جلسه شانزدهم امنیت شبکه


ساعت ۳:٠٩ ‎ب.ظ روز ٢۳ اسفند ۱۳۸۸  

به نام خدا

سیگنالینگSIP

با سلام

یکی از سیگنالینگ‌های مهم در زمینه انتقال صوت در شبکه اینترنت سیگنالینگ SIP است و در انتقال صوت بر رویIP و شبکه‌های مبتنی بر IP نظیر شبکه نسل آینده(IMS)، شبکه تلفن همراه نسل سه و غیره از آن استفاده می‌شود. این سیگنالینگ در سطح کنترلی شبکه‌ها و به منظور تنظیم و برقراری ارتباط کاربران با سرورهای شبکهIP و تنظیمات مربوط به کیفیت ارتباط و غیره استفاده می‌شود. این سیگنالینگ بر رویTCP و UDP قابل انتقال هست که البته به دلیل ماهیت ارتباط صوت بیشتر بر رویUDP منتقل می‌شود و انتقال آن رویTCP به دلیل افزایش تاخیر‌ها و ارسال مجدد درTCP، کاهش کیفیت صوت منتقل شده را در بر خواهد داشت.

سیگنالینگSIP دارای آسیب‌پذیری‌های متنوعی است که می‌توان دسته‌بندی زیر را برای آن‌ها در نظر گرفت:

 

1- دسته اول بر اساس شبکهIP نظیر حملات ‌replay, DOS, Spoofing, sniffing, middle man می‌باشد.

2- دسته دوم به علت طبیعت و ساختارSIP در لایه کاربرد نظیر bogus terminate, bogus register است.

3- دسته سوم شامل حملاتی ناشی از ترکیب استفاده از SIP در شبکه و آسیب‌پذیری‌های مختلف شبکهVOIP و رسانه‌های کاربردی  نظیر SQL injection, buffer overflow می‌باشد.

در ادامه بعضی از حملات در این سیگنالینگ را با توضیح مختصری تشریح می‌نماییم.

 

§         DOS

حملات ‌DOS پهنای باند سیستم را اشغال می‌کند، زمان پردازش اضافی به سیستم تحمیل می‌نماید و باعث می ‌شود سیستم کارایی خود را از دست بدهد زیرا درگیر تعداد زیادی پیام نصفه می‌شود. در ضمن حمله‌کننده به پیام‌های ارسال شده از سرورSIPپاسخی نمی‌دهد و تنها آدرسهای منابعSIP در این پیام‌ها را شنود نموده و از آن برای DDOS بهره می‌برد.

 

  •  Voice trapping

شنود ترافیک در سیگنالینگSIP به دلیل عدم رمزنگاری پیام‌ها امکان‌پذیر است.

 

  •  Voice spam/Predicate call

مهاجم پیام‌های invite متعدد را برای مزاحمت کاربری و یا برای فروش محصول خود ارسال می‌نماید. وجود Spamدر این شبکه مزاحمت بیشتری دارد. زیرا spam  پست الکترونیکی به دلیل اینکه on-line چک نمی‌شود و هرگاه فرصت دست داد چک می‌شود، آزاردهنده نیست اما ماهیت بلادرنگ voip باعث پاسخ‌گویی به تمامinviteهای رسیده می‌شود.

 

  • Bogus terminate

برای از کار انداختن یک نشست در SIP با ارسال پیام‌های جعلیcancel و یا bye به سرورSIP مکالمه را بدون اطلاع کاربر ارتباطی قطع می‌نمایند.

 

  • Malformed message

داخل نمودن یکسری کدهای نامعتبر و اضافی درون پیامهای ارسالی، سرریز بافر ویا SQL injection از حملاتی است که می‌تواند انجام شود و از کد نویسی در بخش‌هایی از هدر SIP استفاده می‌نماید.

 

  • Phishing

در این حمله از شناسه‌های شبکه سو‌استفاده می‌شود. به این مفهوم که شناسه یک کاربر مجاز را استفاده نموده و به سرور‌SIP متصل می‌شوند تا اطلاعات لازم را از ارتباط ایجاد شده دریافت نمایند. یا آدرس خود را به عنوان یک سرور پروکسی مجازSIP در وب سایت وارد ‌نموده و کاربر به سرور جعلی که آدرس آن وارد شده است، متصل می‌شود.

 

  • Replay attack

تکرار اطلاعات درست و حقیقی یک پیام ارسال شده در شبکه درون پیامی جعلی توسط حمله‌کننده را حمله تکرار می‌نامند. در این حمله ابتدا شنود انجام می‌شود و اطلاعات بدست آمده از پیام تحت فرمت جدید دوباره در شبکه ارسال می‌شود.

در این بخش به راه‌حل‌های اشاره شده می‌پردازیم. از مکانیزم‌هایی که امنیت SIP را افزایش می‌دهند می‌توان به موارد زیر اشاره نمود:

  1. اضافه نمودن IPsec به سیگنالینگSIP دشوار و پرزحمت است زیرا منجر به تحمیل سرباز اضافی به دلیل رمزنگاری به روشIPsec-ESP می‌شود.
  2. احراز هویت در لایه انتقال  (TLS) همان HTTPS,SIPSمی‌باشد. این روش سربار کمتری نسبت به IPsecایجاد می‌کند و از الگوریتمPKI بهره می‌برد. باید از TCP برای انتقال استفاده شود.
  3. استفاده از پروتکل که  SRTPبا رمز نگاری، محرمانگی و نیز احراز هویت که می‌تواند با گذاشتن یک nonce از حمله تکرارreplay جلوگیری ‌نماید.
  4. استفاده از سیستم‌های NIDS در شبکه‌هایVOIP کاربرد دارد.

جدول زیر نگاشتی از حملات و تهدیدها به همراه راه‌حل‌های ارایه شده در هر مورد را نشان می‌دهد.

سد حملات سیگنالینگ SIP با استفاده از مکانیزم‌های امنیتی مختلف

 

در مورد بهبود عملکرد امنیتی سیگنالینگSIP مقاله‌های متعددی ارایه شده است. تنوع راه‌حل‌های ارایه شده دسته‌بندی آن‌ها را مشکل می‌نماید و هر مقاله دسته‌بندی‌های خاصی را برای آن درنظر گرفته است. اما حمله‌های شایع در این سیگنالینگ را می‌توانflooding, Dos دانست. برای این سیگنالینگ استانداردها و RFC های متعددی ارایه شده است که می‌توانند راهنمای خوبی برای آشنایی بیشتر با ساختار این سیگنالینگ باشند.



 
جلسه شانزدهم آموزش Microsoft Windows Server 2003


ساعت ٧:٠٥ ‎ب.ظ روز ٧ اسفند ۱۳۸۸  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

در ادامه مبحث مربوط به RAID در هارد سروها به 2 مورد دیگر این مبحث خواهیم پرداخت.

RAID 6 یا Disk Striping with Double Distributed Parity:

RAID 6 بلوکهای اطلاعاتی و همچنین بیت توازن (Parity) را همانند RAID 5 در یک آرایه تقسیم می کند. در RAID 6 به جای یک بیت توازن دو مجموعه از بیت های توازن اطلاعاتی را برای هر گروه از داده نگهداری می کند. نتیجه این عمل بهبود آرایه های تلرانس خطا می باشد. RAID 6 در عمل هنگام نوشتن بیت های توازن دارای سرعت کمتری نسبت به RAID 5 باشد اما در هنگام خواندن اطلاعات به صورت تصادفی بسیار سبکتر و سریعتر در بین اطلاعات منتشر شده در بیش از یک دیسک نسبت به RAID 5 خواهد بود.

RAID 6 حداقل به 4 درایو جهت پیاده سازی نیاز دارد.

مزایا:

داده روی یک سطح بلوک در میان یک مجموعه از درایوها به همان روش همانند RAID 5 تقسیم می شود ولی در دومین مجموعه از بیت توازن محاسبه و همچنین نوشتن در سرتاسر تمامی درایوها انجام می شود. RAID 6 تلرانس خطا و همچنین تلرانس خرابی درایو را پیشنهاد می دهد.همچنین تحمل از کار افتادن همزمان چندین درایو را برای ماموریت برنامه های حیاتی را به صورت ایده آل فراهم می کند.

معایب:

RAID 6 به یک کنترلر کامل برای پیاده سازی و جبران کردن سربار محاسبه بیت توازن دو تایی نیاز دارد. همچنین به N+2 درایو برای پیاده سازی ساختار دو بعدی بیت توازن احتیاج دارد. از نو بنا کردن ای حالت به طور مشخص بر روی کارایی سیستم تاثیر خواهد داشت.

برنامه های کاربردی پیشنهادی بر روی این حالت:

  • نگهداری و ذخیره سازی سازمانها
  • گرفتن نسخه پشتیبان دیسک به دیسک
  • نرم افزارهایی ویدئویی با کارایی کیفیت بسیار بالا
  • پشتیبان گیری ثابت محتوا یا آرشیوی
  • مقبولیت قوانین ذخیره سازی
  • فاجعه ذخیره بازیابی اطلاعات


RAID TP یا Disk Striping with Triple Distributed Parity:

همانند RAID 5 و RAID 6 ، در RAID TP داده در بین درایوها تقسیم می شود اما محاسبات برای 3 بیت توازن برای نوشتن در 3 دیسک خاص انجام می شود. RAID TP از 3 معادله همچندی برای محاسبه هر بیت توازن خاص که دوباره سازی اطلاعات را در زمانی که 3 دیسک یا بلوک در یک زمان خراب شوند استفاده می کند.

RAID TP یک سطح اضافی از افزونگی را برای محافظت از داده های شما مهیا می کند.

برنامه های کاربردی پیشنهادی بر روی این حالت:

  • نگهداری و ذخیره سازی سازمانها
  • گرفتن نسخه پشتیبان دیسک به دیسک
  • نرم افزارهایی ویدئویی با کارایی کیفیت بسیار بالا
  • پشتیبان گیری ثابت محتوا یا آرشیوی
  • مقبولیت قوانین ذخیره سازی
  • فاجعه ذخیره بازیابی اطلاعات

* RAID TP برای پیاده سازی حداقل به 4 درایو نیاز دارد.



منتظر آموزش های بعدی شبکه های کامپیوتری باشید.

شاد ، پیروز و سربلند باشید.