capitolul 4- telefonia ip (voice over ip)
TRANSCRIPT
4.1 Principiul Voice over IP
VoIP este acronimul pentru Voice over IP, tehnologia prin care vocea umană este
transferată printr-o reţea bazată pe protocolul IP (Internet Protocol). Într-o accepţie mai largă,
VoIP reprezintă servicii de telefonie prin Internet. Acest tip de telefonie este tot mai intens
folosit datorită avantajelor pe care le prezintă .
Pentru a efectua apeluri prin VOIP, un utilizator va avea nevoie de un program de
telefonie SIP (Session Instant Protocol) bazat pe software sau un telefon VOIP bazat pe
hardware. Apelurile telefonice pot fi efectuate către oriunde/oricine: atât către numere VOIP
cât şi către persoane cu numere de telefon normale.
Comunicarea dintre doi corespondenţi VoIP este controlată şi supravegheată prin
protocolul SIP sau H.323 . Comunicarea în tehnologia VoIP ia forma unui flux de date
împachetate (Media Stream). Pentru transmiterea acestor fluxuri de date, care trebuie să
transporte semnale digitale audio şi video, a fost creat în 1996 un standard numit Real-time
Transport Protocol (RTP). Scopul RTP este de a furniza funcţionalităţile necesare transmiterii
de conţinut în timp real, ca de exemplu informaţii despre timp (timestamp), despre
secvenţionare, despre mecanismele de control pentru sincronizarea unor fluxuri diferite, etc.
De la bun început trebuie spus că RTP nu asigură nici un control de asigurarea a transmisiei la
timp sau a calităţii serviciului furnizat. Pentru asta sunt răspunzătoare protocoalele de nivel
transport pe care se bazează RTP (de ex. UDP).
4.2 Telefonia și Internetul. Comutația de circuite. Comutația de pachete
4.2.1 Telefonia și Internetul
Ştiind acum că telefonia IP foloseşte comutarea de pachete, să vedem procesul prin care
vocea umană ajunge să fie transferată la nivel de pachet. Semnalul vocal analogic este captat
de către un microfon încorporat în aparatul de telefon sau de către un microfon conectat la
placa de sunet a calculatorului. Prin captare, semnalul este eşantionat şi digitizat într-o
reprezentare numerică. Dacă captarea s-a făcut cu un calculator şi destinatarul foloseşte un
telefon clasic, atunci aceşti biţi sunt împachetaţi, comprimaţi şi trimişi prin protocolul IP către
un gateway (poartă) care face legătura între Internet şi reţeaua PSTN. Acest gateway are rolul
de interfaţă între cele două reţele care folosesc metode diferite de comunicare. Semnalul audio
va parcurge deci o parte din drum sub formă de pachete, apoi va intra într-un circuit dedicat
între un VoIP gateway şi destinatar. Dacă comunicarea se face între două telefoane, semnalul
parcurge reţeaua PSTN, ajunge la un gateway care va transforma semnalul în pachete şi îl va
trimite prin IP către altă poartă, mai apropiată de destinatar. Aceasta va transforma semnalul
înapoi în semnalul original care va fi transportat prin PSTN către destinatar. Daca
comunicarea se face între două calculatoare, atunci pachetele sunt transmise direct între ele.
4.2.2 Comutația de circuite
Telefonia tradiţională, bazată pe linii de transmisie dedicate, utilizată în ultimele
decenii, şi-a găsit prin VoIP un concurent important, în special datorită diferenţelor de
tehnologie dintre ele. În telefonia tradiţională, prin sistemul circuit-switched (comutare de
circuite) se asigură un canal de comunicaţie între fiecare doi corespondenţi. Acest canal
(circuit fizic electric obţinut prin cabluri şi circuite electronice) trebuie asigurat înainte ca
comunicaţia să poată începe. Pe durata convorbirii, canalul poate fi folosit doar de către
aceiaşi corespondenţi iniţiali, fiind deci un canal dedicat de comunicaţie. La sfârşitul
convorbirii, acest canal trebuie anulat în mod explicit. Acest sistem a fost îmbunătăţit mai
târziu prin multiplexarea mai multor canale pe acelaşi conductor fizic, dar fiecare asemenea
canal era dedicat unui singur apel la un moment dat. În telecomunicaţii, comutarea de circuite
reprezintă o metodă de rutare a transmisiei între doi corespondenţi, prin unul sau mai multe
centre de comutare (centrale telefonice). Între aceşti doi corespondenţi se stabileşte o
conexiune electronică continuă, care va purta semnalul audio. Totalitatea acestor centrale
telefonice şi a legăturilor care se formează între acestea se numeşte reţeaua publică de
telefonie comutată (PSTN: Public Switched Telephone Network).
4.2.3 Comutația de pachete
Comutarea de pachete este o tehnologie predominantă în domeniul reţelelor de
calculatoare şi tot mai predominantă în domeniul telecomunicaţiilor. Un pachet este unitatea
fundamentală pentru transportul de informaţie în reţele bazate pe comutarea de pachete. Spre
diferenţă de comutarea de circuite, care furnizează un canal de transmisie dedicat pentru două
noduri ale reţelei, în comutarea de pachete un canal de transmisie poate fi utilizat de către mai
multe noduri. Nodurile în acest tip de reţea îşi transmit informaţiile unul altuia sub formă de
pachete de informaţii etichetate cu adresa destinaţie şi rutate individual. Un astfel de pachet
poate fi privit ca pe un plic în care se află informaţia, iar pe plic este scrisă adresa de
destinaţie. Pe lângă informaţia care trebuie trimisă, un pachet mai conţine informaţii despre
destinaţie, origine şi numărul de ordine dintr-un şir mai lung de pachete. Acest număr de
ordine este necesar la destinaţie pentru a reconstrui informaţia completă care a fost trimisă
segmentată la nivel de pachet. Transmisia pachetelor de la un nod la altul se face folosind
noduri intermediare, care încearcă să determine cea mai bună rută pe baza unor algoritmi. Din
această cauză, pachetele aparţinând aceleiaşi secvenţe pot ajunge la destinaţie în altă ordine
decât au fost trimise şi pe rute fizice total diferite, iar reasamblarea informaţiei în ordinea
corectă reprezintă o problemă care revine destinatarului. Pe o rută fizică sunt de obicei
transportate pachete care provin de la mai multe noduri şi cu adrese destinaţie diferite. De
aceasta, o conexiune fizică în această tipologie de reţea este partajată de mai multe noduri.
4.3 Procesarea Vocii
Vocea poate fi compresată şi faxul demodulat pentru a mai reduce din lărgimea de bandă
ocupată într-o reţea IP. Sunt disponibili 3 algoritmi de compresie pentru VoIP :
1. G.711 (codare PCM la 64 Kbps, cu variantele APCM şi μPCM)
2. G.729A (compresie cu rată scăzută la 8 Kbps)
Calitatea algoritmilor de codare a vocii este evaluată de ceea ce am numit MOS (Mean
Opinion Score). 5 e calitatea maximă, iar G.711 are nota 4,4 , G.729A are nota 4,1. Datorită
cererii atât de mari de lărgime de bandă a G.711, codarea PCM ar trebui folosită doar în
cadrul mediului de LAN, dar nu este deloc recomandată pe WAN. Aceasta din cauza codării
la 64 Kbps, care prin adăugarea header-elor pachetelor IP ajunge la o lărgime de bandă de
circa 100 Kbps la nivel Ethernet (pentru fiecare sens de comunicare). Alegerea se va face deci
la codecul G729A. Acest algoritm oferă cam aceleaşi performanţe. Implementarea G729A
oferă un uşor avantaj, dar nu semnificativ în ceea ce priveşte întârzierile.
Pachetele de voce ale aceluiaşi canal se transmit succesiv prin reţea. Dar aceste pachete
nu vor avea aceeaşi întârziere prin reţea până la atingerea recepţiei. Această variaţie a
întârzierii se numeşte jitter. Pentru a fi reasamblate şi trimise la intervale regulate
ascultătorului, părţile de voce în pachete sunt memorate într-un buffer la recepţiei. Aceasta va
introduce o întârziere suplimentară.
Dacă jitter-ul e mic, ceea ce e un semn că reţeaua merge bine, buffer-ul e mic şi deci şi
întârzierea e mică. Dacă jitter-ul e mare, buffer-ul va fi mai mare, şi deci şi întârzierea din
buffer. Jitter-ul de mărime variabilă va permite evitarea introducerii de întârzieri atunci când
reţeaua merge bine. Există un buffer pentru jitter pentru fiecare direcţie. Aceasta înseamnă că
dacă avem pachete recepţionate de la A cu jitter mare şi pachete recepţionate de la B cu jitter
mic, întârzierea din cauza buffer-ului la apelarea de la B nu va suferi din cauza jitterului de la
A.
Detecţia de voce, suprimarea liniştii şi regenerarea liniştii presupune trimiterea de cadre
de voce doar atunci când părţile vorbesc şi nu se va trimite nimic atunci când utilizatorii nu
vorbesc. Aceasta înseamnă că în jurul a 50 % din timp (ceea ce se traduce în bandă) este
salvat şi realocat altui trafic, de exemplu date. Pentru a evita faptul că cei doi utilizatori să
creadă ca linia e moartă în timpul liniştii, liniştea e regenerată la celălalt capăt.
Suprimarea liniştii permite limitarea lărgimii de bandă medie cerută de Ethernet pentru un
canal de voce. Desigur, dacă un apel nu e satisfăcut, nu va exista cerere de bandă la nivel
Ethernet.
4.4 Cerințe impuse rețelei IP pentru oferirea unei calități optime a serviciilor de voce
Performanţele cerute de la reţeaua IP pentru oferirea unei calităţi bune a vocii sunt
descrise în cele ce urmează, făcându-se referire la lărgimea de bandă, întârziere, pierderi de
pachete.
Tabelul de mai jos arată necesarul de bandă la nivel de Ethernet şi la nivelul reţelelor
wireless (fără fir) pentru cele 3 tipuri de algoritmi de compresie.
Algoritmul
de
compresie
Rata de
compresie
Lungimea
cadrului Ethernet
Lărgimea de
bandă Ethernet
Lărgimea de bandă
WAN
G711 64 kbps 78+80 octeţi 126 kbps 90,4 kbps
G723.1 6,4 kbps 78+24octeţi 27,2 kbps 15,2 kbps
G729A 8 kbps 78+20 octeţi 39,2 kbps 21,2 kbps
Tabel 1.2. Necesarul de bandă pentru algoritmii de compresie
Banda cerută este fără VAD (Voice Activity Detection – detecţia vocii) şi pentru un
singur sens (semi-duplex). Aceasta înseamnă că VoIP generează un overhead mare, mărind
lărgimea de bandă cerută pe interfaţa Ethernet.
4.5 Elementele unei rețele de telefonie IP
Serviciile de telefonie IP trebuie să fie în stare să se conecteze la reţelele tradiţionale bazate
pe comutaţia de circuite. ITU-T a realizat această problemă definind un set de standarde
pentru reţelele multimedia bazate pe comutaţia de pachete. Elementele de bază ale unei astfel
de reţele sunt terminalele ca telefoanele IP, sofonuri sau telefoanele existente deja conectate
la ISDN, PSTN sau wireless, gateway-uri ca interfaţă între reţeaua locală la care sunt
conectate terminalele şi reţeaua cu comutaţie de circuite, gatekeeper ce are funcţii de control
al admisiei şi MCU (Multipoint Control Unit ) ce oferă conferinţe între trei sau mai multe
terminale. Aceste entităţi vor fi discutate în cele ce urmează.
4.5.1 Terminale
Sunt terminale de tip LAN pentru transmisia vocii. Exemple comune de astfel de
terminale sunt calculatoare personale ce rulează Microsoft NetMeeting şi au un microfon de
reţea. Terminalele implementează funcţii de transmitere a vocii şi cu siguranţă includ cel
puţin un CODEC de voce (Compressor/ Decompressor) care trimite şi recepţionează voce
pachetizată. Codecuri mai întâlnite sunt: ITU-T G.711 (PCM), G.723 (MP-MLQ), G.729A
(CA-ACELP) şi GSM. Codecurile diferă prin cerinţele CPU-lui, prin calitatea vocii rezultate
şi prin inerenta întârziere de procesare. Terminalele deasemenea trebuie să suporte funcţii de
semnalizare. Terminalele mai pot implementa capabilităţi de comunicaţii video şi de date,
însă nu fac obiectul studiului nostru acum.
4.5.2 Gateway-uri
Gateway-urile servesc ca o interfaţă între reţele tip VoIP si retelele ce functioneaza cu
tehnologii diferite, pe de o parte, se conectează la lumea tradiţională a vocii, iar pe cealaltă
parte la echipamentele ce funcţionează cu comutaţie de pachete. Ca orice interfaţă, un
gateway trebuie să translateze mesaje de semnalizare între cele două părţi ca dealtfel să
compreseze sau să decompreseze vocea. Ca un prim exemplu de gateway este gateway-ul
PSTN/IP conectând un terminal VoIP la SCN (Switched Circuit Network ) IP/PSTN Gateway
:
Protocol de conversie si transmisie
Terminal Voip
Terminal SCN
Figura 4.1. Schemă conectare terminal VoIP la SCN
Există multe tipuri de gateway-uri astăzi în folosinţă, pornind de la gateway-uri cu câteva
zeci de porturi analogice până la super gateway-uri cu mii de linii.
4.5.3 Gatekeeper
Prezenţa unui gatekeeper nu este obligatorie în arhitectura unei reţele VoIP. Oricum, dacă
este prezent, el trebuie să îndeplinească un set de funcţii. Gatekeeper-ul managerizează
porţiuni, zone, colecţii logice de echipamente (de exemplu toate terminalele VoIP dintr-o
subreţea IP). Mai multe gatekeepere pot fi prezente pentru a balansa încărcarea sau pentru a
avea capabilităţi de hot-swap backup.
Filosofia definirii gatekeeper-elor este aceea de a permite proiectanţilor de reţele VoIP să
separe puterea brută de procesare a gateway-ului de funcţiile inteligente de control a reţelei pe
care le poate executa un gatekeeper. Un gatekeeper tipic este implementat pe un PC, pe când
un gateway este adesea o platformă hardware de sine stătătoare.
Gatekeeper-ele oferă funcţii de rutare pentru echipamentele din zona deservită. Aceasta
poate fi, uneori, translaţia între sistemul de numerotaţie din interior şi cel din exterior. O altă
funcţie importantă a gatekeeper-ului este controlul admisiei, specificând ce terminale pot
apela anumite numere.
Printre funcţiile opţionale de control ce se pot oferi de către un gatekeeper există
informaţiile de management SNMP.
Un gatekeeer poate participa într-o varietate de modele de semnalizare asa cum el singur
stabileşte. Modelele de semnalizare se referă la ce mesaje de semnalizare trec prin gatekeeper
şi care trec direct de la un terminal la altul sau de la terminal direct la gateway. Există două
modele de semnalizare. Modelul de semnalizare directă permite ca apelurile să nu treacă prin
gatekeeper, pe când în modelul de semnalizare prin gatekeeper toate mesajele de semnalizare
trec prin gatekeeper şi doar convorbirile se fac direct între staţii.
4.5.1 Multipoint Control Unit (MCU)
MCU permit funcţii de conferinţă intre trei sau mai multe terminale. Logic, un MCU
conţine 2 părţi :
Multipoint Controller (MC) care se ocupă cu semnalizările şi mesajele de control
necesare conferinţelor
Multipoint Processor (MP) care primeşte semnalele de la terminale, le multiplică şi le
trimite apoi către participanţii la conferinţă.
Un MCU poate implementa ambele funcţii atât ale MP cât şi ale MC, caz în care este
denumit MCU centralizat. Alternativ, un MCU descentralizat implementează doar funcţiile
MC, lăsând funcţia de multipoint processor pentru terminalele participante.
Este important de reţinut definirea tuturor părţilor unei reţele VoIP este pur logică. Nici o
specificaţie nu a fost dată pentru divizarea fizică a unităţilor. De exemplu, MCU poate fi un
echipament de sine stătător sau poate fi integrat într-un terminal, gateway sau gatekeeper.
4.6 Protocoale folosite de tehnologia Voice over IP
VoIP acoperă, în general, o mare varietate de tehnologii pentru comunicaţii de voce prin
reţelele IP. În ultima vreme, VoIP a evoluat de la stadiul unor implementări proprietare la cel
în care există mai multe standarde (concurente) pe piaţă. Cu toate acestea, s-au impus patru
standarde pentru implementarea VoIP (semnalizare şi controlul apelului): H.323, SIP (Session
Initiation Protocol), MGCP (Media Gateway Control Protocol), H.248 / Megaco (Media
Gateway Control).Vocea umană are un drum lung de parcurs pentru a putea fi folosită
conform tehnologiei VoIP. Pe parcurs, vocea se loveşte de o mulţime de procese diferite
(digitizare, codare, comprimare, conversie, securizare, …), se foloseşte de mai multe
protocoale diferite (SIP, H.323, RTP, UDP, IP, …), traversează mai multe tipuri de
echipamente (telefoane IP, routere şi gateway-uri VoIP, centrale telefonice, reţele IP sau
PSTN, …) şi întâmpină probleme din cele mai diverse (NAT, firewall-uri, reţele instabile,
distanţe lungi, echipamente incompatibile…). Cu toate acestea, drumul pe care merge
tehnologia VoIP este puternic ascendent şi utilizarea acestei tehnologii va deveni în curând un
standard internaţional.
4.6.1 Protocolul Real Time Transmission Protocol (RTP)
Comunicarea in tehnologia Voice over IP este de forma unui flux de date impachetate si
ca pentru transmiterea acestui flux de date a fost creat standardul RTP.
Când facem menţiune la RTP, ne referim de fapt la cele două componente ale
protocolului: RTP (transportă date) şi RTCP (monitorizează calitatea serviciului şi conţine
informaţii de control despre participanţi). RTCP se bazează pe trimiterea de pachete de
control periodic către toţi membrii unei sesiuni media. Pachetele RTCP sunt transmise în
acelaşi mod ca pachetele RTP, iar funcţiile pe care le îndeplinesc sunt: informarea asupra
calităţii distribuţiei datelor, identificarea în mod unic a unui membru al sesiunii şi ajutarea la
stabilirea ratei la care sunt transmise pachetele de date.
Pachetele RTP nu pot fi transmise ca atare prin reţele IP. Din această cauză, ele sunt întâi
încapsulate în pachete UDP (User Datagram Protocol), iar apoi în pachete IP. Aceste pachete vor fi
transmise apoi prin diferite medii de comunicare, cu ajutorul altor tipuri de pachete de nivel legătură
fizică.
Antet
IP
Antet
UDP
Antet
RTP
Încărcătură
RTP
Figura4.2 Structura unui pachet RTP
Pentru a fi inteligibile, pachetele RTP conţin în antetul lor informaţii necesare sincronizării
dintre recepţie şi transmisie. Un receptor va extrage din acest antet informaţii privind sursa
fluxului de date (un receptor poate primi mai multe fluxuri simultan de la mai mulţi
emiţători), numărul de ordine al pachetului în cadrul fluxului (pachetele trebuie să fie
prelucrate în ordine, chiar dacă din cauza reţelei se pot pierde unele pachete sau acestea pot fi
recepţionate în altă ordine decât cea iniţială) şi informaţii exacte despre timpul la care a fost
generat pachetul (timestamp-ul este necesar atunci când pachetele nu sunt transmise în
ordinea în care au fost eşantionate, ca în cazul codării MPEG cu cadre interpolate).
Încărcătura pachetelor RTP (payload) o reprezintă chiar datele utile ce trebuie transportate.
Aceste date pot fi chiar eşantioanele preluate din captura audio, dar pot fi şi alte informaţii
cum ar fi DTMF (Dual Tone Multi Frequency). DTMF-urile sunt semnalele audio generate de
apăsarea unei taste la telefoanele digitale. Aceste tonuri pot fi transmise ca semnale audio
mixate în fluxul apelului, sau pot fi trimise ca un simplu identificator al semnalului. Metoda a
doua este de preferat pentru că uşurează mult detecţia frecvenţelor corespunzătoare tastei
apăsate (mai ales atunci când codificarea semnalului audio duce la scăderea calităţii şi
modificarea spectrului de frecvenţă).
Atunci când încărcătura pachetelor este chiar informaţia audio sau video care constituie
fluxul dintre corespondenţi, aplicaţia trebuie să asigure o redare cât mai normală prin
rearanjarea într-o perioadă cât mai scurtă a pachetelor primite. Acest procedeu influenţează
calitatea vocii (cât de bine este înţeles corespondentul) şi calitatea convorbirii (cât de uşor este
să porţi conversaţia). Aplicaţia poate decide cât de mult să aştepte după un pachet care
întârzie să apară, însă scopul principal este de a prelucra într-o ordine corectă cât mai multe
astfel de pachete. Deci, cu impact dăunător calităţii, aplicaţia poate renunţa la unele pachete .
Înainte de începerea comunicaţiei, membrii stabilesc condiţiile în care se va desfăşura
comunicarea: ce port-uri vor fi folosite, ce codec-uri se vor utiliza, ce rute vor avea pachetele,
etc. Atunci când fluxul ajunge la receptor, trebuie interpretat conform informaţiei din antetul
RTP şi conform negocierii efectuate prin SIP/SDP. Prelucrarea fluxului de date poate începe
imediat, deoarece receptorul ştie dinainte cu ce fel de date are a face. Aşadar, receptorul
trebuie să decomprime fluxul de date, evident bazându-se pe algoritmul cu care a fost
comprimat, eventual trebuie să decripteze fluxul dacă acesta a fost securizat, apoi să redea
printr-o conversie digital-analogică fluxul audio sau video.
4.6.2 Protocolul Session Instant Protocol (SIP)
Protocolul SIP se adaptează mult mai bine cerinţelor şi problemelor diferiţilor utilizatori
casnici, motiv pentru care se bucură de o răspândire tot mai largă. Protocolul H.323 este
folosit acolo unde totul este sub control şi supraveghere, ca de exemplu în cadrul reţelelor de
voce a diferitelor companii care furnizează servicii VoIP. SIP este aşadar util utilizatorilor
mici şi mijlocii, dar marile companii de telefonie VoIP folosesc H.323 ca protocol de bază.
Trebuie spus că în ultimul timp, îmbunătăţirile aduse protocolului H.323 (care de fapt este o
stivă peste mai multe protocoale ca H.225.0, H.245, H.450, H.235, H.239), reduc problemele
întâmpinate de H.323 la traversarea diferitelor reţele).
Protocolul SIP este un protocol la nivel de aplicaţie (conform nivelelor protocolului IP),
utilitatea sa fiind de a iniţia, modifica, controla şi termina o sesiune interactivă între doi
corespondenţi, sesiune care implică elemente multimedia: voce (audio), imagini (video),
comunicare (instant messaging), jocuri online, şi altele.
Protocolul SIP furnizează metodele necesare implementării caracteristicilor pe care le
oferă reţeaua publică de telefonie (PSTN), ca de exemplu: formarea unui număr, înştiinţarea
unui telefon că este sunat, auzirea unui sunet de sonerie sau de ocupat, terminarea unui apel,
ş.a. Reţeaua PSTN foloseşte pentru aceste funcţii sistemul de semnalizare SS7 (Signalling
System 7), sistem care furnizează servicii avansate de telefonie, dar SIP şi SS7 sunt diferite ca
şi concept şi implementare. SS7 este un sistem puternic centralizat, funcţiile de telefonie fiind
încorporate şi implementate în interiorul companiilor de telefonie, telefoanele utilizatorilor
fiind reduse din punct de vedere tehnic la minim. Pe de altă parte, SIP este un protocol peer-
to-peer, ceea ce înseamnă că acest protocol are nevoie de o reţea de intercomunicare foarte
simplă (dar puternic scalabilă), „inteligenţa” şi tehnologia necesară funcţionării fiind
implementate în punctele extreme ale reţelei, adică în telefoanele IP şi în soft-urile VoIP.
Multe din funcţiile SIP sunt implementate în punctele terminale ale comunicaţiei, pe când
funcţiile SS7 sunt implementate centralizat, în interiorul reţelei.
Protocolul SIP, ca şi H.323, se foloseşte în paralel cu alte protocoale, SIP fiind folosit doar în
partea de semnalizare a sesiunii de comunicaţie. SIP este purtător pentru protocolul SDP (Session
Description Protocol), care este utilizat pentru a descrie conţinutul media al sesiunii (ce port-uri sunt
folosite, ce tip de flux va fi transmis, ce codec trebuie folosit, etc). Fluxul de date audio sau video este
transmis prin alt protocol (RTP = Real Time Protocol), separat de pachetele SIP.
Aplicaţii audio Aplicaţii video Controlul aplicaţiilor / apelului
G.711
G.729
G.723.1
H.261
H.263
SDP
SAP
SIP
RTP / RTCP
UDP TCP
IP şi straturile inferioare
Figura 4.3 Stiva de protocolae pentru SIP
Din unele puncte de vedere, SIP este asemănător cu protocolul HTTP, care este folosit
pentru a accesa şi transmite fişiere în World Wide Web. Asemănările majore dintre cele două
protocoale sunt: orientarea cerere-răspuns, formatul lizibil pentru om şi complexitatea redusă.
Cu toate că concepţia iniţială a SIP a fost orientată spre simplicitate, dezvoltările ulterioare au
adus SIP la o complexitate asemănătoare cu cea a H.323. Atât SIP, cât şi H.323, nu sunt
limitate la comunicare prin voce, ci pot media orice fel de comunicare(video, text sau alte
metode).
Un avantaj al telefoniei VoIP îl reprezintă posibilitatea de relocare a unui număr de
telefon oriunde în Internet. Dar pentru aceasta trebuie ca numărul relocat să fie făcut public,
astfel încât oricine încearcă să îl contacteze, să îl apeleze la locaţia corectă. Pentru aceasta se
folosesc servere SIP denumite Registrar, care au scopul de a păstra un registru cu numerele de
contact şi locaţia (adresa IP) unde pot fi contactate. Numerele de contact folosite de SIP au
forma:Nume utilizator” <sip:număr_utilizator@locaţieip></sip:număr_utilizator@locaţieip>.
Deseori, diferenţa dintre un server proxy şi un server registrar este doar logică, aplicaţiile
existând fizic pe același elemet de rețea.
Un utilizator SIP trebuie să-şi anunţe prezenţa către un Registrar. Acesta salvează
informaţia pereche utilizator – locaţie într-o bază de date, dar pentru un timp limitat (de obicei
câteva minute), după care informaţia este ştearsă. Utilizatorului îi revine sarcina de a
reîmprospăta această bază de date, dacă doreşte să poată fi contactat de alţi utilizatori. Când
un utilizator 1 încearcă să contacteze un utilizator 2, va trimite o cerere către un server SIP
proxy, informând despre acţiunea dorită. Serverul proxy interoghează un Server de Înegistrare
despre utilizatorul 2, cu scopul de a afla locaţia curentă a acestuia. Odată ce a aflat locaţia,
proxy-ul poate trimite cererea de conectare a utilizatorului 1 către utilizatorul 2 .
Un exemplu de conectare între doi utilizatori este prezentat în figura următoare:
Figura 4.4 Stabilirea unei sesiuni SIP
De observat la acest exemplu este:
- invitaţia de contactare (INVITE) trece prin cel puţin un server proxy, până să
ajungă la utilizatorul final (User2).
- până la mesajul M11, User1 nu ştie locaţia lui User2, aceasta fiind obţinută cu
ajutorul serverelor intermediare de tip proxy.
- începând cu M12 (mesajul de confirmare ACK=Acknowledge), User1 poate
comunica direct cu User2, fluxul de date (Media Session) fiind stabilit direct între utilizatori.
- după M12, fluxul de date este transferat independent de SIP, de obicei folosindu-se
protocolul RTP.
- În exemplul folosit, User2 are un timp în care sună (180 Ringing M6), după care
acceptă apelul prin mesajul M9. Dacă ar fi vrut să respingă acest apel, ar fi răspuns de
exemplu cu 486 Busy Here (ocupat).
- User2 este cel care va termina apelul prin mesajul M13 (BYE), iar User1 va
confirma întreruperea apelului cu M14 (OK).
Codurile mesajelor (200 = OK, 404 = Not found) sunt similare codurilor folosite în
protocolul HTTP şi reprezintă rezultatul acţiunii. Din acest exemplu se observă utilitatea
protocolului SIP, anume de a iniţia (INVITE), controla (ACK) şi de a termina o sesiune
(BYE) care implică transmisia unui flux de date (Media Session).
4.7 Amenințări la adresa serviciilor Voice over IP
4.7.1 Amenințările împotriva disponibilității
Sunt un grup de amenințări asupra sistemelor care sunt nevoite să fie dosponibile 24 de
ore pe zi , 7 zile pe săptămână. Scopul acestor amenințări este de a întrerupe serviciile VoIP.
Aceste tipuri de amenințări sunt :
4.7.1.1. Call flooding – Încărcarea cu Apeluri
Un atacator trimite o mare cantitate de trafic validă sau nevalidă către o țintă anume din
sistem( de exemplu un server VoIP, un client sau alt echipament din infrastructura de bază),
pentru a încarca rețeua rezultând astfel o degradare a performanțelor acesteia sau chiar
intrruperea funcționării sistemului de comunicații. Metodele tipice ale acestei amenințări sunt:
- Încărcarea cu înregistrări valide și invalide: un atacator folosește această
metodă deoarece majoritatea serverelor de înregistrare acceptă cereri de înregistrare de la
orice echipament final conectat la internet ca prim prunct de autentificare.
- Încărcarea cu cereri de apel valide și invalide: majoritatea serverelor VoIP au o
caracteristică de securitate care blochează cererile de apel invalide. Astfel, un atacator poate
întâi să afle datele unui utilizator valid și să se înregistreze apoi cu identitatea acestuia,
trimițând apoi o mare cantitate de cereri de apel într-o perioadă foarte scurtă de timp ( de
exemplu 10000 de mesaje SIP INVITE într-o secundă). Această acțiune degradează
performanța rețelei semnificativ.
- Încărcarea controlului apelului după stabilirea acestuia.
- Încărcarea cu „ping-uri” : VoIP folosește mesaje de tipul ping la nivelul
Aplicație pentru a verifica disponibilitatea serverului local sau pentru a menține deschisă
ieșirea in serverul NAT( Network Address Translation). Majoritatea echipamentelor din
rețelele IP nu permit în rețeaua de producție mesaje ICMP ping din motive de securitate.
Oricum , majoritatea serverelor VoIP permit mesajele de tipul ping datorită nevoii de
funcționare a anumitor servicii, astfel rețeaua putând fi încărcată cu mesaje ping.
În figura 4.5 este ilustrată un exemplu de încărcare distribuită cu zombii. Un atacator
infectează cu viruși mai multe calculatoare și le folosește ca „zombii” după care le încarcă pe
fiecare cu mesaje de înregistrare . Fiecare „zombii” trimite 1000 de mesaje SIP REGISTER
pe secundă.
Figura 4.5 Exemplu de încărcare cu apeluri
În figura 4.5 , mesajele încărcate vor avea un impact sever asupra serverului de
înregistrare SIP atât timp cât vor exista mesaje de eroare de genul „ 401 Unauthorized”, „ 404
Not Found” , „ 400 Bad Request”. Impactul negativ constă în faptul că se face o mare risipă
de resurse ( ca banda disponibilă a rețelei, memorie, CPU), sistemul putând funcționa
incorect.
Nu numai încărcarea intenționtă trebuie luată în calcul, ci și încărcarea datorată
configurărilor greșite ale echipamentelor sau probremele arhitecturale ale rețelei, ori situații
unice.
Atât încărcarea intenționată cât și încărcarea neintenționată a apelurilor reprezintă cele
mai critice amenințării pentru Service Provider-i, care trebuie să supravegheze și să
monotorizeze permanent disponibiliatatea sistemului.
4.7.1.2 Mesajele Malformate( Protocolul Fuzzing)
Un atacator poate crea și trimite mesaje malformate(cu format eronat) serverelor sau clienților
VoIP, având ca scop întreruperea funcționării sistemului. Un mesaj malformat este un
protocol cu sintaxă greșită. În figura 4.6 este prezentat un exemplu cu un mesaj SIP INVITE.
Figura 4.6 Mesaj SIP INVITE malformat
Ceea ce este greșit in acest mesaj de tip SIP INVITE: trei headere SIP ( Request – URI,
From și Call-Id) și o versiune în protocolul SDP( SIP Description Protocol) au formatul
greșit.
Serverele care recepționează acest tip de mesaje neașteptate ar fi putea devenii confuze, și
ar reacționa în diferite moduri. Principalele impacte negative ar putea fi:
- Apariția unei bucle infinite.
- Supraîncărcarea buffer-ului de memorie.
- Incapabilitatea de a procesa alte mesaje normale.
- Distrugerea sistemului.
Amenințarea mesajelor malformate ar putea fi prevenită atât timp cât algoritmul de
parsare funcționază corect.
4.7.1.3Mesajele Falsificate – Un atacator ar putea falsifica mesajele în timpul unei sesiuni
SIP pentru a întrerupe serviciul, sau le inserează pentru a putea fura sesiunea. Exemplele
tipice de aceste atacuri sunt numite „ call teardown” și „toll fraud”.
4.7.1.3.1 Call teardown
Întreruperea Apelului: În cazul acestei metode de hacking , un atacator monotorizează
dialogurile SIP și obține astfel infortmații despre sesiunile SIP ( Call-Id, From Tag, To Tag )
și trimite mesaje de întrerupere a apelului( de exemplu SIP BYE) echipamentelor de
comunicații pe care le folosesc utilizatorii în momentul comunicației. Un echipament care
recepționează un astfel de mesaj închide sesiunea imediat. Un exemplu cu mesaje SIP este
arătat în figura 4.7.
Figura 4.7 Exemplu de atac „Call Teardown”
În cazul acestui exemplu se presupune că atacatorul a monotorizat deja sesiunea SIP
existentă între echipamentele „User A” și „User B”, deci cunoaște informațiile din „SIP
dialog”. Acesta introduce în sesiune mesaje de terminare a apelului de tipul „BYE”.
Echipamentul utilizatorului A recepționează acest mesaj și închide canalul media ce a asigurat
comunicația.
O altă metodă de atac este atunci când se trimit mesaje de închidere apel aleatoriu la
echipamentele din rețea( mai ales la serverele proxy) fară să se cunoască informațiile din vre-
o sesiune, ceea ce ar putea afecta sesiunile curente.
4.7.1.3.2 Toll Fraud – Fraudarea Taxării
Fraudarea taxării unui apel este una din cele mai comune amenințări din zilele noastre,
mai ales în cazul apelurilor pe distanță lungă sau internaționale. Deoarece majoritatea
echipamentelor ce au funcții decizionale ( ca media gateway din PSTN, sau serverul proxy)
cer date de autentificare valide( de exmplu ID sau parolă ) înainte de a stabilii taxarea
apelului, un atacator strânge aceste date de autentificare mai întâi, prin diferite moduri.
Deobicei acesta crează mesaje falsificate care forțeaza spargerea parolei de pe server pană
când acesta îi permite accesul. Dacă clientul folosește parola implicită a sistemului sau parole
ușor de ghicit, atacatorului îi va fi mult mai accesibil să spargă aceste parole folosind
„dicționar de parole”.
Un dicționar de parole este un fișier care conține milioane de parole frecvent utilizate.
Mjoritatea parolelor sunt create manual de către oameni, și in cele mai multe cazuri sunt
expresii simple ușor de ținut minte. Prin urmare, atacatorii folosesc dicționare de parole care
conțin milioane de astfel de parole, expresii care nu ar necesita mult timp pentru introducerea
lor.
În unele cazuri serverele nu cer date de autentificare, dar verifică adresa IP sau subrețeaua
clientului pentru a controla accesul în sistem. În special când un trunk de apel ( de exemplu un
trunk SIP ) este setat între Service Povider și o întreprindere client, controlul accesului pe
baza adresei sursă IP sau subrețea este folosit frecvent. Un atacator ar putea avea acces la
server falsificând adresa sursă IP.
4.7.1.4 Call Hijacking (Deturnarea Apelurilor)
Deturnarea apare atunci când un atacator pune stăpânire pe anumite tranzacții între
echipamentele finale VoIP și rețea. Tranzacțiile pot fi înregistrări, stabiliri de apeluri, trafic
media. Aceste deturnări pot provoca întreruperi serioase serviciului deconectând utilizatorii
legitimi să folosească serviciul Voice over IP. Este similar cu tipul de atac call teardown în
ceea ce privește furtul informațiilor din sesiuni, dar acționează și are un impact diferit.
Cazurile tipice sunt deturnările înregistrărilor, ale sesiunilor media sau clonarea acțiunilor
serverului.
4.7.1.4.1 Deturnarea înregistrărilor : Procesul de înregistrare permite serverului să
identifice echipamentrul la care utilizatorul este localizat. Un atacator monotorizează
sesiunnea și trimite mesaje falsificate serverului în scopul deturnării sesiunuii. Când
autentificarea unui utilizator a fost detrunată acesta numai poate primii apeluri de intrare. În
figura 4.8 este prezentată o astfel de metodă.
Figura 4.8 Deturnarea Înregistrării
Un atacator care realizază aceasta metodă „păcalește” un utilizator făcându-l să creadă că
el este server de înregistrare, modificând headerul „From” și adăugând adresa sa( adresa
atacatorului) în headerul „To” când trimite un mesaj de înregistrare care update-ază
înregistrarea-adresă a „țintei” . Toate apelurile de intrare către User A vor fi rutate către
atacator. Acest tip de amenințare se întâmplă atunci când serverul de înregistrare se bazează
numai pe header-ele SIP pentru identificarea utilizatorului.
4.7.1.4.2 Deteurnarea sesiunilor media (Media Session Hijacking)
Când o sesiune media este negociată între două echipamente terminale, atacatorul poate
trimite mesaje falsificate unuia dintre ele pentru a redirecționa traficul media către un alt
echipament, de exemplu propriul echipament VoIP. „Victima ” va fi capabilă să vorbească
numai cu echipamentul atacatorului.
Figura 4.9 Deturnarea Sesiunii Media
În figura 2_4, User-ul A încearcă să il apeleze pe User-ul B și telefonul acestui din urmă
sună. Avînd monotorizată cererea de apel către User B, atacatorul detectează apelul și trimite
un mesaj de tipul 200 OK către User A cu adresa IP a serverului său( al atacatorului). User A
neștiind ce se întâmplă lasă un mesaj vocal către User B în căsuța voice-mail a atacatorului.
Această deturnare se întâmplă înaintea stabilirii sesiunii media între cele două echipamente
finale. Chiar dacă sesiunea media este deja stabilită, atacatorul încă poate să deturneze
sesiunea trimițând către User A un mesaj de tipul Re-Invite.
4.7.1.4.3 Server Impersonating – Atacatorul pretinde că el este Serverul
Un client VoIP trimite o cerere către server pentru înregistrare, stabilire apel, rutare etc.
Este posibil ca un atacator să se pretindă drept server, să captureze cererile de la client și să le
manipuleze dupa cum vrea el. Această metodă atacă serverul local de TFTP sau serverul DNS
ca pas inițial. Atacatorul poate pătrunde în serverul TFTP și să înlocuiască fișierul de
configurare al telefoanelor IP cu propriul fișier de configurare unde ar putea avea de exemplu
adresa IP a unui server fals ( de exemplu server SIP Register). Telefoanele IP vor descărca
fișierele virusate și astfel vor trimite diverse tipuri de cereri la un server al atacatorului.
Figura 4.10 Eemplu de amenințare de tipul Server Impersonating
În exemplul din figura 4.10, atacatorul compromite mai întâi serverul local DNS
înlocuind adresa 10.1.1.10 a serverului original.redirect.com cu adresa 10.10.10.10 care este
adresa serverului de redirecționare a atacatorului.
Când User A îl apelează pe User B, telefonul IP caută adresa serverului
original.redirect.com 10.1.1.10 dar primește în schimb adresa serverului de redirecționare a
atacatorului 10.10.10.10 . Mesajul INVITE este trimis serverului „ malițios”, iar acesta
răspunde cu un mesaj de tipul „ 302 Moved Temporarily” cu o informție de contact greșită ce
ar putea conține o adresă a unui server proxy al atacatorului pentru viitoare atacuri. Serverul
de redirecționare original nu poate primii nici o cerere de apel în această situație.
4.7.1.5 QoS Abuse – Abuzul Qos
Elementele unei sesiuni media sunt negociate între echipamentele terminale în timpul
stabilirii apelului. Aceste elemnte sunt : tipul de media, rata de transfer a codecului, tipul de
încărcare. De exemplu s-ar putea să fie necesară sau nedorită folosirea codecului G729 când
parăsim rețeaua ( pentru a reduce lățimea de bandă) cum și folosirea codecului G721 atunci
când efectuam apeluri în rețeaua locală ( pentru o mai bună calitate a apelului). Un atacator ar
putea intervenii în această negociere abuzând de Quality of Service , prin modificarea,
înlocuirea, ștergerea codecurilor sau tipurilor de încărcare.
O altă metodă de abuz al QoS este ocuparea lungimii de bandă cu un echipament malițios
, astfel utilizatotii neputând folosii banda destinată servicilor VoIP. Unele companii de
furnizori de servicii VoIP limitează banda pentru anumite grupuri de hosturi pentru a proteja
rețeaua. Atacatorul ar putea știi limita de bandă disponibilă și ar putea încărca canalul cu
fluxuri masive de date, calitatea vocii fiind în acest caz degradată semnificativ.
4.7.2 Amenințările împotriva Confinfidențialității
Acest tip de amenințări nu au un impact asupra comunicațiilor curente în general, dar oferă
surse neautorizate prin capturi media, date de autentificare si identitate care sunt folosite
pentru conexiuni neautorizate sau pentru alte scopuri malițioase.
Tranzacțiile VoIP sunt cele mai expuse la aceste amenințări, deaorece nu ofera conectivitate
totala ( atât semnal cît și media) de la un capăt la celalalt. De fapt, cripatarea totală a header-
elor mesajelor VoIP nu poate fi realizată datorită serverelor intermediare ( de exemplu Server
Proxy), care trebuie sa caute header-ele de rutare a apelurilor. În multe cazuri serverele
trebuie să introducă anumita informație în unele header-e ( de exemplu header-ul Via În SIP)
după felul în care a fost construit protocolul.
În ceea ce urmează vom vorbii despre următoarele tipuri de amenințari de
confidențialitate : ascultarea informațiilor media ( Eavesdropping Media ) , urmărirea
apelurilor ( Call Pattern Media ), exploatarea datelor ( data mining ) și reconstrucția acestora.
4.7.2.1 Eavesdropping Media – ”Interceptarea Datelor”:
„A trage cu urechea” la conversția cuiva a fost cea mai populară amenințare de când a
luat naștere serviciul de telecomunicații acum foarte mulți ani, chiar dacă aceste metode sunt
diferite în funcție de tipul telofoanelor și sistemelor Voice over IP.
În tehnologia Voice over IP , un atacator folosește două metode tipice. Una constă în
captarea pachetelor de date în același domeniu de broadcast cu „ținta”, sau de pe aceași cale
pe care o parcurge fluxul media. Cealaltă metodă constă în compromiterea echipamentelor de
acces ( de exemplu un switch de Nivel 2 ) și trimiterea fluxului media către echipamentul
atacatorului. Fluxurile media pot fi alcătuite numai din voce sau din date integrate de video,
text, fax sau imagine.
Figura 4.11 Operația de Eavesdropping media
După cum este arătat în figura 4.11, echipamentul atacatorului se află în același domeniu
de broadcast ca si utilizatorul User A, și poate captura toate semnalele și fluxurile media cu
ajutorul unui hub. De asemenea în această imagine mai este arătat că există posibilitatea ca un
atacator sa poată patrunde pe echipamente de acces ( switch-uri) sau pe rutere și să
configureze un port de monotorizare pentru VLAN-urile de voce, trimițând apoi pachetele
captate către echipamentul său.
O altă metodă de „ interceptare a datelor ” este ca atacatorul să aleagă aceași cale de
parcurgere ca și pachetele media.
4.7.2.2 Call Pattern Tracking – Urmărirea Apelurilor
Această metodă este o analiză neautorizată a traficului Voice over IP de la sau către orice
nod intermediar sau rețea , deci atacatorul ar putea avea ca țintă un echipament, o informție
de acces (IP/Port) , protocol sau o vulnerabilitate a rețelei. Ar putea fi folositor pentru
prevenirea acestor fraude, dacă s-ar ști cine sună și când sună în orice moment. De exemplu,
știind faptul că anumiăți oamneni dintr-o companie( de exemplu directorul și directorul
executiv) au sunat la alți oameni ( să presupunem că au aceleași funcții ) din altă companie, ar
putea indica că este o ascultare pe acea cale.
În figura 4.12 este arătat un exemplu de analiză neautorizată,unde un atacator ar putea
captura simple mesaje chiar în mijlocul rețelei. Din simple mesaje SIP de tip cerere (Request)
și răspuns (200 OK) atacatorul ar putea extrage informații foarte importante de unde poate
analiza ușor protocololul folosit ( cuvintele care sunt subliniate).
Figura 4.12 Informații obținute din mesajele SIP
Din imaginea 4.12 un atacator ar putea extrage urmatoarele informații :
- Adresa serverului proxy este 192.168.10.10, iar portul de așteptare este 5060.
- În această sesiune se folosesc pachete UDP pentru semnalizare necripatate.
- Serverul proxy nu cere autentificare pentru cererile de apeluri. Apelantul, care are
numărul de telefon 4085251111 face un apel către numarul 9252226543.
- Adresa IP a telefonului lui Alice este 10.10.10.10 iar media gateway este
172.26.10.10 ( presupunând ca apelurile vor merge în PSTN ).
- Media gateway deschide portul UDP 20000 pentru a un flux RTP de la telefonul
lui Alice.
- Media gateway acceptă doar codecul G729a.
Informațiile prezentate mai sus pot fi folosite pentru eventuale atacuri asupra
serverului proxy sau a asupra media gateway.
4.7.2.3 Data mining – Exploatarea Datelor
La fel ca spammer-ii de email-uri care colectează adrese de email de la diferite site-uri
sau carți de adrese, spammer-ii VoIP colecteazăinformații de utilizator ca număr de telefon
sau mesaje interceptate, acesta fiind un exemplu de exploatare a datelor. Această metodă de
amenințare este defapt o colecție de identificatori ca numere de telefon, nume, adrese email,
URL, caractere sau diferiți indentificatori care ar putea reprezenta telefoane sau noduri ale
serverului din rețea.
Atacatorii folosesc aceste informații pentru conectari neautorizate ca:
- Apeluri fraudate.
- Apeluri spam.
- Întreruperi ale serviciului ( ca încărcarea , întreruperea, deturnarea,
interceptarea apelului ) .
Cu identificatori valizi, atacatorii pot avea șansemai mari să întrerupă serviul trimițând
diferite tipuri de mesaje malițioase. Multe servere resping toate mesajele , exceptând
înregistrarea , numai dacă utilizatorul este înregistrat.
4.7.2.4 Reconstruction – Reconstrucția
Reprezintă reconstrucția neautorizată a vocii, imaginilior , imaginilor video, textelor
sau a informațiilor din capturarea semnalelor sau fluxurilor media dintre părți. Reconstrucția
include monotorizarea, înregistrarea, interceptarea, recunoasterea, și extracția oricărui tip de
comunicații fară acordul parților. Exemple:
- Decodarea datelor criptate de un protocol particular.
- Extragerea tonurilor DTFM din conversațiile înregistrate.
- Extragerea imaginilor fax din comunicațiile convergente.
- Interpretarea mecanismului de atribuire a cheilor sesiunilor dintre părți.
Aceste reconstrucții nu afectează comunicațiile curente, dar sunt folosite pentru atacuri
viitoare și pentru practici ilegale.
4 .7.3 Amenințări împotriva integrității
Aceste tipuri de amenințări au un impact sever asupra serviciilor curente în cele mai
multe cazuri. Metoda de bază a acestei amenințări constă în modificarea mesajelor
( semnalelor ) după ce au fost interceptate în interiorul rețelei. Un atacator poate vedea
întreaga semnalizare și fluxul media dinte punctele terminale cât și intermediare. Modificarea
poate consta în ștergerea, injectarea, înlocuirea unor informații din mesajele VoIP sau media.
Această secțiune este împărțită în doua tipuri de amenințări la nivel înalt :
- Amenințări împotrica integritații mesajelor( message alteration ).
- Amenințări împotriva media ( media alteration ).
4.7.3.1 Message Alteration - Modificarea mesajelor
Este tipul de amenințare în care atacatorul interceptează mesajele în mijlocul
comunicației și modifică anumite informații pentru a reruta apelul, pentru a schimba
informațiile sau pentru a întrerupe serviciul. În cele ce urmează vor fi prezentate două astfel
de amenințări : rerutarea apelului ( Call rerouting ) și ( Black holing ).
4.7.3.1.1 Call Rerouting – Rerutarea Apelului
Este o schimbare neautorizată a direcției de rutare a apelului prin modificarea
informațiilor de rutare din mesajul protocolului. Scopul acestei metode este ori excluderea
entităților legitime ori includerea altora nelegitime în ruta pe care o parcurge semnalul.
Figura 4.13 Exemplu de rerutare a apelului
În exemplul prezentat în imaginea 4.13 , atacatorul monotorizează mesajul cerere de apel
( de exemplu un mesaj de tip SIP INVITE ) de la User A către un server de redirecționare.
Când User A inițiază apelul , telefonul IP trimite un mesaje de tip INVITE către serverul de
redirecționare așa cum este aratat în figura 4.14.
Figura 4.14. Telefonul IP trimite un mesaj INVITE către serverul de redirecționare
Atacatorul detectează mesajul INVITE și interceptează mesajul răspuns ( acesta este 302
Moved Temporarily ) de la serverul de redirecționare , după cum este aratat în figura 2_10.
Figura 4.15. Mesaj răspuns de tipul 302 Moved Temporarily
Atacatorul înlocuiește adresa IP a serverului proxy (10.1.1.10) în header-ul Contact cu
adresa propriului server proxy (172.26.1.10) și-l trimite către telefonul IP așa cum este arătat
în figura 4.16.
Figura 4.16. Trimiterea mesajului 302 Moved Temporarily modificate telefonului
IP
Telefonul IP trimite un nou mesaj INVITE către serverul proxy al atacatorului mai
degrabă , decât serverului său legitim. De acum, atacatorul fiind în mijlocul convorbirii poate
să vadă toate mesajele schimbate între punctele terminale și poate să le modifice după cum
dorește.
4.7.3.1.2 Call Black Holing
Este o metodă neautorizată de ștergere sau de blocare a unor elemente esențiale din
mesajele protocolului , în timpul desfășurării comunicațiilor. Consecințele negative ale acestei
motode constau în întârzieri ale stabilirii apelului , refuzarea anumitor mesaje esențiale,
creearea de erori pentru aplicații, întreruperea intenționată a apeulrilor. Câteva exemple cu
protocolul SIP sunt:
1. Un atacator, acționează ca un intermediar , și aruncă doar mesajele
de tipul „ACK” dintre părțile care au inițiat apelul, astfel că dialogul SIP nu poate fi
completat.
2. Un atacator șterge informațiile sesiunii media (SDP) din mesaje
INVITE, ce ar putea avea ca rezultat deconectarea apelului.
3. Un atacator refuză trecerea tuturor mesajelor către un anumit
utilizator, astfel că acesta nu va putea recepționa nici un apel de intrare.
4.7.3.2 Media Aleteration – Modificarea fluxurilor media
Este amenințarea în care atacatorii interceptează fluxurile media și „injectează” fișiere
media eronate sau neautorizate, degradează QoS, șterge anumite informații. Fluxurile media
pot fi formate numai din voce sau voce integrată cu video,text, imagine, fax. Exemplele tipice
ale acestei amenințări sunt injectarea cu fluxuri media ( media injection ) sau degradarea
acestora.
4.7.3.2.1 Media Injection – Injectarea cu fluxuri media
Este o metodă neautorizată în care se injectează noi fluxuri media într-un canal media
activ sau se înlocuiesc fluxuri media într-un canal media activ. Consecința acestor atacuri
este ca victima v-a auzi sunete perturbatoare în timpul conversației. În figura 4.17 este arătat
un exemplu de atac asupa unui flux de voce.
Figura 4.17 Exemplu injectare flux media de voce
În exepmlul din figura 4.17 , utilizatorul A , cu un telefon IP face un apel către User B
care are un telefon ISDN prin Media Gateway. După stabilirea apelului telefonul IP trimite
pachete (RTP) de voce către Media Gateway. Atacatorii monotorizează numerele de secvență
RTP ale pachetelor de voce , și ajustează numărul de secvență a pachetelor ilegitime ( de
exemplu „avertizări” ) și le injectează apoi în canalul de voce, ajungând la destinație înaintea
pachetelor legitime. Utilizatorul B aude semnalele vocale injectate.
4.7.3.2.1 Media Degradeding – Degradarea Fluxurilor Media
Este metoda în care atacatorul controleaza fluxul media sau pachetele pentru controlul
media ( de exemplu, Real-Time-Control-Protocol [RTCP]), și reduc QoS-ul oricărei
comunicații. Mai jos vor fi prezentate doua astfel de atacuri:
1. Un atacator interceptează pachetele RTCP, și schimbă (sau șterg) valorile
statistice ale traficului media ( numărul de pachete pierdute, întârzierea, sau jitter-ul ) astfel
că echipamente terminale s-ar putea să nu controleze fluxurile media în mod corespunzător.
2. Atacatorul media interceptează pachetele RTCP, și schimbă numerele de
secvență ale pachetelor media, astfel că echipamentele terminale ar putea rula fluxurile media
cu secvențele media greșite, care degradează calitatea.
4.7.4 Amenințările împotriva contextului social
O amenințare împotriva contextului social( cunoscută ca „ amenințare socială” ) este
ceva diferit de celelalte tipuri de amenințări discutate anterior împotriva confidențialitații,
integrității, disponibilității. Aceste amenințări sunt axate pe felul cum să manipuleze contextul
social dintre părțile implicate în comunicație, astfel că atacatorul își poate falsifica identitatea
dându-se drept sursă de încredere , distribuind informații false „victimei”.