEEE Press,

New Orleans, April 2007.

[DRI08] S. Dritsas, J. Soupionis, M. Theoharidou, J. Mallios, D. Gritzalis, "SPIT

Identification Criteria Implementations: Effectiveness and Lessons

Learned", in Proc. of the 23rd International Information Security Confe-

rence (SEC-2008), Samarati P.,et al. (Eds.), Springer, Milan, September

2008 (to appear)

[DRI08a] S. Dritsas, V. Dritsou, B. Tsoumas, P . Constantopoulos, D. Gritzalis,

“OntoSPIT: SPIT management through ontologies” , Computer Commu-

nications, March 2008 (submitted).

[DUA06] Duan Z., Dong Y ., Gopalan K., “DMTP: Controlling spam through mes-

sage delivery differentiation”, in the Proc. of the 5th International IFIP-

TC6 Networking Conference (Networking ‘06), Boavida, F .; Plagemann,

Th.; Stiller, B.; Westphal, C.; Monteiro, E. (Eds.), Lecture Notes in Com-

puter Science , Vol. 3976, pp. XXX-XXX Coimbra, Portugal, May 2006.

[DUA07] Duan Z., Gopalan K., Yuan X., “Behavioral Characteristics of Spammers

and Their Network Reachability Properties”, in the Proc. of the IEEE In-

ternational Conference on Communications (ICC '07), pp. 164-171, June

2007.

[DWO92] Dwork C., Naor M., “Pricing via Processing or Combating Junk Mail”, in

the Proc. of the 22nd International Conference on cryptology (Crypto02),

pp.139 – 147, Santa Barbara, California, USA , 1992.

Page 284: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 284

[ECK00] Eckmann St. T.; Vigna, G.; Kemmerer, R. A.: “STATL: an Attack Language

for State-based Intrusion Detection”, in Proc. of the ACM Workshop on

Intrusion Detection, pp. 2, Athens, Greece, November 2000.

[EMI05] Emigh A., “Online Identity Theft: Phishing Technology, Chokepoints and

Countermeasures”, ITTC Report on Online Identity Theft Technology and

Countermeasures, October 2005.

[FEI00] Feiertag R., Kahn C. , Porras P ., Schnackenberg D.,Chen S.S., Tung

B.(Eds), “A Common Intrusion Specification Language (CISL)”, available

at www.gidos.org, 1998-2000.

[GAM88] Gambetta D., Trust: Making and Breaking Cooperative Relations, Ox-

ford: Basil Blackwell, 1988.

[GAN07] Ganeiatakis, D., Lambrinoudakis, C. An ontology description for SIP

security flows. In Computer Communications, 2007, 30 (6) pp. 1367-

1374.

[GEH92] Gehani N.H., Jagadish H. V., Shmueli O., “Event specification in an active

object-oriented database”, in Proc. of the International Conference on

Management of Data (SIGMOD), pp. 81-90, San Diego, California, 1992.

[GLA03] Glasmann J, Kellerer W., Müller H, “Service Architectures in H.323 and

SIP: A Comparison, in IEEE Communications Surveys and Tutorials, Vol.

5, No.2, 4th Quarter 2003.

[GOM06] Gómez J.M., Bringas G., Sánz E. P ., “Content Based SMS Spam Filtering”,

in the Proc. of the ACM Symposium on Document Engineering (Do-

cEng'06), Amsterdam, The Netherlands, October 2006.

[GOO04] Goodman J., Rounthwaite R, “Stopping Outgoing Spam”, in the Proc. of

the ACM Conference on Electronic Commerce (EC'04), New York, USa,

May 2004.

[GRI08] Gritzalis D., Mallios Y ., "A SIP-based SPIT management framework",

Computers & Security, 2008 (to appear).

[GRU93] Gruber T ., “Toward principles for the design of ontologies used for

knowledge sharing”, in Formal Ontology in Conceptual Analysis and

Knowledge Representation, Kluwer Academic Publishers, 1993.

[GUA95] Guarino N, “Formal ontology, conceptual analysis and knowledge repre-

sentation”, in the International Journal of Human-Computer Studies , Vol

43, pp.625-640, 1995.

[GUA97] Guarino N. “Understanding, building and using ontologies” , in the

International Journal Of Human- Computer Studies, 46, (2-3), pp. 293-

310, 1997.

Page 285: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 285

[GUH04] Guha, R., Kumar R., Raghavan P., and Tomkins A., “Propagation of trust

and distrust.” in the Proc. of the Thirteenth International World Wide

Web Conference (WWW04), pp. 403-412, New York, USA, 2004.

[H323] “Packet-Based Multimedia Communications Systems,” ITU-T

Recommendation H.323, 2003.

[HAL05] Hall R.V, CAPTCHA as a Web Security Control, Technical Report (2005-

12-17), University of Houston-Victoria, Published at www.RichHall.com,

December 17, 2005.

[HAN06] M. Hansen, M. Hansen, J. Moller, “Developing a Legally Compliant

Reachability Management System as a Countermeasure against SPIT”, in

Proc. Of the Third Annual VoIP Security Workshop, June 2006, Berlin,

Germany.

[HAS04] Haskins R., Nielsen D., Slamming Spam: A Guide for System Administra-

tors, Addison Wesley Professional, 2004

[HAY98] Hayton R. J., Bacon J. M., Moody, K., “Access Control in an Open Distri-

buted Environment”, In Proc. of the IEEE Symposium on Security and

Privacy, Oakland, California, U.S.A., May 1998.

[HEF04] Heflin, J. (Editor), “OWL Web Ontology Language Use Cases and

Requirements”, Web Ontology Working Group, W3C Recommendation,

February 2004.

[HEF04] Heflin, J. (Editor), Web Ontology Working Group. (2004). “OWL Web On-

tology Language Use Cases and Requirements”, W3C Recommendation

10 February 2004. Available at http://www.w3.org/TR/webont-req/

(Σεπτέμβριος 2006).

[HEL01] Helmer G., Wong J., Slagell M., Honavar V., Miller L., “A Software Fault

Tree Approach to Requirements Analysis of an Intrusion Detection Sys-

tem”, in Proc. of the ACM Symposium on Requirements Engineering for

Information Security, USA, 2001.

[HOL02] Holsapple C., Joshi K., “A collaborative approach to ontology design”, in

Com. Of the ACM, 45(2):42-47, 2002.

[HOR03] Ian Horrocks I., Patel-Schneider P ., Boley H., Tabet S., Grosof B., Dean

M., “SWRL: A Semantic Web Rule Language Combining OWL and Ru-

leML”, The DARPA Agent Markup Language Homepage, November

2003.

[HOR04] Horrocks I., Patel-Schneider P . F ., Boley H., Tabet S., Grosof B., Dean M.,

“SWRL: A Semantic Web Rule Language Combining OWL and RuleML”.

W3C Recommendation, 2004.

Page 286: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 286

[JAE06] Jaebum L., “Policy Considerations of VOIP”, Working Party on

Telecommunication and Information Services Policies, ICCP Committee,

March 2006.

[JAJ00] Jajodia S., Samarati P., Sapino M. L., Subrahmanian, V. S., “Flexible Sup-

port for Multiple Access Control Policies”, ACM Transactions on Data-

base Systems, 26(2), pp. 214-260, 2000.

[JEN06] C. Jennings, K. Ono, Example call flows using Session Initiation Protocol

(SIP) security mechanisms, Internet Draft, Network Working Group,

2006, draft-ietf-sip-sec-flows-01

[JEN07] C. Jennings, Computational Puzzles for SPAM Reduction in SIP, Internet

Drafts, Network Working Group, 2007, draft-jennings-sip-hashcash-06

[JHA02] Jha S., Sheyner O., Wing J., “Two Formal Analyses of Attack Graphs,” in

Proc. of the 15th IEEE Computer Security Foundations Workshop, pp. 49-

63, IEEE Press, Canada, June 2002.

[JOH04] Johnston A., SIP: Understanding the Session Initiation Protocol, 2nd

edition, Artech House, 2004.

[JOS07] Jøsang A., Ismail R., Boyd C., “A Survey of Trust and Reputation Systems

for Online Service Provision”, in Decision Support Systems, 2007.

[KAG03] Kagal L., Finin T., Joshi, A., “A policy language for a pervasive computing

environment”, In Proc. of the 4th IEEE International Workshop on Poli-

cies for Distributed Systems and Networks.

[KHA03] KHASNABISH B., Implementing Voice over IP, Wiley InterScience, 2003

[KHO07] A. Khorsi, Djillali Liabes, “An Overview of Content-Based Spam Filtering

Techniques”, in the Informatica Journal , Vol. 31, pp. 269-277, (2007)

[KIM07] Kim, J., Dou, D., Liu, H., Kwak, D. Constructing A User Preference Ontol-

ogy for Anti-Spam Mail Systems, in Proc. of the 20th Conference of the

Canadian Society for Computational Studies of Intelligence, Canadian AI

2007, pp. 272-283, Montreal, Canada, 2007.

[KON00] Konar A., Artificial Intelligence and Soft Computing: Behavioral and Con-

gnitive Modeling of the Human Brain, CRC Press, 2000.

[KOT06] Kotapati K., Liu P., LaPorta T., “CAT - A Practical Graph and SDL Based

Toolkit for Vulnerability Assessment of 3G Networks”, in Proc. of the

21st IFIP International Information Security Conference (SEC 2006), pp.

158-170, Springer, Sweden, May 2006.

[LAN05] Lan M., Zhou W., “Spam Filtering Based on Preference Ranking”, in the

Proc. of the 5th International Conference on Computer and Information

Technology (CIT’05), pp. 223–227, Dallas , USA, December 2005.

Page 287: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 287

[LAS99] Lassila O.,Swick R, “Resource Description Framework (RDF) Model and

Syntax Specification”, W3C Recommendation, Technical report, World

Wide Web Consortium, 1999.

[LIN99] Lindqvist U., Porras P.A., “Detecting computer and network misuse

through the production-based expert system toolset (P-BEST)”, in Proc.

of the IEEE Symposium on Security and Privacy, pp 2-4, Oakland, Califor-

nia 1999.

[LOB99] Lobo J., Bhatia R., Naqvi, S., “A Policy Description Language”, In Proc. of

16th National Conf. on Artificial Intelligence, Orlando, Florida, USA, 18-

22 July 1999.

[MAD06] B. Madhosingh, “The Design of a Differentiated SIP to Control VoIP

Spam”, Technical Report, Computer Science Department, Florida State

University, 2006.

[MAL07] Mallios J., Dritsas S., Tsoumas B., Gritzalis D., "Attack modeling of SIP-

oriented SPIT", in Proc. of the 2nd IEEE-IFIP International Workshop on

Critical Information Infrastructures Security (CRITIS '07), pp. XX-XX, Pub-

lisher , Spain, October 2007.

[MAN05] Mandujano S., Galvan A., Nolazco J.A., “An Ontology-based Multiagent

Architecture for Outbound Intrusion Detection”, in Proc. of the 3rd

ACS/IEEE International Conference on Computer Systems and Applica-

tions (AICCSA-05), pp. 94-101, Cairo, Egypt, January 2005.

[MAR07] Marias G., Dritsas S., Theoharidou M., Mallios J., Gritzalis D., "SIP

vulnerabilities and antiSPIT mechanisms assessment", in Proc. of the

16th IEEE International Conference on Computer Communications and

Networks (ICCCN '07), pp. 597-604, IEEE Press, Hawaii, August 2007 .

[MAT06] B. Mathieu, et al., “Spit Mitigation by a Network-Level Anti-Spit Entity”,

in Proc. of the 3rd Annual VoIP Security Workshop, June 2006, Ger-

many.

[MAU06] Mauw S. , Oostdijk M., Foundations of attack trees, in the Proc. of the

8th Annual International Conference on Information Security and Cryp-

tology (ICISC’05), LNCS 3935, pp. 186–198, Korea, 2006.

[MCT00] McTaggart C., Kelly T ., “Reguraltory Aspects of IP Telephony”, IP Tele-

phony Workshop (IPTEL/03), ITU New Initiatives Programme, Strategies

and Policy Unit (SPU), May 2000

[MEH06] Mehta V., Bartzis C., Zhu H., Clarke E., Wing J., “Ranking Attack Graphs”,

in Proc. of Recent Advances in Intrusion Detection, pp. 127-144, Sprin-

ger, Germany, September 2006.

Page 288: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 288

[MEI02] Meier, M.; Bischof N.; Holz T , “SHEDEL - A Simple Hierarchical Event De-

scription Language for Specifying Attack Signatures”,in Proc. of the 17th

International Conference on Information Security, pp. 6-7, Kluwer,

Seoul, South Korea, 2002.

[MIC01] Michel, C.; Me L.,”ADeLe: an Attack Description Language for Know-

ledge-based Intrusion Detection”, in Proc. of the International Confe-

rence on Information Security,pp. 2-3, Kluwer, Seoul, South Korea, June

2001.

[MID02] Middleton S. E.; Alani H.; Shadbolt N.; Roure D. D., “Exploiting synergy

between ontologies and recommender systems”, in the Proc. of the In-

ternational Workshop on the Semantic Web (WWW02), Frank, M.; Noy,

N.; and Staab, S., eds., Vol. 55 of CEUR Workshop Proceedings, Hawaii,

May, 2002.

[MOE03] Mori G., Malik J., “Recognizing objects in adversarial clutter: Breaking a

visual captcha” , in the Proc. of the IEEE Computer Society Conference

on. Computer Vision and Pattern Recognition (CVPR03), pp.134-141,

Madison Wisconsin, June 2003.

[MON02] Montaner M., López B., de la Rosa J. Ll.,“Developing Trust in Recom-

mender Agents” . In the Proc. of the First International Joint Conference

on Autonomous Agents and Multiagent Systems Systems (AAMAS'02),

Cristiano Castelfranchi and W., Lewis Johnson (Eds), ACM Press., Vol. 1,

pp. 304-305, Bologna, Italy, July, 2002.

[MON03] Montaner M., Lopez B., De La Rosa J. L., “A taxonomy of recommender

agents on the internet” , in the Artificial Intelligence, Vol. 19, N. 4, pp.

285.330, Kluwer, 2003.

[MOO01] Moore A., Ellison R., Linger R., Attack modeling for information security

and survivability, Software Engineering Institute Technical Report,

CMU/SEI-2001, 2001.

[MOR03] Mori G., Malik J., “Recognizing Objects in Adversarial Clutter: Breaking a

Visual CAPTCHA”, in the Proc. of the IEEE Computer Society Conference

on Computer Vision and Pattern Recognition, IEEE Computer Society

TCPAM, Madison, 2003.

[MUI02] Mui L., Mohtashemi M., Halberstad A., “Notions of Reputation in Multi-

Agents Systems: A Review”, in the Proc. of the First International Joint

Conference on Autonomous Agents and Multiagent Systems, pp. 280-

287, 2002.

[NAO96] Naor M., Verification of a human in the loop or identification via the

Turing test, Unpublished notes, September 1996.

Page 289: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 289

[NIC06] S. Niccolini, S. Tartarelli, M. Stiemerling, Requirements and methods for

SPIT identification using feedbacks in SIP, Internet-Draft, Network

Working Group, 2006 , draft-niccolini-sipping-feedback-spit-00

[NIC07] S. Niccolini, S. Tartarelli, M. Stiemerling, S. Srivastava, SIP Extensions for

SPIT Identification, Internet Draft, Network Working Group, 2007, draft-

niccolini-sipping-feedback-spit-03.

[NIC07a] S. Niccolini, J. Quittek, Signaling To Prevent SPIT (SPITSTOP) Reference

Scenario, Internet Draft, Network Working Group, 2007, draft-niccolini-

sipping-spitstop-00

[NIC-NEC] S. Niccolini, “Spit prevention: State of the art and research challenges”,

Network Laboratories, NEC Europe, Germany.

[NIN03] Ning P., Xu D., “Learning attack strategies from intrusion alerts”, in Proc.

of the 10th ACM Conference on Computer and Communication Security ,

pp. 200-209, ACM Press, USA, October 2003.

[NIST05] D. Kuhn D., Walsh T., Fries S., “Security Considerations for Voice Over IP

Systems”, Special Publication No. 800-58, NIST , USA, January 2005.

[NOY00] Noy, N. and Fergerson, R., Musen, M. The knowledge model of Protégé-

2000: Combining interoperability and flexibility, in Proc. of the 12th In-

ternational Conference on Knowledge Engineering and Knowledge

Management (EKAW 2000), Juan-les-Pins, France, 2000.

[NOY01] Noy, N. and McGuiness, D.L. Ontology development 101: A guide to

creating your first ontology (2001). Technical Report SMI-2001-0880,

Stanford Medical Informatics, Stanford University, Stanford, CA 94305,

2001.

[ODA03] Oda T., White T ., “Developing an immunity to spam”, in Proc. of the Ge-

netic and Evolutionary Computation Conference (GECCO-2003), pp. 231–

242, 2003.

[OECD06] OECD, Report of the the OECD Task Force on SPAM, Anti-SPAM toolkit

of Recommended Policies and Measures, Task force Report on SPAM,

April 2006.

[OIL01] DAML+OIL, Reference Description W3C Note 18, December 2001

[ONO07] K. Ono, S. Tachimoto, End-to-middle Security in the Session Initiation

Protocol (SIP), Internet Draft, Network Working Group, 2007, draft-ietf-

sip-e2m-sec-06.

[OPE05] Opel A., Design and Implementation of a Support Tool for Attack Trees,

Internship Thesis, Otto-von-Guericke University Magdeburg, March

2005.

Page 290: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 290

[OWL] W3C Recommendation, “The Ontology Web Language”.

[OWL04] OWL. W3C Recommendation. (2004). “The Ontology Web Language”.

Available at http://www.w3.org/TR/owl-features/ (August 2006)

[OWL04a] W3C. (2004). “W3C Recommendation (10-02-2004) OWL Guide”. Availa-

ble at http://www.w3.org/TR/owl-guide/ (August 2006)

[PAL04] Palau J, Montaner M, Lpez B, de la Rosa J, “Collaboration Analysis in Re-

commender Systems Using Social Networks, in the Proc. of the Eighth

International Workshop on Cooperative Information Agents (CIA 2004),

Lecture Notes in Computer Science, LNCS 3191, pp.137-151, Erfurt,

Germany, September 2004.

[PAR06] Park S., Kim J., Kang S., “Analysis of applicability of traditional spam

regulations to VoIP spam”, in the Proc. of the 8th International Confe-

rence on Advanced Communication Technology (ICACT’06), Vol. 3, pp.

1215-1217, Korea, February 2006.

[PET06] J. Peterson, C. Jennings, “Enhancements for Authenticated Identity

Management in the Session Initiation Protocol”, RFC 4474, August 2006.

[PET06] J. Peterson, C. Jennings, Enhancements for Authenticated Identity Man-

agement in the Session Initiation Protocol, RFC 4474, Network Working

Group, August 2006.

[PIT05] Pitsilis C., Marshall L., “A Proposal for Trust-enabled P2P Recommenda-

tion Systems”, Technical Report Series (CS-TR-910), University of New-

castle upon Tyne, 2005.

[POR06] Porter T. et al, Practical VoIP Security, Syngress, 2006.

[PRI05] Prince M.B., Holloway L., Keller A.M., “Understanding How Spammers

Steal Your E-Mail Address: An Analysis of the First Six Months of Data

from Project Honey”, in the Proc. of the Second Conference on Email

and Anti-Spam (CEAS05), California, USA. July 2005.

[PRO08] Protégé Ontology Development Environment. (2005). Available at

http://protege.stanford.edu/ , (Accessed April 2008)

[PWN07] PWNtcha Decoder, PWNtcha – CAPTCHA decoder, Retrieved on October

2007.

[QUI06] J. Quittek, S. Niccolini, S. Tartarelli, R. Schlegel, Prevention of Spam over

IP Telephony (SPIT), NEC Technical Journal, Vol.1, No. 2, pp. 114-119,

May 2006

[QUI07] J. Quittek, S. Niccolini, S. Tartarelli, M. Stiemerling, M. Brunner, T.

Ewald, “Detecting SPIT Calls by Checking Human Communication Pat-

Page 291: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 291

terns”, in Proc. of the IEEE International Conference on Communica-

tions, pp. 1979-1984, IEEE Press, June 2007.

[RACER] RACER reasoner. Available at http://www.racer-systems.com/

,(Accessed April 2008)

[RAM06] Ramachandran A., Feamster N. “Understanding the Network-Level

Behavior of Spammers”, in the Proc. of the International Conference on

the Special Interest Group on Data Communication (SIGCOMM 06) , ACM

Press, Vol. 36 pp. XXX-XXXX, Pisa, Italy, 2006.

[RAN97] Ranum M.J., Landeld K., Stolarchuck M., Sienkiewicz M., Lambeth A.,

Wall E., “Implementing a Generalized Tool for Network Monitoring”, in

the Proc. of the Eleventh Systems Administration Conference (LISA ’97),

pp. 5, San Diego, [MOU97]Mounji A., “Languages and Tools for Rule-

Based Distributed Intrusion Detection”, PhD thesis, Facultes Universi-

taires Notre-Dame de la Paix Namur, Belgium, September 1997.

[RAS01] Raskin V., Hempelmann C, Triezenberg K., Nirenburg S., “Ontology in

Information Security: A Useful Theoretical Foundation and Methodologi-

cal Tool”, In V. Raskin, et al. (Eds.), Proc. of the New Security Paradigms

Workshop, ACM, New York, 2001.

[REB06] Y. Rebahi, D. Sisalem, T. Magedanz,, “SIP Spam Detection”, in Proc. of

the International Conference on Digital Telecommunications, pp. 29-31,

August 2006, France.

[RES01] Resnick P ., Zeckhauser R., “Trust among strangers in internet transac-

tions: Empirical analysis of ebay’s reputation system”, Working Paper

for the NBER workshop on empirical studies of electronic commerce,

2001.

[RFC2401] S. Kent, R. Atkinson, Security Architecture for the Internet Protocol, Net-

work Working Group, November 1998.

[RFC2505] G. Lindberg, Anti-Spam Recommendations for SMTP MTAs, RFC 2505,

Network Working Group, February 1999.

[RFC3261] J. Rosenberg, et al., SIP: Session Initiation Protocol, RFC 3261, Network

Working Group, June 2002.

[RFC3263] J. Rosenberg, H. Schulzrinne, Session Initiation Protocol (SIP): Locating

SIP Servers, RFC 3263, Network Working Group, June 2002.

[RFC4346] T . Dierks, E. Rescorla, The TLS Protocol, Version 1.1, Network Working

Group, April 2006.

[RFC4453] J. Rosenberg, G. Camarillo, Requirements for Consent-Based

Communications in SIP, RFC 4453, Network Working Group, April 2006.

Page 292: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 292

[RFC4474] J. Peterson, C. Jennings, Enhancements for Authenticated Identity Man-

agement in the Session Initiation Protocol (SIP), RFC 4474, Network

Working Group, August 2006.

[RFC475] Debar H., Curry D., Feinstein B., “The Intrusion Detection Message Ex-

change Format (IDMEF)” , RFC 4765, Network Working Group, March

2007.

[RFC4916] J. Elwell, Connected Identity in the Session Initiation Protocol (SIP), RFC

4916, Network Working Group, June 2007

[RFC5039] J. Rosenberg, C. Jennings, The Session Initiation Protocol (SIP) and

Spam, RFC 5039, Network Working Group, January 2008.

[ROS06] J. Rosenberg, Rejecting Anonymous Requests in the Session Initiation

Protocol (SIP), Internet Draft, Network Working Group, 2006, draft-ietf-

sip-acr-code-02

[ROS06a] J. Rosenberg, G. Camarillo, Ed. Ericsson, D. Willis, A Framework for Con-

sent-Based Communications in the Session Initiation Protocol (SIP), In-

ternet Draft, Network Working Group, 2006, draft-ietf-sip-consent-

framework-01

[ROS07] J. Rosenberg, J. Peterson, The Session Initiation Protocol (SIP) and Spam,

Internet Draft, Network Working Group, 2007, draft-ietf-sipping-spam-

05.

[ROS07a] J. Rosenberg, A Hitchhiker's Guide to the Session Initiation Protocol (SIP),

Internet Draft, Network Working Group, 2007, draft-ietf-sip-hitchhikers-

guide-04.

[ROS07b] J. Rosenberg, Identification of Communications Services in the Session

Initiation Protocol (SIP), Internet Draft, Network Working Group, 2007,

draft-ietf-sipping-service-identification-00

[SAK03] Sakkis G., Androutsopoulos I., Paliouras G., Karkaletsis V., Spyropoulos

C.D., Stamatopoulos P., “A memory-based approach to antispam filter-

ing for mailing lists” , In Information Retrieval, Vol. 6, pp. 49–73, 2003.

[SAW06] El Sawda S., Urien P., “SIP Security Attacks and Solutions: A state-of-the-

art review”, in Proc. of IEEE International Conference on Information &

Communication Technologies:From Theory to Applications (ICTTA ’06),

Vol. 2, pp. 3187-3191, Syria, April 2006.

[SCH03] Schumacher M., “Security Engineering with Patterns”, PhD Thesis, in the

Lecture Notes in Computer Science, LNCS 2754, Springer, 2003.

[SCH04] Schwartz A., SpamAssassin, O'Reilly, 2004.

Page 293: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 293

[SCH06] D. Schwartz, B. Sterman,E. Katz, H. Tschofenig, SPAM for Internet Tele-

phony (SPIT) Prevention using the Security Assertion Markup Language

(SAML), Internet-Draft, Network Working Group, 2006, draft-schwartz-

sipping-spit-saml-01

[SCH99] Schneier B., “Attack Trees”, in the Dr. Dobbs Journal, December 1999.

[SCHR99] Schulzrinne H., Rosenberg J., “Internet Telephony: Architecture and

Protocols an IETF Perspective”, in Computer Networks, Vol. 31, Issue 3,

237-255, Feb. 1999.

[SEC03] Secker A., Freitas A., Timmis J., “Aisec: An artificial immune system for

e-mail classification”, in Proc. of the Congress on Evolutionary Computa-

tion, pp. 131–139, December 2003.

[SHE04] Sheyner O., Wing J., "Tools for Generating and Analyzing Attack

Graphs", in Proc. of the Workshop on Formal Methods for Components

and Objects, pp. 344-371, LNCS, Springer, The Netherlands, 2004.

[SHI06] Shirali-Shahreza M.H., Shirali-Shahreza M., “Persian/Arabic Baffletext

CAPTCHA,” in the Journal of Universal, Computer Science (J.UCS), Vol.

12, N.12, pp. 1783-1796, December 2006.

[SHIW06] Shiping C. S., Wang X., Jajodia S., “On the anonymity and traceability of

peer-to-peer VoIP calls” , in the IEEE Network, Vol 20, Iss. 5, pp. 32-37,

September/ October 2006.

[SIN06] Sinnreich H., Johnston B. A., Internet Communications Using SIP:

Delivering VoIP and Multimedia Services with Session, Second Edition,

Wiley Publishing Inc., 2006.

[SIS02] Sisalem D., “Areas for SIP Enhancements”, Next-GEN open Service Solu-

tion over IP (N-GOSSIP), Project Report, June 2002.

[SIS06] Sisalem D., Kuthan J., Ehlert S., “Denial of Service Attacks Targeting a SIP

VoIP Infrastructure: Attack Scenarios and Prevention Mechanisms”, IEEE

Network Journal, Vol. 20, No. 5, pp. 26-31, September-October 2006.

[SLO94] Sloman M. S., "Policy Driven Management for Distributed Systems.", in

Journal of Network and Systems Management 2(4), pp. 333-360, 1994.

[SMA06] Smartfrog, Available at http://www.smartfrog.org/ (August 2006)

[SMI03] Smith B., “Ontology”, in the Blackwell guide to philosophy, information

and computers, L. Floridi (ed.), pp. 155-166, Oxford Blackwell, 2003.

[SOU08] Soupionis Y., Dritsas S., Gritzalis D., "An adaptive policy-based approach

to SPIT management", in Proc. of the 13th European Symposium on Re-

search in Computer Security (ESORICS 2008), Lopez J., Jajodia S. (Eds.),

Springer , Malaga, October 2008 (to appear).

Page 294: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 294

[SPA04] Spammer X., Inside the SPAM Cartel: Trade Secrets From the Dark Side,

Syngress Publishing, 2004.

[SRI04] K. Srivastava, H. Schulzrinne, “Preventing Spam For SIP-based Instant

Messages and Sessions”, Technical Report, University of Columbia,

2004.

[STE02] Steffan J., Schumacher M., “Collaborative Attack Modeling”, in Proc. of

the 2002 ACM Symposium on Applied Computing, pp. 253-259, ACM

Press, Spain, March 2002.

[STU98] Studer R. , Benjamins V. R., Fensel D., “Knowledge engineering, prin-

ciples and methods”, in the Data and Knowledge Engineering, Vol 25,

(1-2), pp. 161–197, 1998.

[SUR04] Sure Y . (ed.), Gmez-Prez, A.; Daelemans, W.; Reinberger M.; Guarino,

N.; Noy, N., “Why Evaluate Ontology Technologies? Because It

Works!” ,in IEEE Intelligent Systems 19 (4), pp. 1541-1672, 2004.

[TAG03] Taghva, K., Borsack, J., Coombs, J., Condit, A., Lumos, S., Nartker , T .

Ontology-based Classification of Email (2003), in IEEE International

Conference on Information Technology: Coding and Computing [Com-

puters and Communications] (ITCC 2003), Las Vegas, NV, USA, pp. 194-

198, 2003.

[THE07] Theoharidou M., Marias G., Dritsas S., Gritzalis D., "The Ambient Intelli-

gence Paradigm: A review of security and privacy strategies in leading

economies", in Proc. of the 2nd IET International Conference on Intelli-

gent Environments (IE '06), Kameas A., Papalexopoulos D. (Eds.), Vol. 2,

pp. 213- 219, July 2006, Athens.

[TSC06] H. Tschofenig, et al., “Using SAML to Protect the Session Initiation

Protocol” , IEEE Network, 20 (5), pp. 14-17 September/October 2006.

[TSC07] H. Tschofenig, J. Hodges, J. Peterson, J. Polk, D. Sicker, SIP SAML Profile

and Binding, Internet-Draft, Network Working Group, 2007, draft-ietf-

sip-saml-03

[TSC07a] H. Tschofenig, D. Wing, H. Schulzrinne, T . Froment, G. Dawirs, Anti-SPIT:

A Document Format for Expressing Authorization Policies, Internet-

Draft, Network Working Group, 2007, draft-tschofenig-sipping-spit-pol-

icy-02.

[TSC07b] H. Tschofenig, H. Schulzrinne, D. Wing, J. Rosenberg, D. Schwartz, A

Framework for Reducing Spam for Internet Telephony, Internet Draft,

Network Working Group, 2007, draft-tschofenig-sipping-framework-

spit-reduction-00

Page 295: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 295

[TSC07c] H. Tschofenig, E. Leppanen, Completely Automated Public Turing Test to

Tell Computers and Humans Apart (CAPTCHA) based Robot Challenges

for the Session Initiation Protocol (SIP), Internet Draft, Network Working

Group, 2007, draft-tschofenig-sipping-captcha-00

[TSC07d] H. Tschofenig, G. Dawirs, T . Froment, D. Wing, H. Schulzrinne, Require-

ments for Authorization Policies to tackle Spam for Internet Telephony

and Unwanted Traffic, Internet Draft, Network Working Group, 2007,

draft-froment-sipping-spit-requirements-00

[TSO05] Tsoumas V., Dritsas S., Gritzalis D., "An ontology-based approach to

information system security management", in Proc. of the 3rd Interna-

tional Conference on Mathematical Models, Methods and Architectures

for Computer Network Security (MMM-2005), Gorodetsky V., et al.

(Eds.), pp. 151-164, Springer, Russia, September 2005.

[TSO06] Tsoumas V., Papagiannakopoulos P ., Dritsas S., Gritzalis D., "Security-by-

Ontology: A knowledge-centric approach", in Proc. of the 21st Interna-

tional Information Security Conference (SEC-2006), Runnenberg K., et al.

(Eds.), pp. 99-110, Sweden, May 2006.

[UND03] Undercoffer J , Joshi A , Pinkston J, “Modeling Computer Attacks: An On-

tology for Intrusion Detection”, in Proc. of the Recent Advances in Intru-

sion Detection (RAID03), Lecture Notes in Computer Science, Vol. 2820, ,

pp. 113-135, Pittsburgh, PA, USA, 2003.

[USZ03] Uszok A., Bradshaw J., Jeffers R., Suri N., Hayes P., Breedy M., Bunch L.,

Johnson M., Kulkarni S., Lott J., “KAoS Policy and Domain Services: To-

ward a Description-Logic Approach to Policy Representation, Deconflic-

tion, and Enforcement”. In Proc. of 4th IEEE Workshop on Policies for

Networks and Distributed Systems (Policy 2003), Lake Como, Italy, IEEE,

June 2003.

[VIG00] Vigna G., Eckmann S., Kemmerer R., “Attack Languages”, in Proc. of the

IEEE Information Survivability Workshop, pp. 163-166, IEEE Press, USA,

2000.

[VOI05] VOIPSA, VoIP Security and Privacy Threat Taxonomy, October 2005

(available at:www.voipsa.org/Activities/taxonomy.php).

[VOR06] Vorm J, Defeating audio (voice) CAPTCHAs,2006, Retrieved October 10,

2007 from http://vorm.net/captchas/

[VOR06] Vorobiev A., Han J., “Security Attack Ontology for Web Services”, in

Proc. of the Second International Conference on Semantics, Knowledge,

and Grid (SKG'06), pp.42, IEEE Computer Society, Guilin, China, 2006.

Page 296: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 296

[WAL06] Walter F., Battiston S., Schweitzer F., “Impact of Trust on the Perfor-

mance of a Recommendation System in a Social Network”, in the Proc.

of the Fifth International Joint Conference on Autonomous Agents and

Multiagent System, (AAMAS 2006), Hakodate, Japan, May, 2006.

[WAN02] Wang, X., Chan, C. W., & Hamilton, H. J., “Design of Knowledge-Based

Systems with the Ontology-Domain-System Approach”, in the Proc. of

the 14th International Conference on Software Engineering and Know-

ledge Engineering (SEKE02), pp.233-236, Italy, 2002.

[WAN06] Wang L., Noel S., Jajodia S., “Minimum-Cost Network Hardening Using

Attack Graphs,”in the Computer Communications, 29(18), pp. 3812-

3824, November 2006.

[WAN07] Wang C. C., Chena S., “Using header session messages to anti-spam-

ming”, in the Computers & Security Journal, Vol. 26, Is. 5, pp. 381-390,

August 2007.

[WIE98] Wieringa R. J., Meyer J.-J. C.,. “Applications of Deontic Logic in Com-

puter Science: A Concise Overview.” In Proc. of Practical Reasoning and

Rationality (PRR 98), Brighton, UK, John Wiley & Sons, August 1998.

[WIK07] Wikipedia CAPTCHA. http://en.wikipedia.org/wiki/Captcha, Retrieved

on November 2007.

[WIL07] D. Willis, A. Allen, Requesting Answering Modes for the Session Initiation

Protocol (SIP), Internet Draft, Network Working Group, 2007,draft-ietf-

sip-answermode-04

[WOJ05] Wojcik M.N., Proulx D., Baker, J., Roberge, R.J., “Introduction to OVAL: A

Language to Determine the Presence of Computer Vulnerabilities and

Configuration Issues”.

[YAN07] Xu. Yang, Retargeting Security in the Session Initiation Protocol (SIP),

Internet Draft, Network Working Group, 2007, draft-xu-yang-retarget-

ing-security-00

[YOK03] Yoke H.K., Tan Lawrence, “Curbing SPAM via Technical Measures: An

Overview”, ITU World Summit on the Information Society (WSIS) , ITU

New Initiatives Programme, by the Strategy and Policy Unit (SPU), 2003.

[YOU07] Youn, S. and McLeod, D. Efficient Spam Email Filtering using Adaptive

Ontology, in Proc. of the 4th IEEE International Conference on Informa-

tion Technology (ITNG ’07), pp. 249-254, Las Vegas, NV, 2007.

[ZDZ05] Zdziarski A. J, Ending Spam: Bayesian Content Filtering and the Art of

Statistical Language Classification, No Starch Press, 2005.

Page 297: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 297

[ZHA02] Zhang D.Y ., “The Deployment of Features in Internet Telephony”, Mas-

ter thesis of Applied Science in EE, Carleton University, 2002.

[ZHA03] Zhang L., Yao T., “Filtering Junk Mail with A Maximum Entropy Model” ,

in Proc. of the 20th International Conference on Computer Processing of

Oriental Languages (ICCPOL2003), pp. 446-453, China, 2003.

[ZIE04] Ziegler C.N., “Semantic Web recommender systems”, in the Proc. of the

Joint ICDE/EDBT Ph.D. Workshop, W. Lindner and A. Perego, Eds. Crete

University Press, Heraklion, Greece, 2004.

[ΚΑΤ99] Katirai Η., “Filtering junk e-mail: A performance comparison between

genetic programming and naive bayes”, 1999.

[ΥΟΝ06] Y .J. Yon, Global IPv6 Summit, KISA, Korea, 2006.

10.2 Στην Ελληνική Γλώσσα

[ΓΚΡΙ03] Γκρίτζαλης Σ., Κάτσικας Σ., Γκρίτζαλης Δ., Ασφάλεια Δικτύων Υπολογι-

στών: Τεχνολογίες και Υπηρεσίες σε Περιβάλλοντα Ηλεκτρονικού Επι-

χειρείν και Ηλεκτρονικής Διακυβέρνησης, Παπασωτηρίου, Αθήνα 2003.

[ΓΚΡΙ04] Γκρίτζαλης Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο,

Παπασωτηρίου, Αθήνα 2004.Τεχνικά, Νομικά και Κοινωνικά θέματα»,

Εκδόσεις ΕΠΥ, Αθήνα.

[ΓΚΡΙ96] Γκρίτζαλης Δ. (1996). «Ασφάλεια στις Τεχνολογίες Πληροφοριών & Επι-

κοινωνιών: Εννοιολογική θεμελίωση», Τμήμα Πληροφορικής, Οικονο-

μικό Πανεπιστήμιο Αθηνών.

[ΓΡΙΝ08] Ελένη Γρινιεζάκη, Αξιολόγηση και υλοποίηση visual και audio CAPTCHA

σε VoIP με SIP , Μεταπτυχιακή διατριβή, Επιβλέπων Δ. Γκρίτζαλης,

Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών, Αθήνα 2008.

[ΔΗΜ08] Μαριάννα Δημοπούλου, Πλαίσιο αντιμετώπισης του SPIT με χρήση

Οντολογιών, Μεταπτυχιακή διατριβή, Επιβλέπων Δ. Γκρίτζαλης, Τμήμα

Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών, Αθήνα 2008.

[ΚΙΟΥ04] Κιουντούζης Ε. (2004). «Προσεγγίσεις Ασφαλείας Πληροφοριακών

Συστημάτων», στο Κάτσικας Σ., Γκρίτζαλης Δ. και Γκρίτζαλης Σ. (επιμέ-

λεια) Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολο-

γιών, Αθήνα, σ.317-333.

[ΚΙΟΥ95] Κιουντούζης Ε. (1995). «Μοντέλα Ασφάλειας Πληροφοριακών

Συστημάτων, Ασφάλεια Πληροφοριών, Τεχνικά, Νομικά και Κοινωνικά

θέματα», Εκδόσεις ΕΠΥ, Αθήνα

Page 298: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 298

[ΚΟΤ08] Βαγγέλης Κοτσώνης, Διαχείριση πολιτικών anti-SPIT σε περιβάλλοντα

VoIP , Μεταπτυχιακή διατριβή, Επιβλέπων Δ. Γκρίτζαλης, Τμήμα Πλη-

ροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών, Αθήνα 2008.

[ΛΙΩ07] Λιώσης Γ., Προδιαγραφές εντοπισμού του SPIT σε υποδομές VoIP ,

Μεταπτυχιακή διατριβή, Επιβλέπων Δ. Γκρίτζαλης, Τμήμα Πληροφορι-

κής, Οικονομικό Πανεπιστήμιο Αθηνών, Αθήνα 2007.

[ΜΙΧ04] Μιχαηλίδου Ν., Αναπαράσταση Γνώσης περί την Ασφάλεια με χρήση

Οντολογιών, Μεταπτυχιακή διατριβή, Επιβλέπων Δ. Γκρίτζαλης, Τμήμα

Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών, Αθήνα 2004.

[ΜΟΥ03] Μουλίνος Κ. «Τεχνολογική Υποδομή Προστασίας Δεδομένων στο Διαδί-

κτυο», Διδακτορική Διατριβή, Οικονομικό Πανεπιστήμιο Αθήνας, Δε-

κέμβριος 2003.

[ΝΑΚ07] Νακούλας Α., Εντοπισμός απειλών και προδιαγραφές διαχείρισης spam

σε υποδομές VoIP μέσω SIP , Μεταπτυχιακή διατριβή, Επιβλέπων Δ.

Γκρίτζαλης, Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών,

Αθήνα 2007.

[ΠΑΣ07] Πάσχος Α., Ασφάλεια Πρωτοκόλλων Number Resolving σε υποδομές

VoIP , Μεταπτυχιακή διατριβή, Επιβλέπων Δ. Γκρίτζαλης, Τμήμα Πλη-

ροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών, Αθήνα 2007.

[ΤΣΟΥ07] Τσούμας Β. «Διαχείριση Ασφάλειας Πληροφοριακών Συστημάτων με

Οντολογίες», Διδακτορική Διατριβή, Οικονομικό Πανεπιστήμιο Αθήνας,

Απρίλιος 2007.

Page 299: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 299

ΠΑΡΑΡΤΗΜΑ Α: ΕΠΙΣΤΗΜΟΝΙΚΕΣ ΔΗΜΟΣΙΕΥΣΕΙΣ

Η μέχρι στιγμής έρευνα του κ. Δρίτσα που σχετίζεται με την παρούσα διατριβή έχει

αποφέρει τις εξής δημοσιεύσεις:

Δημοσιεύσεις σε διεθνή επιστημονικά περιοδικά με το σύστημα των κριτών

1. S. Dritsas, V. Dritsou, B. Tsoumas, P . Constantopoulos, D. Gritzalis, “OntoSPIT:

SPIT management through ontologies” , Computer Communications, March

2008 (submitted).

2. Dritsas S., Gritzalis D., Lambrinoudakis C., "Protecting privacy and anonymity in

pervasive computing trends and perspectives", Telematics and Informatics

Journal, Special Issue on Privacy and Anonymity in the Global Village, Vol. 23,

No. 3, pp.196-210, 2006, Elsevier Science.

Εργασίες σε διεθνή συνέδρια με το σύστημα των κριτών

1. Soupionis Y ., Dritsas S., Gritzalis D., "An adaptive policy-based approach to SPIT

management", in Proc. of the 13th European Symposium on Research in Com-

puter Security (ESORICS 2008), Lopez J., Jajodia S. (Eds.), Springer, Malaga, Oc-

tober 2008 (to appear).

2. S. Dritsas, J. Soupionis, M. Theoharidou, J. Mallios, D. Gritzalis, "SPIT Identifica-

tion Criteria Implementations: Effectiveness and Lessons Learned", in Proc. of

the 23rd International Information Security Conference (SEC-2008), Samarati

P .,et al. (Eds.), Springer, Milan, September 2008 (to appear)

3. Mallios J., Dritsas S., Tsoumas B., Gritzalis D., "Attack modelling of SIP-oriented

SPIT", in Proc. of the 2nd IEEE-IFIP International Workshop on Critical Informa-

tion Infrastructures Security (CRITIS '07), Spain, October 2007.

4. Marias G.F., Dritsas S., Theoharidou M., Mallios J., Gritzalis D., "SIP vulnerabili-

ties and antiSPIT mechanisms assessment", in Proc. of the 16th IEEE Interna-

tional Conference on Computer Communications and Networks (ICCCN '07), pp.

597-604, IEEE Press, Hawaii, August 2007 .

5. Dritsas S., Mallios J., Theoharidou M., Marias G. F ., Gritzalis D., "Threat analysis

of the Session Initiation Protocol, regarding spam", in Proc. of the 3rd IEEE In-

ternational Workshop on Information Assurance (in conjunction with the 26th

IEEE International Performance Computing and Communications Conference

(IPCCC-2007), pp. 426-433, IEEE Press, New Orleans, April 2007.

6. Theoharidou M., Marias G.F ., Dritsas S., Gritzalis D., "The Ambient Intelligence

Paradigm: A review of security and privacy strategies in leading economies",

in Proc. of the 2nd IET International Conference on Intelligent Environments (IE

Page 300: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 300

'06), Kameas A., Papalexopoulos D. (Eds.), vol.2, pp. 213- 219, 5-6 July 2006,

Athens.

7. Tsoumas V., Papagiannakopoulos P ., Dritsas S., Gritzalis D., "Security-by-Ontol-

ogy: A knowledge-centric approach", in Proc. of the 21st International Informa-

tion Security Conference (SEC-2006), Runnenberg K., et al. (Eds.), pp. 99-110,

Sweden, May 2006.

8. Dritsas S., Tsaparas J., Gritzalis D., "A Generic Privacy Enhancing Technology for

Pervasive Computing Environments", in Proc. of the 3rd International Confe-

rence on Trust, Privacy and Security in Digital Business (TrustBus 2006/DEXA

2006), Furnell S., et al. (Eds.), pp. 103-113, Lecture Notes in Computer Science

(LNCS 4083), Springer, Poland, Septem

9. Dritsas S., Gymnopoulos L., Karyda M., Balopoulos T ., Kokolakis S.,

Lambrinoudakis C.,Gritzalis S., "Employing Ontologies for the Development of

Security Critical Applications: The Secure e-Poll Paradigm", in Proc. of the IFIP

I3E International Conference on eBusiness, eCommerce, and eGovernemnt, Fu-

nabashi M., Grzech A. (Eds.), pp.187-201, Poznan, Poland, Springer , October

2005.

10. Tsoumas V., Dritsas S., Gritzalis D., "An ontology-based approach to informa-

tion system security management", in Proc. of the 3 rd International Confe-

rence on Mathematical Models, Methods and Architectures for Computer Net-

work Security (MMM-2005), Gorodetsky V., et al. (Eds.), pp. 151-164, Springer ,

St. Petersburg, September 2005.

11. Dritsas S., Mallios J., Gritzalis D., Labrinoudakis C., "Applicability of Privacy En-

hancing Technologies in Ubiquitous Computing environments", in Proc. of the

IEEE Workshop on Security, Privacy and Trust in Ubiquitous Computing (Sec-

PerU-2005), pp. 61-70, IEEE Press, Greece, August 2005.

12. Balopoulos T ., Dritsas S., Gymnopoulos L., Karyda M., Kokolakis S., Gritzalis S.,

"Incorporating Security Requirements into the Software Development

Process", in Proceedings of the ECIW 2005 4th European Conference on Infor-

mation Warfare and Security, A. Jone, B. Hutchinson (Eds.), July 2005, Glamor-

gan, UK, published by University of Glamorgan

13. Gymnopoulos L., Dritsas S., Gritzalis S., Lambrinoudakis C., "Grid security re-

view", in Proc. of the MMM-ACNS-2003 2nd International Workshop on Ma-

thematical Methods, Models and Architectures for Computer Networks Security

(MMM '03), V . Gorodetski (Ed.), Lecture Notes in Computer Science (LNCS

2776) , Springer, St. Petersburg, September 2003.

Συμμετοχή σε Συλλογικούς Τόμους

Page 301: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 301

1. Rebahi Y ., Dritsas S., Golubenko T., Pannier B., Juell J.-F ., "A conceptual

architecture for SPIT mitigation", in IP Handbook: Services, Technologies, and

Security of Session Initiation Protocol, Ilyas M., Ahson S. (Eds.), CRC Press,

USA, 2008 (to appear).

Page 302: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 302

ΠΑΡΑΡΤΗΜΑ Β: ΠΑΡΑΔΕΙΓΜΑΤΑ ΜΗΝΥΜΑΤΩΝ ΠΡΩΤΟΚΟΛΛΟΥ SIP

Στο συγκεκριμένο παράρτημα παρουσιάζονται παραδείγματα μηνυμάτων αιτήσεων

και αποκρίσεων στο πλαίσιο λειτουργίας του πρωτοκόλλου SIP . Για πιο λεπτομερή

ανάλυση ο αναγνώστης μπορεί να μελετήσει τα: [RFC3261],[JOH04], [JEN06]

Β1. Μηνύματα Αιτήσεων (Requests)

Κάθε μήνυμα REQUEST ξεκινά με μια request-line. Η request-line ακολουθεί την πα-

ρακάτω σύνταξη.

Μέθοδος (κενό) URI αίτησης (κενό) Έκδοση SIP CRLF

Το πεδίο μέθοδος δηλώνει τον σκοπό της αίτησης και το πεδίο URI δηλώνει τον

χρήστη ή την υπηρεσία στην οποία απευθύνεται η αίτηση.

Η ακολουθία CRLF (Carriage Return-Line Feed sequence) πρέπει να υπάρχει στο τέ-

λος της request-line, αλλά και κάθε γραμμής του πεδίου επικεφαλίδων, ακόμα και

στην άδεια γραμμή πριν το σώμα του μηνύματος. Μετά τα πεδία επικεφαλίδας,

ακολουθεί το σώμα του μηνύματος (body), το οποίο είναι προαιρετικό και αν πρό-

κειται για αίτηση INVITE περιέχει συνήθως μια περιγραφή συνόδου με χρήση του

πρωτοκόλλου SDP ή γραπτό μήνυμα ή ακόμα και εικόνα για σκοπούς αναγνώρισης

του καλούντα.

Μέθοδος INVITE

Ένα μήνυμα αίτησης INVITE, στην πλειονότητα των περιπτώσεων, έχει τη μορφή:

INVITE sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP 100.101.102.103:5060;branch=z9hG4bKmp17a Max-Forwards: 70 To: Alice <sip:[email protected]> From: Bob <sip:[email protected]>;tag=42 Call-ID: [email protected] CSeq: 1 INVITE Subject: Where are you exactly? Contact: <sip:[email protected]> Content-Type: application/sdp Content-Length: 159 v=0 o=bob5244 2890844526 2890844526 IN IP4 100.101.102.103 s=Phone Call t=0 0 c=IN IP4 100.101.102.103 m=audio 49170 RTP/AVP 0 a=rtpmap:0 PCMU/8000

Page 303: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 303

Η πρώτη γραμμή του μηνύματος (request line) περιγράφει τη μέθοδο η οποία είναι

η INVITE και ακολουθεί το URI του καλουμένου και η έκδοση του SIP . Κάθε γραμμή

του μηνύματος τερματίζει με ένα CRLF (Carriage Return-Line Feed).

Το “Via” είναι το πρώτο πεδίο επικεφαλίδας και τοποθετείται μετά την αρχική

γραμμή. Κάθε συσκευή SIP από την οποία προέρχεται ή προωθείται ένα μήνυμα,

τοποθετεί τη διεύθυνσή της σε ένα πεδίο επικεφαλίδας “Via” , γραμμένη σαν host

name το οποίο μπορεί να αντιστοιχηθεί με μια IP διεύθυνση με τη χρήση DNS. Στο

πεδίο επικεφαλίδας “Via” περιέχεται η έκδοση SIP (2.0), UDP για μεταφορά UDP , το

hostname ή διεύθυνση, ένας αριθμός θύρας (στο παράδειγμα αυτό η γνωστή θύρα

SIP 5060) και η παράμετρος branch που είναι αναγνωριστής συναλλαγής. Απαντή-

σεις σχετικές μ’ ένα αίτημα μπορούν να συσχετισθούν μ’ αυτό, διότι θα έχουν τον

ίδιο αναγνωριστή συναλλαγής.

Επόμενο πεδίο επικεφαλίδας είναι το “Max-Forwards” που αρχικοποιείται σε έναν

μεγάλο ακέραιο και μειώνεται από κάθε εξυπηρετητή που λαμβάνει και προωθεί το

μήνυμα. Η αρχική τιμή (70) δείχνει τον μέγιστο αριθμό εξυπηρετητών που μπορεί

να μεσολαβήσουν για την προώθηση του μηνύματος στον προορισμό του.

Τα επόμενα πεδία είναι τα “To”, “From” που δηλώνουν τον αποστολέα και τον απο-

δέκτη του μηνύματος. Όταν χρησιμοποιείται όνομα (όπως στο παράδειγμα) το SIP

URI ακολουθεί κλεισμένο σε αγκύλες και χρησιμοποιείται για τη δρομολόγηση της

αίτησης. Το όνομα μπορεί να εμφανίζεται κατά τη διάρκεια της κλήσης, αλλά δεν

χρησιμοποιείται από το πρωτόκολλο.

Το πεδίο “Call-ID” είναι ένας αναγνωριστής που χρησιμεύει στην παρακολούθηση

μιας συγκεκριμένης συνόδου. Ο αποστολέας του αιτήματος δημιουργεί μια τοπικά

μοναδική συμβολοσειρά και προσθέτει συνήθως το “@” και το hostname ώστε να

κάνει τη συμβολοσειρά γενικώς μοναδική. Επιπρόσθετα με το “Call-ID”, κάθε μέρος

της συνόδου συνεισφέρει ένα τυχαίο αναγνωριστή, μοναδικό για κάθε σύνοδο. Αυ-

τοί οι αναγνωριστές λέγονται ετικέτες (tags) και περιλαμβάνονται στα πεδία “To”

και “From” όταν εγκατασταθεί η σύνοδος. Στο παράδειγμα περιλαμβάνεται tag στο

πεδίο “From” αλλά όχι στο “To”.

Το επόμενο πεδίο επικεφαλίδας είναι το “CSeq” (command sequence). Περιέχει ένα

αριθμό ακολουθούμενο από το όνομα της μεθόδου. Αυτός ο αριθμός αυξάνεται για

κάθε νέο αίτημα που αποστέλλεται. Στο παράδειγμα έχει αρχικοποιηθεί σαν 1 αλλά

μπορεί να ξεκινά από οποιοδήποτε άλλο ακέραιο.

Οι έξι επικεφαλίδες που περιγράφηκαν μέχρι τώρα, αποτελούν τις βασικές επικε-

φαλίδες που πρέπει να περιέχει κάθε έγκυρο αίτημα SIP . Άλλες επικεφαλίδες μπο-

ρεί να περιλαμβάνονται προαιρετικά για πρόσθετες πληροφορίες ή πληροφορίες

που απαιτούνται για συγκεκριμένα αιτήματα.

Page 304: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 304

Το πεδίο επικεφαλίδας “Contact” π.χ. απαιτείται στο αίτημα INVITE και περιέχει το

SIP URI της συσκευής επικοινωνίας του Bob, γνωστής σαν User Agent (UA). To URI

αυτό μπορεί να χρησιμοποιηθεί για την αποστολή μηνυμάτων κατευθείαν στον Bob.

Το προαιρετικό πεδίο “Subject” που εμφανίζεται στο παράδειγμα, δεν χρησιμοποι-

είται από το πρωτόκολλο, αλλά μπορεί να εμφανίζεται κατά την κλήση, ώστε να βο-

ηθήσει τον καλούμενο να αποφασίσει αν θα απαντήσει ή όχι.

Τα πεδία “Content-Type” και “Content-Length” δείχνουν ότι το σώμα του μηνύματος

είναι SDP και περιέχει 159 οκτάδες δεδομένων (κάθε χαρακτήρας είναι μια οκτάδα

δεδομένων (8 bits) συμπεριλαμβανομένων και των δυο οκτάδων που αντιστοιχούν

σε κάθε Carriage Return - CR).

Μια κενή γραμμή χωρίζει το σώμα του μηνύματος από τις επικεφαλίδες οι οποίες

τελειώνουν με την επικεφαλίδα “Content-Length”.

Μέθοδος ACK

Η μέθοδος ACK χρησιμοποιείται για να επιβεβαιώσει ότι ο UAC έχει λάβει μια τελική

απάντηση σε ένα μήνυμα INVITE. Αν ο η τελική απάντηση περιέχει περιγραφή συ-

νόδου με την οποία δεν είναι σύμφωνος ο UAC, τότε απαντά με ένα ACK που ακο-

λουθείται από ένα μήνυμα BYE για τερματισμό της κλήσεως. Ακολουθεί ένα αίτημα

ACK για τη σύνοδο του παραδείγματος.

ACK sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP 100.101.102.103:5060;branch=z9hG4bKmp17a Max-Forwards: 70 To: Alice <sip:[email protected]>;tag=314159 From: Bob <sip:[email protected]>;tag=42 Call-ID: [email protected] CSeq: 1 ACK Content-Length: 0 [RFC3261] [JOH04].

Μέθοδος BYE

Αυτή η μέθοδος χρησιμοποιείται για τον τερματισμό μιας κλήσης SIP . Το μήνυμα

αυτό μπορεί να εκδοθεί τόσο από τον καλών όσο και από τον καλούμενο. Ακολου-

θεί ένα αίτημα BYE για τη σύνοδο του παραδείγματος.

BYE sip: [email protected] SIP/2.0 Via: SIP/2.0/UDP 100.101.102.103:5060;branch=z9hG4bKmp17a Max-Forwards: 70 To: Bob <sip:[email protected]>;tag=42 From: Alice <sip:[email protected]>;tag=314159 Call-ID: [email protected] CSeq: 2000 BYE Content-Length: 0

Μέθοδος CANCEL

Page 305: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 305

Χρησιμοποιείται για να ακυρώσει μια εκκρεμούσα αίτηση INVITE. Δεν επηρεάζει

αιτήσεις άλλες από INVITE, όπως επίσης και αιτήσεις INVITE που έχουν επεξεργα-

στεί ή για τις οποίες έχει ήδη σταλεί απάντηση. Ακολουθεί ένα αίτημα CANCEL.

CANCEL sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP 10.downing.gb:5060;branch=z9hG4bK3134134 Max-Forwards:70 To: Isaac Newton <sip:[email protected]> From: Rene Descartes <sip:[email protected]>;tag=034323 Call-ID: [email protected] CSeq: 32156 CANCEL Content-Length: 0

Μέθοδος OPTIONS

Χρησιμοποιείται από ένα UA για να διερευνήσει τις δυνατότητες ενός άλλου UA ή

τις δυνατότητες ενός proxy. Ακολουθεί ένα αίτημα OPTIONS.

OPTIONS sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP cavendish.kings.cambridge.edu.uk ;branch=z9hG4bK1834 Max-Forwards:70 To: <sip:[email protected]> From: J.C. Maxwell <sip:[email protected]> ;tag=34 Call-ID: [email protected] CSeq: 1 OPTIONS Content-Length: 0

Μέθοδος REGISTER

Η αίτηση αυτή αποστέλλεται από ένα UA προς ένα εξυπηρετητή εγγραφής

(registrar), για σκοπούς καταγραφής της διεύθυνσης του. Ακολουθεί ένα αίτημα

REGISTER.

REGISTER sip:registrar.munich.de SIP/2.0 Via: SIP/2.0/UDP 200.201.202.203:5060;branch=z9hG4bKus19 Max-Forwards: 70 To: Werner Heisenberg <sip:[email protected]> From: Werner Heisenberg <sip:[email protected]> ;tag=3431 Call-ID: [email protected] CSeq: 1 REGISTER Contact: sip:[email protected] Content-Length: 0

Β2. Μηνύματα Αποκρίσεων (Responses)

Κατά αντιστοιχία με μια αίτηση (REQUEST) η πρώτη γραμμή του μηνύματος

RESPONSE αποτελεί τη status-line η οποία έχει την παρακάτω σύνταξη:

Page 306: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 306

Έκδοση SIP κενό Status-Code κενό Reason Phrase CRLF

Ο status-code είναι ένας τριψήφιος δεκαδικός αριθμός που δηλώνει το αποτέλεσμα

της επεξεργασίας ή την απάντηση σε μια αίτηση SIP . Ο πρώτος αριθμός δηλώνει την

κλάση της απάντησης όπως φαίνεται στον πίνακα 3-3 στον οποίο παρουσιάζονται οι

κωδικοί μηνυμάτων απάντησης SIP . Απαντήσεις με κωδικό 100 – 199 θεωρούνται

προσωρινές απαντήσεις, ενώ κωδικοί ίσοι ή μεγαλύτεροι του 200 είναι τελικές απα-

ντήσεις. Απαντήσεις με κωδικό ίσο ή μεγαλύτερο του 400 δείχνουν γενικώς σφάλμα.

Ο UAC δεν αναμένεται να ξέρει το πλήρες νόημα όλων των κωδικών αλλά πρέπει να

μπορεί να επεξεργαστεί γενικά την κλάση του κωδικού.

Το πεδίο Reason-Phrase περιέχει μια λεκτική περιγραφή του status – code. Ακολου-

θεί ένα παράδειγμα απόκρισης στο πλαίσιο μιας συνόδου.

SIP/2.0 180 Ringing Via: SIP/2.0/UDP proxy.atlanda.us:5060;branch=z9hG4bK83842.1 ;received=100.101.102.105 Via: SIP/2.0/UDP 100.101.102.103:5060;branch=z9hG4bKmp17a To: Alice <sip:[email protected]>;tag=314159 From: Bob <sip:[email protected]>;tag=42 Call-ID: [email protected] CSeq: 1 INVITE Contact:[email protected] Content-Length: 0

Page 307: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 307

ΠΑΡΑΡΤΗΜΑ Γ: ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΑΞΙΟΛΟΓΗΣΗΣ ΑΔΥΝΑΜΙΩΝ

Στον παρακάτω πίνακα παρουσιάζεται το ερωτηματολόγιο που δόθηκε τόσο στους παρόχους υπηρεσιών VoIP όσο και στους τεχνικούς συ-

νεργάτες που εργάστηκαν στο πλαίσιο του Ευρωπαϊκού ερευνητικού έργου SPIDER. Ο σκοπός ήταν να αποτιμηθούν οι αδυναμίες του

πρωτοκόλλου SIP τόσο σε ότι αφορά την πιθανότητα – ευκολία εκμετάλλευσής τους όσο και της επίπτωσης που αυτή η προαναφερθείσα

εκμετάλλευση θα επιφέρει. Η βαθμολόγηση έγινε στην κλίμακα:

• VL : Very Low

• L : Low

• M : Medium

• H : High

• VH : Very High

S/N Threat Description Result Possibility to Occur Impact

VL L M H VH VL L M H VH

1

SIP specification mentions that Registrations can be sent to the well-known "all SIP servers" multicast address "sip.mcast.net" (224.0.1.75 for IPv4). A spammer listening to that address might become aware of the physical contacts, i.e., locations, of other users.

Population of Users List

2

The REGISTER messages associate a user’s SIP or SIPS URI with the machine that she/he is currently logged. Exploiting this vul-nerability, in conjunction with the previously mentioned, a spammer could detect “active” addresses, due to the fact that all the spam messages are sent to real users.

Population of Real End-Users List

3 If the Request-URI send by the user does not provide sufficient information for the Proxy or the Server (Redirect or Registrar) to determine the target set, it might return a 485 Ambiguous

Population of Users List

Page 308: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 308

S/N Threat Description Result Possibility to Occur Impact

VL L M H VH VL L M H VH

response message. These responses could contain a Contact header field with a list of possible new addresses to be tried. A spammer could send a URI “[email protected]” and the server might return all the names starting from “a”, thus resulting in the population of users list.

4

A spammer with the ability to capture packets on a communi -cation channel near a Registrar or a Proxy, could extract the To, Via and Contact header fields from SIP messages and create a list of possible spam messages recipients.

Population of Users List

5

SIP UAs use the well-known ports 5060 and 5061 for SIP com-munications. The spammer may launch a Port-Scanning attack, and record all the addresses that listen to these ports. This way the malicious user may populate a user list.

Population of Users List

6

The Via header field could contain a parameter with the value “maddr” which corresponds to a destination multicast address. This way a user may initialize spam traffic to a multicast ad-dress (multiple recipients) by using the aforementioned para-meter.

Automation of Bulk Message Generation

7

A spammer could send an INVITE message containing an ambi -guous address to a forking proxy. The forking proxy, after con-tacting the location service, would send parallel INVITEs to all the addresses returned by the location service.

Automation of Bulk Message Generation

8

Due to the fact that SIP proxies operate in the internet envi-ronment, they are prone to a wide variety of attacks. These could result in the hijacking of a SIP proxy by an attacker, de-spite using strong security for protecting SIP communications. A Proxy-In-The-Middle attack could put the whole communica-tion model at risk.

Maliciously Acting Proxy Sending SPAM

9 Re-INVITES can modify both the dialog and the session’s para-meters (e.g. add media streams to dialogues). A Proxy-in-the-Middle could send spoofed re-INVITES (to both ends of com-

Maliciously Acting Proxy Sending SPAM

Page 309: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 309

S/N Threat Description Result Possibility to Occur Impact

VL L M H VH VL L M H VH

munication) adding media streams that contain a spam mes-sage.

10

Using the Record-Route header field, a Proxy server can remain in the SIP messaging path beyond the initial INVITE. This cha-racteristic enables the implementation of various mid-call fea-tures. A malicious proxy might use these mid-calls features, for delivering spam messages.

Maliciously Acting Proxy Sending SPAM

11

In a SIP environment a user could issue multiple REGISTER mes-sages, thus creating multiple accounts in a domain. A SIP SPAM violation might be based on this option to enable spamming, since it is difficult both the identification of the true originator of the spamming and the usage of e.g., Black Lists.

Hiding Spammers Iden-tity

12

Stateless proxies in SIP are the equivalent of Open Relay serv-ers used in Email applications. A stateless proxy forwards every request it receives downstream and every response it receives upstream, without authenticating the user.

Easier Path for Sending SPAM to End-User

13

A Back-To-Back User Agent (B2BUA) is an entity that acts both as a UAS and a UAC. It also participates in all requests sent on the dialogs it has established. These characteristics make B2BUAs ideal for implementing anonymizing services. B2BUAs and Proxy Servers could become the analogous of Anonymous Re-mailers.

Hiding Spammers Iden-tity

14

A spammer could hide the spam message in a SIP message’s body, or in other header fields. Since the messages bodies and the header fields are rendered by the UA, spam messages are finally delivered to subscribers. The messages and header fields that could be exploited are mentioned below.

Sending SPAM Through Messages without End-Users Consent or Inte-raction

14.1 INVITE and ACK request methods could contain a body mes-sage.

SPAM through SIP Re-quest Messages

14.2 The method MESSAGE could be used to send messages outside of a dialog, where authentication is not mandatory.

SPAM through SIP Re-quest Messages

Page 310: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 310

S/N Threat Description Result Possibility to Occur Impact

VL L M H VH VL L M H VH

14.3 180 Ringing, 182 Queued and 183 (Session Progress) responses could contain a message body.

SPAM through SIP Re-sponse Messages

14.4 200 OK responses contain returned information. SPAM through SIP Re-

sponse Messages

14.5 300 Multiple Choices and 380 Alternative Service responses could include a message body.

SPAM through SIP Re-sponse Messages

14.6 400 Bad Requests, 480 Temporarily Unavailable, 484 Address Incomplete, 488 Not Acceptable Here may contain a Reason-Phrase.

SPAM through SIP Re-sponse Messages

14.7 606 (Not Acceptable) responses could contain a message body. SPAM through SIP Re-

sponse Messages

14.8 The Subject, From, Contact, To header fields may be displayed to the user.

SPAM through SIP Mes-sage Header

14.9 The Alert-Info header field specifies an alternative ringback tone (audio file) to the UAC, the spam message in this context.

SPAM through SIP Mes-sage Header

14.10 The Call-Info header field has parameters whose content could be used maliciously.

SPAM through SIP Mes-sage Header

14.11 The Retry After header field may have an optional textual comment.

SPAM through SIP Mes-sage Header

14.12 The Error-Info header field provides a pointer (spam message) to additional information.

SPAM through SIP Mes-sage Header

14.13 The Warning header field may carry text that could be a mali-cious message.

SPAM through SIP Mes-sage Header

14.14 The Content-Disposition header field describes the way that a message body is to be interpreted by the UA.

SPAM through SIP Mes-sage Header

14.15

The Content-Type header field denotes the media type of the message body delivered to the user. The spammer could place the spam message on the body and deliver it to the subscriber. Additionally, these header fields could lead a UA into executing the message body (that could be a spam virus).

SPAM or Virus-SPAM through SIP Message Header

Page 311: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 311

S/N Threat Description Result Possibility to Occur Impact

VL L M H VH VL L M H VH

14.16 The Priority header field signifies the urgency of the request. Using a high priority value the spammer could send messages with higher probabilities of being received.

Delivering SPAM With Higher Probabilities

Στον παρακάτω πίνακα παρουσιάζονται το σύνολο των επιπτώσεων που μπορεί να επιφέρει η εκδήλωση μιας παραβίασης SPIT και τις οποίες

εκτίμησαν οι συμμετέχοντες στην έρευνα πάρoχοι υπηρεσιών VoIP .

S/N Impact Impact Level

VL L M H VH

1 Loss of Reputation 2 Loss of Customers 3 Profit or Financial Loss 4 Overload in the Network 5 Misuse or Abuse of the Network 6 Disruption of Services 7 Other (Please Fill in):

Page 312: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 312

ΠΑΡΑΡΤΗΜΑ Δ: Κώδικας Οντολογικού Μοντέλου ontoSPIT

<?xml version="1.0"?>

<rdf:RDF

xmlns:owl2xml="http://www.w3.org/2006/12/owl2-xml#"

xmlns:temporal="http://swrl.stanford.edu/ontologies/built-ins/3.3/temporal.owl# "

xmlns:query="http://swrl.stanford.edu/ontologies/built-ins/3.3/query.owl# "

xmlns:swrla="http://swrl.stanford.edu/ontologies/3.3/swrla.owl# "

xmlns:p2="http://www.example.com/null13200 1)&gt;&gt;"

xmlns:swrl="http://www.w3.org/2003/11/swrl#"

xmlns:p4="http://www.example.com/ontospit.owl#http://"

xmlns:owl2="http://www.w3.org/2006/12/owl2#"

xmlns:swrlx="http://swrl.stanford.edu/ontologies/built-ins/3.3/swrlx.owl# "

xmlns:p5="http://www.example.com/null13201 1)&gt;&gt;"

xmlns:rdfs="http://www.w3.org/2000/01/rdf-schema#"

xmlns:owl="http://www.w3.org/2002/07/owl#"

xmlns:p1="http://www.owl-ontologies.com/assert.owl#"

xmlns:swrlb="http://www.w3.org/2003/11/swrlb#"

xmlns:abox="http://swrl.stanford.edu/ontologies/built-ins/3.3/abox.owl# "

xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"

xmlns:xsd="http://www.w3.org/2001/XMLSchema#"

xmlns:p6="http://www.example.com/null13199 1)&gt;&gt;"

xmlns:p3="http://www.example.com/null13204 1)&gt;&gt;"

xmlns="http://www.example.com/ontospit.owl#"

xmlns:tbox="http://swrl.stanford.edu/ontologies/built-ins/3.3/tbox.owl# "

xml:base="http://www.example.com/ontospit.owl">

<owl:Ontology rdf:about="">

<owl:imports rdf:resource="http://www.w3.org/2003/11/swrl"/>

<owl:imports rdf:resource="http://www.w3.org/2003/11/swrlb"/>

<owl:imports rdf:resource="http://swrl.stanford.edu/ontologies/3.3/swrla.owl "/>

<owl:imports rdf:resource="http://swrl.stanford.edu/ontologies/built-ins/3.3/swrlx.owl "/>

<owl:imports rdf:resource="http://swrl.stanford.edu/ontologies/built-ins/3.3/tbox.owl "/>

<owl:imports rdf:resource="http://swrl.stanford.edu/ontologies/built-ins/3.3/abox.owl "/>

<owl:imports rdf:resource="http://swrl.stanford.edu/ontologies/built-ins/3.3/query.owl "/>

<owl:imports rdf:resource="http://swrl.stanford.edu/ontologies/built-ins/3.3/temporal.owl "/>

</owl:Ontology>

<owl:Class rdf:ID="Testing">

<rdfs:subClassOf>

<owl:Class rdf:ID="Messaging"/>

</rdfs:subClassOf>

</owl:Class>

<owl:Class rdf:ID="Alert-info">

<rdfs:subClassOf>

Page 313: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 313

<owl:Class rdf:ID="Header_Field"/>

</rdfs:subClassOf>

</owl:Class>

<owl:Class rdf:ID="Add_to_blacklist">

<rdfs:subClassOf>

<owl:Class rdf:ID="Decision"/>

</rdfs:subClassOf>

</owl:Class>

<owl:Class rdf:ID="Domain"/>

<owl:Class rdf:ID="From">

<rdfs:subClassOf>

<owl:Class rdf:ID="ID"/>

</rdfs:subClassOf>

<owl:disjointWith>

<owl:Class rdf:ID="To"/>

</owl:disjointWith>

</owl:Class>

<owl:Class rdf:ID="Subject">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Block">

<rdfs:subClassOf>

<owl:Class rdf:about="#Decision"/>

</rdfs:subClassOf>

<owl:disjointWith>

<owl:Class rdf:ID="Check_further"/>

</owl:disjointWith>

</owl:Class>

<owl:Class rdf:ID="Priority">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Processing">

<rdfs:subClassOf>

<owl:Class rdf:ID="Action"/>

</rdfs:subClassOf>

</owl:Class>

<owl:Class rdf:ID="Add_to_whitelist">

<rdfs:subClassOf>

<owl:Class rdf:about="#Decision"/>

</rdfs:subClassOf>

</owl:Class>

<owl:Class rdf:about="#Check_further">

<rdfs:subClassOf>

Page 314: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 314

<owl:Class rdf:about="#Decision"/>

</rdfs:subClassOf>

</owl:Class>

<owl:Class rdf:ID="Listing"/>

<owl:Class rdf:ID="Body">

<owl:equivalentClass>

<owl:Restriction>

<owl:onProperty>

<owl:ObjectProperty rdf:ID="has_length"/>

</owl:onProperty>

<owl:minCardinality rdf:datatype="http://www.w3.org/2001/XMLSchema#nonNegativeInteger"

>1</owl:minCardinality>

</owl:Restriction>

</owl:equivalentClass>

</owl:Class>

<owl:Class rdf:ID="Authorization">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:about="#Decision">

<rdfs:subClassOf rdf:resource="#Processing"/>

</owl:Class>

<owl:Class rdf:ID="Content-type">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Condition"/>

<owl:Class rdf:ID="Preference"/>

<owl:Class rdf:ID="Blacklist">

<rdfs:subClassOf rdf:resource="#Listing"/>

<owl:disjointWith>

<owl:Class rdf:ID="Whitelist"/>

</owl:disjointWith>

</owl:Class>

<owl:Class rdf:ID="Interest">

<rdfs:subClassOf rdf:resource="#Preference"/>

</owl:Class>

<owl:Class rdf:ID="Checking">

<rdfs:subClassOf rdf:resource="#Processing"/>

</owl:Class>

<owl:Class rdf:ID="Call-ID">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Request">

<rdfs:subClassOf rdf:resource="#Action"/>

Page 315: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 315

</owl:Class>

<owl:Class rdf:ID="Max-forwards">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>CALL-ID HEADER FOR SIP MESSAGE 1</rdfs:comment>

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Response">

<rdfs:subClassOf rdf:resource="#Action"/>

</owl:Class>

<owl:Class rdf:about="#Messaging">

<rdfs:subClassOf rdf:resource="#Action"/>

</owl:Class>

<owl:Class rdf:ID="Allow">

<rdfs:subClassOf rdf:resource="#Decision"/>

<owl:disjointWith rdf:resource="#Block"/>

<owl:disjointWith rdf:resource="#Check_further"/>

</owl:Class>

<owl:Class rdf:ID="Contact">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:about="#Whitelist">

<rdfs:subClassOf rdf:resource="#Listing"/>

</owl:Class>

<owl:Class rdf:ID="Stage"/>

<owl:Class rdf:ID="Content-length">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="User">

<rdfs:subClassOf>

<owl:Class rdf:ID="Agent"/>

</rdfs:subClassOf>

</owl:Class>

<owl:Class rdf:ID="Record-route">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Via">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:about="#ID">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Call-Info">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

Page 316: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 316

</owl:Class>

<owl:Class rdf:ID="SIPHeader"/>

<owl:Class rdf:ID="Route">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:Class rdf:ID="Habit">

<rdfs:subClassOf rdf:resource="#Preference"/>

</owl:Class>

<owl:Class rdf:about="#To">

<rdfs:subClassOf rdf:resource="#ID"/>

</owl:Class>

<owl:Class rdf:ID="Proxy">

<rdfs:subClassOf rdf:resource="#Agent"/>

<owl:disjointWith rdf:resource="#User"/>

</owl:Class>

<owl:Class rdf:ID="SIPMessage"/>

<owl:Class rdf:ID="Reply-to">

<rdfs:subClassOf rdf:resource="#Header_Field"/>

</owl:Class>

<owl:ObjectProperty rdf:ID="allow_gives">

<rdfs:range rdf:resource="#Response"/>

<rdfs:domain rdf:resource="#Allow"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="response_content">

<rdfs:domain rdf:resource="#Response"/>

<rdfs:range rdf:resource="#SIPMessage"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="request_from">

<rdfs:range rdf:resource="#User"/>

<rdfs:domain rdf:resource="#Request"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="response_to">

<rdfs:range rdf:resource="#User"/>

<rdfs:domain rdf:resource="#Response"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="has_header">

<rdfs:range rdf:resource="#SIPHeader"/>

<rdfs:domain rdf:resource="#SIPMessage"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="checking_of">

<rdfs:domain rdf:resource="#Checking"/>

<rdfs:range rdf:resource="#SIPMessage"/>

</owl:ObjectProperty>

Page 317: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 317

<owl:ObjectProperty rdf:ID="participating_Agent">

<rdfs:range rdf:resource="#Agent"/>

<rdfs:domain rdf:resource="#Action"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="previous_to_decision_2">

<rdfs:domain rdf:resource="#Decision"/>

<rdfs:subPropertyOf>

<owl:TransitiveProperty rdf:ID="previous_action"/>

</rdfs:subPropertyOf>

<rdfs:range rdf:resource="#Testing"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="check_further_gives">

<rdfs:domain rdf:resource="#Check_further"/>

<rdfs:range rdf:resource="#Response"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="block_gives">

<rdfs:range rdf:resource="#Response"/>

<rdfs:domain rdf:resource="#Block"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="black_updates">

<rdfs:range rdf:resource="#Blacklist"/>

<rdfs:domain rdf:resource="#Add_to_blacklist"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="regarding">

<rdfs:range rdf:resource="#Preference"/>

<rdfs:domain rdf:resource="#Checking"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="previous_to_decision_1">

<rdfs:domain rdf:resource="#Decision"/>

<rdfs:range rdf:resource="#Checking"/>

<rdfs:subPropertyOf>

<owl:TransitiveProperty rdf:about="#previous_action"/>

</rdfs:subPropertyOf>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="request_through">

<rdfs:domain rdf:resource="#Request"/>

<rdfs:range rdf:resource="#Proxy"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="based_on">

<rdfs:range rdf:resource="#Condition"/>

<rdfs:domain rdf:resource="#Checking"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="has_part">

Page 318: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 318

<rdfs:range rdf:resource="#Processing"/>

<rdfs:domain rdf:resource="#Processing"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="performed_by">

<rdfs:domain rdf:resource="#Processing"/>

<rdfs:range rdf:resource="#Agent"/>

<rdfs:subPropertyOf rdf:resource="#participating_Agent"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="previous_to_testing">

<rdfs:domain rdf:resource="#Testing"/>

<rdfs:subPropertyOf>

<owl:TransitiveProperty rdf:about="#previous_action"/>

</rdfs:subPropertyOf>

<rdfs:range rdf:resource="#Check_further"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="response_from">

<rdfs:domain rdf:resource="#Response"/>

<rdfs:range rdf:resource="#Agent"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:about="#has_length">

<rdfs:domain rdf:resource="#Body"/>

<rdfs:range rdf:resource="#Content-length"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="agent_ID">

<rdfs:range rdf:resource="#ID"/>

<rdfs:domain rdf:resource="#Agent"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="has_field">

<rdfs:domain rdf:resource="#SIPHeader"/>

<rdfs:range rdf:resource="#Header_Field"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:about="http://www.w3.org/2003/11/swrl#argument2"/>

<owl:ObjectProperty rdf:ID="previous_to_checking_2">

<rdfs:domain rdf:resource="#Checking"/>

<rdfs:range rdf:resource="#Allow"/>

<rdfs:subPropertyOf>

<owl:TransitiveProperty rdf:about="#previous_action"/>

</rdfs:subPropertyOf>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="sender">

<rdfs:domain rdf:resource="#Messaging"/>

<rdfs:range rdf:resource="#Agent"/>

</owl:ObjectProperty>

Page 319: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 319

<owl:ObjectProperty rdf:ID="manages">

<rdfs:range rdf:resource="#Listing"/>

<rdfs:domain rdf:resource="#Agent"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="has_body">

<rdfs:range rdf:resource="#Body"/>

<rdfs:domain rdf:resource="#SIPMessage"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="contains">

<rdfs:domain rdf:resource="#Listing"/>

<rdfs:range rdf:resource="#ID"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="belongs_to">

<rdfs:domain rdf:resource="#Agent"/>

<rdfs:range rdf:resource="#Domain"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="response_through">

<rdfs:range rdf:resource="#Proxy"/>

<rdfs:domain rdf:resource="#Response"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="request_to">

<rdfs:range rdf:resource="#User"/>

<rdfs:domain rdf:resource="#Request"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="white_updates">

<rdfs:range rdf:resource="#Whitelist"/>

<rdfs:domain rdf:resource="#Add_to_whitelist"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="domain_ID">

<rdfs:range rdf:resource="#ID"/>

<rdfs:domain rdf:resource="#Domain"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="condition_of">

<rdfs:domain rdf:resource="#Condition"/>

<rdfs:range rdf:resource="#Proxy"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="has_stage">

<rdfs:domain rdf:resource="#Processing"/>

<rdfs:range rdf:resource="#Stage"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="request_content">

<rdfs:domain rdf:resource="#Request"/>

<rdfs:range rdf:resource="#SIPMessage"/>

Page 320: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 320

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="receiver">

<rdfs:domain rdf:resource="#Messaging"/>

<rdfs:range rdf:resource="#Agent"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="previous_to_whitelist">

<rdfs:subPropertyOf>

<owl:TransitiveProperty rdf:about="#previous_action"/>

</rdfs:subPropertyOf>

<rdfs:domain rdf:resource="#Add_to_whitelist"/>

<rdfs:range rdf:resource="#Allow"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="preference_of">

<rdfs:range rdf:resource="#User"/>

<rdfs:domain rdf:resource="#Preference"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="previous_to_checking_1">

<rdfs:domain rdf:resource="#Checking"/>

<rdfs:subPropertyOf>

<owl:TransitiveProperty rdf:about="#previous_action"/>

</rdfs:subPropertyOf>

<rdfs:range rdf:resource="#Request"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="messaging_content">

<rdfs:domain rdf:resource="#Messaging"/>

<rdfs:range rdf:resource="#SIPMessage"/>

</owl:ObjectProperty>

<owl:ObjectProperty rdf:ID="previous_to_blacklist">

<rdfs:subPropertyOf>

<owl:TransitiveProperty rdf:about="#previous_action"/>

</rdfs:subPropertyOf>

<rdfs:domain rdf:resource="#Add_to_blacklist"/>

<rdfs:range rdf:resource="#Block"/>

</owl:ObjectProperty>

<owl:TransitiveProperty rdf:about="#previous_action">

<rdfs:domain rdf:resource="#Action"/>

<rdfs:range rdf:resource="#Action"/>

<rdf:type rdf:resource="http://www.w3.org/2002/07/owl#ObjectProperty"/>

</owl:TransitiveProperty>

<From rdf:ID="ANONYMOUS">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>AND FOR SIP PACKET 4

</rdfs:comment>

Page 321: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 321

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>FROM HEADER FOR SIP MESSAGE 2

</rdfs:comment>

</From>

<SIPMessage rdf:ID="SIP_MESSAGE_1"/>

<To rdf:ID="stelios_sipmessage2.org"/>

<SIPMessage rdf:ID="SIP_MESSAGE_3"/>

<swrl:Imp rdf:ID="from_field_null">

<swrl:body>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#SIPMessage"/>

<swrl:argument1>

<swrl:Variable rdf:ID="m"/>

</swrl:argument1>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1>

<swrl:Variable rdf:ID="f"/>

</swrl:argument1>

<swrl:classPredicate rdf:resource="#From"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2>

<swrl:Variable rdf:ID="c"/>

Page 322: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 322

</swrl:argument2>

<swrl:argument1>

<swrl:Variable rdf:ID="d"/>

</swrl:argument1>

<swrl:propertyPredicate rdf:resource="#previous_to_decision_1"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#m"/>

<swrl:argument1 rdf:resource="#c"/>

<swrl:propertyPredicate rdf:resource="#checking_of"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#equal"/>

<swrl:arguments>

<rdf:List>

<rdf:rest>

<rdf:List>

<rdf:first rdf:datatype=" http://www.w3.org/2001/XMLSchema#string"

>null</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</rdf:List>

</rdf:rest>

<rdf:first rdf:resource="#f"/>

</rdf:List>

</swrl:arguments>

</swrl:BuiltinAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#f"/>

<swrl:propertyPredicate rdf:resource="#has_field"/>

Page 323: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 323

<swrl:argument1>

<swrl:Variable rdf:ID="h"/>

</swrl:argument1>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#m"/>

<swrl:propertyPredicate rdf:resource="#has_header"/>

<swrl:argument2 rdf:resource="#h"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</swrl:body>

<swrl:head>

<swrl:AtomList>

<rdf:rest rdf:resource="http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1 rdf:resource="#d"/>

<swrl:classPredicate rdf:resource="#Block"/>

</swrl:ClassAtom>

</rdf:first>

</swrl:AtomList>

</swrl:head>

</swrl:Imp>

<swrl:Variable rdf:ID="l"/>

<Body rdf:about="http://www.example.com/null13199 1)&gt;&gt;">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>BODY FOR SIP MESSAGE 4</rdfs:comment>

</Body>

<swrl:Variable rdf:ID="x"/>

<Body rdf:ID="Hello_World">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>Message body for SIP Message 1</rdfs:comment>

</Body>

<swrl:Imp rdf:ID="from_field_in_blacklist">

<swrl:body>

<swrl:AtomList>

Page 324: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 324

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#SIPMessage"/>

<swrl:argument1 rdf:resource="#m"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#h"/>

<swrl:propertyPredicate rdf:resource="#has_header"/>

<swrl:argument1 rdf:resource="#m"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1 rdf:resource="#l"/>

<swrl:classPredicate rdf:resource="#Blacklist"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#c"/>

<swrl:propertyPredicate rdf:resource="#checking_of"/>

<swrl:argument2 rdf:resource="#m"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

<rdf:first>

<swrl:IndividualPropertyAtom>

Page 325: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 325

<swrl:argument2 rdf:resource="#c"/>

<swrl:argument1 rdf:resource="#d"/>

<swrl:propertyPredicate rdf:resource="#previous_to_decision_1"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#f"/>

<swrl:argument1 rdf:resource="#l"/>

<swrl:propertyPredicate rdf:resource="#contains"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#From"/>

<swrl:argument1 rdf:resource="#f"/>

</swrl:ClassAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#h"/>

<swrl:propertyPredicate rdf:resource="#has_field"/>

<swrl:argument2 rdf:resource="#f"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</swrl:body>

<swrl:head>

<swrl:AtomList>

Page 326: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 326

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Block"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest rdf:resource="http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</swrl:head>

</swrl:Imp>

<Subject rdf:ID="PLEASE_CALL_ME">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>SUBJECT FOR SIP MESSAGE 3</rdfs:comment>

</Subject>

<From rdf:ID="bob_sipmessage1.com"/>

<To rdf:ID="_">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>TO Header for SIP MESSAGE 3

</rdfs:comment>

</To>

<swrl:Imp rdf:ID="Authorization_field_null">

<swrl:head>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Block"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest rdf:resource="http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</swrl:head>

<swrl:body>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#h"/>

<swrl:propertyPredicate rdf:resource="#has_header"/>

<swrl:argument1 rdf:resource="#m"/>

Page 327: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 327

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#f"/>

<swrl:propertyPredicate rdf:resource="#has_field"/>

<swrl:argument1 rdf:resource="#h"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Authorization"/>

<swrl:argument1 rdf:resource="#f"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#equal"/>

<swrl:arguments>

<rdf:List>

<rdf:rest>

<rdf:List>

<rdf:first rdf:datatype=

" http://www.w3.org/2001/XMLSchema#string"

>null</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</rdf:List>

</rdf:rest>

<rdf:first rdf:resource="#f"/>

</rdf:List>

</swrl:arguments>

</swrl:BuiltinAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

Page 328: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 328

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:propertyPredicate rdf:resource="#previous_to_decision_1"/>

<swrl:argument1 rdf:resource="#d"/>

<swrl:argument2 rdf:resource="#c"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#m"/>

<swrl:propertyPredicate rdf:resource="#checking_of"/>

<swrl:argument1 rdf:resource="#c"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:arguments>

<rdf:List>

<rdf:rest>

<rdf:List>

<rdf:first rdf:datatype=" http://www.w3.org/2001/XMLSchema#string"

>Authorization</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</rdf:List>

</rdf:rest>

<rdf:first rdf:resource="#m"/>

</rdf:List>

</swrl:arguments>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#contains"/>

</swrl:BuiltinAtom>

Page 329: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 329

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1 rdf:resource="#m"/>

<swrl:classPredicate rdf:resource="#SIPMessage"/>

</swrl:ClassAtom>

</rdf:first>

</swrl:AtomList>

</swrl:body>

</swrl:Imp>

<swrl:Variable rdf:ID="wl"/>

<Max-forwards rdf:ID="_5">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>MAX-FORWARDS HEADER FOR SIP MESSAGE 4</rdfs:comment>

</Max-forwards>

<swrl:Imp rdf:ID="message_contains_485ambiguous">

<swrl:body>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:arguments>

<rdf:List>

<rdf:rest>

<rdf:List>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

<rdf:first rdf:datatype=" http://www.w3.org/2001/XMLSchema#string"

>485 Ambiguous</rdf:first>

</rdf:List>

</rdf:rest>

<rdf:first rdf:resource="#m"/>

</rdf:List>

</swrl:arguments>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#contains"/>

</swrl:BuiltinAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

Page 330: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 330

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#d"/>

<swrl:argument2 rdf:resource="#c"/>

<swrl:propertyPredicate rdf:resource="#previous_to_decision_1"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#c"/>

<swrl:argument2 rdf:resource="#m"/>

<swrl:propertyPredicate rdf:resource="#checking_of"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1 rdf:resource="#m"/>

<swrl:classPredicate rdf:resource="#SIPMessage"/>

</swrl:ClassAtom>

</rdf:first>

</swrl:AtomList>

</swrl:body>

<swrl:head>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Block"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest rdf:resource="http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</swrl:head>

</swrl:Imp>

<swrl:Imp rdf:ID="Header_with_SUBJECT_and_from_is_null">

<swrl:body>

Page 331: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 331

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2>

<swrl:Variable rdf:ID="f1"/>

</swrl:argument2>

<swrl:argument1 rdf:resource="#h"/>

<swrl:propertyPredicate rdf:resource="#has_field"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:arguments>

<rdf:List>

<rdf:first rdf:resource="#f1"/>

<rdf:rest>

<rdf:List>

<rdf:first rdf:datatype=" http://www.w3.org/2001/XMLSchema#string"

>SUBJECT</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</rdf:List>

</rdf:rest>

</rdf:List>

</swrl:arguments>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#equal"/>

</swrl:BuiltinAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#h"/>

<swrl:propertyPredicate rdf:resource="#has_field"/>

<swrl:argument2>

<swrl:Variable rdf:ID="f2"/>

Page 332: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 332

</swrl:argument2>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#From"/>

<swrl:argument1 rdf:resource="#f2"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:arguments>

<rdf:List>

<rdf:first rdf:resource="#f2"/>

<rdf:rest>

<rdf:List>

<rdf:first rdf:datatype=

" http://www.w3.org/2001/XMLSchema#string"

>null</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</rdf:List>

</rdf:rest>

</rdf:List>

</swrl:arguments>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#equal"/>

</swrl:BuiltinAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:propertyPredicate rdf:resource="#previous_to_decision_1"/>

<swrl:argument2 rdf:resource="#c"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

Page 333: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 333

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#m"/>

<swrl:argument1 rdf:resource="#c"/>

<swrl:propertyPredicate rdf:resource="#checking_of"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1 rdf:resource="#f1"/>

<swrl:classPredicate rdf:resource="#Subject"/>

</swrl:ClassAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#h"/>

<swrl:argument1 rdf:resource="#m"/>

<swrl:propertyPredicate rdf:resource="#has_header"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#SIPMessage"/>

<swrl:argument1 rdf:resource="#m"/>

</swrl:ClassAtom>

Page 334: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 334

</rdf:first>

</swrl:AtomList>

</swrl:body>

<swrl:head>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Check_further"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest rdf:resource="http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</swrl:head>

</swrl:Imp>

<Call-ID rdf:ID="_93847197172049343"/>

<Subject rdf:ID="Check_this_out">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>SUBJECT FOR SIP MESSAGE 2

</rdfs:comment>

</Subject>

<To rdf:ID="alice_sipmessage1.gr"/>

<Content-length rdf:ID="_0">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>CONTENT LENGHT FOR SIP MESSAGE 2

</rdfs:comment>

</Content-length>

<Call-ID rdf:ID="_34a5d553192cc35_15.34.3.1">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>CALL-ID HEADER FOR SIP MESSAGE 3</rdfs:comment>

</Call-ID>

<Record-route rdf:about="http://www.example.com/null13204 1)&gt;&gt;">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>RECORD - ROUTE HEADER FOR SIP MESSAGE 3</rdfs:comment>

</Record-route>

<To rdf:ID="john_aueb.com">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>TO HEADER FOR SIP MESSAGE 4</rdfs:comment>

</To>

<Content-type rdf:ID="application_sdp">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>CONTENT-TYPE FOR SIP MESSAGE 2</rdfs:comment>

</Content-type>

Page 335: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 335

<Content-length rdf:ID="_12">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>Content-Lenth for SIP PACKET 1

</rdfs:comment>

</Content-length>

<SIPMessage rdf:ID="SIP_MESSAGE_4"/>

<Max-forwards rdf:ID="_70">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>MAX-FORWARDS HEADER FOR SIP MESSAGE 1</rdfs:comment>

</Max-forwards>

<SIPMessage rdf:ID="SIP_MESSAGE_2"/>

<swrl:Imp rdf:ID="from_field_anonymous">

<swrl:body>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#SIPMessage"/>

<swrl:argument1 rdf:resource="#m"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:propertyPredicate rdf:resource="#has_header"/>

<swrl:argument2 rdf:resource="#h"/>

<swrl:argument1 rdf:resource="#m"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#f"/>

<swrl:propertyPredicate rdf:resource="#has_field"/>

<swrl:argument1 rdf:resource="#h"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#From"/>

Page 336: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 336

<swrl:argument1 rdf:resource="#f"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#equal"/>

<swrl:arguments>

<rdf:List>

<rdf:rest>

<rdf:List>

<rdf:first rdf:datatype=" http://www.w3.org/2001/XMLSchema#string"

>Anonymous</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</rdf:List>

</rdf:rest>

<rdf:first rdf:resource="#f"/>

</rdf:List>

</swrl:arguments>

</swrl:BuiltinAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:propertyPredicate rdf:resource="#checking_of"/>

<swrl:argument2 rdf:resource="#m"/>

<swrl:argument1 rdf:resource="#c"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:propertyPredicate rdf:resource="#previous_to_decision_1"/>

<swrl:argument1 rdf:resource="#d"/>

<swrl:argument2 rdf:resource="#c"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</rdf:rest>

Page 337: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 337

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</swrl:body>

<swrl:head>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Block"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest rdf:resource="http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</swrl:head>

</swrl:Imp>

<swrl:Imp rdf:ID="priority">

<swrl:head>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Block"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:ClassAtom>

</rdf:first>

<rdf:rest rdf:resource="http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</swrl:head>

<swrl:body>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:propertyPredicate rdf:resource="#has_header"/>

Page 338: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 338

<swrl:argument1 rdf:resource="#m"/>

<swrl:argument2 rdf:resource="#h"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:BuiltinAtom>

<swrl:builtin rdf:resource=" http://www.w3.org/2003/11/swrlb#equal"/>

<swrl:arguments>

<rdf:List>

<rdf:rest>

<rdf:List>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

<rdf:first rdf:datatype=" http://www.w3.org/2001/XMLSchema#string"

>urgent</rdf:first>

</rdf:List>

</rdf:rest>

<rdf:first rdf:resource="#f1"/>

</rdf:List>

</swrl:arguments>

</swrl:BuiltinAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:propertyPredicate rdf:resource="#has_field"/>

<swrl:argument1 rdf:resource="#h"/>

<swrl:argument2 rdf:resource="#f2"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1 rdf:resource="#f2"/>

<swrl:classPredicate rdf:resource="#From"/>

</swrl:ClassAtom>

Page 339: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 339

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#wl"/>

<swrl:propertyPredicate rdf:resource="#contains"/>

<swrl:argument2 rdf:resource="#x"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:DifferentIndividualsAtom>

<swrl:argument1 rdf:resource="#f2"/>

<swrl:argument2 rdf:resource="#x"/>

</swrl:DifferentIndividualsAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument1 rdf:resource="#c"/>

<swrl:propertyPredicate rdf:resource="#checking_of"/>

<swrl:argument2 rdf:resource="#m"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest>

<swrl:AtomList>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#c"/>

<swrl:propertyPredicate rdf:resource="#previous_to_decision_1"/>

<swrl:argument1 rdf:resource="#d"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

<rdf:rest rdf:resource=" http://www.w3.org/1999/02/22-rdf-syntax-ns#nil"/>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

Page 340: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 340

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:argument1 rdf:resource="#wl"/>

<swrl:classPredicate rdf:resource="#Whitelist"/>

</swrl:ClassAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#Priority"/>

<swrl:argument1 rdf:resource="#f1"/>

</swrl:ClassAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:IndividualPropertyAtom>

<swrl:argument2 rdf:resource="#f1"/>

<swrl:propertyPredicate rdf:resource="#has_field"/>

<swrl:argument1 rdf:resource="#h"/>

</swrl:IndividualPropertyAtom>

</rdf:first>

</swrl:AtomList>

</rdf:rest>

</swrl:AtomList>

</rdf:rest>

<rdf:first>

<swrl:ClassAtom>

<swrl:classPredicate rdf:resource="#SIPMessage"/>

<swrl:argument1 rdf:resource="#m"/>

</swrl:ClassAtom>

</rdf:first>

Page 341: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ … thesis... · για την απόκτηση Διδακτορικού ... εκφράζω τις θερμές

Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (SPAM over Internet Telephony)

Οικονομικό Πανεπιστήμιο Αθηνών 341

</swrl:AtomList>

</swrl:body>

</swrl:Imp>

<Content-length rdf:ID="_165">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>CONTENT-LENGTH FOR SIP MESSAGE 4</rdfs:comment>

</Content-length>

<From rdf:ID="john_mit.edu">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>from HEADER FOR SIP MESSAGE 3</rdfs:comment>

</From>

<Via rdf:ID="SIP_2.0_UDP_100.101.102.103__branch_z9hG4bK776a">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>VIA HEADER FOR SIP MESSAGE 5</rdfs:comment>

</Via>

<Subject rdf:about="http://www.example.com/null13201 1)&gt;&gt;">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>SUBJECT HEADER FOR SIP PACKET 4</rdfs:comment>

</Subject>

<Contact rdf:about="http://www.example.com/null13200 1)&gt;&gt;">

<rdfs:comment rdf:datatype="http://www.w3.org/2001/XMLSchema#string"

>CONTACT HEADER FOR SIP MESSAGE 3

</rdfs:comment>

</Contact>

</rdf:RDF>

<!-- Created with Protege (with OWL Plugin 3.3.1, Build 430) http://protege.stanford.edu -->