SPIT: Spam over Internet Telephony. Stelios Dritsas

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "SPIT: Spam over Internet Telephony. Stelios Dritsas"

Transcript

1 SPIT: Spam over Internet Telephony Stelios Dritsas September 2008

2 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΑΤΡΙΒΗ για την απόκτηση Διδακτορικού Διπλώματος του Τμήματος Πληροφορικής Στέλιου Δρίτσα Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών SPIT (Spam over Internet Telephony) Εξεταστική Επιτροπή: Συμβουλευτική Επιτροπή: Επιβλέπων: Δημήτρης Γκρίτζαλης, Αναπληρωτής Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Μέλη: Σωκράτης Κάτσικας, Καθηγητής Πανεπιστήμιο Πειραιώς Κώστας Λαμπρινουδάκης, Επίκουρος Καθηγητής Πανεπιστήμιο Αιγαίου Δημήτρης Γκρίτζαλης, Αναπληρωτής Καθηγητής, Πρόεδρος Οικονομικό Πανεπιστήμιο Αθηνών Θεόδωρος Αποστολόπουλος, Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Σωκράτης Κάτσικας, Καθηγητής Πανεπιστήμιο Πειραιώς Πάνος Κωνσταντόπουλος, Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Νικόλαος Μήτρου, Καθηγητής Εθνικό Μετσόβειο Πολυτεχνείο Αθηνών Ίων Ανδρουτσόπουλος, Επίκουρος Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Αθήνα, Σεπτέμβριος 2008 Κώστας Λαμπρινουδάκης, Επίκουρος Καθηγητής Πανεπιστήμιο Αιγαίου

3 "Η έγκριση διδακτορικής διατριβής υπό του Τμήματος Πληροφορικής του Οικονομικού Πανεπιστημίου Αθηνών δεν υποδηλοί αποδοχή των γνωμών του συγγραφέως". (Ν. 5343/ 1932, αρθρ. 202) Οικονομικό Πανεπιστήμιο Αθηνών 3

4 ΠΡΟΛΟΓΟΣ ΕΥΧΑΡΙΣΤΙΕΣ Με το πέρας μιας ερευνητικής προσπάθειας, της οποία η συγγραφή αποτελεί το επιστέγασμα της όλης πορείας, ολοκληρώνεται, συνήθως, ένα μακρύ, επίπονο, και θέλω να ελπίζω δημιουργικό ταξίδι. Σε αυτό το μακρύ δρόμο οι εμπειρίες που αποκομίστηκαν ήταν ιδιαίτερα σημαντικές - άλλοτε θετικές και άλλοτε αρνητικές. Στο πλαίσιο αυτό, θα ήθελα να ευχαριστήσω τους συναδέλφους και φίλους, που υποστήριξαν, βοήθησαν και συμμετείχαν ο καθένας με τον τρόπο του στην όλη προσπάθεια. Πρώτα και κύρια, εκφράζω τις θερμές ευχαριστίες μου στον επιβλέποντα καθηγητή μου κ. Δημήτρη Γκρίτζαλη για την εμπιστοσύνη και τη συνεχή του στήριξή του όλα αυτά τα χρόνια. Πέρα από τις πολύτιμες γνώσεις και εμπειρίες, σχετικά με τα ζητήματα Ασφάλειας των Πληροφοριακών και Επικοινωνιακών Συστημάτων, το σημαντικότερο στοιχείο που αποκόμισα, όλα τα χρόνια της συνεργασίας, μας είναι ότι με έμαθε να βλέπω τη ζωή υπό διαφορετικό πρίσμα, να σκέφτομαι πάντα θετικά και το κυριότερο να στηρίζομαι στις δυνάμεις μου αυτενεργώντας και παίρνοντας πρωτοβουλίες, έστω και αν κάποιες από αυτές είχαν ιδιαίτερο ρίσκο. Στη μεταξύ μας σχέση, ειλικρινά με εκφράζει το εξής απόσπασμα: What the teacher is, is more important than what he teaches (Κ. Menninger). Η διακριτική στήριξη των μελών της Τριμελούς Επιτροπής παρακολούθησης της διατριβής, του Καθηγητή κ. Σωκράτη Κάτσικα και του Επίκουρου Καθηγητή κ. Κώστα Λαμπρινουδάκη, κυρίως, σε θέματα ερευνητικών κατευθύνσεων της διατριβής ήταν πολύτιμη και διαρκής. Επιπρόσθετα, θα ήθελα να ευχαριστήσω τον καθηγητή κ. Πάνο Κωνσταντόπουλο, για την ουσιαστική του βοήθεια σε ένα σημαντικό κομμάτι της παρούσας διατριβής. Από τον μακρύ κατάλογο των συναδέλφων και φίλων, που επηρέασαν την έκβαση της εργασίας αυτής δε θα μπορούσα να εξαιρέσω τα μέλη της ερευνητικής ομάδας της Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών του Οικονομικού Πανεπιστημίου. Ειδική μνεία γίνεται στους Βασίλη Τσούμα, Γιάννη Μάλλιο Βίκη Ντρίτσου Μαριάνθη Θεοχαρίδου και Γιάννη Σουπιώνη με τους οποίους η συνεργασία μας, όλα αυτά τα χρόνια, με επηρέασαν βαθιά, τόσο σε ερευνητικό και συνεργατικό όσο και φιλικό επίπεδο. Οι συζητήσεις μας ήταν πλούσιες και εποικοδομητικές, ενισχύοντας σε μεγάλο βαθμό τη μεταξύ μας συνέργεια. Περαιτέρω, θα ήθελα να ευχαριστήσω τους μεταπτυχιακούς και προπτυχιακούς φοιτητές με τους οποίους συνεργάστηκα και αρκετά τμήματα της διατριβής συν-υλοποιήθηκαν. Παράλληλα, θα ήθελα να ευχαριστήσω την οικογένειά μου για τα όσα μου έχουν προσφέρει μέχρι σήμερα, ο καθένας από τη δική του πλευρά και με τις δικές του δυνατότητες καθώς και τη σύντροφό μου, Φαλιά, για την αγάπη, και, κυρίως, την υπομονή και ανοχή της καθ όλη τη διάρκεια της ερευνητικής μου προσπάθειας. Τέλος, θα ήθελα να ευχαριστήσω το φίλο Χρήστο Μ., κυρίως λόγω του ότι μέσω των μεταξύ μας συζητήσεων, διαφωνιών και αστείων αλληλο-βοηθηθήκαμε σε διάφορους τομείς της ζωής και καθημερινότητάς μας. Οικονομικό Πανεπιστήμιο Αθηνών 4

5 Στην οικογένεια μου. Life does not put things in front of you that you are unable to handle Anonymous Οικονομικό Πανεπιστήμιο Αθηνών 5

6 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ 14 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ ΕΙΚΟΝΩΝ 16 1 Εισαγωγή Ψηφιακές Επικοινωνίες: Η Εξέλιξη της Τηλεφωνίας Αφορμή και Κίνητρα για την Παρούσα Έρευνα Αντικείμενο και Σκοπός Διατριβής Δομή Διατριβής Συνοπτική Περιγραφή Κεφαλαίων Συμβολή της Παρούσης Διατριβής Ανάλυση Αδυναμιών Πρωτοκόλλου SIP Αξιολόγηση και Αποτίμηση Αδυναμιών Κριτήρια Ανίχνευσης Δένδρα Επιθέσεων SPIT Γράφος Επιθέσεων SPIT Οντολογία Διαχείρισης SPIT Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές anti-spit Βασική Πολιτική anti-spit 27 2 Τεχνολογία VoIP Πρωτόκολλο SIP Εισαγωγή VoIP: Σύγκλιση Δικτύων Δεδομένων και Φωνής VoIP: Η κατάσταση σήμερα Τεχνολογίες VoIP Βασικές αρχιτεκτονικές VoIP IP centric IP Enabled Λειτουργικά Ζητήματα Απλότητα και ευκολία χρήσης (Usability) Αξιοπιστία (Reliability) Ποιότητα Υπηρεσιών (Quality of Service) Καθυστέρηση (Delay) Διακύμανση (Jitter) Αντήχηση (Echo) Απώλεια Πακέτων (Packet Loss) Κλιμάκωση (Scalability) Διαλειτουργικότητα Ασφάλεια Ρυθμιστικό και κανονιστικό πλαίσιο (Laws and Regulations) Πλεονεκτήματα και Μειονεκτήματα τεχνολογίας VoIP Πλεονεκτήματα τεχνολογίας VoIP Μειονεκτήματα τεχνολογίας VoIP 38 Οικονομικό Πανεπιστήμιο Αθηνών 6

7 2.2.6 Πρωτόκολλα VoIP Πρωτόκολλα Σηματοδοσίας Πρωτόκολλο H Πρωτόκολλο SIP Σύγκριση Πρωτοκόλλων Η.323 και SIP Πρωτόκολλα Μεταφοράς Περιεχομένου Πρωτόκολλο RTP Πρωτόκολλο RTCP Το Πρωτόκολλο SIP Σηματοδοσία και εγκαθίδρυση συνόδου στο SIP Οι βασικές οντότητες του SIP Αντιπρόσωποι χρήστη SIP Αντιπρόσωποι Παρουσίας Back-to-Back Αντιπρόσωποι Χρήστη (B2BUAs) Πύλες SIP (SIP Gateways) Πληρεξούσιοι εξυπηρετητές (Proxy servers) Εξυπηρετητές επανακατεύθυνσης (Redirection servers) Εξυπηρετητές εγγραφής (Registrar servers) Εξυπηρετητές τοποθεσίας (Location servers) Ανάλυση Πρωτοκόλλου SIP Μορφή μηνυμάτων SIP Οι επικεφαλίδες των μηνυμάτων SIP Εγκατάσταση κλήσης με χρήση του πρωτοκόλλου SIP - Τραπέζιο SIP Σύνοψη 58 3 Ασφάλεια VoIP Υποδομών. Ορισμός και Επισκόπηση του SPIT Εισαγωγή Ασφάλεια Πληροφοριακών Συστημάτων Το ζήτημα της Ασφάλειας των ΠΕΣ Η έννοια της Ασφάλειας Βασικές ιδιότητες και χαρακτηριστικά της Ασφάλειας ΠΣ Ασφάλεια και Συναφείς Έννοιες Ασφάλεια στο VoIP Αδυναμίες και Απειλές της τεχνολογίας VoIP Παραποίηση στοιχείων Κλοπή υπηρεσιών Ανεπιθύμητη επικοινωνία Παρακολούθηση Επικοινωνιών Υποκλοπή και τροποποίηση επικοινωνιών Κατάχρηση Υπηρεσιών Ηθελημένη Διακοπή Παροχής Υπηρεσιών Επιθέσεις Άρνησης Παροχής Υπηρεσιών Φυσική Εισβολή Απώλεια Ηλεκτρικού Ρεύματος Εξάντληση Πόρων 71 Οικονομικό Πανεπιστήμιο Αθηνών 7

8 Διακύμανση απόδοσης Συνολική Εικόνα Γενικές Συστάσεις Διασφάλισης Υποδομών VoIP Ασφάλεια στο SIP Μηχανισμοί Ασφάλειας του SIP Βασικός Μηχανισμός Αυθεντικοποίησης HTTP digest authentication Πρωτόκολλο IPSec Πρωτόκολλο TLS Μηχανισμός S/MIME Σχήμα SIPS-URI Αξιολόγηση Μηχανισμών Ασφάλειας του SIP Ορισμός και Επισκόπηση του SPIT Η Απειλή του SPAM SPAM: Τρέχουσα Κατάσταση και Εξέλιξη Το Φαινόμενο SPIT Μορφές του SPIT Προσεγγίσεις στη Διαχείριση του SPIT Το Ερευνητικό Πρόβλημα και η Προτεινόμενη Προσέγγιση Μεθοδολογική προσέγγιση Σύνοψη 88 4 Παρουσίαση και Αξιολόγηση Προσεγγίσεων Αντιμετώπισης SPIT Εισαγωγή Δυσκολία χρήσης μηχανισμών anti-spam στο περιβάλλον του SPIT Τεχνικές antispam που έχουν Yιοθετηθεί για την Aντιμετώπιση του SPIT Λίστες Έλεγχος Περιεχομένου Μέθοδοι ελέγχου περιεχομένου για την ανίχνευση SPAM μηνυμάτων Συναινετική Επικοινωνία Παραποίηση Διεύθυνσης Διευθύνσεις Περιορισμένης Χρήσης Τεχνικές Πρόκλησης - Απόκρισης Περιγραφή και κατηγοριοποίηση των CAPTCHAs Χαρακτηριστικά επιλογής κατάλληλου τύπου CAPTCHA Χρήση CAPTCHAs για την αντιμετώπιση του SPIT Τεχνικές βασιζόμενες στο κόστος Τεχνικές κόστους με χρηματικό ποσό Τεχνικές κόστους χωρίς χρηματικό ποσό Εφαρμογή τεχνικών κοστολόγησης στο SPIT Τεχνικές βασιζόμενες σε Συστήματα Φήμης Εμπιστοσύνη και Φήμη Συστήματα φήμης Συστήματα Φήμης και SPIT 107 Οικονομικό Πανεπιστήμιο Αθηνών 8

9 4.3.9 Σύνοψη Τεχνικών Αντιμετώπισης του SPIT Μηχανισμοί Αντιμετώπισης του SPIT Ανώνυμες Αρχές Πιστοποίησης Αντιμετώπιση SPIT με χρήση anti-spit Δικτυακής Οντότητας Σύστημα DAPES Ανίχνευση SPIT με τεχνικές βασιζόμενες στη φήμη και στο κόστος Progressive Multi Gray-Leveling Αντιμετώπιση SPIT με χρήση βιομετρικών χαρακτηριστικών SIP SAML Διαφοροποιούμενο SIP Σύστημα Ανίχνευσης SPAM Φωνής VoIP SEAL RFC Αξιολόγηση Τεχνικών και Μηχανισμών anti-spit Πλεονεκτήματα και Mειονεκτήματα Tεχνικών anti-spit Ταξινόμηση Μηχανισμών Κριτήρια Αξιολόγησης μηχανισμών anti-spit Σύνοψη Ανάλυση Απειλών και Αδυναμιών Πρωτοκόλλου SIP Εισαγωγή Το πρωτόκολλο SIP και το SPIT Εννοιολογικό και Θεωρητικό Υπόβαθρο Απειλή SPIT Αδυναμία SPIT Επίθεση SPIT Μέτρο anti-spit Σύνδεση Όρων Μεθοδολογία Εύρεσης Αδυναμιών και Απειλών Αδυναμίες Πρωτοκόλλου SIP Εγγενείς αδυναμίες του πρωτοκόλλου Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους εξυπηρετητές Listening to a multicast address Αποκάλυψη Ενεργών Διευθύνσεων Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυνσης Δημιουργία πολλαπλών λογαριασμών SIP Εκμετάλλευση stateless εξυπηρετητών Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη Αποστολή μηνυμάτων σε multicast διευθύνσεις Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών Εκμετάλλευση της δομής των μηνυμάτων και των επικεφαλίδων Μηνύματα αιτήσεων Μηνύματα αποκρίσεων Πεδία Επικεφαλίδας Μηνυμάτων 149 Οικονομικό Πανεπιστήμιο Αθηνών 9

10 5.5.2 Αδυναμίες οφειλόμενες στις προαιρετικές συστάσεις του πρωτοκόλλου Εκμετάλλευση εξυπηρετητών εγγραφής Προαιρετική εφαρμογή μηχανισμών ασφαλείας Μη υλοποίηση βασικών μηχανισμών ασφάλειας στο SIP Έλλειψη αυθεντικοποίησης στον εξυπηρετητή εγγραφών Έλλειψη αυθεντικοποίησης για την επεξεργασία μηνυμάτων αιτήσεων Δυνατότητα χρήσης ταυτότητας Anonymous στην αυθεντικοποίηση Ζητήματα αυθεντικοποίησης μεταξύ των ενδιάμεσων εξυπηρετητών Ελλιπής διαχείριση ψηφιακών πιστοποιητικών Έλλειψη μηχανισμών ασφαλείας σε peer-to-peer επικοινωνία Αδυναμίες οφειλόμενες σε ζητήματα διαλειτουργικότητας του SIP Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα Αδυναμίες οφειλόμενες σε γενικές αδυναμίες ασφάλειας Παρακολούθηση κυκλοφορίας κοντά σε εξυπηρετητή SIP Ανίχνευση των γνωστών θυρών του SIP Πληρεξούσιος Εξυπηρετητής στο μέσον (Proxy-in-the-middle) Εκμετάλλευση του αιτήματος re-invite Εκμετάλλευση του πεδίου επικεφαλίδας Record-Route Σύνοψη Αδυναμιών Αξιολόγηση και Αποτίμηση Αδυναμιών Μέθοδος Αποτίμησης Αδυναμιών Αποτίμηση Εγγενών Αδυναμιών Πρωτοκόλλου SIP Αποτίμηση Αδυναμιών οφειλόμενων στις προαιρετικές συστάσεις του SIP Αποτίμηση Αδυναμιών οφειλόμενων σε Ζητήματα Διαλειτουργικότητας του SIP Αποτίμηση Αδυναμιών οφειλόμενων σε γενικά Ζητήματα Ασφάλειας Αποτελέσματα Αξιολόγησης Αξιολόγηση Αποτελεσματικότητας Μηχανισμών anti-spit Σύνοψη Ανίχνευση και Ταυτοποίηση SPIT Επιθέσεων Εισαγωγή Περιγραφή Προσέγγισης Πρόληψη Επιθέσεων SPIT Ανίχνευση Επιθέσεων SPIT Αντίδραση σε Επιθέσεις SPIT Κριτήρια Ανίχνευσης SPIT Επιθέσεων Κριτήρια Ελέγχου Ιδιοτήτων Καλούντα/Αποστολέα Κριτήρια Ελέγχου Χαρακτηριστικών και Ιδιοτήτων Μηνυμάτων SIP Κριτήρια Σημασιολογικού Ελέγχου Επικεφαλίδων SIP Μηνυμάτων Ζητήματα Εφαρμογής και Υιοθέτησης Κριτηρίων Σημείο Εφαρμογής SPIT Κριτηρίων Προτεραιότητα Εφαρμογής Κριτηρίων Υιοθέτηση Κριτηρίων από τους Μηχανισμούς anti-spit Υλοποίηση Κριτηρίων 184 Οικονομικό Πανεπιστήμιο Αθηνών 10

11 6.5.1 Υλοποίηση με χρήση αρχείου διαμόρφωσης του SER Υλοποίηση με χρήση βάσης δεδομένων Σύγκριση Υλοποιήσεων Κριτηρίων Θεωρητικό Πλαίσιο Μοντελοποίησης Επιθέσεων SPIT Μοντελοποίηση Επιθέσεων Δένδρα Επιθέσεων Γράφοι επιθέσεων Σχέση Δέντρων και Γράφων Επιθέσεων Μοντελοποίηση Επιθέσεων SPIT βασιζόμενων στο Πρωτόκολλο SIP Στρατηγική Επιθέσεων SPIT Δέντρα Επιθέσεων SPIT Μέθοδος εργασίας Δημιουργία Δένδρων Επιθέσεων SPIT Κόμβος 1: Εύρεση και συλλογή διευθύνσεων χρηστών Κόμβος 2: Μαζική αποστολή μηνυμάτων Κόμβος 3: Επιθέσεις Eνδιάμεσων Πληρεξούσιων Εξυπηρετητών (PITM) Κόμβος 4: Μεγιστοποίηση Κέρδους Κόμβος 5: Απόκρυψη Ταυτότητας κατά τη Φάση Εγκατάστασης Κόμβος 6: Απόκρυψη Ταυτότητας κατά τη Φάση Αποστολής των Μηνυμάτων SPIT Κόμβος 7: Ενσωμάτωση SPIT σε Μηνύματα SIP Δημιουργία Γράφου Επιθέσεων SPIT Μη συσχετιζόμενες επιθέσεις Αμφίδρομες σχέσεις Μονόδρομες σχέσεις Πρότυπα και Σενάρια Επιθέσεων SPIT Σύνοψη ontospit: Οντολογία Διαχείρισης SPIT Εισαγωγή Θεωρητικό Yπόβαθρο Αναπαράσταση Γνώσης Σημασιολογικός Ιστός Σημασιολογικός Ιστός και Οντολογίες Οντολογίες Μεθοδολογίες και εργαλεία ανάπτυξης οντολογιών Χρήση Οντολογιών στο χώρο του SPIT Υπάρχουσες Προσεγγίσεις Εννοιολογικό Μοντέλο Φαινομένου SPIT Ανάπτυξη Οντολογίας SPIT Μεθοδολογία ανάπτυξης SPIT Κανόνες ECA ontospit: Το πλήρες μοντέλο Περιορισμοί Ακεραιότητας της Οντολογίας 238 Οικονομικό Πανεπιστήμιο Αθηνών 11

12 7.6 Ανάπτυξη και Υλοποίηση Μοντέλου ontospit Χρήση γλώσσας Σημασιολογικού Ιστού Εργαλείο Ανάπτυξης Οντολογίας Σύνοψη Πολιτικές Διαχείρισης SPIT Εισαγωγή Πολιτικές Διαχείρισης Ασφάλειας Πληροφοριακών Συστημάτων Δομικά Στοιχεία Πολιτικών Ορισμός και Αποτύπωση Πολιτικών Τυπικές προσεγγίσεις ορισμού πολιτικών Γλώσσες και πλαίσια πολιτικών υψηλού επιπέδου Απαιτήσεις γλωσσών ορισμού πολιτικών ασφάλειας Ανάγκη Ορισμού Πολιτικής anti-spit Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές Ορισμός Κανόνων Πολιτικής Συνθήκες πολιτικής Ενέργειες Πολιτικής Ενσωμάτωση κανόνων πολιτικής στο μοντέλο ontospit Βασική Πολιτική anti-spit Ορισμός και Επιλογή Κανόνων Βασικής Πολιτικής anti-spit Προτεινόμενη Υλοποίηση Σύνοψη Σύνοψη, Συμπεράσματα, Κατευθύνσεις Περαιτέρω Έρευνας Εισαγωγή Γενική Θεώρηση και Πλεονεκτήματα Προσέγγισης Αξιολόγηση Προτεινόμενης Προσέγγισης Αξιολόγηση βάσει ποιοτικών και ποσοτικών κριτηρίων Αξιολόγηση βάσει SPIT επιθέσεων που καλύπτονται Σύνοψη Προβλήματος και της Ερευνητικής Συμβολής Το Ερευνητικό Πρόβλημα Η Ερευνητική Προσέγγιση Ανάλυση αδυναμιών πρωτοκόλλου SIP Μοντελοποίηση επιθέσεων SPIT Ορισμός και ανάπτυξη οντολογικού μοντέλου ontospit Πολιτικές διαχείρισης SPIT Ερευνητική Συμβολή Προτεινόμενη Περαιτέρω Έρευνα Γράφος Επιθέσεων SPIT Μοντέλο ontospit 282 Οικονομικό Πανεπιστήμιο Αθηνών 12

13 9.5.3 Πολιτικές anti-spit Επίλογος Βιβλιογραφικές Αναφορές Στην Αγγλική Γλώσσα Στην Ελληνική Γλώσσα 304 ΠΑΡΑΡΤΗΜΑ Α: ΕΠΙΣΤΗΜΟΝΙΚΕΣ ΔΗΜΟΣΙΕΥΣΕΙΣ 306 ΠΑΡΑΡΤΗΜΑ Β: ΠΑΡΑΔΕΙΓΜΑΤΑ ΜΗΝΥΜΑΤΩΝ ΠΡΩΤΟΚΟΛΛΟΥ SIP 309 Β1. Μηνύματα Αιτήσεων (Requests) 309 Β2. Μηνύματα Αποκρίσεων (Responses) 312 ΠΑΡΑΡΤΗΜΑ Γ: ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΑΞΙΟΛΟΓΗΣΗΣ ΑΔΥΝΑΜΙΩΝ 314 ΠΑΡΑΡΤΗΜΑ Δ: Κώδικας Οντολογικού Μοντέλου ontospit 319 Οικονομικό Πανεπιστήμιο Αθηνών 13

14 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ Πίνακας 1.1: Ερευνητική αφετηρία Πίνακας 2.1: Σύγκριση πρωτοκόλλων H.323 και SIP Πίνακας 2.2: Μέθοδοι πρωτοκόλλου SIP Πίνακας 2.3: Μηνύματα απόκρισης του πρωτοκόλλου SIP Πίνακας 2.4: Γενικές επικεφαλίδες πρωτοκόλλου SIP Πίνακας 2.5: Επικεφαλίδες μηνυμάτων αιτήσεων Πίνακας 2.6: Επικεφαλίδες μηνυμάτων αποκρίσεων Πίνακας 2.7: Επικεφαλίδες κυρίου σώματος μηνύματος Πίνακας 3.1: Ορισμοί βασικών εννοιών ασφάλειας ΠΣ [ΓΚΡΙ04] Πίνακας 3.2: Απειλές σχετικές με την υποκλοπή και τροποποίηση των επικοινωνιών Πίνακας 3.3: Απειλές και επιθέσεις άρνησης παροχής υπηρεσιών (DoS) Πίνακας 3.4: Απειλές και αδυναμίες τεχνολογίας VoIP σε συνάρτηση επιπέδου πρωτοκόλλων Πίνακας 3.5: Γενικές συστάσεις ασφάλειας υποδομών VoIP [NIST05] Πίνακας 3.6: Απαιτήσεις ασφάλειας που ικανοποιούν οι μηχανισμοί ασφάλειας του SIP Πίνακας 3.7: Σύγκριση SPAM και SPIT Πίνακας 4.1: Πράξεις που χρησιμοποιούνται στο δέντρο Πίνακας 4.2: Σύγκριση οπτικών και ηχητικών CAPTCHAs Πίνακας 4.3: Βασικά χαρακτηριστικά για την επιλογή κατάλληλου CAPTCHA Πίνακας 4.4: Τεχνικές βασιζόμενες στο κόστος Πίνακας 4.5: Πλεονεκτήματα-μειονεκτήματα τεχνικών anti-spit Πίνακας 4.6: Ταξινόμηση anti-spit μηχανισμών Πίνακας 4.7: Παράμετροι ορισμού των κριτηρίων αξιολόγησης των μηχανισμών anti-spit Πίνακας 4.8: Αξιολόγηση Μηχανισμών anti-spit με βάση τα οριζόμενα κριτήρια Πίνακας 5.1: Επικεφαλίδες μηνυμάτων SIP που μπορούν να χρησιμοποιηθούν για SPIT επιθέσεις Πίνακας 5.2: Συνολική εικόνα αδυναμιών και απειλών Πίνακας 5.3: Διαβάθμιση κριτηρίων αποτίμησης αδυναμιών Πίνακας 5.4: Αποτίμηση εγγενών αδυναμιών του πρωτοκόλλου SIP Πίνακας 5.5: Αποτίμηση αδυναμιών που οφείλονται σε προαιρετικές συστάσεις του SIP Πίνακας 5.6: Αποτίμηση αδυναμιών που οφείλονται σε ζητήματα διαλειτουργικότητας του SIP με άλλα πρωτόκολλα Πίνακας 5.7: Αποτίμηση αδυναμιών που οφείλονται σε γενικά ζητήματα ασφάλειας Πίνακας 5.8: Αξιολόγηση βασικών τεχνικών anti-spit ως προς αδυναμίες του SIP Πίνακας 5.9: Αξιολόγηση anti-spit προσεγγίσεων ως προς αδυναμίες SIP Πίνακας 6.1: Επικεφαλίδες για τον έλεγχο των διευθύνσεων αποστολέα ή/και δικτυακού τομέα Πίνακας 6.2: Επικεφαλίδες μέσω των οποίων ελέγχεται το μονοπάτι ενός SIP μηνύματος Πίνακας 6.3: Πεδία επικεφαλίδων που ενδέχεται να εμπεριέχουν SPIT περιεχόμενο Πίνακας 6.4: Μηνύματα που έχουν σώμα μηνύματος που ενδέχεται να περιέχει SPIT Πίνακας 6.5: Φράσεις αιτιολόγησης που ενδέχεται να περιέχουν SPIT Πίνακας 6.6: Σημείο εφαρμογής κριτηρίων ανίχνευσης SPIT Πίνακας 6.7: Χρήση κριτηρίων από τους μηχανισμούς anti-spit Πίνακας 6.8: Πλήρης λίστα δένδρων επιθέσεων SPIT Πίνακας 6.9: Σχέσεις μεταξύ των επιθέσεων SPIT Πίνακας 6.10: Παραδείγματα σεναρίων επιθέσεων Πίνακας 7.1: Ρόλοι αναπαράστασης της γνώσης Πίνακας 7.2: Τρεις βασικές όψεις των οντολογιών Οικονομικό Πανεπιστήμιο Αθηνών 14

15 Πίνακας 7.3: Τεχνολογίες ανάπτυξης οντολογιών Πίνακας 7.4: Συσχετίσεις και σχέσεις εννοιών του εννοιολογικού μοντέλου SPIT Πίνακας 7.5: Παράδειγμα κανόνα ECA Πίνακας 8.1: Δομικά στοιχεία ενός κανόνα μιας πολιτικής ασφάλειας Πίνακας 8.2: Μετατροπή σεναρίου επίθεσης σε συνθήκη που εμπεριέχεται σε έναν κανόνα πολιτικής Πίνακας 8.3: Παραδείγματα κανόνων πολιτικής. Συνθήκες και ενέργειες Πίνακας 8.4: Σημαντικότερες αδυναμίες πρωτοκόλλου SIP που διευκολύνουν την εκδήλωση SPIT επιθέσεων Πίνακας 8.5: Κανόνας πολιτικής που αφορά την επικεφαλίδα PRIORITY Πίνακας 8.6: Κaνόνας πολιτικής που αφορά την επικεφαλίδα FROM Πίνακας 8.7: Κανόνας που αφορά τον έλεγχο σχετικά με την έλλειψη βασικών μηχανισμών ασφάλειας Πίνακας 9.1: Αξιολόγηση προσέγγισης με βάση ποιοτικά και ποσοτικά κριτήρια Πίνακας 9.2: Επιθέσεις SPIT και αντιστοίχηση σε επιθέσεις τύπου SPAM Πίνακας 9.3: Συγκριτική αποτίμηση προσέγγισης σε σχέση με τις επιθέσεις SPIT Πίνακας 9.4: Συμβολή στο Γνωστικό Αντικείμενο ανά Κεφάλαιο/Ενότητα Οικονομικό Πανεπιστήμιο Αθηνών 15

16 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ ΕΙΚΟΝΩΝ Εικόνα 2.1: Σχηματική αναπαράσταση Διαδικτυακής Τηλεφωνίας Εικόνα 2.2 Εξέλιξη Αγοράς VoIP (Πηγή: ) Εικόνα 2.3: Εξέλιξη Αγοράς εξοπλισμού VoIP Εικόνα 2.4: Αρχιτεκτονική IP Centric Εικόνα 2.5: IP Enabled Αρχιτεκτονική Εικόνα 2.6: Γενική αρχιτεκτονική του H Εικόνα 2.7: Ανταλλαγή μηνυμάτων στο SIP Εικόνα 2.8: Παρουσία και άμεσο μήνυμα στο SIP Εικόνα 2.9: Λειτουργία πληρεξούσιων εξυπηρετητών Εικόνα 2.10: Λειτουργία του εξυπηρετητή επανακατεύθυνσης Εικόνα 2.11: Διαδικασία εγγραφής Εικόνα 2.12: Παράδειγμα μηνύματος INVITE Εικόνα 2.13: Παράδειγμα μηνύματος 200 ΟΚ Εικόνα 2.14: Τραπέζιο SIP Εικόνα 3.1: Ασφάλειας και οι συναφείς έννοιες Εικόνα 3.2: Ταξινόμηση απειλών συστημάτων VoIP Εικόνα 3.3: Σημείο εφαρμογής μηχανισμών ασφάλειας SIP [ΝΑΚ07] Εικόνα 3.4: Εξέλιξη φαινομένου SPIT Εικόνα 3.5: Εξέλιξη του SPAM Εικόνα 3.6: Μορφές SPAM Μηνυμάτων Εικόνα 3.7: Το SPIT σε σχέση με την ασφάλεια των VoIP υποδομών Εικόνα 3.8: SPIT Management Lifecycle Εικόνα 3.9: Μεθοδολογική προσέγγιση Εικόνα 4.1: Τεχνική SVM Εικόνα 4.2: Παράδειγμα κατηγοριοποίησης με χρήση νευρωνικών δικτύων Εικόνα 4.3: Παραδείγματα οπτικών (visual) CAPTCHAs Εικόνα 4.4: Κατηγοριοποίηση Συστημάτων Φήμης Εικόνα 4.5: Κεντρικοποιημένη προσέγγιση συστημάτων φήμης Εικόνα 4.6: Κατανεμημένη προσέγγιση συστημάτων φήμης Εικόνα 4.7: Σημαντικότερες τεχνικές αντιμετώπισης του SPIT Εικόνα 4.8: Προτεινόμενο μοντέλο αντιμετώπισης του SPIT με χρήση Ανώνυμων Αρχών Πιστοποίησης Εικόνα 4.9: Σενάριο χρήσης του προτεινόμενου μηχανισμού [CRO05] Εικόνα 4.10: Χρήση anti-spit οντότητας για την αντιμετώπιση του SPIT Εικόνα 4.11: Αρχιτεκτονική προτεινόμενης δικτυακής οντότητας [MAT06] Εικόνα 4.12: Χρήση του συστήματος φήμης στο πλαίσιο λειτουργίας του DAPES Εικόνα 4.13: Αρχιτεκτονική του μηχανισμού του βασιζόμενου στο δίκτυο φήμης Εικόνα 4.14: Μηχανισμός βασιζόμενος στις τεχνικές κόστους Εικόνα 4.15: Λειτουργία μηχανισμού PMG Εικόνα 4.16: Βιομετρικό πλαίσιο αντιμετώπισης του SPIT Εικόνα 4.17: Χρήση γλώσσας SAML στο πρωτόκολλο SIP Εικόνα 4.18: Διαφοροποιημένο SIP Εικόνα 4.19: Συστατικά μηχανισμού VSD Εικόνα 4.20: Το σύστημα VoIP SEAL της NEC Εικόνα 5.1: Βασικές έννοιες SPIT και συσχέτισή τους Εικόνα 5.2: Μεθοδολογία ανάλυσης και εύρεσης απειλών και αδυναμιών πρωτοκόλλου SIP Οικονομικό Πανεπιστήμιο Αθηνών 16

17 Εικόνα 5.3: Παράδειγμα εκμετάλλευσης μηνύματος αίτησης REGISTER Εικόνα 5.4: Εκμετάλλευση μηνύματος απόκρισης 300 Multiple Choices με στόχο επίτευξη παραβίασης SPIT Εικόνα 5.5: Εκμετάλλευση επικεφαλίδας FROM για την αποστολή SPIT μηνύματος Εικόνα 5.6: Εκμετάλλευση Εξυπηρετητή Εγγραφής Εικόνα 6.1: Μακροσκοπική απεικόνιση πλαισίου διαχείρισης SPIT Εικόνα 6.2: Προτεινόμενη χρονική σειρά ενεργοποίησης των κριτηρίων ανίχνευσης SPIT Εικόνα 6.3: Υποδομή VoIP εργαστηρίου ΠΣ&ΒΔ Εικόνα 6.4: Κώδικας εφαρμογής κριτηρίου ελέγχου επικεφαλίδας ERROR-INFO Εικόνα 6.5: Χρήση script για την εφαρμογή κριτηρίου ελέγχου διευθύνσεων αποστολέα μηνύματος SIP Εικόνα 6.6: Σύγκριση απόδοσης προσεγγίσεων υλοποίησης κριτηρίων Εικόνα 6.7: Βασικές συνιστώσες της ανίχνευσης SPIT επιθέσεων Εικόνα 6.8: Δέντρο επιθέσεων και σχέσεις των κόμβων αυτού μεταξύ τους Εικόνα 6.9: Παράδειγμα γράφου επιθέσεων Εικόνα 6.10: Μοντελοποίηση επιθέσεων SPIT σε περιβάλλοντα VoIP Εικόνα 6.11: Χρονική αλληλουχία επιθέσεων SPIT Εικόνα 6.12: Σημασιολογία των τύπων των κόμβων που χρησιμοποιούνται στα δένδρα επιθέσεων SPIT Εικόνα 6.13: Δένδρο επίθεσης Εύρεση και συλλογή διευθύνσεων χρηστών Εικόνα 6.14: Δένδρο επίθεσης "Μαζική Αποστολή Μηνυμάτων" Εικόνα 6.15: Δένδρο Επιθέσεων Ενδιάμεσων Πληρεξούσιων Εξυπηρετητών Εικόνα 6.16: Δένδρο επίθεσης "Μεγιστοποίηση Κέρδους" Εικόνα 6.17: Δένδρο επίθεσης "Απόκρυψη ταυτότητας κατά τη φάση εγκατάστασης" Εικόνα 6.18: Δένδρο επίθεσης "Απόκρυψη ταυτότητας κατά τη φάση αποστολής των μηνυμάτων SPIT" Εικόνα 6.19: Δένδρο επίθεσης "Ενσωμάτωση SPIT σε μηνύματα SIP" Εικόνα 6.20: Γράφος επιθέσεων SPIT βασιζόμενος στο πρωτόκολλο SIP Εικόνα 6.21: Παράδειγμα αποτύπωσης επίθεσης με χρήση προτύπου επιθέσεων Εικόνα 6.22: Παράδειγμα σεναρίου επίθεσης SPIT με χρήση του γράφου επιθέσεων Εικόνα 7.1: Αρχιτεκτονική Σημασιολογικού Ιστού Εικόνα 7.2: Εννοιολογικό μοντέλο φαινομένου SPIT Εικόνα 7.3: Διάγραμμα ροής διαδικασίας εγκαθίδρυσης κλήσης Εικόνα 7.4: Αποτύπωση διαδικασιών περαιτέρω ελέγχου σε περίπτωση θετικής αναγνώρισης SPIT Εικόνα 7.5: Αποτύπωση ενεργειών του παραλήπτη μιας τηλεφωνικής κλήσης Εικόνα 7.6: Μοντέλο ontospit Εικόνα 7.7: Σχηματική αναπαράσταση μοντέλου OntoSPIT Εικόνα 7.8: Αποτύπωση μηνύματος SIP και σχέσεις των σχετικών κλάσεων της οντολογίας Εικόνα 7.9: Σύνολο ενεργειών οριζόμενων στο μοντέλο ontospit και μεταξύ τους σχέσεις Εικόνα 8.1: Βασικές συνιστώσες πολιτικής anti-spit Εικόνα 8.2: Προτεινόμενη αρχιτεκτονική διαχείρισης φαινομένου SPIT Εικόνα 8.3: Πολιτική anti-spit: Σύνολο κανόνων αποτελούμενων από συνθήκες και ενέργειες Εικόνα 8.4: Επικινδυνότητα φαινομένου SPIT συναρτήσει αδυναμιών και επιπτώσεων Εικόνα 8.5: Προτεινόμενη Υλοποίηση Οικονομικό Πανεπιστήμιο Αθηνών 17

18 1 Εισαγωγή I never think of the future; it comes soon enough. Albert Einstein Research is what I'm doing when I don't know what I'm doing. Wernher von Braun 1 Εισαγωγή 1.1 Ψηφιακές Επικοινωνίες: Η Εξέλιξη της Τηλεφωνίας Τα τελευταία χρόνια, η διείσδυση των Τεχνολογιών Πληροφορικής και Επικοινωνιών έχει λάβει σημαντικές διαστάσεις καθιστώντας τις αναπόσπαστο κομμάτι της καθημερινότητας του σύγχρονου ανθρώπου. Η εξέλιξη των ΤΠΕ και ιδιαίτερα των τεχνολογιών και υπηρεσιών του Διαδικτύου (Internet Services) διαθέτει κάποια γνωρίσματα και χαρακτηριστικά που επηρεάζουν άμεσα την καθημερινή μας ζωή: α) αφορά όλες τις πτυχές της ζωής του ανθρώπου, β) πραγματοποιείται με μεγάλη ταχύτητα και γ) τείνει να γίνει διαφανής (transparent), αφού συνήθως ενσωματώνεται στην καθημερινότητα με τη μικρότερη δυνατή εμπλοκή του τελικού χρήστη. Στο πλαίσιο αυτό, εμπίπτει και η εξέλιξη της τηλεφωνίας (voice evolution), που τις δύο τελευταίες δεκαετίες έχει αναπτυχθεί και αλλάξει δραματικά. Η διείσδυση και εξάπλωση της κινητής τηλεφωνίας, που στην αρχή της δεκαετίας του 1990 θεωρούταν απλά πολυτέλεια, πλέον λόγω της σμίκρυνσης των συσκευών και της μείωσης του κόστους των κλήσεων έχει πάρει μεγάλες διαστάσεις. Η κινητή τηλεφωνία και οι υπηρεσίες της έχουν γίνει αναπόσπαστο κομμάτι της καθημερινής ζωής των ανθρώπων ενώ σε πολλές περιπτώσεις έχει αντικαταστήσει πλήρως τη χρήση της κλασσικής ενσύρματης τηλεφωνίας. Ενώ η κινητή τηλεφωνία αναπτύσσεται και εξελίσσεται συνεχώς, προσφέροντας νέες υπηρεσίες, μια νέα υπηρεσία εμφανίζεται να έχει ανάλογη διείσδυση. Η τεχνολογία αυτή είναι η Διαδικτυακή Τηλεφωνία (IP Telephony ή VoIP: Voice Over Internet Protocol). Η εξέλιξη των τεχνολογιών VoIP τα τελευταία χρόνια έχει πάρει τεράστιες διαστάσεις ενώ συνεχώς υιοθετείται και χρησιμοποιείται ως ένας εναλλακτικός και οικονομικός τρόπος επικοινωνίας. Οι κλήσεις μέσω VoIP τεχνολογιών είναι συνήθως χωρίς ή με μικρό κόστος, οι χρήστες μπορούν να χρησιμοποιήσουν τις υπηρεσίες αυτές από οπουδήποτε διατίθεται Οικονομικό Πανεπιστήμιο Αθηνών 18

19 σύνδεση Internet και να επωφεληθούν από τις διάφορες επιμέρους υπηρεσίες, όπως προώθηση των κλήσεων, την ενσωμάτωση με άλλες τεχνολογίες, όπως video conferencing κλπ. Ενώ οι τεχνολογίες VoIP έχουν εμφανιστεί από την δεκαετία του 1990 ως ένας νέος τρόπος επικοινωνίας, η μαζική υιοθέτηση και χρήση τους πραγματοποιείται τα τελευταία χρόνια. Σε αυτό έχουν συντελέσει πολλοί παράγοντες οι βασικότεροι εκ των οποίων είναι: (α) η αύξηση της διαθέσιμου εύρους ζώνης (bandwidth), που λαμβάνουν πλέον οι τελικοί χρήστες, (β) το σημαντικά μικρότερο κόστος τηλεφωνικών κλήσεων συγκριτικά με την κλασσική PSTN τηλεφωνία (Public Switched Telephone Network) και (γ) οι πιο εξελιγμένες υπηρεσίες (sophisticated end-user services), οι οποίες είναι συμπληρωματικές ως προς τη μετάδοση φωνής (λ.χ. αποστολή στιγμιαίων μηνυμάτων). Όπως συμβαίνει με την είσοδο και εξάπλωση οποιασδήποτε νέας τεχνολογίας, έτσι και στην περίπτωση των VoIP τεχνολογιών, πέρα από τα πλεονεκτήματα που αυτή εισάγει, αναφύονται αρκετά μειονεκτήματα στη χρήση της. Δύο από αυτά τα μειονεκτήματα είναι τα ζητήματα της ασφάλειας και ιδιωτικότητας. Η χρήση του Διαδικτύου, ως βασική υποδομή υποστήριξης των VoIP συστημάτων, εγκυμονεί αρκετές απειλές και κινδύνους σε ότι αφορά τη διατήρηση των βασικών ιδιοτήτων της ασφάλειας, δηλαδή της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας των πληροφοριών και υπηρεσιών. Οι κίνδυνοι αυτοί, που αρκετές φορές, ενδέχεται να μην είναι άμεσα φανεροί και αντιληπτοί στις εμπλεκόμενες οντότητες, μπορεί να λάβουν σημαντικές διαστάσεις και να περιορίσουν την περαιτέρω διείσδυση των εν λόγω τεχνολογιών. Μια νέα απειλή στο χώρο των VoIP τεχνολογιών, η οποία ωστόσο, είναι ήδη γνωστή από την περίπτωση του ηλεκτρονικού ταχυδρομείου, είναι το SPAM, δηλαδή η μαζική και αυτόκλητη αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου. Στην περίπτωση του VoIP το αντίστοιχο φαινόμενο είναι γνωστό ως SPIT (SPAM over Internet Telephony). Οι δυνατότητες που παρέχουν οι VoIP τεχνολογίες, το χαμηλό κόστος των τηλεφωνικών κλήσεων καθώς και η μεγάλη διείσδυση του Διαδικτύου, καθιστά τις υποδομές του VoIP ελκυστικό στόχο των κακόβουλων χρηστών (spitters). Αν η εξέλιξη του SPIT λάβει παρόμοιες διαστάσεις με την περίπτωση του SPAM στο ηλεκτρονικό ταχυδρομείο, τότε οι συνέπειες και επιπτώσεις μπορεί να είναι πολύ πιο δυσχερείς και να αποτελέσουν σημαντικό τροχοπέδη στην περαιτέρω εξάπλωση του VoIP. Απαιτείται, λοιπόν, σημαντική προσπάθεια, ιδίως τώρα στα αρχικά στάδια εμφάνισης του SPIT, στην κατεύθυνση της ουσιαστικής και αποτελεσματικής διαχείρισής του. Η διαχείριση αυτή, πρέπει να είναι ολιστική και να λαμβάνει υπόψη τόσο τα ιδιαίτερα χαρακτηριστικά του VoIP, όσο και τις εκάστοτε επιθυμίες και προτιμήσεις των εμπλεκομένων οντοτήτων (stakeholders). Έτσι, ο στόχος της παρούσας διατριβής είναι διττός: (α) η αξιοποίηση της έρευνας και της γνώσης που έχει αποκτηθεί τα τελευταία χρόνια σε ότι αφορά το SPAM, και (β) η έρευνα γύρω από την αποτελεσματική και αποδοτική διαχείριση του SPIT, έτσι ώστε να διασφαλίζεται η εύρυθμη λειτουργία των VoIP τεχνολογιών. Οικονομικό Πανεπιστήμιο Αθηνών 19

20 Είναι πεποίθηση του συγγραφέα ότι η αποτελεσματική και αποδοτική διαχείριση του SPIT αποτελεί μια ουσιαστική συνιστώσα στα θέματα ασφάλειας των VoIP τεχνολογιών, αφού μπορεί να μειώσει την αβεβαιότητα που προέρχεται από ελλιπή επίγνωση (και κάποιες φορές υποτίμηση) των θεμάτων ασφάλειας, στο σύνολό τους. Μια επιτυχής και αποτελεσματική διαχείριση του SPIT θα εμφυσήσει ένα αίσθημα ασφάλειας στον τελικό χρήστηκαταναλωτή διευκολύνοντας την περαιτέρω διείσδυση του VoIP. 1.2 Αφορμή και Κίνητρα για την Παρούσα Έρευνα Η διαχείριση του φαινομένου SPIT αποτελεί ένα σύνθετο πρόβλημα που καλύπτει και επηρεάζει το σύνολο των προσφερόμενων VoIP υπηρεσιών. H πολυπλοκότητα του προβλήματος που άπτεται της εμφάνισης του SPIT στο πλαίσιο λειτουργίας των VoIP υποδομών οφείλεται, κατά κύριο λόγο, στα εξής χαρακτηριστικά του: Οι VoIP υποδομές περιλαμβάνουν αρκετές συνιστώσες, όπως το χρησιμοποιούμενο υλικό, λογισμικό καθώς και τον ανθρώπινο παράγοντα. Η μη ύπαρξη πραγματικών περιστατικών SPIT και κατ επέκταση η δυσκολία ανίχνευσης και ταυτοποίησης περιστατικών SPIT. Η δυσκολία της αξιολόγησης και αποτίμησης των ενδεχόμενων αναγνωριζόμενων περιστατικών SPIT, ώστε να βρεθούν οι ανάλογες ενέργειες μείωσης των επιπτώσεων και συνεπειών τους. Το σύνολο των υπηρεσιών VoIP που δεν περιορίζεται μόνο στην τηλεφωνία (μετάδοση φωνής), αλλά περιλαμβάνει και άλλες υπηρεσίες, όπως αποστολή στιγμιαίων μηνυμάτων κλπ. Η κλιμάκωση των VoIP υποδομών που τα τελευταία χρόνια λαμβάνει μεγάλες διαστάσεις καθιστά αναγκαία την επίτευξη διαλειτουργικότητας και ανταλλαγή γνώσης μεταξύ των VoIP δικτυακών τομέων. Η μέχρι στιγμής εμπειρία, τόσο από τη μελέτη του SPAM στο ηλεκτρονικό ταχυδρομείο, όσο και με το φαινόμενο του SPIT αυτό καθ αυτό, έχει δείξει ότι οι εκάστοτε υιοθετούμενες και εφαρμόσιμες πρακτικές, τεχνικές και μηχανισμοί σπάνια αντιμετωπίζουν το πρόβλημα ουσιαστικά και αποτελεσματικά. Όλες οι έρευνες τονίζουν ότι, παρά το γεγονός ότι η αντιμετώπιση του προβλήματος του SPIT είναι αναγκαία, από την άλλη καταδεικνύουν την έλλειψη επαρκών μηχανισμών και προσεγγίσεων που θα παρέχουν ένα ουσιαστικό μέσο αντιμετώπισης και διαχείρισης του εν λόγω φαινομένου. Περαιτέρω, είναι φανερό ότι η διαχείριση του SPIT θα πρέπει να μην εξαρτάται μόνο από τις εκάστοτε χρησιμοποιούμενες τεχνικές, αλλά θα πρέπει να λαμβάνει υπόψη και άλλες διαστάσεις, όπως τις προτιμήσεις των χρηστών των υπηρεσιών VoIP, τις επιμέρους απαιτήσεις των VoIP δικτυακών τομέων και τις ευρύτερες πρακτικές ασφάλειας που υιοθετούνται και εφαρμόζονται. Με αυτή την οπτική, θεωρούμε ότι είναι απαραίτητη μια νέα προσέγγιση στο θέμα της διαχείρισης του SPIT, η οποία θα εκμεταλλεύεται αποτελεσματικά και Οικονομικό Πανεπιστήμιο Αθηνών 20

21 αποδοτικά όλες τις πηγές πληροφορίας και γνώσης περί του φαινομένου που είναι διαθέσιμες. Πιο συγκεκριμένα, αφορμή για την παρούσα έρευνα έδωσαν οι παρακάτω διαπιστώσεις: Πίνακας 1.1: Ερευνητική αφετηρία Α/Α Διαπίστωση Ερευνητική Αφετηρία Το φαινόμενο του SPIT αποτελεί μια νέα απειλή η οποία αναμένεται, με βάση και την εμπειρία από το SPAM, να λάβει σημαντικές διαστάσεις στο σύντομο μέλλον. Οι τρέχουσες προσεγγίσεις αντιμετώπισης του SPIT έχουν ελλείψεις και αντιμετωπίζουν το πρόβλημα εν μέρει και όχι ολιστικά. Η έλλειψη πραγματικών περιστατικών SPIT και η έλλειψη της γνώσης των εγγενών αδυναμιών που διαθέτουν οι υποδομές VoIP, αποτελούν βασικές προϋποθέσεις αντιμετώπισης του φαινομένου SPIT. Η αντικειμενική κατανόηση των εννοιών και ζητημάτων που διέπουν το φαινόμενο του SPIT είναι αναγκαία ώστε ο ειδικός επιστήμονας (π.χ. διαχειριστής του VoIP δικτυακού τομέα) να μπορέσει να ορίσει τις αναγκαίες συνθήκες και ενέργειες αντιμετώπισης των SPIT περιστατικών. Η παραπάνω ανάλυση αποτελεί και τη βασική αιτία του ερευνητικού προβληματισμού που καλείται να αντιμετωπίσει η παρούσα διατριβή. Όλα τα παραπάνω συνάδουν στο να αναδεικνύεται η διαχείριση του φαινομένου SPIT σαν μια δύσκολη διαδικασία η οποία ωστόσο πρέπει να λάβει χώρα, ώστε να μην δημιουργηθούν προβλήματα που άπτονται της περαιτέρω χρήσης και διείσδυσης του VoIP. 1.3 Αντικείμενο και Σκοπός Διατριβής Αντικείμενο της διατριβής είναι η συμβολή στην αποτελεσματικότερη και ολιστική διαχείριση τoυ φαινομένου SPIT, προς την κατεύθυνση μιας διαχείρισης που θα βασίζεται σε επαρκώς ορισμένες θεωρητικές προσεγγίσεις και τις αντίστοιχες μεθοδολογίες εφαρμογής τους. Σκοπός της διατριβής είναι η ανάπτυξη μιας νέας αρχιτεκτονικής διαχείρισης του φαινομένου SPIT. Η προτεινόμενη προσέγγιση θα ενσωματώνει και θα αναφέρεται στις βασικές συνιστώσες που διέπουν τόσο το φαινόμενο αυτό καθ αυτό, όσο και τα ιδιαίτερα χαρακτηριστικά (π.χ. απαιτήσεις ασφάλειας) των VoIP υποδομών. Το μοντέλο που αναπτύχθηκε είναι κατάλληλο για να αποτελέσει τη βάση ενός πολυσυλλεκτικού, ολιστικού, ευέλικτου και εύκολα επεκτάσιμου συστήματος διαχείρισης των SPIT περιστατικών. Τα κύρια ζητήματα στα οποία επικεντρώθηκε η παρούσα διατριβή είναι: Οικονομικό Πανεπιστήμιο Αθηνών 21

22 (α) Η εκτεταμένη μελέτη των αδυναμιών που μπορούν να οδηγήσουν σε περιστατικά SPIT και η μοντελοποίηση αυτών με τρόπο που βοηθά την ανίχνευση και ταυτοποίηση των εν λόγω περιστατικών. (β) Η ανάπτυξη ενός μοντέλου βασιζόμενο στις οντολογίες που ορίζει το εννοιολογικό πλαίσιο του φαινομένου SPIT, αλλά παράλληλα ενισχύει την ουσιαστική διαχείρισή του. (γ) Η πρόταση ενός μοντέλου διαχείρισης του SPIT βασιζόμενο σε πολιτικές anti-spit, οι οποίες θα πρέπει να υιοθετούνται και να εφαρμόζονται από τον εκάστοτε VoIP δικτυακό τομέα. 1.4 Δομή Διατριβής Η παρούσα διατριβή χωρίζεται σε τρία μέρη και εννέα (9) κεφάλαια. Στο πρώτο μέρος (κεφάλαια 2 και 3), γίνεται μια ανασκόπηση των βασικών εννοιών που διέπουν τις τεχνολογίες VoIP και τα σχετικά ζητήματα ασφάλειας. Πιο συγκεκριμένα, στο κεφάλαιο 2 περιγράφονται γενικά τα ζητήματα που αφορούν τις τεχνολογίες VoIP, ενώ παράλληλα περιγράφεται το πρωτόκολλο SIP, μιας και η παρούσα έρευνα εστιάζεται σε αυτό το πρωτόκολλο. Στο κεφάλαιο 3, παρουσιάζονται τα ζητήματα ασφάλειας που υπεισέρχονται της χρήσης της VoIP τεχνολογίας. Επίσης, γίνεται μια εισαγωγή στην έννοια του SPIT. Στο δεύτερο μέρος της διατριβής (κεφάλαια 4 έως 8) παρουσιάζεται και αναλύεται το βασικό ζήτημα που πραγματεύεται η εν λόγω διατριβή. Πιο συγκεκριμένα, ξεκινώντας από την παρουσίαση των υπαρχόντων μηχανισμών που έχουν προταθεί για την αντιμετώπιση του SPIT αναδεικνύονται, μέσω της αξιολόγησής τους, οι ελλείψεις αυτών. Στη συνέχεια ακολουθεί η ανά κεφάλαιο παρουσίαση των βασικών συστατικών που απαρτίζουν την προτεινόμενη αρχιτεκτονική διαχείρισης. Τέλος, στο τρίτο μέρος (κεφάλαιο 9), παρουσιάζονται τα συμπεράσματα που προκύπτουν από την παρούσα ερευνητική προσπάθεια ενώ παράλληλα αναδεικνύονται θέματα για περαιτέρω και μελλοντική έρευνα Συνοπτική Περιγραφή Κεφαλαίων Η συγγραφή της παρούσας διατριβής γίνεται σε εννέα κεφάλαια και ακολουθεί σε γενικές γραμμές τη ροή της δομικής περιγραφής που παρουσιάσθηκε. Οι βιβλιογραφικές αναφορές παρατίθενται στο κεφάλαιο 10, ενώ η διατριβή συνοδεύεται από παραρτήματα στα οποία περιλαμβάνεται λεπτομερειακό υλικό απαραίτητο για την καλύτερη τεκμηρίωσή της. Στο κεφάλαιο 1, Εισαγωγή, περιλαμβάνεται η περιγραφή, η οριοθέτηση και η σημασία επίλυσης του ερευνητικού προβλήματος. Αναλύονται οι γενικοί στόχοι τους οποίους επιχειρεί να προσεγγίσει η διατριβή και η συμβολή της στη γνωστική περιοχή. Στο κεφάλαιο 2 Τεχνολογία VoIP Πρωτόκολλο SIP, παρουσιάζονται με λεπτομέρεια τα βασικά στοιχεία της τεχνολογίας VoIP, τα πρωτόκολλα που αυτή βασίζεται, τα πλεονεκτήματα και μειονεκτήματα που η χρήση της εισάγει. Τέλος, παρουσιάζεται το βασικό πρωτόκολλο που χρησιμοποιείται στις υποδομές VoIP, το SIP (Session Initiation Protocol) μιας Οικονομικό Πανεπιστήμιο Αθηνών 22

23 και το ενδιαφέρον σε όλο το πλαίσιο της διατριβής επικεντρώνεται σε αυτό το πρωτόκολλο. Παρουσιάζεται ο τρόπος λειτουργίας του και δομής του και οι βασικές εμπλεκόμενες οντότητες, με στόχο ο αναγνώστης να κατανοήσει πλήρως τις υπηρεσίες και τη λειτουργικότητα του. Στο κεφάλαιο 3, Ασφάλεια VoIP Υποδομών. Ορισμός και Επισκόπηση του SPIT, παρουσιάζονται τα βασικά θέματα ασφάλειας σε ότι αφορά αφενός την τεχνολογία VoIP και αφετέρου το πρωτόκολλο SIP. Επιπρόσθετα, παρουσιάζεται και η έννοια του SPIT, ενώ παράλληλα παρατίθεται το ερευνητικό πρόβλημα που καλείται η παρούσα διατριβή να αντιμετωπίσει καθώς και η μεθοδολογία που υιοθετήθηκε. Στο κεφάλαιο 4, Παρουσίαση και Αξιολόγηση Προσεγγίσεων Αντιμετώπισης SPIT, παρουσιάζονται, εν συντομία, οι βασικές τεχνικές και μηχανισμοί που έχουν προταθεί μέχρι στιγμής με στόχο την αντιμετώπιση του SPIT. Επιπρόσθετα, γίνεται και μια αξιολόγηση και αποτίμηση αυτών με βάση ποιοτικά και ποσοτικά κριτήρια τα οποία έχουν αναγνωριστεί και οριστεί για αυτό το σκοπό. Ο στόχος είναι να αναγνωρισθούν οι ελλείψεις και αδυναμίες των τρέχουσων προσεγγίσεων anti-spit, οι οποίες, αρκετές από αυτές θα μπορέσουν να αντιμετωπιστούν από την προτεινόμενη στην παρούσα διατριβή προσέγγιση. Στο κεφάλαιο 5, Ανάλυση Απειλών και Αδυναμιών Πρωτοκόλλου SIP, και ως πρώτο και ουσιαστικό βήμα για την αντιμετώπιση του SPIT, παρουσιάζεται η ανάλυση των απειλών και αδυναμιών τις οποίες ο ενδεχόμενος κακόβουλος χρήστης μπορεί να εκμεταλλευτεί με στόχο να εκδηλώσει SPIT επιθέσεις. Έτσι, στο συγκεκριμένο κεφάλαιο, παρουσιάζεται η ανάλυση των αδυναμιών και απειλών του πρωτοκόλλου SIP, υπό την οπτική της διευκόλυνσης της εκδήλωσης επιθέσεων τύπου SPIT. Παράλληλα, οι αναγνωριζόμενες αδυναμίες αξιολογούνται και αποτιμώνται, τόσο σε σχέση με την πιθανότητα εκδήλωσής τους, όσο και τις ενδεχόμενες επιπτώσεις τους στην ομαλή και εύρυθμη λειτουργία των VoIP συστημάτων. Στο κεφάλαιο 6, Κριτήρια Ανίχνευσης SPIΤ Μοντελοποίηση Αδυναμιών SIP, επιχειρηματολογούμε στο ότι η αποτελεσματική αντιμετώπιση και διαχείριση του φαινομένου SPIT πρέπει να γίνεται με έναν ολοκληρωμένο τρόπο, αποτελούμενη από διακριτά μεταξύ τους στάδια και φάσεις που αναφέρονται στη πρόληψη, ανίχνευση και τελικά αντίδρασηανάδραση στις ενδεχόμενες επιθέσεις SPIΤ. Στο πλαίσιο αυτό, προτείνεται ένα σύνολο κριτηρίων αναγνώρισης και ταυτοποίησης ενδεχόμενων επιθέσεων SPIΤ. Επιπρόσθετα, με στόχο η αναγνώριση περιστατικών SPIT να καταστεί πιο αποτελεσματική, μοντελοποιείται το σύνολο των αναγνωριζόμενων αδυναμιών, με χρήση δέντρων και γράφων επιθέσεων. Η μοντελοποίηση αυτή, σε συνδυασμό με τα κριτήρια αναγνώρισης, θα διαμορφώσουν ένα σύνολο προτύπων (patterns) και σεναρίων επιθέσεων SPIT, η χρήση των οποίων, καθιστά την αναγνώριση και ταυτοποίηση των επιθέσεων SPIT πιο αποδοτική και ουσιαστική. Στο κεφάλαιο 7, ontospit: Οντολογία Διαχείρισης SPIT, αναλύεται η μεθοδολογία ανάπτυξης μιας οντολογίας που επικεντρώνεται στα χαρακτηριστικά που αφορούν το SPIT. Πιο συγκεκριμένα, παρουσιάζεται μια οντολογία η οποία μοντελοποιεί και περιγράφει το Οικονομικό Πανεπιστήμιο Αθηνών 23

24 φαινόμενο του SPIT σε περιβάλλοντα VoIP, που βασίζονται και χρησιμοποιούν το πρωτόκολλο SIP. Επιπρόσθετα, η οντολογία παρέχοντας ένα κοινό σημείο κατανόησης και αντίληψης του φαινομένου SPIT, διευκολύνει την επαναχρησιμοποίηση της (αποκτηθείσας) γνώσης και, τέλος, παρέχει ένα σημαντικό εργαλείο για την επίλυση ζητημάτων διαλειτουργικότητας μεταξύ των VoIP δικτυακών τομέων, κυρίως, μέσω της σαφούς, κατανοητής και ρητής αναπαράστασης των εννοιών (concepts) και των μεταξύ τους σχέσεων. Στο κεφάλαιο 8, Πολιτικές Διαχείρισης SPIT, παρουσιάζεται αρχικά o λόγος για τον οποίο κρίνεται απαραίτητος ο ορισμός μιας πολιτικής διαχείρισης του φαινομένου SPIT. Επιπρόσθετα, παρουσιάζεται η προτεινόμενη προσέγγιση η οποία βασίζεται στο προτεινόμενο ontospit μοντέλο ενσωματώνοντας παράλληλα την εκάστοτε οριζόμενη πολιτική anti-spit. Τέλος, με στόχο να γίνει σαφέστερη η χρησιμότητα υιοθέτησης μιας anti-spit πολιτικής, προτείνεται μια βασική πολιτική (baseline anti-spit policy), η οποία θεωρείται ότι πρέπει κατ ελάχιστο, να εφαρμόζεται σε κάθε VoIP δικτυακό τομέα, που επιθυμεί την αντιμετώπιση του SPIT. Στο κεφάλαιο 9, Σύνοψη, Συμπεράσματα, Κατευθύνσεις Περαιτέρω Έρευνας, γίνεται μια σύνοψη του προβλήματος, παρατίθενται τα γενικά συμπεράσματα της διατριβής και σκιαγραφούνται οι προοπτικές για περαιτέρω έρευνα. Τέλος, στο κεφάλαιο 10 Βιβλιογραφικές Αναφορές, παρατίθενται η βιβλιογραφία, ξενόγλωσση και ελληνική, στην οποία αναφέρεται η παρούσα διατριβή. 1.5 Συμβολή της Παρούσης Διατριβής Με την παρούσα διατριβή επιχειρείται η αποτύπωση και παρουσίαση μιας αρχιτεκτονικής διαχείρισης του φαινομένου SPIT. Η συνεισφορά της διατριβής εκφράζεται σε τέσσερα επίπεδα: I. Ανάλυση απειλών και αδυναμιών του πρωτοκόλλου SIP Στο επίπεδο αυτό έγινε λεπτομερής ανάλυση του βασικού πρωτοκόλλου που χρησιμοποιείται στις υποδομές VoIP (του πρωτοκόλλου SIP) με στόχο να αναγνωρισθούν οι αδυναμίες εκείνες που μπορούν να διευκολύνουν, όταν ένας κακόβουλος χρήστης τις εκμεταλλευτεί, την εκδήλωση μιας παραβίασης SPIT. II. Μοντελοποίηση επιθέσεων τύπου SPIT Στο επίπεδο αυτό και λόγω έλλειψης πραγματικών και μαζικών περιστατικών τύπου SPIT, μοντελοποιήθηκαν οι αναγνωριζόμενες αδυναμίες με χρήση γράφων και δέντρων επιθέσεων έτσι ώστε να παράσχουν ένα σύνολο προτύπων και σεναρίων επιθέσεων τα οποία θα διευκολύνουν στην ανίχνευση και ταυτοποίηση περιστατικών SPIT. III. Ορισμός και ανάπτυξη οντολογικού μοντέλου ontospit Ορίστηκε και αναπτύχθηκε μια οντολογία αναπαράστασης και διαχείρισης του SPIT. Στόχος της συγκεκριμένης οντολογίας πέρα από την περιγραφή των σχετικών με το SPIT βα- Οικονομικό Πανεπιστήμιο Αθηνών 24

25 σικών εννοιών, παρέχοντας ένα κοινά αποδεκτό εννοιολογικό πλαίσιο, είναι να συνεισφέρει στην αναγνώριση και αντιμετώπιση περιστατικών SPIT, μέσω των ενσωματωμένων κανόνων και λογικών αξιωμάτων που διαθέτει. IV. Πολιτικές Διαχείρισης anti-spit. Στο επίπεδο αυτό, τονίζεται η ανάγκη ορισμού πολιτικών διαχείρισης του SPIT και προτείνεται μια αρχιτεκτονική διαχείρισης του SPIT βασιζόμενη σε πολιτικές anti-spit. Οι οριζόμενες πολιτικές αποτελούμενες από ένα σύνολο κανόνων-συνθηκών ανίχνευσης (detection rules-conditions) και ενεργειών αντίδρασης (actions), ενσωματώνονται στο μοντέλο ontospit, το οποίο, πλέον, είναι υπεύθυνο για τη διαχείριση του SPIT με χρήση της εκάστοτε οριζόμενης πολιτικής. Στη συνέχεια, παρουσιάζονται, εν συντομία, τα βασικά στοιχεία που αφορούν και σχετίζονται με τη συμβολή της παρούσας διατριβής Ανάλυση Αδυναμιών Πρωτοκόλλου SIP Πραγματοποιήθηκε εκτεταμένη μελέτη του πρωτοκόλλου SIP και αναγνωρίστηκαν οι αδυναμίες εκείνες η εκμετάλλευση των οποίων μπορεί να διευκολύνει την εκδήλωση SPIT επιθέσεων. Η ανάλυση οδήγησε σε μια εκτενή λίστα απειλών και αδυναμιών οι οποίες ταξινομούνται σε 4 γενικές κατηγορίες : (α) εγγενείς αδυναμίες του πρωτοκόλλου SIP, (β) αδυναμίες που οφείλονται στις προαιρετικές υποδείξεις και συστάσεις του πρωτοκόλλου, όπως αυτές ορίζονται από το κείμενο προδιαγραφών του [RFC3261], (γ) αδυναμίες που οφείλονται σε ζητήματα διαλειτουργικότητας και συνέργειας του πρωτοκόλλου με άλλα πρωτόκολλα, και (δ) αδυναμίες που οφείλονται σε γενικές (generic) αδυναμίες και ζητήματα ασφάλειας Αξιολόγηση και Αποτίμηση Αδυναμιών Πραγματοποιήθηκε αξιολόγηση και αποτίμηση των αναγνωριζόμενων αδυναμιών με στόχο να αναγνωρισθούν οι σημαντικότερες από αυτές και οι οποίες θα πρέπει να αντιμετωπιστούν άμεσα. Η εν λόγω αποτίμηση έγινε με βάση την πιθανότητα εμφάνισης της εκάστοτε αδυναμίας καθώς και με τις επιπτώσεις κάθε μίας από αυτές Κριτήρια Ανίχνευσης Προτάθηκε ένα σύνολο κριτηρίων ανίχνευσης και ταυτοποίησης εν δυνάμει περιστατικών SPIT. Τα κριτήρια αυτά, βασίζονται σε γενικές ιδιότητες που αφορούν τα εκάστοτε ανταλλασσόμενα μηνύματα SIP και σχετίζονται τόσο με ποιοτικά και ποσοτικά στοιχεία, όσο και με το σημασιολογικό έλεγχο του περιεχομένου τους. Επιπρόσθετα, προτάθηκε μια χρονική αλληλουχία ενεργοποίησης των κριτηρίων με στόχο η εφαρμογή τους να γίνεται ελεγχόμενα και πιο αποδοτικά. Οικονομικό Πανεπιστήμιο Αθηνών 25

26 1.5.4 Δένδρα Επιθέσεων SPIT Με στόχο τη συγκέντρωση και οργάνωση όλων των αναγκαίων για το SPIT πληροφοριών (πχ. ποιες είναι οι αδυναμίες ενός συστήματος, πώς μπορεί να εκδηλώσει επίθεση ένας spitter κλπ.) καθώς και τη διευκόλυνση της διαδικασίας απόφασης για τα εκάστοτε ενδεικνυόμενα αντίμετρα και ενέργειες, προτάθηκε, με βάση τις αναγνωριζόμενες αδυναμίες του πρωτοκόλλου SIP, ένα σύνολο δέντρων επιθέσεων (SIP SPIT attack trees) τα οποία αναπαριστούν τις επιθέσεις που μπορεί να εκδηλώσει ένας κακόβουλος χρήστης Γράφος Επιθέσεων SPIT Με βάση τα οριζόμενα δέντρα επιθέσεων SPIT, αναπτύχθηκε ένας γράφος επιθέσεων (SPIT attack graph), μέσω του οποίου μπορούν να καταγραφούν όλοι οι δυνατοί συνδυασμοί τους οποίους ο επίδοξος επιτιθέμενος μπορεί να χρησιμοποιήσει προκειμένου να εκδηλώσει ένα σύνολο επιθέσεων SPIT. Με αυτό τον τρόπο ορίζονται σενάρια και πρότυπα επιθέσεων τύπου SPIT, τα οποία μπορούν να χρησιμοποιηθούν για την ουσιαστική και αποδοτική ανίχνευση και ταυτοποίηση επιθέσεων SPIT Οντολογία Διαχείρισης SPIT Προτάθηκε και αναπτύχθηκε ένα μοντέλο διαχείρισης του φαινομένου SPIT βασιζόμενο στις οντολογίες (ontospit). Πέρα από τα προφανή πλεονεκτήματα χρήσης των οντολογιών, που άπτονται κυρίως της παροχής ενός κοινού εννοιολογικού μοντέλου διαχείρισης της πληροφορίας και της γνώσης σε ότι αφορά το SPIT, η προτεινόμενη οντολογία χρησιμοποιείται για την ουσιαστικότερη διαχείριση του SPIT. Πιο συγκεκριμένα, υιοθετώντας συνθήκες που χαρακτηρίζουν μια επίθεση SPIT, στοχεύει στην ανίχνευση ενδεχόμενων περιστατικών SPIT, ενώ παράλληλα, ενσωματώνει συγκεκριμένες ενέργειες που ορίζονται και εφαρμόζονται στα μηνύματα SIP και σε συνάρτηση της φύσης τους (SPIT ή όχι) Αρχιτεκτονική Διαχείρισης SPIT βασιζόμενη σε Πολιτικές anti-spit Η αποτελεσματική και ουσιαστική διαχείριση του φαινομένου SPIT απαιτεί όχι μόνο την επιλογή κατάλληλων μηχανισμών και τεχνικών αντιμετώπισής τους, αλλά πρέπει να λαμβάνει υπόψη τις οριζόμενες ανάγκες και προτιμήσεις που ορίζουν οι διαχειριστές του εκάστοτε VoIP δικτυακού τομέα, την τεχνοδιαμόρφωση αυτού, αλλά και τις επιμέρους απαιτήσεις και προτιμήσεις των χρηστών που ανήκουν στον εν λόγω δικτυακό τομέα. Στο πλαίσιο αυτό, προτείνεται μια προσέγγιση διαχείρισης του φαινομένου SPIT βασιζόμενη σε πολιτικές anti-spit και σε οντολογίες. Πιο συγκεκριμένα, η εκάστοτε οριζόμενη πολιτική διαχείρισης του SPIT, ενσωματώνεται στο προτεινόμενο ontospit μοντέλο, το οποίο όταν υλοποιείται σε ένα δικτυακό τομέα, διευκολύνει τη λήψη αποφάσεων για τη αποτελεσματική και ολιστική διαχείριση του SPIT. Το μοντέλο ontospit ενσωματώνει και χρησιμοποιεί τους κανόνες, που ορίζονται από την πολιτική, με στόχο να εξάγει συμπεράσματα ως προς τη φύση των εκάστοτε ανταλλασσόμενων μηνυμάτων SIP και να ενεργοποιήσει τις δράσεις που ορίζονται από την πολιτική, όταν οι οριζόμενες συνθήκες συναντώνται. Οικονομικό Πανεπιστήμιο Αθηνών 26

27 1.5.8 Βασική Πολιτική anti-spit Έχοντας ως βασικό στοιχείο τις βασικότερες και σημαντικότερες αδυναμίες που χαρακτηρίζουν το πρωτόκολλο SIP, ορίσαμε μια βασική πολιτική anti-spit, η οποία αποτελείται από κανόνες που στοχεύουν στη διαχείριση και αντιμετώπιση των βασικότερων και σημαντικότερων αδυναμιών του πρωτοκόλλου. Οικονομικό Πανεπιστήμιο Αθηνών 27

28 2 Τεχνολογία VoIP - Πρωτόκολλο SIP The golden rule is that there are no golden rules. George Bernard Shaw 2 Τεχνολογία VoIP Πρωτόκολλο SIP 2.1 Εισαγωγή Η διείσδυση του διαδικτύου τα τελευταία χρόνια έχει πάρει μεγάλες διαστάσεις, καθιστώντας το σύνολο των τεχνολογιών που βασίζονται σε αυτό απαραίτητες και αναγκαίες για τους τελικούς χρήστες. Οι προσφερόμενες υπηρεσίες εξελίσσονται συνεχώς εκμεταλλευόμενες τα πλεονεκτήματα που η χρήση του διαδικτύου προσφέρει [THE07]. Μια τέτοια υπηρεσία αποτελεί η Διαδικτυακή Τηλεφωνία (Voice Over Internet Protocol - VoIP), η οποία ούσα διαφορετική από την κλασσική τηλεφωνία, που βασίζεται στην μεταγωγή κυκλώματος, βασίζεται στην μεταγωγή πακέτου, ώστε η φωνή να μεταφέρεται μέσω των πρωτοκόλλων του διαδικτύου. Στο κεφάλαιο αυτό, θα παρουσιαστούν τα βασικά στοιχεία της τεχνολογίας VoIP, τα πρωτόκολλα που αυτή βασίζεται, τα πλεονεκτήματα και μειονεκτήματα που η χρήση της εισάγει. Τέλος, θα παρουσιαστεί το βασικό πρωτόκολλο που χρησιμοποιείται στις υποδομές VoIP, το SIP (Session Initiation Protocol). 2.2 VoIP: Σύγκλιση Δικτύων Δεδομένων και Φωνής Από την εμφάνιση του διαδικτύου και των υπηρεσιών που αυτό προσφέρει, τα δίκτυα δεδομένων και τα δίκτυα φωνής βασίζονται σε, και χρησιμοποιούν, δύο διαφορετικά κανάλια επικοινωνίας. Τα δίκτυα δεδομένων βασίζουν τη λειτουργία τους στη μεταγωγή πακέτων, ενώ τα δίκτυα φωνής στις τεχνολογίες μεταγωγής κυκλωμάτων. Πιο συγκεκριμένα, τα δίκτυα φωνής, με χαρακτηριστικό εκπρόσωπο το Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής (Public Switched Telephone Network - PSTN), στηρίζουν τη λειτουργία τους στην εγκαθίδρυση ενός κυκλώματος επικοινωνίας το οποίο πρέπει να παραμείνει ενεργό και σταθερό καθ όλη τη διάρκεια μιας κλήσης. Αντίθετα, τα δίκτυα δεδομένων στηρίζονται στη μεταγωγή πακέτων, χωρίζοντας τα προς αποστολή δεδομένα σε μικρά πακέτα τα οποία προωθούνται μέσω του (δια)δικτύου στον παραλήπτη τους. Οικονομικό Πανεπιστήμιο Αθηνών 28

29 Τα τελευταία χρόνια παρατηρείται μια σύγκλιση των δύο προαναφερθέντων τύπων δικτύων. Η σύγκλιση αυτή οδηγεί στην είσοδο της τεχνολογίας VoIP, εκμεταλλευόμενη τα πλεονεκτήματα που προσφέρουν τα δίκτυα δεδομένων και μεταγωγής πακέτων [KHA03]. Η βασική αρχή λειτουργίας της τεχνολογίας VoIP βασίζεται στο ότι η φωνή μετατρέπεται σε ψηφιακό σήμα το οποίο κατόπιν συμπιέζεται, χωρίζεται σε πακέτα και τελικά αποστέλλεται, μέσω του δικτύου IP, στον ενδεχόμενο παραλήπτη της. Στο άλλο άκρο της επικοινωνίας, ακολουθώντας την αντίθετη διαδικασία, τα πακέτα συγκεντρώνονται, ανοικοδομούνται και μετατρέπονται στο αρχικό φωνητικό σήμα [BLA99]. Εν γένει, η τεχνολογία VoIP, σε αντίθεση με την κλασσική PSTN τηλεφωνία, βασίζεται σε δυο διακριτές μεταξύ τους λειτουργίες: (α) τη λειτουργία της σηματοδοσίας (signaling) και (β) τη λειτουργία αποστολής των πολυμέσων (φωνής ή/και βίντεο). Κατά τη φάση της σηματοδοσίας λαμβάνει χώρα η μεταφορά των απαραίτητων πληροφοριών, οι οποίες θα διευκολύνουν την εγκαθίδρυση και διαχείριση των συνόδων επικοινωνίας μεταξύ των IP άκρων (π.χ. τηλεφωνικών συσκευών). Στη συνέχεια, ακολουθεί η φάση αποστολής του κυρίως περιεχομένου της κλήσης, κατά την οποία η συμπιεσμένη φωνή μεταδίδεται μεταξύ των επικοινωνούντων οντοτήτων. Τα κύρια πρωτόκολλα σηματοδοσίας είναι το πρωτόκολλο H.323 [H323] και το SIP (Session Initiation Protocol) [RFC3261], ενώ σε ότι αφορά τα πρωτόκολλα μεταφοράς πολυμέσων αυτό που χρησιμοποιείται κυρίως είναι το πρωτόκολλο RTP (Real-Time Transport Protocol). Στις επόμενες ενότητες θα παρουσιαστούν συνοπτικά τα πρωτόκολλα σηματοδοσίας. Ιδιαίτερη έμφαση θα δοθεί στο πρωτόκολλο SIP αφού η παρούσα διατριβή επικεντρώνεται σε αυτό αναφορικά με το φαινόμενο SPIT VoIP: Η κατάσταση σήμερα Η τηλεφωνία μέσω του διαδικτύου, είναι η τεχνολογία εκείνη που υποστηρίζει τη συνομιλία μέσω ηλεκτρονικών υπολογιστών αλλά και συμβατικών τηλεφωνικών συσκευών τα οποία έχουν δυνατότητα σύνδεσης στο διαδίκτυο. Για την επίτευξη αυτού του είδους επικοινωνίας είναι απαραίτητος ο κατάλληλος εξοπλισμός (λογισμικό, μικρόφωνο, ακουστικά, ειδικές τηλεφωνικές συσκευές κλπ.). Μια σχηματική αναπαράσταση της τηλεφωνικής υπηρεσίας μέσω δικτύου παρουσιάζεται στην Εικόνα 2.1 [ΥΟΝ06]. Οικονομικό Πανεπιστήμιο Αθηνών 29

30 Εικόνα 2.1: Σχηματική αναπαράσταση Διαδικτυακής Τηλεφωνίας Το VoIP ως υπηρεσία, αποκτά όλο και περισσότερους συνδρομητές με την πάροδο του χρόνου. Η συνεχώς αναπτυσσόμενη αγορά των VoIP τεχνολογιών επιφέρει ουσιαστικά πλεονεκτήματα στις επιχειρήσεις, στους απλούς χρήστες, αλλά και σε ολόκληρη τη βιομηχανία και αγορά επικοινωνιών [ZHA02]. Άλλωστε, το τελευταίο διάστημα γίνεται φανερό ότι δεν πρόκειται για μια απλή τάση, αλλά για μια συνειδητή επιλογή των χρηστών του διαδικτύου (βλ. Eικόνα 2.2). Θεωρείται ως μια σπουδαία εναλλακτική λύση έναντι της παραδοσιακής τηλεφωνίας και αυτό το ενισχύει, κυρίως, το χαμηλό κόστος των κλήσεων. Εικόνα 2.2 Εξέλιξη Αγοράς VoIP (Πηγή: ) Πολλές εταιρείες που προσφέρουν VoIP υπηρεσίες, δίνουν τη δυνατότητα πραγματοποίησης απεριόριστων κλήσεων με μια μικρή μηνιαία εισφορά. Το σημαντικότερο είναι ότι αυτές οι υπηρεσίες προσφέρονται, δίνοντας πολλές επιπλέον δυνατότητες και επιλογές. Από την άλλη, ο τελικός χρήστης μπορεί να εκμεταλλευτεί αυτές τις δυνατότητες, διαθέτοντας τον κατάλληλο εξοπλισμό. Αυτός αποκτάται εύκολα, αφού και οι παραδοσιακές τηλεφωνικές συσκευές με τον κατάλληλο προσαρμογέα (adapter) μπορούν να επιστρατευθούν για την αποτελεσματική χρήση VoIP υπηρεσιών. Στην εικόνα που ακολουθεί (Εικόνα 2.3), αποτυπώνεται η εξέλιξη της αγοράς VoIP εξοπλισμού, καθιστώντας φανερό, πλέον, ότι όλο και περισσότερα χρήματα επενδύονται στις τεχνολογίες VoIP με στόχο να γίνει εκμετάλλευση των πλεονεκτημάτων τους [ΥΟΝ06]. Οικονομικό Πανεπιστήμιο Αθηνών 30

31 Εικόνα 2.3: Εξέλιξη Αγοράς εξοπλισμού VoIP Εν κατακλείδι, η τεχνολογία VoIP συνοδεύεται από πολλά οφέλη που έχουν αντίκτυπο στην αγορά των ενσύρματων και των ασύρματων επικοινωνιών. Οι επιδράσεις είναι ήδη απτές και αντιληπτές από τους παρόχους υπηρεσιών και, κυρίως, από τους τελικούς χρήστες. Ο βασικός στόχος είναι η τεχνολογία VoIP να μπορεί να λειτουργεί κάτω από συνθήκες οι οποίες θα επιτρέπουν την περαιτέρω ανάπτυξη και εξάπλωσή της. Για παράδειγμα, η ανάπτυξη και υιοθέτηση προτύπων βοηθά προς αυτή την κατεύθυνση αντιμετωπίζοντας προβλήματα διαλειτουργικότητας μεταξύ των διαφόρων τεχνολογιών που έχουν ήδη αναπτυχθεί [JOH04] Τεχνολογίες VoIP Οι τεχνολογίες VoIP παρέχουν την απαραίτητη υποδομή που διευκολύνει την εγκαθίδρυση και πραγματοποίηση τηλεφωνικών κλήσεων μέσω του διαδικτύου. Για την πραγματοποίηση αυτών των κλήσεων ο χρήστης πρέπει να διαθέτει είτε ένα τηλέφωνο VoIP (hardware), είτε ειδικό λογισμικό τηλεφώνου, που λειτουργεί με βάση το πρωτόκολλο SIP (softphone) ή άλλα παρεμφερή πρωτόκολλα (π.χ. skype). Επιπρόσθετα, για την πραγματοποίηση των κλήσεων είναι απαραίτητη η χρήση κατάλληλων κωδικοποιητών αποκωδικοποιητών (coder-decoder), οι οποίοι θα είναι υπεύθυνοι για την μετατροπή των ηχητικών σημάτων σε μια συμπιεσμένη ψηφιακή μορφή και το αντίστροφο, χωρίς την απώλεια πληροφορίας. Παράλληλα, για να μπορέσουν όλες οι παραπάνω συσκευές και τα προγράμματα ή/και συσκευές να επικοινωνήσουν αποδοτικά μεταξύ τους, είναι αναγκαία η ύπαρξη πρωτοκόλλων που ορίζουν τις τεχνικές προδιαγραφές για την πραγματοποίηση των κλήσεων. Δύο κύριοι οργανισμοί έχουν καταθέσει τις προτάσεις τους για μετάδοση πολυμεσικών δεδομένων μέσω διαδικτύου. Οι οργανισμοί αυτοί είναι οι IETF (Internet Engineering Task Force) 1 και η ITU (International Telecommunication Union) 2. 1 The Internet Engineering Task Force (http://www.ietf.org) 2 International Telecommunication Union (http://www.itu.int/net/home/index.aspx) Οικονομικό Πανεπιστήμιο Αθηνών 31

32 Ανεξάρτητα από το ποια εμπορική λύση και ποια πρωτόκολλα θα επιλεχθούν, τα συστήματα VoIP αποτελούνται από κάποια καθιερωμένα συστατικά μέρη (components) που απαρτίζουν και στηρίζουν τις υπηρεσίες VoIP. Τα συστατικά αυτά είναι [DOD06]: Δικτυακή υποδομή IP (IP network infrastucture): Απαραίτητη είναι η δικτυακή υποδομή που προσφέρουν τα IP δίκτυα. H υποδομή πρέπει να διασφαλίζει την παράδοση των προς μετάδοση πακέτων στους αποδέκτες των τηλεφωνικών κλήσεων, με στόχο να επιτυγχάνεται ικανοποιητική ποιότητα υπηρεσιών (QoS). Προκειμένου να επιτευχθεί αυτό, πρέπει το εκάστοτε IP δίκτυο να διαχειρίζεται τα πακέτα δεδομένων και φωνής με διαφορετικό τρόπο. Πιο συγκεκριμένα, λόγω της ύπαρξης καθυστέρησης (latency) στη μετάδοση της φωνής, σε σχέση με τα απλά πακέτα δεδομένων, απαιτείται διαφορετικός τρόπος μεταχείρισης τους. Αυτό επιτυγχάνεται μέσω ορισμού προτεραιοτήτων στα πακέτα έτσι ώστε εκείνα που μεταδίδουν φωνή να επισημαίνονται και η δρομολόγησή τους να γίνεται πιο γρήγορα. Επεξεργαστές κλήσεων (call controllers): Αφορά το λογισμικό που εγκαθίσταται για να εποπτεύει τις κλήσεις, να σχηματίζει τους τηλεφωνικούς αριθμούς, να εξουσιοδοτεί τους χρήστες και να συγχρονίζει τα σήματα των κλήσεων. Οι συσκευές αυτές παρέχουν και υπηρεσίες ελέγχου και ουσιαστικά συντονίζουν όλες τις λειτουργίες των ενδιάμεσων πυλών σηματοδοσίας. Πύλες σηματοδότησης (media gateways): Αφορά τις οντότητες που είναι υπεύθυνες για την μετατροπή του αναλογικού σήματος (στη συγκεκριμένη περίπτωση της φωνής) σε ψηφιακή και αντίστροφα, τη δημιουργία των πακέτων προς μετάδοση, καθώς επίσης και για τη συμπίεση (compression) της φωνής και την εξάλειψη της αντήχησης (echo) και του θορύβου (noise). Οι πύλες μπορούν να τοποθετούνται σε διάφορα σημεία του δικτύου, για αυτό και διατίθενται σε πολλές μορφές. Συνδρομητικές τερματικές συσκευές: Αφορά τις συσκευές που χρησιμοποιεί ο τελικός χρήστης για να πραγματοποιεί ή να δέχεται τηλεφωνικές κλήσεις. Οι συσκευές αυτές παρέχουν αμφίδρομη επικοινωνία σε πραγματικό χρόνο. Μπορούν να υποστηρίζουν και άλλες προαιρετικές υπηρεσίες, όπως μετάδοση δεδομένων και βίντεο. Έχουν διάφορες μορφές και διακρίνονται οι ακόλουθες κατηγορίες: τηλέφωνο VoIP, συμβατικό τηλέφωνο με τον αντίστοιχο VoIP προσαρμογέα, κατάλληλο λογισμικό με μικρόφωνο και ακουστικά, κλπ Βασικές αρχιτεκτονικές VoIP Μέχρι στιγμής υπάρχει μεγάλος αριθμός κατασκευαστών που προσφέρουν προϊόντα και υπηρεσίες VoIP. Ωστόσο, ο τρόπος με τον οποίο η κάθε λύση παρέχει τις υπηρεσίες VoIP, δηλαδή την αποστολή φωνής μέσω του διαδικτύου, ενδέχεται να ποικίλει. Στο πλαίσιο αυτό, στη συνέχεια παρουσιάζονται, οι βασικές αρχιτεκτονικές των VoIP συστημάτων [DOD06]. Οικονομικό Πανεπιστήμιο Αθηνών 32

33 IP centric Η αρχιτεκτονική αυτή σχεδιάστηκε γύρω από ένα κεντρικοποιημένο σύστημα μεταγωγής πακέτων IP. Οι IP συσκευές είναι κατανεμημένες σε διάφορα σημεία και όλες μαζί λειτουργούν συνεργατικά για να προσομοιάσουν το μηχανισμό ενός παραδοσιακού τηλεφωνικού κέντρου, όπως φαίνεται και στην παρακάτω εικόνα [DOD06]. Εικόνα 2.4: Αρχιτεκτονική IP Centric Σε αυτή την περίπτωση η συνδεσιμότητα με το υπόλοιπο δίκτυο μεταγωγής γίνεται μέσω μιας αντίστοιχης - αποκλειστικής χρήσης - τηλεφωνικής γραμμής που καλείται PRI (Primary Rate Interface) IP Enabled Η συγκεκριμένη αρχιτεκτονική ενσωματώνει τις υπηρεσίες που προσφέρει ένα παραδοσιακό τηλεφωνικό κέντρο, παρέχοντας παράλληλα στους τελικούς χρήστες-συνδρομητές, τερματικές συσκευές οι οποίες υποστηρίζουν VoIP υπηρεσίες. Βασίζεται σε ένα κύκλωμα μεταγωγής που χρησιμοποιεί πολυπλεξία χρονικής διαίρεσης (TDM-Time Division Multiplexing). Παρέχει, δηλαδή, τη δυνατότητα χρήσης τόσο παραδοσιακών τηλεφωνικών συσκευών, όσο και IP τηλεφώνων (softphones). Μια διεπαφή δικτύου Ethernet δίνει τη δυνατότητα σύνδεσης με το τοπικό δίκτυο (LAN-Local Area Network), το οποίο συνιστούν οι προαναφερθείσες τηλεφωνικές συσκευές. Σχηματικά η υποδομή αναπαρίσταται στην παρακάτω εικόνα [DOD06]. Οικονομικό Πανεπιστήμιο Αθηνών 33

34 Εικόνα 2.5: IP Enabled Αρχιτεκτονική Λειτουργικά Ζητήματα Η ανοιχτή φύση (openness) και η ευελιξία (flexibility) του διαδικτύου και του παγκόσμιου ιστού (WWW) βοηθούν και ενισχύουν την περαιτέρω εξάπλωση της τεχνολογίας VoIP. Ωστόσο, τα χαρακτηριστικά αυτά εισάγουν και διάφορα ζητήματα τα οποία χρήζουν ιδιαίτερης προσοχής και σημασίας, ενώ επηρεάζουν την αποτελεσματική και αποδοτική λειτουργία της τεχνολογίας VoIP. Στην ενότητα αυτή, θα παρουσιαστούν τα βασικότερα λειτουργικά ζητήματα τα οποία πρέπει να λαμβάνονται υπόψη κατά τη σχεδίαση, ανάπτυξη και τελικά χρήση των συστημάτων VoIP [DOD06], [SCH99], [SIS02], [ΔΗΜ08] Απλότητα και ευκολία χρήσης (Usability) Η ανάπτυξη συστημάτων VoIP πρέπει να είναι το ίδιο εύκολη όπως τα αντίστοιχα συστήματα της κλασικής τηλεφωνίας. Ανεξάρτητα της ήδη υπάρχουσας και εγκατεστημένης δικτυακής υποδομής (τοπικό δίκτυο, σύνδεση adsl κλπ.), η ευκολία εγκατάστασης και κατ επέκταση χρήσης, πρέπει να διατηρείται ανά πάσα στιγμή. Επιπρόσθετα, οι τηλεφωνικές συσκευές πρέπει να είναι το ίδιο εύκολο να χρησιμοποιηθούν, όπως οι κλασικές τηλεφωνικές συσκευές, ενώ η εμπλοκή του χρήστη (λ.χ. παραμετροποίηση της συσκευής κλπ.) να διατηρείται χαμηλή. Τέλος, η δυνατότητα των χρηστών να καλούν υπηρεσίες έκτακτης ανάγκης (911 services, 112 services), πρέπει να παρέχεται με την ίδια ευκολία, όπως στα κλασικά τηλεφωνικά δίκτυα Αξιοπιστία (Reliability) Ένα από τα βασικά προβλήματα που απαντώνται στη VoIP τεχνολογία είναι η αξιοπιστία. Το VoIP εξ ορισμού εξαρτάται από την παροχή ρεύματος. Τα κλασσικά τηλέφωνα λειτουργούν ακόμα και όταν δεν υπάρχει ρεύμα. Αντίθετα, η διακοπή παροχής ρεύματος ενδέχεται να θέσει εκτός λειτουργίας βασικά συστατικά (components) της υποδομής VoIP, με αποτέλεσμα να μην παρέχονται οι αντίστοιχες υπηρεσίες. Οικονομικό Πανεπιστήμιο Αθηνών 34

35 Παράλληλα, λόγω του ότι η τεχνολογία VoIP απαιτεί μόνιμη σύνδεση στο διαδίκτυο, είναι επιρρεπής σε παραμέτρους που επηρεάζουν τη σύνδεση αυτή (π.χ. εύρος ζώνης, καθυστερήσεις κλπ.) και μπορεί να έχουν αντίκτυπο στην ποιότητα των παρεχόμενων υπηρεσιών. Ενδεικτικά, αναφέρονται προβλήματα καθυστέρησης (delay), διακύμανσης (jitter) και απώλειας πακέτων (packet loss). Τέλος, το VoIP, λόγω της εξάρτησής του από το διαδίκτυο, είναι επιρρεπές σε απειλές εμφανιζόμενες σε αυτό. Επομένως, τα ζητήματα ασφάλειας του διαδικτύου ενδέχεται να περιορίσουν σε μεγάλο βαθμό την αξιοπιστία των τεχνολογιών VoIP Ποιότητα Υπηρεσιών (Quality of Service) Τα επιμέρους δικτυακά στοιχεία (networks components) των VoIP υποδομών πρέπει να λειτουργούν με τέτοιο τρόπο έτσι ώστε να επιτυγχάνεται ικανοποιητικός βαθμός της ποιότητας των παρεχόμενων υπηρεσιών (QoS) [JOH04]. Όπως έχουμε ήδη αναφέρει, η επιτυχία της τεχνολογίας VoIP συναρτάται από την αξιόπιστη και αποδοτική λειτουργία της σε αντιστοιχία με τα κλασικά δίκτυα τηλεφωνίας. Εν γένει, οποιαδήποτε VoIP υποδομή πρέπει να σχεδιάζεται και να αναπτύσσεται με τέτοιο τρόπο ώστε [KHA03]: (α) να παρέχεται μόνιμα ήχος κλήσης (dial tone), (β) η ποιότητα του φωνητικού σήματος να διατηρείται αρκετά υψηλή και (γ) να παρέχονται αξιόπιστες υπηρεσίες χρέωσης και εξυπηρέτησης των πελατών. Στη συνέχεια, παρουσιάζουμε τα βασικά στοιχεία τα οποία πρέπει να διατηρούνται σε ικανοποιητικά μεγέθη ώστε η ποιότητα των παρεχόμενων υπηρεσιών να διατηρείται σε ικανοποιητικά μεγέθη Καθυστέρηση (Delay) Η καθυστέρηση (delay-latency) ορίζεται ως το χρονικό διάστημα που απαιτείται για τη μετάδοση του ηχητικού σήματος από τον καλούντα (εκφωνητή) μέχρι τον καλούμενο (αποδέκτη). Υπάρχουν τρεις (3) διαφορετικοί τύποι καθυστέρησης οι οποίοι πρέπει να διασφαλίζονται για την αποδοτική παροχή των υπηρεσιών. Οι τύποι αυτοί είναι [VOI05]: 1. Καθυστέρηση Μετάδοσης (Propagation Delay), η οποία οφείλεται από τη ταχύτητα μετάδοσης του φωτός στις οπτικές ίνες ή στα δίκτυα χαλκού. 2. Καθυστέρησης Eπεξεργασίας (Processing Delay), η οποία οφείλεται σε διαφορετικούς λόγους, αλλά ο κυριότερος είναι η καθυστέρηση επεξεργασίας και προώθησης των πακέτων ανάμεσα στους διάφορους κόμβους της δικτυακής υποδομής, και 3. Καθυστέρηση Αλληλουχίας (Serialization Delay), όπου ορίζεται ως ο χρόνος που απαιτείται μέχρι το ηχητικό σήμα να εισέλθει ουσιαστικά στην εκάστοτε χρησιμοποιούμενη διεπαφή Διακύμανση (Jitter) H διακύμανση (jitter) [NIST05] οφείλεται στην άφιξη των πακέτων στον προορισμό τους σε διαφορετικό χρόνο και όχι διατηρώντας κάποια χρονική αλληλουχία. Το φαινόμενο αυτό εντοπίζεται μόνο στα δίκτυα που βασίζουν τη λειτουργία τους στη μεταγωγή πακέτων. Στην Οικονομικό Πανεπιστήμιο Αθηνών 35

36 περίπτωση των υπηρεσιών VoIP ενδέχεται να επιφέρει σημαντικά προβλήματα στην ποιότητα των τηλεφωνικών κλήσεων λόγω της καθυστέρησης μετάδοσης των πακέτων φωνής. Αν, επομένως, η εκάστοτε VoIP υποδομή διαμορφωθεί με χρήση κατάλληλων προληπτικών μηχανισμών (π.χ. κατάλληλου μεγέθους προσωρινού αποθηκευτικού χώρου (buffer)), η διαφορά στο χρόνο άφιξης των πακέτων μπορεί να ελεγχθεί, καθιστώντας ικανοποιητική την παρεχόμενη ποιότητα υπηρεσιών Αντήχηση (Echo) Η αντήχηση είναι ένα σύνηθες φαινόμενο στα τηλεφωνικά δίκτυα το οποίο επηρεάζει σημαντικά την ποιότητα των παρεχόμενων υπηρεσιών [NIST05]. Γενικά, στα VoIP δίκτυα, η αντιμετώπιση της αντήχησης πρέπει να γίνεται στα αρχικά στάδια εγκατάστασης και με χρήση κατάλληλων μηχανισμών (echo cancellation mechanism). Αν η τεχνοδιαμόρφωση των εν λόγω μηχανισμών δεν γίνει σωστά, τότε το φαινόμενο της αντήχησης θα είναι έντονο καθιστώντας δύσκολη τη χρήση των VoIP υπηρεσιών Απώλεια Πακέτων (Packet Loss) Η απώλεια των πακέτων είναι ένα σύνηθες φαινόμενο στα δίκτυα δεδομένων [NIST05]. Ωστόσο, πολλά πρωτόκολλα ενσωματώνουν μηχανισμούς μέσω των οποίων αποφεύγεται ή τουλάχιστον ελέγχεται η απώλεια των πακέτων. Εν γένει, η μετάδοση φωνής μέσω δικτύων δεδομένων απαιτεί τη διαμόρφωση της δικτυακής υποδομής με τρόπο που διασφαλίζει ότι η φωνή μεταδίδεται με αξιόπιστο τρόπο και εντός λογικών χρονικών διαστημάτων. Έτσι, η ύπαρξη μηχανισμών που διασφαλίζουν το δίκτυο από τη απώλεια πακέτων φωνής κρίνεται απαραίτητη ώστε η ποιότητα των παρεχόμενων υπηρεσιών να είναι ικανοποιητική Κλιμάκωση (Scalability) Η απαραίτητη δικτυακή υποδομή στην οποία θα βασίζονται οι υπηρεσίες VoIP πρέπει να λαμβάνει υπόψη της την ύπαρξη μεγάλου αριθμού χρηστών ή την ενδεχόμενη αύξηση αυτού. Στο πλαίσιο αυτό, καθίσταται αναγκαία η ύπαρξη κατάλληλων στοιχείων του δικτύου τα οποία θα διασφαλίζουν ότι ενδεχόμενη κλιμάκωσή του δε θα επηρεάσει αρνητικά την ποιότητα των παρεχόμενων υπηρεσιών αλλά ούτε και τη διαθεσιμότητα αυτών Διαλειτουργικότητα Η χρήση συστημάτων VoIP δεν πρέπει να γίνεται με τρόπο που ακυρώνει τις ήδη υπάρχουσες δικτυακές υποδομές και κατ επέκταση υπηρεσίες. Τα εκάστοτε υπό ανάπτυξη δίκτυα VoIP πρέπει να λειτουργούν αρμονικά με τα ήδη χρησιμοποιούμενα τηλεφωνικά δίκτυα με στόχο να συμπληρώνουν αυτά και όχι να τα αντικαθιστούν. Η διατήρηση, επομένως, της διαλειτουργικότητας μεταξύ των VoIP συστημάτων με τα κλασικά τηλεφωνικά Οικονομικό Πανεπιστήμιο Αθηνών 36

37 δίκτυα, πρέπει να παρέχεται μέσω της επιλογής και τελικής χρήσης συστημάτων, λογισμικού και υλικού, τα οποία θα υποστηρίζουν τόσο τα παραδοσιακά τηλεφωνικά συστήματα όσο και τα νέα Ασφάλεια Η καθιέρωση της τεχνολογίας VoIP σε συνδυασμό με την ανοικτή φύση και διείσδυση του διαδικτύου καθιστά τα συστατικά μια υποδομής VoIP αρκετά ευπαθή σε ενδεχόμενα περιστατικά ανασφάλειας. Οι απειλές και αδυναμίες είναι ποικίλες και ενδέχεται να επηρεάσουν σε μεγάλο βαθμό την αξιόπιστη, ασφαλή και εύρυθμη λειτουργία των συστημάτων VoIP [NIST05], [SAW06]. Επιπρόσθετα, το γεγονός ότι οι τεχνικές και οι πρακτικές που χρησιμοποιούν οι κακόβουλοι χρήστες αλλάζουν, εξελίσσονται και προσαρμόζονται συνεχώς στις νέες συνθήκες, καθιστούν αναγκαία την υιοθέτηση και χρησιμοποίηση συγκεκριμένων ελέγχων και μέτρων ασφάλειας. Απαιτείται, επομένως, η υιοθέτηση και χρησιμοποίηση μηχανισμών ασφάλειας, οι οποίοι θα διασφαλίζουν την εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα των υπηρεσιών VoIP. Ωστόσο, οι μηχανισμοί αυτοί πρέπει να χρησιμοποιούνται με τρόπο, ο οποίος δε θα οδηγεί στη δυσκολία χρήσης των υπηρεσιών από τους τελικούς χρήστες. Η διατήρηση, επομένως, της κατάλληλης ισορροπίας μεταξύ ενός ικανοποιητικού επιπέδου ασφάλειας και ευκολίας χρήσης (service usability) αποτελεί στοιχείο εκ των ουκ άνευ για την ομαλή λειτουργία των VoIP συστημάτων [SIS06] Ρυθμιστικό και κανονιστικό πλαίσιο (Laws and Regulations) H ανάπτυξη συστημάτων VoIP και οι αντίστοιχες προσφερόμενες υπηρεσίες επηρεάζουν σε μεγάλο βαθμό το σύνολο της τηλεπικοινωνιακής αγοράς. Οι εκάστοτε πάροχοι υπηρεσιών VoIP εμπλέκονται σε ένα πλήρως ανταγωνιστικό περιβάλλον το οποίο δρα υπέρ του τελικού καταναλωτή χρήστη. Ωστόσο, η κατάσταση αυτή απαιτεί την ύπαρξη κατάλληλων φορέων (π.χ. ανεξάρτητες αρχές), οι οποίοι θα ελέγχουν τις εκάστοτε υιοθετούμενες πρακτικές των παρόχων με στόχο αυτές να προσαρμόζονται και να σέβονται το ρυθμιστικό, νομικό και κανονιστικό πλαίσιο [MCT00]. Χαρακτηριστικό παράδειγμα, αποτελεί το γεγονός ότι ο οποιοσδήποτε πάροχος επιθυμεί να λάβει άδεια παροχής υπηρεσιών VoIP, θα πρέπει να παρέχει κατ ελάχιστο ένα συγκεκριμένο αριθμό υπηρεσιών Πλεονεκτήματα και Μειονεκτήματα τεχνολογίας VoIP Η χρήση της τεχνολογίας VoIP επιφέρει αρκετά οφέλη τόσο για τις επιχειρήσεις και τους οργανισμούς όσο και για τους μεμονωμένους χρήστες. Από την άλλη, όμως, υπάρχουν και διάφορα μειονεκτήματα. Στην ενότητα αυτή θα παρουσιάσουμε εν συντομία τα σημαντικότερα πλεονεκτήματα και μειονεκτήματα της τεχνολογίας VoIP [KHA03] Πλεονεκτήματα τεχνολογίας VoIP Το σημαντικότερο πλεονέκτημα της χρήσης της τεχνολογίας VoIP αφορά τη μείωση του κόστους. Οι περισσότερες εταιρείες και οργανισμοί με χρήση της εκάστοτε εσωτερικής δικτυακής τους υποδομής (internal network) και με χρήση μιας αξιόπιστης σύνδεσης με το Οικονομικό Πανεπιστήμιο Αθηνών 37

38 διαδίκτυο μπορούν να αναπτύξουν εύκολα και χωρίς σημαντικό κόστος μια υποδομή VoIP. Η αξιοποίηση της τεχνολογίας VoIP προσφέρει πολύ οικονομικές τηλεφωνικές κλήσεις, καθώς για τη μετάδοση της φωνής χρησιμοποιείται το δίκτυο IP και όχι τα παραδοσιακά κανάλια επικοινωνίας. Το δεύτερο βασικό πλεονεκτήματα των τεχνολογιών VoIP είναι η δυνατότητα φορητότητας (mobility). Μια επιχείρηση ή ένας οργανισμός μέσω των τεχνολογιών VoIP μπορεί να εξοικονομήσει πολλά χρήματα από τα τέλη περιαγωγής (roaming), πετυχαίνοντας οικονομίες κλίμακας, αν οι εργαζόμενοί της έχουν την ευχέρεια δρομολόγησης των κλήσεων μέσω του εσωτερικού δικτύου αυτής. Τέλος, τα πλεονεκτήματα σε ότι αφορά τους απλούς χρήστες είναι άμεσα εμφανή. Το κυριότερο, και σε αυτή την περίπτωση, είναι το χαμηλό κόστος των κλήσεων σε σχέση με το κόστος των παραδοσιακών τηλεφωνικών δικτύων. Ο εκάστοτε χρήστης με αρκετά χαμηλό κόστος μπορεί να προμηθευτεί τον απαραίτητο εξοπλισμό (π.χ. ειδική VoIP τηλεφωνική συσκευή) προκειμένου να επωφεληθεί των υπηρεσιών που παρέχουν οι τεχνολογίες VoIP Μειονεκτήματα τεχνολογίας VoIP Το βασικό πρόβλημα των τεχνολογιών VoIP το οποίο αντιμετωπίζουν τόσο οι απλοί χρήστες όσο και οι επιχειρήσεις και οργανισμοί είναι η αξιοπιστία (reliability). Η εύρυθμη και αποδοτική λειτουργία των συστημάτων VoIP απαιτεί τη σωστή τεχνοδιαμόρφωσή τους ώστε να μην υπάρχουν προβλήματα που μπορούν να επηρεάσουν την αξιόπιστη παροχή υπηρεσιών. Απλό παράδειγμα, αποτελεί η ενδεχόμενη διακοπή παροχής ρεύματος που μπορεί να επηρεάσει την εξ ολοκλήρου παροχή υπηρεσιών VoIP και κατ επέκταση την αξιοπιστία και τη φήμη μιας επιχείρησης ή και οργανισμού. Άλλο σημαντικό πρόβλημα αποτελεί η ποιότητα των κλήσεων (call quality). Η χρήση απλών συνδέσεων διαδικτύου (π.χ. απλές συνδέσεις dial-up ή/και μη αξιόπιστες adsl συνδέσεις) επηρεάζουν την ποιότητα μετάδοσης της φωνής με την ύπαρξη αντήχησης ή/και καθυστέρησης της μετάδοσης. Παρόλα, τα προβλήματα που εντοπίζονται σε ότι αφορά τις τεχνολογίες VoIP, οι εκάστοτε πάροχοι υπηρεσιών καθώς και οι διάφορες εταιρείες που αναπτύσσουν τον απαραίτητο εξοπλισμό παρέχουν πιο εξελιγμένα χαρακτηριστικά τα οποία αναμένεται ότι θα ελαχιστοποιήσουν στο έπακρο τα διάφορα μειονεκτήματα που εντοπίζονται Πρωτόκολλα VoIP Στην ενότητα αυτή θα παρουσιασθούν τα κυριότερα πρωτόκολλα που χρησιμοποιούνται στις υποδομές VoIP, με κύρια έμφαση το πρωτόκολλο σηματοδοσίας SIP Πρωτόκολλα Σηματοδοσίας Τα βασικά και πιο διαδεδομένα πρωτόκολλα σηματοδοσίας στη τηλεφωνία μέσω διαδικτύου είναι το πρωτόκολλο H.323, που αναπτύχθηκε από την ITU-T, και το πρωτόκολλο SIP Οικονομικό Πανεπιστήμιο Αθηνών 38

39 (Session Initiation Protocol) που αναπτύχθηκε από την IETF. Παρόλο που η φιλοσοφία λειτουργίας των δύο πρωτοκόλλων είναι η ίδια, αυτή επιτυγχάνεται με διαφορετικό τρόπο Πρωτόκολλο H.323 Το πρωτόκολλο Η.323 [H323] αναπτύχθηκε από τον οργανισμό ITU (International Telecommunications Union) και αποτελεί μέλος μίας ευρύτερης οικογένειας πρωτοκόλλων με τον γενικό τίτλο H.23x. Σκοπός της συγκεκριμένης σειράς πρωτοκόλλων είναι η παροχή υπηρεσιών πολυμεσικής επικοινωνίας διαμέσου δικτύων διαφορετικών τεχνολογιών, τα οποία στο σύνολό τους δεν παρέχουν εγγυημένη ποιότητα υπηρεσιών. Το πρωτόκολλο καθορίζει τον τρόπο με τον οποίο πληροφορία ήχου και εικόνας θα διαμορφωθεί και θα χωριστεί σε πακέτα δεδομένων προκειμένου να μεταδοθεί στο δίκτυο. Το πρωτόκολλο H.323 ήταν το πρώτο πρωτόκολλο που παρείχε τη δυνατότητα τηλεφωνίας μέσω δικτύων IP και ως τέτοιο εντοπίζεται σε πολλές VoIP υποδομές. Επίσης, το γεγονός ότι είναι ένα πρωτόκολλο το οποίο αναπτύχθηκε από ένα κατεξοχήν τηλεπικοινωνιακό οργανισμό προσανατολισμένο στα δίκτυα PSTN, το καθιστά δελεαστική επιλογή από εταιρείες παροχής υπηρεσιών VoIP. Η γενική αρχιτεκτονική του πρωτοκόλλου παρουσιάζεται στην παρακάτω εικόνα [H323]. Εικόνα 2.6: Γενική αρχιτεκτονική του H Πρωτόκολλο SIP Το πρωτόκολλο SIP (Session Initiation Protocol) [RFC3261] αναπτύχθηκε από το IETF (Internet Engineering Task Force) με σκοπό τη δημιουργία, τροποποίηση και τερματισμό συνόδων (sessions) μεταξύ δύο ή περισσοτέρων τερματικών σημείων σε δίκτυα IP. Το SIP δεν είναι από μόνο του ένα αυτάρκες πρωτόκολλο παροχής υπηρεσιών διαδικτυακής τηλεφωνίας, αλλά αντίθετα απαιτείται η συνέργεια του με άλλα πρωτόκολλα, τα οποία καθορίζουν τις διαδικασίες μεταφοράς της ροής πληροφορίας των μέσων. Το SIP είναι ανεξάρτητο του επιπέδου μεταφοράς και μπορεί να λειτουργεί είτε πάνω από TCP/UDP ή οποιοδήποτε άλλο πρωτόκολλο μεταφοράς [RFC3261]. Οικονομικό Πανεπιστήμιο Αθηνών 39

40 Ενώ αναλυτικές πληροφορίες θα αναφερθούν στην ενότητα 2.3, στο σημείο αυτό παρουσιάζουμε τα βασικότερα χαρακτηριστικά του πρωτοκόλλου, στα οποία βασίζεται η μεγάλη διείσδυση και αποδοχή του τα τελευταία χρόνια [CAM02], [JOH04], [SIN06]: Το πρωτόκολλο σχεδιάστηκε με στόχο την απλότητα και την ευκολία στη χρήση του, χαρακτηριστικά που όπως θα παρουσιαστεί στη συνέχεια ικανοποιούνται. Το πρωτόκολλο είναι ιδιαίτερα ευέλικτο και μπορεί να προσαρμοσθεί σε οποιαδήποτε υποδομή VoIP, ανεξάρτητα από τα ιδιαιτέρα χαρακτηριστικά της επιμέρους τεχνοδιαμόρφωσης αυτής. Η κωδικοποίηση και διαμόρφωση των μηνυμάτων του πρωτοκόλλου είναι σε απλό κείμενο (text based) κάτι που καθιστά τον χειρισμό και την εκμάθηση του αρκετά απλή (όμοια με το πρωτόκολλο HTTP). Η από άκρο σε άκρο (end-to-end) φιλοσοφία σχεδιασμού του πρωτοκόλλου μεταθέτει την λογική (logic) λειτουργίας του στα άκρα. Με αυτόν τον τρόπο, επιτυγχάνεται η απλότητα λειτουργίας του κυρίως δικτύου και κατ επέκταση οικονομίες κλίμακας κατά τη χρήση και ανάπτυξη υποδομών VoIP Σύγκριση Πρωτοκόλλων Η.323 και SIP Το Η.323 προτεινόμενο από την ITU-T, είναι ένα πρωτόκολλο βασισμένο σε προηγούμενα πρότυπα της ITU-T που προδιέγραφαν συστήματα ISDN. Στην αντίθετη κατεύθυνση το πρότυπο της IETF, το SIP, βασίζεται σε εντελώς διαφορετική φιλοσοφία, την ίδια φιλοσοφία που διέπει πετυχημένα πρωτόκολλα όπως το HTTP και το SΜTP. Στον πίνακα που ακολουθεί, παρουσιάζεται μια σύγκριση των πρωτοκόλλων ως προς τα βασικά χαρακτηριστικά αυτών και τις υπηρεσίες που προσφέρουν [GLA03], [ΝΑΚ07]. Πίνακας 2.1: Σύγκριση πρωτοκόλλων H.323 και SIP Ιδιότητες-Χαρακτηριστικά Αρχιτεκτονική Μεταφορά Περιαγωγή και Αναμονή κλήσεων Συνεδρίες (Conference) Κλιμάκωση H.323 SIP Το H.323 παρέχει πλήθος υπηρεσιών όπως σηματοδοσία, εγγραφή (registration), ανακάλυψη υπηρεσιών (service discovery), έλεγχο συνεδρίας (conference control), ποιότητα παρεχομένων υπηρεσιών (QoS) κ.λ.π. ΝΑΙ ΝΑΙ Η αρχική του έκδοση δεν παρείχε τέτοιες δυνατότητες. Νέες εκδόσεις ή/και επεκτάσεις του πρωτοκόλλου ενισχύουν τη δυνατότητα κλιμάκωσης του. Το SIP παρέχει κυρίως υπηρεσίες σηματοδοσίας, εγγραφής και εύρεσης τοποθεσίας χρήστη (user location) ΝΑΙ ΝΑΙ Το SIP ενδογενώς παρέχει δυνατότητες κλιμάκωσης. Οικονομικό Πανεπιστήμιο Αθηνών 40

41 Ιδιότητες-Χαρακτηριστικά Πρωτόκολλο μεταφοράς (Transport Protocol) Κωδικοποίηση μηνυμάτων (Message Encoding) Διευθυνσιοδότηση (Addressing) Διαλειτουργικότητα με δίκτυα PSTN H.323 SIP Δυνατότητα χρήσης τόσο αξιόπιστων (TCP) όσο και μη (UDP) πρωτοκόλλων μεταφοράς. Κυρίως χρησιμοποιείται το πρωτόκολλο TCP. Το H.323 χρησιμοποιεί κωδικοποίηση ASN.1 Ευέλικτοι μηχανισμοί συμπεριλαμβανομένων URLs και E.164. Εύκολη υποστήριξη διαλειτουργικότητας με δίκτυα PSTN. Ωστόσο απαιτούνται επιπρόσθετοι μηχανισμοί Δυνατότητα χρήσης τόσο αξιόπιστων (TCP) όσο και μη (UDP) πρωτοκόλλων μεταφοράς. Συνήθως χρησιμοποιείται το πρωτόκολλο UDP. Το SIP χρησιμοποιεί κωδικοποίηση κειμένου (ASCII). Το SIP χρησιμοποιεί αποκλειστικά URL-style διευθύνσεις. Μη εύκολη υποστήριξη διαλειτουργικότητας. Απαιτούνται εξειδικευμένοι μηχανισμοί. Συνοψίζοντας, μετά τις τελευταίες αναβαθμίσεις του πρωτοκόλλου Η.323, τα δυο πρωτόκολλα παρέχουν ένα πανομοιότυπο σύνολο υπηρεσιών. Ωστόσο, το SIP υπερτερεί ως προς την απλότητά του και τις δυνατότητες επέκτασής του. Τα δύο αυτά σημεία υπεροχής του SIP, είναι πολύ σημαντικά για μια αναπτυσσόμενη τεχνολογία όπως το VoIP και του δίνουν ένα ισχυρό προβάδισμα για την επιλογή του ως κυρίαρχου πρωτοκόλλου σηματοδοσίας Πρωτόκολλα Μεταφοράς Περιεχομένου Όπως προαναφέρθηκε, στη τηλεφωνία μέσω διαδικτύου ορίζεται ένα μέρος της επικοινωνίας σχετικό με τη σηματοδοσία (εγκαθίδρυση, τροποποίηση ή τερματισμό μίας συνόδου πολυμέσων) ενώ το άλλο μέρος αφορά την μεταφορών των πολυμέσων, δηλαδή της φωνής. Το βασικό πρωτόκολλο που χρησιμοποιείται για τη μεταφορά των πολυμέσων είναι το RTP Πρωτόκολλο RTP Ο βασικός ρόλος του RTP (Real-time Transport Protocol) [JOH04] είναι η παροχή της απαραίτητης διεπαφής (interface) μεταξύ των εφαρμογών πραγματικού χρόνου (real time applications) και των πρωτοκόλλων του επιπέδου μεταφοράς (transport layer) του υπάρχοντος δικτύου. Το RTP δημιουργήθηκε για να παρέχει απλές υπηρεσίες ανεξάρτητες του επιπέδου μεταφοράς, με μόνη προϋπόθεση την "σχετικά έγκυρη" μεταφορά των πακέτων, με κάποια λογική και αναμενόμενη καθυστέρηση και διασφαλίζοντας, από την άλλη, τη σωστή σειρά μετάδοσης των πακέτων [KHA03]. Το RTP κάνει χρήση του UDP γεγονός που σε καμία περίπτωση δε διασφαλίζει την επιθυμητή ποιότητα των παρεχόμενων υπηρεσιών (QoS), αλλά υποβοηθά και υποστηρίζει τον έλεγχο της μεταγωγής των πακέτων πολυμέσων από τον αποστολέα στον παραλήπτη. Οι βασικές υπηρεσίες που παρέχει το πρωτόκολλο είναι [KHA03]: Οικονομικό Πανεπιστήμιο Αθηνών 41

42 καθορισμός και αναγνώριση του τύπου των δεδομένων που μεταδίδονται, σειριακή αρίθμηση των πακέτων, χρονοσήμανση πακέτων, και έλεγχος των διαδικασιών μεταφοράς Πρωτόκολλο RTCP Όπως προαναφέρθηκε, το RTP είναι ένα απλό πρωτόκολλο μεταφοράς πολυμέσων. Συμπληρωματικά με το RTP δρα το πρωτόκολλο RTCP (RTP Control Protocol) [JOH04], του οποίου βασική λειτουργικότητα είναι να ελέγχει και να κατευθύνει τις RTP συνόδους μεταξύ των τερματικών, παρέχοντας πληροφορίες για την κατάσταση των ενεργών διασκέψεων. Δύο είναι οι τύποι πακέτων που ανταλλάσσονται: (α) Sender Reports (SR) και (β) Receiver Reports (RR), οι οποίοι περιέχουν πληροφορίες για την κατάσταση κάθε μίας από τις RTP συνόδους. Έτσι, λοιπόν, αυτό που κυρίως τα πακέτα RTCP μεταφέρουν, είναι πεδία που δίνουν τη δυνατότητα ανάλυσης του ποσοστού των πακέτων δεδομένων που έφτασαν επιτυχώς στον προορισμό τους, παρέχοντας αρκετά σαφή εικόνα της ικανότητας του δικτύου να υποστηρίξει αποτελεσματικά υπηρεσίες που απαιτούν υψηλό βαθμό ποιότητας (QoS). 2.3 Το Πρωτόκολλο SIP Τα τελευταία χρόνια, το πρωτόκολλο SIP, λόγω των πολλών πλεονεκτημάτων που προσφέρει, τείνει να αποτελέσει το κυρίαρχο πρωτόκολλο στο χώρο των VoIP τεχνολογιών. Έτσι, λοιπόν, στην ενότητα αυτή, θα παρουσιαστεί μια ανάλυση αυτού, ώστε ο αναγνώστης να κατανοήσει τις βασικές αρχές λειτουργίας του. Έτσι, λοιπόν, το SIP είναι ένα πρωτόκολλο σηματοδοσίας (signaling) που παρέχει υπηρεσίες: (α) εγκατάστασης, τροποποίησης και τερματισμού συνόδων πολυμέσων (multimedia sessions), (β) αίτησης και λήψης πληροφοριών παρουσίας οντοτήτων (presence), και (γ) αποστολής λήψης αμέσων μηνυμάτων (instant messages) μέσω του διαδικτύου. Το SIP σε συνδυασμό με άλλα πρωτόκολλα της οικογένειας πρωτοκόλλων του διαδικτύου (IP, TCP/UDP, RTP, SDP) παρέχει την απαραίτητη λειτουργική υποδομή για την υποστήριξη και παροχή πολυμεσικών υπηρεσιών μέσω του διαδικτύου. Οι βασικές λειτουργίες του SIP είναι [JOH04],[RFC3261],[ROS07a]: Εντοπισμός τελικής οντότητας (Locate an entity): Εντοπισμός της τελικής οντότητας που θα χρησιμοποιηθεί για την εγκαθίδρυση της επικοινωνίας. Διαθεσιμότητα οντότητας (Entity s Availability): Έλεγχος της διαθεσιμότητας της οντότητας που θα λάβει μέρος στην επικοινωνία. Δυνατότητες Οντότητας (Entity s Capabilities): Ανταλλαγή πληροφοριών σε ότι αφορά τον έλεγχο των δυνατοτήτων που διαθέτουν οι συμμετέχουσες σε μια επικοινωνία οντότητες. Οικονομικό Πανεπιστήμιο Αθηνών 42

43 Εγκατάσταση Συνόδου (Session Setup): Καθορισμός παραμέτρων συνόδου τόσο στην πλευρά του καλούντα, όσο και του καλουμένου μέρους. Διαχείριση Συνόδου (Session Management): Σύνολο διαδικασιών που άπτονται της διαχείρισης των συνόδων, όπως λ.χ. μεταφορά και τερματισμό συνόδων, τροποποίηση παραμέτρων συνόδων, ενεργοποίηση υπηρεσιών κλπ. Επιπρόσθετα, το SIP έχει επεκταθεί ώστε να προσφέρει περαιτέρω υπηρεσίες, όπως εξυπηρέτηση αιτήσεων και λήψεων πληροφοριών παρουσίας (π.χ. πληροφορίες κατάστασης on-line ή off-line), καθώς και υπηρεσίες αποστολής-λήψης στιγμιαίων μηνυμάτων (instant messages) Σηματοδοσία και εγκαθίδρυση συνόδου στο SIP Η βασική λειτουργία του SIP είναι η παροχή σηματοδοσίας η οποία θα επιτρέψει τη δημιουργία και εγκαθίδρυση συνόδου επικοινωνίας μεταξύ των οντοτήτων που θα επιθυμούν να επικοινωνήσουν. Πιο συγκεκριμένα, οι συμμετέχουσες σε μια επικοινωνία SIP οντότητες ανταλλάσουν μηνύματα τα οποία διακρίνονται σε αιτήσεις (requests) και απαντήσεις (responses). Το SIP ακολουθεί το μοντέλο πελάτη/ εξυπηρετητή (client/server). Ο πελάτης στέλνει την αίτηση ενώ ο εξυπηρετητής λαμβάνει την συγκεκριμένη αίτηση και αποστέλλει με τη σειρά του την απόκριση. Στην εικόνα που ακολουθεί (Εικόνα 2.7) παρουσιάζεται η ανταλλαγή μηνυμάτων μεταξύ δυο οντοτήτων με βάση το πρωτόκολλο SIP: Εικόνα 2.7: Ανταλλαγή μηνυμάτων στο SIP Η οντότητα που αντιπροσωπεύει το χρήστη Alice στέλνει ένα μήνυμα αίτησης (INVITE) προς την οντότητα που αντιπροσωπεύει το χρήστη Bob, προκειμένου οι δύο χρήστες να επικοινωνήσουν. Το μήνυμα INVITE περιέχει, μεταξύ άλλων, την IP διεύθυνση της συσκευής της Alice, της συσκευής του Bob και λεπτομέρειες για τον τύπο της συνόδου που ζητείται. Οικονομικό Πανεπιστήμιο Αθηνών 43

44 Μπορεί να είναι μια απλή κλήση για ομιλία ή μια κλήση για σύνοδο πολυμέσων (όπως τηλεδιάσκεψη). H καλούμενη οντότητα (Bob), λαμβάνει την αίτηση INVITE και ενημερώνει την Alice κάνοντας τη συσκευή της να χτυπά. Παράλληλα, ενεργώντας στην προκειμένη περίπτωση σαν εξυπηρετητής (server), αποστέλλει μια απόκριση (response) στην αίτηση INVITE δηλώνοντας ότι η συσκευή του καλούμενου χτυπά (180 RINGING) και κατ επέκταση, ότι αποδέχεται το αίτημα του καλούντα (200 ΟΚ). Κατόπιν, η οντότητα που αντιπροσωπεύει το χρήστη Alice αποστέλλει ένα μήνυμα ACK, στο οποίο επιβεβαιώνει ότι έλαβε το αίτημα αποδοχής της κλήσης. Στο στάδιο αυτό η σύνοδος έχει εγκαθιδρυθεί και οι χρήστες είναι σε θέση να μιλήσουν. Για τον τερματισμό της συνόδου, οποιαδήποτε από τις συμμετέχουσες οντότητες αποστέλλει ένα μήνυμα BYE. Στο παράδειγμα μας, η οντότητα που αντιπροσωπεύει τον Bob, ενεργώντας αυτή τώρα σαν πελάτης (client), στέλνει την αίτηση BYE και η οντότητα που αντιπροσωπεύει την Alice ενεργώντας τώρα ως εξυπηρετητής, στέλνει την απόκριση 200 ΟΚ ώστε να αποδεχθεί το αίτημα ολοκλήρωσης της επικοινωνίας Οι βασικές οντότητες του SIP Προκειμένου να επικοινωνήσουν δύο οντότητες και με στόχο, με χρήση του SIP, να εγκαθιδρυθεί η εκάστοτε σύνοδος θα πρέπει πρώτα οι δύο οντότητες να εντοπίσει η μία την άλλη και να αρχίσει η ανταλλαγή των μηνυμάτων. Αυτή η διαδικασία άπτεται κυρίως της λειτουργίας διευθυνσιοδότησης που χρησιμοποιείται στο SIP έτσι ώστε οι εκάστοτε οντότητες να επικοινωνούν με βάση τις διευθύνσεις τους. Η περίπτωση είναι ανάλογη με το κλασσικό τηλεφωνικό δίκτυο, όπου ο τηλεφωνικός αριθμός ενός χρήστη αντιπροσωπεύει τη διεύθυνσή του και με χρήση αυτής ορίζεται το κύκλωμα το οποίο θα φιλοξενήσει την επικοινωνία. Στην περίπτωση του SIP, χρησιμοποιούνται διευθύνσεις τύπου για να επιτευχθεί η επικοινωνία μεταξύ των χρηστών. Αυτό το σχήμα διευθυνσιοδότησης είναι τμήμα της οικογένειας διευθύνσεων διαδικτύου και είναι γνωστό ως Uniform Resource Identifier URI ενώ στην περίπτωση του SIP καλείται SIP URI. Στο πλαίσιο αυτό, σε ένα μήνυμα SIP υπάρχει συνήθως μια διεύθυνση URI η οποία αντιστοιχεί σε μια διεύθυνση IP και κατόπιν με βάση τις βασικές αρχές δρομολόγησης που χρησιμοποιούνται στο διαδίκτυο επιτυγχάνεται η επικοινωνία. Η αντιστοίχηση μιας διεύθυνσης URI στην αντίστοιχη IP διεύθυνση γίνεται με χρήση της υπηρεσίας DNS (Domain Name System) 3. Η λειτουργία του πρωτοκόλλου βασίζεται σε συγκεκριμένες οντότητες που έχουν οριστεί για το SIP. Ο ρόλος των οντοτήτων είναι διακριτός και κάθε μία από αυτές αναλαμβάνει να 3 Με χρήση του πρωτοκόλλου ENUM (Telephone Number Mapping) παρέχεται και η δυνατότητα χρήσης κλασσικών τηλεφωνικών αριθμών. Πιο συγκεκριμένα, με χρήση του συγκεκριμένου πρωτοκόλλου οι κλασσικοί τηλεφωνικοί αριθμοί (Ε. 164) αντιστοιχίζονται σε μια δικτυακή διεύθυνση και αποθηκεύονται στις εγγραφές NAPTR (Name Authority Pointers) του πρωτοκόλλου DNS. Με αυτό τον τρόπο ο εκάστοτε χρήστης είναι προσπελάσιμος στο πλαίσιο μιας υποδομής VoIP (μέσω επερωτήσεων στις NAPRT εγγραφές) ακόμα και αν δίνει το τηλεφωνικό του νούμερο [ΠΑΣ07]. Οικονομικό Πανεπιστήμιο Αθηνών 44

45 φέρει εις πέρας ένα σύνολο λειτουργιών ώστε να παρέχεται το σύνολο των υπηρεσιών του πρωτοκόλλου SIP. Οι οντότητες είναι [RFC3261], [JOH04]: Αντιπρόσωποι χρήστη SIP (SIP User Agents UAs), Αντιπρόσωποι Παρουσίας (Presence Agents - PAs) Back-to-Back Αντιπρόσωποι Χρήστη (B2BUAs) Πύλες SIP (SIP Gateways) Πληρεξούσιοι εξυπηρετητές (Proxy Servers) Εξυπηρετητές επανακατεύθυνσης (Redirection Servers) Εξυπηρετητές εγγραφής (Registrar Servers) Εξυπηρετητές τοποθεσίας (Location Servers) Στη συνέχεια παρουσιάζουμε λεπτομέρειες για τις οντότητες αυτές καθώς και για το σύνολο των λειτουργιών και υπηρεσιών που παρέχουν Αντιπρόσωποι χρήστη SIP Η οντότητα Αντιπρόσωπος Χρήστη (User Agent - UA) αναφέρεται στις οντότητες εκείνες που δρουν ως τερματικά σημεία σε μια επικοινωνία στο πλαίσιο του πρωτοκόλλου SIP. Τα τερματικά αυτά σημεία, που μπορεί να είναι είτε συγκεκριμένο λογισμικό ή υλικό, είναι υπεύθυνα αφενός για την αποστολή και λήψη μηνυμάτων SIP προκειμένου να εγκαθιδρυθεί μια σύνοδος και αφετέρου, μετά την εγκαθίδρυση της συνόδου, για την κυρίως επικοινωνία (φωνή, εικόνα, στιγμιαία μηνύματα). Εν γένει, ο αντιπρόσωπος χρήστη δρα εκ μέρους του χρήστη των VoIP υπηρεσιών, δέχεται εντολές από αυτόν και εκτελεί όλες τις απαραίτητες ενέργειες που απαιτούνται για την εγκατάσταση και τερματισμό SIP συνδέσεων (συνόδων). Η λειτουργία των UAs είναι διττή: Από την μία, ο εκάστοτε UA δρα ως πελάτης (User Agent Client - UAC) και έχει ευθύνη για τη δημιουργία των αιτήσεων (request messages) καθώς και για την επεξεργασία των αποκρίσεων (responses). Από την άλλη, δρα ως εξυπηρετητής (User Agent Server - UAS) και η λειτουργία του στην συγκεκριμένη περίπτωση σχετίζεται με την επεξεργασία των εισερχόμενων αιτήσεων καθώς και με τη δημιουργία και αποστολή των αποκρίσεων Αντιπρόσωποι Παρουσίας Ο Αντιπρόσωπος Παρουσίας (Presence Agents - PA) είναι η λογική εκείνη οντότητα η οποία λαμβάνει αιτήματα εγγραφής (registration requests) μιας οντότητας σε ένα δίκτυο VoIP, ενώ από την άλλη είναι υπεύθυνη για την αποστολή μηνυμάτων σχετικών με την κατάσταση ενός UA (state notification). Ένας PA αποκρίνεται σε αιτήσεις SUBSCRIBE και στέλνει αιτήματα NOTIFY. Ενεργώντας σαν αντιπρόσωπος παρέχει πληροφορίες παρουσίας, ενώ ενεργώντας σαν πληρεξούσιος (proxy) προωθεί αιτήματα εγγραφής σε άλλους PAs. Ένας αντιπρόσωπος παρουσίας, πρώτα αυθεντικοποιεί το αίτημα εγγραφής. Αν η Οικονομικό Πανεπιστήμιο Αθηνών 45

46 αυθεντικοποίηση επιτύχει, εγκαθιστά ένα διάλογο και στέλνει τις ανακοινώσεις στα πλαίσια αυτού. Στην εικόνα που ακολουθεί φαίνεται ένα παράδειγμα παρουσίας και στιγμιαίου μηνύματος (instant messaging). Εικόνα 2.8: Παρουσία και άμεσο μήνυμα στο SIP Back-to-Back Αντιπρόσωποι Χρήστη (B2BUAs) Η συγκεκριμένη λογική οντότητα χρησιμοποιείται κυρίως για την παροχή υπηρεσιών διατήρησης της ανωνυμίας στο πλαίσιο μιας συνόδου SIP. Πιο συγκεκριμένα, με χρήση των οντοτήτων B2BUA κατά την αποστολή ή/και λήψη ενός αιτήματος SIP συγκεκριμένα πεδία των επικεφαλίδων των SIP πακέτων (κυρίως τα πεδία From, Via, Contact, Call-ID 4 ) τροποποιούνται και αποστέλλονται με νέα στοιχεία με στόχο να διατηρηθεί η ανωνυμία των συμμετεχουσών οντοτήτων. Πέρα από την παροχή υπηρεσιών ανωνυμίας, οι συγκεκριμένες οντότητες παρέχουν και άλλες υπηρεσίες. Το κύριο μειονέκτημα της χρήσης τους είναι ότι αναιρείται η από άκρο σε άκρο φύση του πρωτοκόλλου, αφού όλες οι επικοινωνίες διέρχονται από τις εν λόγω οντότητες. Με αυτό τον τρόπο, ενδέχεται να μειωθεί η αξιοπιστία των συνόδων SIP με άμεση επίπτωση στην ποιότητα των παρεχόμενων υπηρεσιών, λόγω ενδεχόμενης ύπαρξης συμφόρησης (bottleneck) Πύλες SIP (SIP Gateways) Μια πύλη SIP είναι ένας ειδικός τύπος αντιπροσώπου χρήστη (UA) που παρέχει την απαραίτητη εκείνη διεπαφή (interface) για την επικοινωνία του SIP με κάποιο άλλο πρωτόκολλο σηματοδοσίας. Για παράδειγμα, η πύλη SIP μπορεί να χρησιμοποιηθεί μεταξύ δικτύου SIP και δικτύου Η.323 ή του δημόσιου τηλεφωνικού δικτύου (PSTN) Πληρεξούσιοι εξυπηρετητές (Proxy servers) Οι πληρεξούσιοι εξυπηρετητές είναι από τις πιο βασικές οντότητες στη λειτουργία του πρωτοκόλλου SIP. Είναι οι οντότητες εκείνες που διευκολύνουν την εγκατάσταση συνόδων 4 Για την λεπτομερή παρουσίασης της δομής των μηνυμάτων SIP βλ. Παράρτημα Α. Οικονομικό Πανεπιστήμιο Αθηνών 46

47 επικοινωνίας λαμβάνοντας αιτήσεις ή/και αποκρίσεις και προωθώντας τις σε κάποιο άλλο εξυπηρετητή ή αντιπρόσωπο χρήστη. Επιπρόσθετα, ένας πληρεξούσιος εξυπηρετητής παρέχει και υπηρεσίες εύρεσης τοποθεσίας (location services), όπου διατηρεί εκείνα τα στοιχεία που σχετίζονται με την κατάσταση του εκάστοτε χρήστη (π.χ. καταχωρήσεις SIP, πληροφορίες παρουσίας ή άλλου τύπου πληροφορίες) 5. Στην παρακάτω εικόνα παρουσιάζεται η εμπλοκή ενός πληρεξούσιου εξυπηρετητή στο πλαίσιο μιας συνόδου του πρωτοκόλλου SIP. Εικόνα 2.9: Λειτουργία πληρεξούσιων εξυπηρετητών Εν γένει, η λειτουργία των πληρεξούσιων εξυπηρετητών άπτεται μόνο της προώθησης του αιτήματος ή/και της απόκρισης στην αμέσως επόμενη οντότητα που συμμετέχει στην επικοινωνία. Οι πληρεξούσιοι εξυπηρετητές δεν αλλάζουν τη σειρά των πεδίων των επικεφαλίδων του πρωτοκόλλου SIP, ούτε τροποποιούν με οποιονδήποτε τρόπο το περιεχόμενο των μηνυμάτων. Οι βασικές ιδιότητες ενός πληρεξούσιου εξυπηρετητή, οι οποίες αποτελούν και τις βασικές διαφορές τους με κάποιον UA, είναι οι εξής: Ένας πληρεξούσιος εξυπηρετητής δεν δημιουργεί αιτήσεις, παρά μόνο αποκρίνεται σε αιτήσεις 6. Ένας πληρεξούσιος εξυπηρετητής δεν έχει δυνατότητες αποστολής/λήψης ή/και διαχείρισης μηνυμάτων πολυμέσων. Ένας πληρεξούσιος εξυπηρετητής δεν αναλύει το σώμα του μηνύματος, βασίζεται αποκλειστικά στα πεδία των επικεφαλίδων. Ένα μήνυμα αίτησης (request message) το οποίο αποστέλλεται από ένα αντιπρόσωπο χρήστη ενδέχεται να περάσει από αρκετούς πληρεξούσιους εξυπηρετητές μέχρι να φτάσει στον τελικό παραλήπτη του. Καθένας από αυτούς, τους ενδιάμεσους εξυπηρετητές, προωθεί στο επόμενο σημείο (next hop) το μήνυμα αίτησης, λαμβάνοντας ταυτόχρονα τις 5 Τα στοιχεία αυτά διατηρούνται σε ειδική βάση δεδομένων στο πλαίσιο λειτουργίας της εκάστοτε VoIP υποδομής. Η επικοινωνία μεταξύ της βάσης δεδομένων και του πληρεξούσιο εξυπηρετητή δεν γίνεται με χρήση του πρωτοκόλλου SIP, αλλά με άλλο πρωτόκολλο π.χ. LDAP. 6 Εξαίρεση αποτελεί το μήνυμα CANCEL το οποίο αποστέλλεται όταν επιθυμείται να διακοπεί η επικοινωνία. Οικονομικό Πανεπιστήμιο Αθηνών 47

48 απαραίτητες αποφάσεις δρομολόγησης. Κατά την αποστολή του μηνύματος απόκρισης ακολουθείται πάλι το ίδιο δρομολόγιο, όπως στην περίπτωση του μηνύματος αίτησης. Ένας πληρεξούσιος εξυπηρετητής μπορεί να λειτουργήσει σε δύο καταστάσεις: (α) κατάσταση stateful εξυπηρετητή και (β) κατάσταση stateless εξυπηρετητή. Στην πρώτη περίπτωση ο εξυπηρετητής διατηρεί διάφορα στοιχεία σχετικά με τα αιτήματα που λαμβάνει και τις αποκρίσεις που αποστέλλει. Τα στοιχεία αυτά τα χρησιμοποιεί για την επεξεργασία περαιτέρω (μελλοντικών) μηνυμάτων που αφορούν τη συγκεκριμένη σύνοδο. Αντίθετα, ένας stateless πληρεξούσιος εξυπηρετητής δε διατηρεί κανένα στοιχείο και η μόνη του λειτουργία σχετίζεται με την προώθηση των μηνυμάτων αιτήσεων και αποκρίσεων Εξυπηρετητές επανακατεύθυνσης (Redirection servers) Οι εξυπηρετητές επανακατεύθυνσης παρέχουν πληροφορίες εναλλακτικής δρομολόγησης για ένα μήνυμα και δε μετέχουν με κανένα τρόπο σε ότι αφορά την εγκαθίδρυση της συνόδου. Πιο συγκεκριμένα, όπως φαίνεται και από την παρακάτω εικόνα (βλ. Εικόνα 2.10), όταν ο συγκεκριμένος εξυπηρετητής λάβει ένα μήνυμα πληροφορεί τον εκάστοτε αποστολέα (UA), που θα πρέπει να στείλει το μήνυμα και σε αντίθεση με έναν πληρεξούσιο εξυπηρετητή, δεν αναλαμβάνει ο ίδιος να δρομολογήσει το εκάστοτε μήνυμα. Εικόνα 2.10: Λειτουργία του εξυπηρετητή επανακατεύθυνσης Εξυπηρετητές εγγραφής (Registrar servers) Οι εξυπηρετητές εγγραφής χρησιμοποιούνται από τους αντιπροσώπους χρήστη (UA) για να εγγράψουν και δηλώσουν την τοποθεσία στην οποία βρίσκονται. Πιο συγκεκριμένα, ένας UA αποστέλλοντας ένα κατάλληλο μήνυμα εγγραφής (REGISTER) δηλώνει το δικτυακό τομέα στον οποίο ανήκει και μέσω αυτής της εγγραφής μπορεί να λάβει δικτυακή διεύθυνση (IP address) και να συμμετάσχει σε μελλοντικές SIP επικοινωνίες- συνόδους. Οι εξυπηρετητές εγγραφής, στην πλειονότητα των περιπτώσεων, για κάθε αίτημα εγγραφής, απαιτούν πληροφορίες αυθεντικοποίησης, προκειμένου να αποφεύγεται ενδεχόμενη πλαστοπροσωπία. Στην εικόνα που ακολουθεί (Εικόνα 2.11), παρουσιάζεται ένα αίτημα εγγραφής από ένα χρήστη σε ένα εξυπηρετητή εγγραφής. Ο χρήστης Bob, μέσω του αντιπροσώπου του (UA), Οικονομικό Πανεπιστήμιο Αθηνών 48

49 αποστέλλει ένα μήνυμα REGISTER στον εξυπηρετητή εγγραφής προκειμένου να εγγραφεί στο δικτυακό τομέα που επιθυμεί να κάνει χρήση των υπηρεσιών VoIP που αυτός παρέχει. Ο εξυπηρετητής λαμβάνει το μήνυμα, το εξετάζει και σε περίπτωση που ο έλεγχος είναι θετικός, τότε ενημερώνει τη βάση δεδομένων του. Έτσι, παρέχει τις απαραίτητες εκείνες πληροφορίες (π.χ. δικτυακή διεύθυνση), ώστε ο χρήστης Bob να είναι προσπελάσιμος και να μπορεί κάποιος να επικοινωνήσει μαζί του. Στην αντίθετη περίπτωση, το αίτημα REGISTER απορρίπτεται και ο χρήστης Bob δεν καθίσταται διαθέσιμος για επικοινωνία μέσω του συγκεκριμένου δικτυακού τομέα. Εικόνα 2.11: Διαδικασία εγγραφής Εξυπηρετητές τοποθεσίας (Location servers) Οι εξυπηρετητές τοποθεσίας παρέχουν υπηρεσίες τοποθεσίας (location services) και αποθηκεύουν τις πληροφορίες τοποθεσίας που αφορούν έναν αντιπρόσωπο χρήστη σε μια βάση δεδομένων. Στην ουσία οι εξυπηρετητές τοποθεσίας είναι βάσεις δεδομένων στις οποίες διατηρούνται πληροφορίες των χρηστών (και κατ επέκταση και των αντιπροσώπων τους-uas), όπως URLs, IP διευθύνσεις, κλπ. Οι υπηρεσίες των εξυπηρετητών τοποθεσίας, συνήθως παρέχονται από τους εξυπηρετητές εγγραφής. Εν γένει, οι εξυπηρετητές τοποθεσίας χρησιμοποιούνται από τους εξυπηρετητές εγγραφής προκειμένου να αντιστοιχίζεται κάθε φορά η διεύθυνση ενός χρήστη (SIP URI) με την εκάστοτε δικτυακή του διεύθυνση (IP address) και με αυτόν τον τρόπο να διασφαλίζεται η δυνατότητα επικοινωνίας με το χρήστη Ανάλυση Πρωτοκόλλου SIP Το SIP, όπως έχει ήδη αναφερθεί, είναι ένα πρωτόκολλο πελάτη εξυπηρετητή (client server), παρόμοιο στη λειτουργία με το πρωτόκολλο HTTP. Η σηματοδοσία στο SIP βασίζεται στα UTF-8 (8-bit UCS/Unicode Transformation Format) μηνύματα κειμένου. Το μήνυμα του SIP αποτελείται από μια επικεφαλίδα (header) και ένα προαιρετικό σώμα μηνύματος (message body). Τα μηνύματα διαχωρίζονται είτε σε μηνύματα αιτήσεων (requests messages) είτε σε μηνύματα αποκρίσεων (responses messages) 7. Η αρχική έκδοση του πρωτοκόλλου αναφέρει έξι (6) τύπους μεθόδων αιτημάτων: INVITE, BYE, ACK, OPTIONS, 7 Στο Παράρτημα Α παρουσιάζονται παραδείγματα μηνυμάτων αιτήσεων και αποκρίσεων του SIP πρωτοκόλλου, ώστε ο αναγνώστης να κατανοήσει σαφέστερα τον τρόπο λειτουργίας του πρωτοκόλλου. Οικονομικό Πανεπιστήμιο Αθηνών 49

50 CANCEL, REGISTER. Σε νεότερες εκδόσεις του SIP, περιγράφονται επιπλέον επτά (7) μέθοδοι. Στον πίνακα που ακολουθεί φαίνονται οι 6 βασικές και οι 7 πρόσθετες μέθοδοι αιτημάτων καθώς και μια σύντομη περιγραφή τους [JOH04], [RFC3261]. Πίνακας 2.2: Μέθοδοι πρωτοκόλλου SIP Αιτήματα SIP INVITE BYE OPTIONS CANCEL REGISTER ACK REFER SUBSCRIBE NOTIFY MESSAGE UPDATE INFO PRACK Αίτηση δημιουργίας συνόδου SIP. Περιγραφή Αίτηση τερματισμού μιας ήδη εγκατεστημένης συνόδου SIP. Αίτηση προς ένα αντιπρόσωπο χρήστη ή έναν εξυπηρετητή με στόχο να δηλωθούν οι δυνατότητές του καθώς και η τρέχουσα κατάσταση του (π.χ. online ή offline). Αίτηση ακύρωσης ενδεχόμενων εκκρεμών μηνυμάτων. Αίτηση εγγραφής σε ένα δικτυακό τομέα SIP. Μήνυμα από πελάτη που υποδηλώνει επιτυχή απόκριση σε κάποιο IN- VITE που είχε ληφθεί. Αίτημα ενός UA προς έναν άλλο UA για προσπέλαση ενός URI ή URL. Αίτημα από έναν UA για λήψη ενημέρωσης (μέσω NOTIFY) για ένα συγκεκριμένο συμβάν ή για τη λήψη πληροφοριών σε ότι αφορά την κατάσταση μιας συνόδου. Μήνυμα ενημέρωσης ενός UA για ύπαρξη συγκεκριμένου συμβάντος (π.χ. αλλαγή κατάστασης μιας συνόδου). Αίτημα μετάδοσης στιγμιαίων μηνυμάτων. Αίτημα για αλλαγή της κατάστασης μιας συνόδου χωρίς αλλαγή της κατάστασης του διαλόγου (dialog). Μέθοδος που χρησιμοποιείται από ένα UA προς ένα άλλο UA με τον οποίο ήδη επικοινωνεί και με στόχο την αποστολή πληροφοριών σηματοδοσίας που αφορούν την ήδη εγκατεστημένη σύνοδο. Μέθοδος για επιβεβαίωση της αξιόπιστης λήψης προσωρινών μηνυμάτων (provisional responses (1XX)). Όταν μια οντότητα SIP λάβει ένα μήνυμα αίτησης, τότε εκτελεί την αντίστοιχη ενέργεια που ζητήθηκε και επιστρέφει ένα μήνυμα απόκρισης στον αποστολέα του αρχικού αιτήματος. Οι αποκρίσεις έχουν τη μορφή ενός τριψήφιου κωδικού κατάστασης (status code παρόμοιου με του HTTP) και κατηγοριοποιούνται σε έξι κλάσεις. Στον πίνακα που ακολουθεί [JOH04], [RFC3261], παρουσιάζονται οι κατηγορίες των μηνυμάτων αποκρίσεων και οι αντίστοιχοι κωδικοί τους. Πίνακας 2.3: Μηνύματα απόκρισης του πρωτοκόλλου SIP Κωδικοί Αποκρίσεων 1xx 2xx Περιγραφή Μηνύματα παροχής πληροφοριών. Αίτημα ελήφθη, συνέχιση επεξεργασίας του αιτήματος. Μηνύματα επιτυχούς ενέργειας. Το μήνυμα παραλήφθηκε και η ενέργεια εκτελέστηκε. Οικονομικό Πανεπιστήμιο Αθηνών 50

51 3xx 4xx 5xx 6xx Μηνύματα επανακατεύθυνσης: Απαιτούνται περαιτέρω ενέργειες προκειμένου να εκτελεστεί το εκάστοτε αίτημα Μηνύματα σφάλματος πελάτη (client): Το αίτημα περιέχει συντακτικό λάθος ή δε μπορεί να ικανοποιηθεί απ αυτόν τον εξυπηρετητή. Μηνύματα σφάλματος εξυπηρετητή (server): Ο εξυπηρετητής απέτυχε να ικανοποιήσει ένα αίτημα Γενική Βλάβη Το αίτημα δεν είναι έγκυρο για οποιονδήποτε εξυπηρετητή Μορφή μηνυμάτων SIP Το είδος των εκάστοτε μηνυμάτων SIP καθορίζεται από τη πρώτη γραμμή του μηνύματος. Στα μηνύματα αίτησης καλείται Request-line και περιέχει την μέθοδο της αίτησης, ένα URI στο οποίο θα κατευθυνθεί η αίτηση (Request-URI) και τη χρησιμοποιούμενη έκδοση του SIP. Στα μηνύματα απόκρισης, αυτή καλείται Response-line, και περιέχει ένα δεκαδικό αριθμό τριών ψηφίων που καλείται κωδικός κατάστασης (status-code), μια λεκτική περιγραφή του κωδικού απόκρισης, καθώς και τη χρησιμοποιούμενη έκδοση SIP. Μετά την πρώτη γραμμή του μηνύματος SIP, ακολουθούν τα πεδία επικεφαλίδων (headers) στα οποία περιέχονται όλες οι επικεφαλίδες του μηνύματος. Η σειρά με την οποία τοποθετούνται οι επικεφαλίδες δεν έχει σημασία, εκτός από τις επικεφαλίδες Via, για τις οποίες πρέπει να ακολουθηθεί η σωστή σειρά Οι επικεφαλίδες των μηνυμάτων SIP Οι επικεφαλίδες (headers) περιέχουν πληροφορίες που αφορούν τον αποστολέα, τον παραλήπτη, την δρομολόγηση καθώς και το περιεχόμενο του σώματος του μηνύματος. Οι επικεφαλίδες των μηνυμάτων χωρίζονται σε τέσσερεις κατηγορίες, ανάλογα με το εκάστοτε μήνυμα και το σκοπό που αυτό έχει: (α) γενικές επικεφαλίδες, (β) επικεφαλίδες μηνυμάτων αιτήσεων, (γ) επικεφαλίδες μηνυμάτων αποκρίσεων, και (δ) επικεφαλίδες κυρίου σώματος μηνύματος. Στις επόμενες παραγράφους αναφέρονται εν συντομία αυτές οι κατηγορίες επικεφαλίδων. Α) Γενικές Επικεφαλίδες: Οι εν λόγω επικεφαλίδες περιέχουν πεδία τα οποία υπάρχουν στην πλειονότητα των μηνυμάτων SIP ανεξάρτητα αν αυτά είναι μηνύματα αιτήσεων ή/και αποκρίσεων και παρουσιάζονται στον παρακάτω πίνακα [JOH04], [RFC3261]: Πίνακας 2.4: Γενικές επικεφαλίδες πρωτοκόλλου SIP Επικεφαλίδα (Header) Περιγραφή Επικεφαλίδας Alert-Info Παρέχει δυνατότητα διακριτού κουδουνίσματος για κάποιο URI. Allow-Events Εμφανίζει τη λίστα των υποστηριζόμενων συμβάντων. Call-id Προσδιορίζει μοναδικά το διάλογο μεταξύ UA ή τις εγγραφές ενός UAC. Contact Περιέχει διευθύνσεις του αποστολέα της αίτησης. Cseq Προσδιορίζει τη σειρά των αιτήσεων σε ένα διάλογο. Date Ημερομηνία αποστολής της αίτησης ή της απόκρισης. From Προσδιορίζει τον αποστολέα της αίτησης. Organization Οργανισμός στον οποίο ανήκει ο αποστολέας του μηνύματος. Οικονομικό Πανεπιστήμιο Αθηνών 51

52 Επικεφαλίδα (Header) Record-route Retry-After Subject Supported Timestamp To User-Agent Via Περιγραφή Επικεφαλίδας Χρησιμοποιείται από έναν proxy για να αναγκάσει μελλοντικές αιτήσεις σ ένα διάλογο να περνούν απ αυτόν. Δείχνει πότε ένας πόρος ή υπηρεσία θα είναι πάλι διαθέσιμη. Προσδιορίζει τη φύση της κλήσης. Εμφανίζει τις επιλογές που εφαρμόζονται από ένα UA ή server. Δείχνει την ακριβή ώρα που στάλθηκε ένα αίτημα. Καθορίζει τον παραλήπτη της αίτησης. Δηλώνει τον τύπο του κυρίου μηνύματος. Δείχνει τη διαδρομή που ακολούθησε ένα αίτημα. B) Επικεφαλίδες Μηνυμάτων Αιτήσεων: Οι συγκεκριμένες επικεφαλίδες εντοπίζονται μόνο σε μηνύματα αιτήσεων (request messages). Στον παρακάτω πίνακα [JOH04], [RFC3261], συνοψίζονται οι επιμέρους επικεφαλίδες που ανήκουν στη συγκεκριμένη κατηγορία. Περιέχουν επιπλέον πληροφορίες που αφορούν τον πελάτη και την αίτηση SIP από αυτές που υπάρχουν στην request-line. Πίνακας 2.5: Επικεφαλίδες μηνυμάτων αιτήσεων Επικεφαλίδα (Header) Accept Accept-Contact Accept-Encoding Accept-Language Authorization Call-Info Event In-Reply-To Join Priority Privacy Proxy-Authorization Proxy-Require P-OSP-Auth-Token P-Asserted-Identity P-Preferred-Identity Περιγραφή Επικεφαλίδας Δείχνει τους αποδεκτούς τύπους μέσων στο σώμα του μηνύματος Καθορίζει ποιοι URIs εξουσιοδοτούνται να χειριστούν το αίτημα Καθορίζει τα αποδεκτά σχήματα κωδικοποίησης του σώματος μηνύματος Καθορίζει την προτιμώμενη γλώσσα Μεταφέρει τα πιστοποιητικά ενός UA σ ένα αίτημα προς ένα server Ενσωματώνεται σ ένα αίτημα για να εφοδιάσει ένα URI με πληροφορίες σχετικές με την εγκατάσταση συνόδου. Χρησιμοποιείται στις μεθόδους SUBSCRIBE ή NOTIFY για να δείξει ποιο πακέτο συμβάντων υποστηρίζεται από μια μέθοδο. Δείχνει το Call-ID στο οποίο παραπέμπει ή επιστρέφεται ένα αίτημα Αίτηση ώστε μια σύνοδος να συνενωθεί με μια υπάρχουσα σύνοδο. Χρησιμοποιείται από ένα UAC για δήλωση προτεραιότητας αιτήματος. Χρησιμοποιείται από ένα UAC για αίτηση διάφορων βαθμών και τύπων εμπιστευτικότητας. Μεταφέρει τα πιστοποιητικά ενός UA σ ένα αίτημα προς ένα server Δείχνει τα χαρακτηριστικά και επεκτάσεις που απαιτεί ένας UA να υποστηρίζει ο server, προκειμένου να επεξεργαστεί το αίτημα. Μεταφορά ενός συμβόλου Open Settlements Protocol OSP, μαζί με ένα αίτημα INVITE. Χρησιμοποιείται μεταξύ έμπιστων ενδιάμεσων (proxies) για να βεβαιώσουν την ταυτότητα ενός UA που έχει αυθεντικοποιηθεί. Χρησιμοποιείται από ένα UA για να δηλώσει σε ένα έμπιστο ενδιάμεσο, ποια ταυτότητά του προτιμά να επιβεβαιωθεί. Οικονομικό Πανεπιστήμιο Αθηνών 52

53 Επικεφαλίδα (Header) Max-Forwards Reason Refer-To Referred-By Reply-To Replaces Reject-Contact Request-Disposition Require Route Session-Expires Subscription-State Περιγραφή Επικεφαλίδας Δείχνει τον μέγιστο αριθμό βημάτων (προωθήσεων) που μπορεί να δεχτεί ένα αίτημα. Χρησιμοποιείται στο BYE και CANCEL για να δηλώσει τον λόγο τερματισμού της κλήσεως. Σε ένα αίτημα REFER περιλαμβάνει το URI ή το URL στο οποίο αναφέρεται. Σε ένα αίτημα REFER ενημερώνει τον παραλήπτη για τον αποστολέα του αιτήματος. Δείχνει το SIP ή SIPS URI που πρέπει να χρησιμοποιηθεί για την απάντηση στο αίτημα. Αντικαθιστά ένα διάλογο με ένα νέο διάλογο. Προσδιορίζει τα URIs που δεν πρέπει να εξουσιοδοτηθούν για επεξεργασία ενός αιτήματος. Χρησιμοποιείται σαν αίτημα προς τους servers για εξουσιοδότηση, επανακατεύθυνση ή έναρξη σειριακής ή παράλληλης αναζήτησης. Περιλαμβάνει την λίστα των χαρακτηριστικών που αναμένει ένας UAC να υποστηρίζει o εξυπηρετητής Χρησιμοποιείται για να υποχρεώσει μια αίτηση να διατρέξει συγκεκριμένη σειρά proxies Προσδιορίζει το χρόνο λήξης μια συνόδου Χρησιμοποιείται στο αίτημα NOTIFY και δείχνει την τρέχουσα κατάσταση εγγραφής. Γ) Επικεφαλίδες Μηνυμάτων Αποκρίσεων: Οι συγκεκριμένες επικεφαλίδες εντοπίζονται μόνο σε μηνύματα αποκρίσεων (response messages). Στον παρακάτω πίνακα [JOH04], [RFC3261], συνοψίζονται οι επιμέρους επικεφαλίδες που ανήκουν στη συγκεκριμένη κατηγορία. Πίνακας 2.6: Επικεφαλίδες μηνυμάτων αποκρίσεων Επικεφαλίδα (Header) Authentication-Info Error-Info Min-Expires Min-SE Proxy-Authenticate Server Unsupported Περιγραφή Επικεφαλίδας Μπορεί να εισαχθεί σε αποκρίσεις όταν εκτελείται αμοιβαία αυθεντικοποίηση HTTP. Χρησιμοποιείται σε αποκρίσεις σφάλματος για να παράσχει περισσότερες πληροφορίες για το σφάλμα. Χρησιμοποιείται σε απορριπτική απάντηση από έναν Registrar, όταν στο αίτημα REGISTER υπάρχει contact με πολύ μικρό χρόνο ισχύος. Υποχρεωτικό πεδίο σε απάντηση 422 Session Timer Interval Too Small Χρησιμοποιείται σε πρόκληση αυθεντικοποίησης από έναν server προς έναν UAC. Χρησιμοποιείται για παροχή πληροφοριών για τον UAS που δημιούργησε την απάντηση. Δείχνει χαρακτηριστικά που δεν υποστηρίζονται από τον server. Οικονομικό Πανεπιστήμιο Αθηνών 53

54 Επικεφαλίδα (Header) Warning WWW-Authenticate RSeq Περιγραφή Επικεφαλίδας Χρησιμοποιείται σε μια απάντηση, προκειμένου να παράσχει πιο συγκεκριμένη πληροφορία από αυτήν που δίνει ο status code. Χρησιμοποιείται σε πρόκληση αυθεντικοποίησης από έναν UA ή registar server προς ένα UAC. Χρησιμοποιείται σε προσωρινές απαντήσεις επί αιτήσεων INVITE για αίτηση αξιόπιστης μεταφοράς. Δ) Επικεφαλίδες κύριου σώματος μηνύματος (Entity ή Message Body Headers Field): Οι συγκεκριμένες επικεφαλίδες εντοπίζονται στο κυρίως σώμα ενός μηνύματος SIP και παρέχουν πληροφορίες που το αφορούν. Στον παρακάτω πίνακα συνοψίζονται οι επικεφαλίδες της κατηγορίας αυτής [JOH04], [RFC3261]: Πίνακας 2.7: Επικεφαλίδες κυρίου σώματος μηνύματος Allow Επικεφαλίδα (Header) Content-Encoding Content-Disposition Content-Language Content-Length Content-Type Expires MIME-Version Περιγραφή Επικεφαλίδας Χρησιμοποιείται για να δείξει τις μεθόδους που υποστηρίζονται από τον UA ή proxy που στέλνει την απόκριση. Δείχνει το σχήμα κωδικοποίησης που έχει εφαρμοστεί στο σώμα του μηνύματος. Περιγράφει την λειτουργία του σώματος μηνύματος. Δηλώνει τη γλώσσα του σώματος μηνύματος. Δηλώνει το μήκος του σώματος του μηνύματος Δηλώνει τον τύπο του μέσου στο σώμα του μηνύματος Δηλώνει το χρονικό διάστημα για το οποίο ισχύει ένα αίτημα ή περιεχόμενο μηνύματος. Δηλώνει την έκδοση του πρωτοκόλλου ΜΙΜΕ που χρησιμοποιήθηκε για την κατασκευή του σώματος του μηνύματος. Στις παρακάτω εικόνες παρουσιάζεται ένα παράδειγμα μηνύματος αίτησης (INVITE) και ενός μηνύματος απόκρισης (200 OK) στις οποίες διαφαίνονται οι επιμέρους επικεφαλίδες. Οικονομικό Πανεπιστήμιο Αθηνών 54

55 Εικόνα 2.12: Παράδειγμα μηνύματος INVITE Οικονομικό Πανεπιστήμιο Αθηνών 55

56 Εικόνα 2.13: Παράδειγμα μηνύματος 200 ΟΚ Εγκατάσταση κλήσης με χρήση του πρωτοκόλλου SIP - Τραπέζιο SIP Προκειμένου να καταστεί σαφής η λειτουργία και η εμπλοκή του πρωτοκόλλου SIP σε ένα περιβάλλον VoIP, είναι χρήσιμο να παρουσιαστεί ένα παράδειγμα εγκατάστασης μιας τηλεφωνικής κλήσης με χρήση αυτού [JEN06]. Στο παράδειγμα αυτό, δυο αντιπρόσωποι χρηστών που ανήκουν σε διαφορετικούς δικτυακούς τομείς, εγκαθιστούν μια σύνοδο χρησιμοποιώντας δυο πληρεξούσιους εξυπηρετητές (proxies), ένα για κάθε δικτυακό τομέα. Το σενάριο αυτό, αποτελεί την κλασσική τοπολογία της επικοινωνίας στο SIP και χαρακτηρίζεται ως τραπέζιο SIP, λόγω του ότι σχηματίζεται ένα τραπέζιο (βλ. Εικόνα 2.14). Σ αυτή τη διάταξη, κάθε αντιπρόσωπος χρήστη συνδυάζεται με έναν προκαθορισμένο εξυπηρετητή εξερχόμενης κίνησης (outbound proxy server), στον οποίο προωθεί όλα τα αιτήματα. Σε μια συναλλαγή μεταξύ διαφορετικών δικτυακών τομέων, χρησιμοποιούνται αναζητήσεις DNS (DNS queries) για τον εντοπισμό του πληρεξούσιου εξυπηρετητή που αφορά το δικτυακό τομέα του καλούμενου. Αυτός ο εξυπηρετητής καλείται πληρεξούσιος εξυπηρετητής εισερχόμενης κίνησης (inbound proxy server) και παρέχει τις υπηρεσίες δρομολόγησης σε ότι αφορά τον καλούμενο. Οικονομικό Πανεπιστήμιο Αθηνών 56

57 Εικόνα 2.14: Τραπέζιο SIP Στη συνέχεια παρατίθεται ένα παράδειγμα στο οποίο αποτυπώνονται τα επιμέρους βήματα που λαμβάνουν χώρα κατά τη διαδικασία εγκατάστασης κλήσης μεταξύ δύο χρηστών (Bob, Alice) με την μεσολάβηση των πληρεξούσιων (atlanta.com και biloxi.com). Υποθέτουμε ότι και οι δύο UAs έχουν εγγραφεί στον οικείο εξυπηρετητή εγγραφής τους. 1. H Alice με διεύθυνση δημιουργεί μια αίτηση INVITE για τον Bob με διεύθυνση Η Alice, όμως, δεν γνωρίζει την ακριβή διεύθυνση του Bob και γι αυτό αποστέλλει το αίτημα μέσω του οικείου proxy atlanta.com. 2. Ο proxy atlanta.com αποδέχεται την αίτηση της Alice και της αποστέλλει μια απόκριση 100 Trying. 3. Ο proxy atlanta.com μέσω DNS ή κάποιας άλλη υπηρεσίας μαθαίνει την διεύθυνση του proxy biloxi.com και του αποστέλλει την αίτηση. 4. Ο proxy biloxi.com αποδέχεται την αίτηση και αποστέλλει επίσης ένα μήνυμα 100 Trying στον Atlanta.com. 5. Ο biloxi.com μέσω μιας υπηρεσίας τοποθεσίας εντοπίζει την ακριβή διεύθυνση του Bob και του αποστέλλει την αίτηση INVITE. 6. Ο Bob λαμβάνει την αίτηση και αποφασίζει να την αποδεχτεί στέλνοντας μια απόκριση 200 ΟΚ προς τον biloxi.com. 7. Ο biloxi.com λαμβάνει την απόκριση και την προωθεί στον atlanta.com. 8. Ο atlanta.com λαμβάνει με τη σειρά του την απόκριση και την προωθεί στον τελικό παραλήπτη, την Alice. 9. Η Alice λαμβάνει την απόκριση και αποστέλλει απευθείας την αίτηση ACK στον Bob, αφού μέσω της απόκρισης έχει μάθει την ακριβή διεύθυνση. Οι δύο proxy μπορούν να παραμείνουν, αν το επιθυμούν, μέσα στο μονοπάτι των αιτήσεων, εισάγοντας ένα πεδίο επικεφαλίδας Record-Route στην αρχική αίτηση INVITE. Οικονομικό Πανεπιστήμιο Αθηνών 57

58 2.4 Σύνοψη Στο κεφάλαιο αυτό παρουσιάστηκαν, εν συντομία, οι βασικές έννοιες και συνιστώσες που διέπουν την τεχνολογία VoIP καθώς και τα επιμέρους λειτουργικά ζητήματα αυτής. Επιπρόσθετα, περιγράφηκε και αναλύθηκε το πρωτόκολλο SIP, το οποίο αποτελεί το βασικό πρωτόκολλο που χρησιμοποιείται στις σύγχρονες VoIP υποδομές. H εν λόγω ανάλυση βοηθά τον αναγνώστη να κατανοήσει τα βασικά στοιχεία αυτού, τόσο σε επίπεδο λειτουργίας του, όσο και σε επίπεδο δομής, μιας και το αντικείμενο που πραγματεύεται η συγκεκριμένη διατριβή επικεντρώνεται στο εν λόγω πρωτόκολλο. Στη συνέχεια, παρουσιάζεται μια εισαγωγή σε ότι αφορά τα θέματα ασφάλειας των VoIP υποδομών και του πρωτοκόλλου SIP, ενώ γίνεται μια εισαγωγή στο SPIT και παρουσιάζεται το ερευνητικό πρόβλημα που πραγματεύεται η παρούσα διατριβή. Οικονομικό Πανεπιστήμιο Αθηνών 58

59 3 Ασφάλεια VoIP Υποδομών. Ορισμός και Επισκόπηση του SPIT If everything is coming your way then you're in the wrong lane. Anonymous 3 Ασφάλεια VoIP Υποδομών. Ορισμός και Επισκόπηση του SPIT 3.1 Εισαγωγή Πέρα από τα σημαντικά πλεονεκτήματα που προσφέρει η τεχνολογίαvoip (ενισχύοντας με αυτό τον τρόπο τη δημοφιλία της και κατ επέκταση υιοθέτησή της) από την άλλη πλευρά, οι ευπάθειες και οι απειλές που υπεισέρχονται της χρήσης της κρίνονται ιδιαίτερα σημαντικές καθιστώντας αναγκαία τη διασφάλισή τους. Έτσι, απαιτείται ολοκληρωμένη και προσεχτική αντιμετώπιση των ζητημάτων ασφάλειας και ιδιαίτερα των κύριων χαρακτηριστικών αυτής, δηλαδή την προστασία της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας. Στο κεφάλαιο αυτό, λοιπόν, θα παρουσιαστούν τα βασικά θέματα ασφάλειας σε ότι αφορά, αφενός την τεχνολογία VoIP και αφετέρου το πρωτόκολλο SIP. Επιπρόσθετα, θα παρουσιαστεί και η έννοια του SPIT, ενώ θα γίνει μια εισαγωγή στο ερευνητικό πρόβλημα που καλείται η παρούσα διατριβή να αντιμετωπίσει καθώς και την ακολουθούμενη για αυτό το σκοπό μεθοδολογία. 3.2 Ασφάλεια Πληροφοριακών Συστημάτων Στη ενότητα αυτή παρουσιάζεται, εν συντομία, το εννοιολογικό πλαίσιο που διέπει την ασφάλεια των Πληροφοριακών και Επικοινωνιακών Συστημάτων (ΠΕΣ), με στόχο ο αναγνώστης να αποκτήσει το απαραίτητο θεωρητικό υπόβαθρο για την κατανόηση των εννοιών που θα χρησιμοποιηθούν στο σύνολο της παρούσας διατριβής Το ζήτημα της Ασφάλειας των ΠΕΣ Η επίτευξη των στόχων ενός οργανισμού εξαρτάται σε μεγάλο βαθμό από τη δυνατότητά του να διασφαλίσει τις υποδομές που είναι απαραίτητες για την αποτελεσματική λειτουργία του. Στους σύγχρονους οργανισμούς, οι Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) παίζουν ιδιαίτερα σημαντικό ρόλο, επηρεάζοντας το σύνολο των επιχειρησιακών και Οικονομικό Πανεπιστήμιο Αθηνών 59

60 οργανωσιακών του λειτουργιών και διαδικασιών. Η διαπίστωση αυτή, οδηγεί στο συμπέρασμα ότι οι ΤΠΕ και κατ επέκταση τα ΠΕΣ ενός οργανισμού ή μίας επιχείρησης αποτελούν κρίσιμα στοιχεία των υποδομών τους και συνδέονται άμεσα με την αποτελεσματική λειτουργία τους. Στο πλαίσιο αυτό, γίνεται φανερό ότι η ασφάλεια των ΠΕΣ αποτελεί μια σημαντική συνιστώσα σε ότι αφορά την εύρυθμη, αποτελεσματική και αποδοτική λειτουργία του οργανισμού/επιχείρησης. Εν γένει, η ασφάλεια ενός ΠΕΣ εξαρτάται και επηρεάζεται από πολλούς παράγοντες οι οποίοι πρέπει να λαμβάνονται υπόψη ανά πάσα στιγμή και σε άμεση συνάρτηση των εξελίξεων στις ΤΠΕ όσο και στο ευρύτερο πλαίσιο (context) λειτουργίας του οργανισμού/επιχείρησης [ΓΚΡΙ04]. Οι παράγοντες αυτοί, στην πλειονότητα των περιπτώσεων, είναι τόσο τεχνικοί, όσο και διοικητικοί-οργανωτικοί. Για το λόγο αυτό, κάθε προσπάθεια προστασίας και διασφάλισης ενός ΠΕΣ πρέπει να λαμβάνει υπόψη τις εξής γενικές διαπιστώσεις [ΓΚΡΙ03], [ΓΚΡΙ96]: Η ασφάλεια των ΠΣ εξαρτάται από πολλούς παράγοντες και δεν είναι ούτε αποκλειστικά, ούτε κυρίως τεχνικό ζήτημα. Η επίτευξη απόλυτης ασφάλειας δεν είναι εφικτός στόχος, σε πραγματικές συνθήκες. Για κάθε επίπεδο ασφάλειας υπάρχει ένα αντίστοιχο κόστος που θα πρέπει να καταβληθεί για την επίτευξή του. Τα μέτρα προστασίας που θα ληφθούν θα πρέπει να αντιστοιχούν στο επίπεδο και τη φύση των κινδύνων που αντιμετωπίζει το ΠΕΣ Η έννοια της Ασφάλειας Τα πέντε συστατικά στοιχεία ενός Πληροφοριακού Συστήματος (ΠΣ) είναι το υλικό, το λογισμικό, οι διαδικασίες, οι άνθρωποι και τα δεδομένα [ΚΙΟΥ95]. Στη βιβλιογραφία, υπάρχουν αρκετοί ορισμοί της ασφάλειας ΠΣ και στις διαφορετικές εκφάνσεις της. Στα πλαίσια αυτής της διατριβής θα χρησιμοποιηθούν οι κάτωθι ορισμοί [ΚΙΟΥ04]: Ασφάλεια ΠΣ (Information Systems Security): ένα οργανωμένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται για να προστατευθούν τα στοιχεία του Πληροφοριακού Συστήματος, αλλά και το σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή. Ασφάλεια Τεχνολογίας Πληροφορικής και Επικοινωνιών ΤΠΕ (Information Technology & Communications Security ITC Security): η ασφάλεια της τεχνολογικής υποδομής των ΠΣ, συμπεριλαμβανομένων και των επικοινωνιακών (υπο) συστημάτων του. 1 Η εν λόγω διαπίστωση αποτελεί την αρχή της αναλογικότητας, σύμφωνα με την οποία τα εκάστοτε χρησιμοποιούμενα μέτρα ασφάλειας πρέπει να είναι ανάλογα των κινδύνων και απειλών που αντιμετωπίζουν τα ΠΕΣ. Οικονομικό Πανεπιστήμιο Αθηνών 60

61 Ασφάλεια Πληροφοριών (Information Security): η ασφάλεια των δεδομένων που διακινούνται, επεξεργάζονται και αποθηκεύονται στα στοιχεία του ΠΣ. Από τους παραπάνω ορισμούς είναι φανερό ότι όσον αφορά την ασφάλεια ΠΣ, υπάρχει στενή σχέση τόσο με τα τεχνικά, διαδικαστικά και οργανωσιακά μέτρα όσο και με τις κρατούσες ηθικό-κοινωνικές αντιλήψεις, αρχές και παραδοχές [ΤΣΟΥ07]. Επιπρόσθετα, η ασφάλεια ΤΠΕ δίνει έμφαση στους τεχνικούς παράγοντες της ασφάλειας των ΠΣ, ενώ η ασφάλεια πληροφοριών αναφέρεται αποκλειστικά στην προστασία των πληροφοριών που διακινούνται, επεξεργάζονται και αποθηκεύονται σε ένα ΠΣ και είναι στενότερη έννοια από αυτή της ασφάλειας ΠΣ [ΜΟΥ03] Βασικές ιδιότητες και χαρακτηριστικά της Ασφάλειας ΠΣ Η ασφάλεια των πληροφοριών αναφέρεται στην προστασία των σχετικών με την ασφάλεια ιδιοτήτων και χαρακτηριστικών της πληροφορίας. Ως θεμελιώδεις ιδιότητες ασφάλειας θεωρούνται η ακεραιότητα, η εμπιστευτικότητα και η διαθεσιμότητα, οι οποίες ορίζονται ως εξής [ΓΚΡΙ03]: Ακεραιότητα πληροφοριών (integrity): είναι η ιδιότητα των δεδομένων να υφίστανται σε προκαθορισμένο φυσικό μέσο ή χώρο και να είναι ακριβή. Δηλαδή, η μηεξουσιοδοτημένη τροποποίηση της πληροφορίας πρέπει να αποτρέπεται ενώ κάθε αλλαγή του περιεχομένου των δεδομένων να είναι αποτέλεσμα εξουσιοδοτημένης και ελεγχόμενης ενέργειας. Εμπιστευτικότητα πληροφοριών (confidentiality): η ιδιότητα των δεδομένων να καθίστανται αναγνώσιμα μόνο από εξουσιοδοτημένα λογικά υποκείμενα, όπως φυσικές οντότητες και διεργασίες λογισμικού. Διαθεσιμότητα πληροφοριών (availability): η αποτροπή της προσωρινής ή μόνιμης άρνησης διάθεσης της πληροφορίας σε κάθε εξουσιοδοτημένο λογικό υποκείμενο του συστήματος. Παρόλο που οι τρεις προαναφερθείσες ιδιότητες θεωρούνται ότι επαρκούν για τον ορισμό της έννοιας της ασφάλειας, υπάρχουν αρκετές ερευνητικές εργασίες οι οποίες ισχυρίζονται το αντίθετο [ΜΟΥ03]. Στις επιπλέον ιδιότητες που έχουν προταθεί είναι η αυθεντικότητα (authenticity), δηλ. η απόδειξη της προέλευσης και του ιδιοκτήτη της πληροφορίας, η εγκυρότητα (validity), δηλαδή ότι η πληροφορία αντιπροσωπεύει την πραγματικότητα και είναι επίκαιρη, ενώ σε άλλες έρευνες αναφέρονται οι ιδιότητες της μοναδικότητας (uniqueness), δηλαδή η αδυναμία αντιγραφής και αναπαραγωγής της πληροφορίας χωρίς εξουσιοδότηση και η μη αποποίηση (non-repudiation), δηλαδή η αδυναμία άρνησης των ενεργειών που έχουν εκτελεστεί για την τροποποίηση, την αποστολή ή τη λήψη μίας πληροφορίας [ΓΚΡΙ04], [ΓΚΡΙ03]. Έτσι, γίνεται αντιληπτό, ότι δεν πρέπει να είμαστε αυστηροί σε σχέση με τις ιδιότητες που διέπουν την έννοια της ασφάλειας. Η ασφάλεια, στον επιστημονικό χώρο της πληροφορικής, έχει μεταφερθεί ως μία αφηρημένη έννοια η οποία επιδέχεται πολλές Οικονομικό Πανεπιστήμιο Αθηνών 61

62 ερμηνείες συναρτώμενες από το πλαίσιο λειτουργίας (context) του εκάστοτε ΠΣ, αλλά και την οπτική του ερευνητή [ΜΟΥ03] Ασφάλεια και Συναφείς Έννοιες Η ασφάλεια ενός ΠΣ έχει ως στόχο να προστατέψει τα αγαθά που έχουν αξία για τον οργανισμό ή/και την επιχείρηση, είτε πρόκειται για πληροφορίες είτε για υπολογιστικούς πόρους. Τα τελευταία αναγνωρίζονται ως περιουσιακά στοιχεία ή Αγαθά (Assets) και η αξία τους είναι ανάλογη της Επίπτωσης (Impact) που θα έχει μία πιθανή Ζημία (Damage) ή απώλειά τους. Απαραίτητη προϋπόθεση, ώστε να υπάρξει μία Απώλεια στα Αγαθά του πληροφοριακού συστήματος, είναι να συμβεί Παραβίαση (Violation) της Ασφάλειάς του. Οι Παραβιάσεις, με τη σειρά τους, προϋποθέτουν την ύπαρξη κάποιας Αδυναμίας (Vulnerability) στο σύστημα και την εμφάνιση σχετικής Απειλής (Threat). Στην εικόνα που ακολουθεί παρουσιάζονται το σύνολο των εννοιών που διέπουν την έννοια της ασφάλειας, αλλά και πως αυτές συνδέονται εννοιολογικά μεταξύ τους. Εικόνα 3.1: Ασφάλειας και οι συναφείς έννοιες Συνοψίζοντας, μία Απειλή εκμεταλλεύεται μία Αδυναμία του συστήματος και προξενεί Ζημία σε ένα Αγαθό. Το γεγονός αυτό αναγνωρίζεται ως Παραβίαση της Ασφάλειας του Πληροφοριακού Συστήματος και προξενεί Επιπτώσεις στον Οργανισμό, ανάλογες της Αξίας του Αγαθού. Η Επικινδυνότητα (Risk) ενός Πληροφοριακού Συστήματος ορίζεται ως συνάρτηση τριών παραγόντων, των Απειλών που αντιμετωπίζει το ΠΣ, των Ευπαθειών (ή Αδυναμιών) του και των Επιπτώσεων που θα υπάρξουν από την πραγματοποίηση των Απειλών. Στον πίνακα που ακολουθεί συνοψίζονται οι βασικές έννοιες που διέπουν την ασφάλεια των ΠΣ και που θα χρησιμοποιηθούν ευρύτατα στο πλαίσιο της διατριβής. Οικονομικό Πανεπιστήμιο Αθηνών 62

63 Βασικές Συνιστώσες της Ασφάλειας ΠΣ Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Πίνακας 3.1: Ορισμοί βασικών εννοιών ασφάλειας ΠΣ [ΓΚΡΙ04] ΟΡΟΣ Πληροφοριακό Σύστημα (Information System, ΙS) Αγαθά ή Περιουσιακά Στοιχεία (Αssets) Ασφάλεια Πληροφοριακού Συστήματος (IS Security) Εγκυρότητα (Validity) Αυθεντικότητα (Authenticity) Ακεραιότητα (Integrity) Εμπιστευτικότητα (Confidentiality) Διαθεσιμότητα (Availability) Σημείο Ευπάθειας- Αδυναμία (Vulnerability) Απειλή (Threat) Ζημία (Damage) Παραβίαση (Breach) Περιστατικό (Incident) ΟΡΙΣΜΌΣ Ένα οργανωμένο σύνολο αλληλεπιδρώντων στοιχείων (άνθρωποι, δεδομένα, λογισμικό, υλικός εξοπλισμός, διαδικασίες), το οποίο επεξεργάζεται δεδομένα και παράγει πληροφορίες για λογαριασμό μιας επιχείρησης ή ενός οργανισμού. Πληροφορίες, δεδομένα ή υπολογιστικοί πόροι που έχουν αξία, άρα σπουδαιότητα εκφραζόμενη σε χρηματικούς ή άλλους όρους. Το οργανωμένο πλαίσιο από έννοιες, αρχές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται, για να προστατευθούν τόσο τα στοιχεία του ΠΣ όσο και ολόκληρο το ΠΣ από τυχαία ή σκόπιμη απειλή. Απόλυτη ακρίβεια και πληρότητα μιας πληροφορίας. Αποφυγή ατελειών και ανακριβειών κατά την εξουσιοδοτημένη τροποποίηση μιας πληροφορίας. Αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας. Αποφυγή αποκάλυψης πληροφοριών σε μη εξουσιοδοτημένες οντότητες. Αποφυγή προσωρινής ή μόνιμης άρνησης διάθεσης της πληροφορίας ή των υπολογιστικών πόρων σε νόμιμα εξουσιοδοτημένους χρήστες. Σημείο ενός ΠΣ που μπορεί να επιτρέψει να συμβεί μία παραβίαση. Μία πιθανή ενέργεια ή ένα γεγονός που μπορεί να προκαλέσει την απώλεια ενός ή περισσοτέρων χαρακτηριστικών ασφάλειας ενός πληροφοριακού συστήματος. Η απώλεια, μερική ή ολική, της αξίας ενός αγαθού. Ένα γεγονός το οποίο προσβάλλει μία ή περισσότερες από τις ιδιότητες της Ασφάλειας. Ένα γεγονός, το οποίο έχει ως συνέπεια μία παραβίαση ή που αποτελεί μία απόπειρα παραβίασης ή που θέτει σε κίνδυνο την ασφάλεια ενός ΠΣ Επίπτωση (Impact) Επικινδυνότητα (Risk) Μέσο/μέτρο ασφάλειας/προστασίας (Security Countermeasure) Η απώλεια μιας αξίας, η αύξηση του κόστους ή άλλη απώλεια που προκύπτει ως αποτέλεσμα μιας παραβίασης. Συνάρτηση της αξίας ενός αγαθού, της έντασης των απειλών και της σοβαρότητας των αντίστοιχων αδυναμιών. Ένα μέτρο σχεδιασμένο με σκοπό να εμποδίσει μία παραβίαση ή να μειώσει μία αδυναμία-σημείο ευπάθειας ή να μειώσει τις δυνητικές επιπτώσεις. 3.3 Ασφάλεια στο VoIP Στην ενότητα αυτή θα γίνει μια σύντομη περιγραφή των ζητημάτων ασφάλειας που χαρακτηρίζουν τις υποδομές VoIP. Επιπρόσθετα, θα παρουσιασθούν οι αδυναμίες ασφάλειας Οικονομικό Πανεπιστήμιο Αθηνών 63

64 του πρωτοκόλλου SIP καθώς και οι μηχανισμοί ασφάλειας που υιοθετούνται στο πλαίσιο λειτουργίας του Αδυναμίες και Απειλές της τεχνολογίας VoIP Πέρα από τα πλεονεκτήματα που εισάγει η χρήση των συστημάτων VoIP, το γεγονός ότι η λειτουργικότητα τους βασίζεται στην υποδομή του διαδικτύου τα καθιστά αρκετά ευάλωτα σε γνωστές επιθέσεις που συναντώνται στο διαδίκτυο. Οι απειλές που διέπουν το διαδίκτυο μεταφέρονται και στο χώρο του VoIP, γεγονός που ενδέχεται να επιφέρει αρνητικές συνέπειες στην εύρυθμη και ασφαλή λειτουργία των συστημάτων VoIP [POR06]. Εν γένει, τα συστήματα VoIP αντιμετωπίζουν ένα σύνολο απειλών οι οποίες μπορούν να ταξινομηθούν στις εξής κατηγορίες (βλ. Εικόνα 3.2): Απειλές σχετικές με τα δίκτυα TCP/IP. Απειλές που σχετίζονται με τα πρωτόκολλα που χρησιμοποιούνται στο VoIP (π.χ. SIP, H.323 κλπ.). Απειλές που αφορούν τις ίδιες τις υπηρεσίες και εφαρμογές VoIP. Εικόνα 3.2: Ταξινόμηση απειλών συστημάτων VoIP Στη συνέχεια της ανάλυσης παρουσιάζονται οι βασικότερες απειλές που απαντώνται στα συστήματα VoIP [VOI05]. Ορισμένες από τις απειλές αυτές είναι ιδιαίτερα γνωστές από το χώρο του διαδικτύου και τις εφαρμογές και υπηρεσίες του, άλλες, όμως, απαντώνται μόνο σε συστήματα VoIP Παραποίηση στοιχείων Η παραποίηση στοιχείων αφορά την επεξεργασία των στοιχείων που χαρακτηρίζουν την επικοινωνία με στόχο να παραπλανήσουν ή να εξαπατήσουν τον εκάστοτε αποδέκτη μιας κλήσης (ή μηνύματος). Η επεξεργασία των στοιχείων από τον κακόβουλο χρήστη, δεν αφορά στην καταπάτηση της ιδιότητας της εμπιστευτικότητας, αλλά αποσκοπεί στην παράθεση ψευδών πληροφοριών. Η παραποίηση στοιχείων στο πλαίσιο των συστημάτων Οικονομικό Πανεπιστήμιο Αθηνών 64

65 VoIP διακρίνεται σε: (α) παραποίηση ταυτότητας, (β) παραποίηση αρχής, (γ) παραποίηση δικαιωμάτων, και (δ) παραποίηση περιεχομένου. Η παραποίηση της ταυτότητας σχετίζεται με την αλλαγή της ταυτότητας του αποστολέα ενός μηνύματος ή του καλούντα σε μια κλήση. Ο στόχος στη συγκεκριμένη περίπτωση, δεν είναι η απόκρυψη της ταυτότητας, αλλά η ηθελημένη παραποίησή της ώστε να εξαπατηθεί το υποψήφιο θύμα. Η παραποίηση αρχής αφορά την ηθελημένη τροποποίηση των στοιχείων που αφορούν μια αρχή (authority) ενώ η παραποίηση δικαιωμάτων σχετίζεται με την παράθεση ψευδών διαπιστευτηρίων κατά τον έλεγχο αυθεντικοποίησης και εξουσιοδότησης. Σκοπός και των δύο τεχνικών είναι ο κακόβουλος χρήστης να παρουσιάσει ψευδή στοιχεία έτσι ώστε να ξεπεράσει την ενδεχόμενη ύπαρξη ενός μηχανισμού αυθεντικοποίησης ή να ξεγελάσει αυτόν και κατ επέκταση να αποκτήσει πρόσβαση σε πόρους ή/και υπηρεσίες που δε δικαιούται. Τέλος, η παραποίηση περιεχομένου αφορά την παρουσίαση ψευδούς περιεχόμενου ενός μηνύματος ή μιας κλήσης. Σκοπός στη συγκεκριμένη περίπτωση είναι η αλλαγή του περιεχόμενου με στόχο να παραπλανηθεί ο παραλήπτης του μηνύματος ή/και της κλήσης. Παραδείγματα αποτελούν η παραποίηση της φωνής, η παραποίηση του συνδέσμου που αναφέρεται σε ένα διαφορετικό ιστοτόπο κλπ. Το σύνολο των προαναφερθέντων απειλών χρησιμοποιούνται για την εκδήλωση επιθέσεων phishing 2 [EMI05] Κλοπή υπηρεσιών Η κλοπή των υπηρεσιών αφορά το σύνολο των ενεργειών και δράσεων είτε ενός χρήστη είτε ενός παρόχου υπηρεσιών με απώτερο σκοπό το οικονομικό του όφελος. Παραδείγματα τέτοιων ενεργειών αποτελούν η μη εξουσιοδοτημένη τροποποίηση των στοιχείων χρέωσης που διατηρούνται, η μη εξουσιοδοτημένη χρέωση υπηρεσιών κλπ Ανεπιθύμητη επικοινωνία Η συγκεκριμένη απειλή αφορά οποιαδήποτε επικοινωνία λαμβάνει χώρα με τρόπο ο οποίος αγνοεί την εκ των προτέρων θετική συναίνεση του αποδέκτη αυτής. Η συγκεκριμένη απειλή μπορεί να εκδηλωθεί με αρκετούς τρόπους, οι βασικότεροι εκ των οποίων παρουσιάζονται στις επόμενες παραγράφους. Μια κλασσική μορφή μη επιθυμητής επικοινωνίας σχετίζεται με την παρενόχληση (harassment) του αποδέκτη μιας κλήσης ή/και μηνύματος. Στη συγκεκριμένη περίπτωση, 2 Οι επιθέσεις τύπου phising αποσκοπούν στη λήψη εμπιστευτικών πληροφοριών από κάποιο χρήστη από τον εκάστοτε επιτιθέμενο, ο οποίος προσποιούμενος κάποια νόμιμη οντότητα ή πρόσωπο επικοινωνεί με τον αρχικό χρήστη. Οικονομικό Πανεπιστήμιο Αθηνών 65

66 αναφέρονται ενέργειες των κακόβουλων χρηστών ως προς τον αποδέκτη της επικοινωνίας. Τέτοιες ενέργειες αποτελούν η προσβολή του αποδέκτη, ο εκβιασμός αυτού κλπ. Μια άλλη συχνά συναντώμενη μορφή μη επιθυμητής επικοινωνίας σχετίζεται με την αποστολή μηνυμάτων ή/και κλήσεων των οποίων το περιεχόμενό τους είναι μεν έννομο, αλλά από την άλλη χαρακτηρίζεται ως μη επιθυμητό από την πλειονότητα των χρηστών. Κλασσική περίπτωση της συγκεκριμένης κατηγορίας αποτελεί το VoIP SPAM (γνωστό ως SPIT) [SAW06], όπου μέσω των υπηρεσιών VoIP αποστέλλονται μηνύματα ή/και κλήσεις διαφημιστικού ή άλλου μη επιθυμητού περιεχομένου Παρακολούθηση Επικοινωνιών Η παρακολούθηση των επικοινωνιών (eavesdropping) σχετίζεται με τις ενέργειες του εκάστοτε κακόβουλου χρήστη με στόχο την παρακολούθηση των μεταδιδόμενων μηνυμάτων VoIP, είτε σε επίπεδο σηματοδοσίας (π.χ. SIP), είτε σε επίπεδο μεταφοράς του κυρίως περιεχομένου μιας κλήσης (π.χ. RTP). Στη συγκεκριμένη περίπτωση έχουμε μόνο παραβίαση της εμπιστευτικότητας των επικοινωνιών και όχι της ακεραιότητας, αφού δεν υπάρχει τροποποίηση των μεταδιδόμενων μηνυμάτων. Οι βασικότεροι τρόποι για την παρακολούθηση των επικοινωνιών παρουσιάζονται στη συνέχεια. Ένας συνήθης τρόπος παρακολούθησης των περιεχομένων των μηνυμάτων είναι η ανάλυση της δικτυακής κίνησης κλήσεων μεταξύ των κόμβων μιας υποδομής VoIP (call pattern tracking). Παραπλήσια μέθοδος αποτελεί η συλλογή της δικτυακής κίνησης (traffic capture), όπου σχετίζεται με τη μη εξουσιοδοτημένη συγκέντρωση και μετέπειτα ανάλυση των μεταδιδόμενων VoIP μηνυμάτων. Με αυτόν τον τρόπο, επιτυγχάνεται η συλλογή αριθμών (number harvesting). Στην εν λόγω περίπτωση, ο στόχος του επιτιθέμενου είναι η συλλογή των ταυτοτήτων των διαφόρων εξουσιοδοτημένων χρηστών και η χρήση αυτών προς όφελος του, ώστε να προβεί σε περαιτέρω μη νόμιμες ενέργειες. Τέλος, η ανακατασκευή του περιεχομένου της επικοινωνίας (content reconstruction) αποτελεί μια συνήθης τεχνική για την παρακολούθηση των επικοινωνιών. Στη περίπτωση αυτή, οι ενέργειες του επιτιθέμενου αφορούν τη μη εξουσιοδοτημένη παρακολούθηση, καταγραφή, αποθήκευση, ανακατεύθυνση και ερμηνεία του περιεχομένου των επικοινωνιών με στόχο την εξαγωγή πληροφοριών που μπορούν να χρησιμοποιηθούν προς όφελος του Υποκλοπή και τροποποίηση επικοινωνιών Η συγκεκριμένη κατηγορία απειλών αφορά τις ενέργειες ενός κακόβουλου χρήστη με στόχο όχι μόνο την παρακολούθηση των επικοινωνιών, αλλά και την τροποποίηση αυτών. Προφανώς, στη συγκεκριμένη περίπτωση, έχουμε παραβίαση τόσο της εμπιστευτικότητας όσο και της ακεραιότητας των μεταδιδόμενων μηνυμάτων. Στον παρακάτω πίνακα (Πίνακας 3.2) συνοψίζονται οι βασικότερες μορφές που ανήκουν στη συγκεκριμένη κατηγορία απειλών [VOI05]. Οικονομικό Πανεπιστήμιο Αθηνών 66

67 Πίνακας 3.2: Απειλές σχετικές με την υποκλοπή και τροποποίηση των επικοινωνιών Απειλή Call Black Holing Εκτροπή κλήσης (Call Rerouting) Τροποποίηση περιεχομένων φαξ (FAX Alteration) Τροποποίηση περιεχομένων συνομιλίας (Conversation Alteration) Τροποποίηση ποιότητας υπηρεσιών (QoS) της επικοινωνίας (Conversation Degrading) Αλλαγή Ταυτότητας Καλούντα (False Caller Identification) Τροποποίηση περιεχομένου κλήσης ή/και ταυτότητας οντότητας (Conversation Impersonation and Hijacking) Κατάχρηση Υπηρεσιών Περιγραφή Οποιαδήποτε μη εξουσιοδοτημένη ενέργεια η οποία αποσκοπεί στη μη σωστή λειτουργία ενός VoIP πρωτοκόλλου (π.χ. η εισαγωγή λανθασμένων στοιχείων στις επικεφαλίδες ενός πακέτου SIP). Με αυτό τον τρόπο εμποδίζεται ή τερματίζεται η επικοινωνία. Οποιαδήποτε μη εξουσιοδοτημένη ενέργεια για την εκτροπή της δικτυακής κίνησης σε μη έμπιστα σημεία του δικτύου (π.χ. σε μη εξουσιοδοτημένους κόμβους του δικτύου κλπ.). Μη εξουσιοδοτημένη τροποποίηση των περιεχομένων ενός εγγράφου φαξ. Μη εξουσιοδοτημένη τροποποίηση των περιεχομένων μιας συνομιλίας (π.χ. ήχου, βίντεο, κλπ.), συμπεριλαμβανομένων της ταυτότητας και της πληροφορίας παρουσίας (presence information) των εμπλεκομένων στην επικοινωνία οντοτήτων. Οποιαδήποτε μη εξουσιοδοτημένη και σκόπιμη τροποποίηση της ποιότητας των υπηρεσιών (QoS) μιας επικοινωνίας. Οποιαδήποτε ενέργεια του κακόβουλου χρήστη που αποσκοπεί στην τροποποίηση της ταυτότητας του καλούντα. Μη εξουσιοδοτημένη τροποποίηση του περιεχομένου μιας κλήσης, της ταυτότητας ή/και της κατάστασης (status) μιας από τις εμπλεκόμενες στην επικοινωνία οντότητες. Η Κατάχρηση Υπηρεσιών (Service Abuse) αφορά το σύνολο των ενεργειών ενός κακόβουλου χρήστη με στόχο την αντικανονική χρήση των υπηρεσιών. Οι χαρακτηριστικότερες περιπτώσεις αυτής της κατηγορίας είναι οι εξής : Call Abuse: Αφορά την κατάχρηση των υπηρεσιών με στόχο την απόκρυψη της ταυτότητας και την εκτέλεση κακόβουλων ενεργειών. Premium Rate Service (PRS) Fraud: Αφορά οποιαδήποτε ενέργεια για τη χρήση υπηρεσιών (κυρίως ρυθμού μετάδοσης), χωρίς την συνεπακόλουθη χρέωση αυτής. Improper Bypass or Adjustment to Billing: Αναφέρεται σε οποιαδήποτε ενέργεια με σκοπό την αποφυγή χρέωσης ή/και την αλλαγή των στοιχείων χρέωσης (Call Detail Records-CDRs) των υπηρεσιών. Οικονομικό Πανεπιστήμιο Αθηνών 67

68 Άλλες περιπτώσεις κατάχρησης των υπηρεσιών περιλαμβάνουν την κλοπή της ταυτότητας με στόχο την απόκτηση διαπιστευτηρίων, κακόβουλες ενέργειες που στοχεύουν στις υπηρεσίες αυθεντικοποίησης (π.χ. RADIUS, LDAP κλπ.), μη σωστή τεχνοδιαμόρφωση των τελικών σημείων (end-points) του δικτύου κλπ Ηθελημένη Διακοπή Παροχής Υπηρεσιών Μια υποδομή VoIP αποτελείται από ένα σύνολο ετερογενών φυσικών δικτύων τα οποία συνδέονται με σκοπό την παροχή VoIP υπηρεσιών. H πολυπλοκότητα αυτή, είναι αναμενόμενο να ενισχύει το ενδεχόμενο εκδήλωσης περιστατικού διακοπής της παροχής των υπηρεσιών. Ένα τέτοιο περιστατικό ενδέχεται να οφείλεται στους εξής λόγους : (α) επιθέσεις άρνησης παροχής υπηρεσιών (DoS attacks), (β) φυσική εισβολή (physical intrusion), (γ) εξάντληση πόρων (resource exhaustion), (δ) διακοπή παροχής ηλεκτρικού ρεύματος και (ε) διακυμάνσεις της απόδοσης (performance latency). Στις επόμενες παραγράφους αναλύονται αυτές οι κατηγορίες περιστατικών Επιθέσεις Άρνησης Παροχής Υπηρεσιών Εν γένει, οι επιθέσεις άρνησης παροχής των VoIP υπηρεσιών ταξινομούνται σε δύο βασικές κατηγορίες. Η πρώτη κατηγορία αναφέρεται σε επιθέσεις που αφορούν αποκλειστικά στοιχεία της τεχνολογίας VoIP, όπως συγκεκριμένα πρωτόκολλα (π.χ. SIP), εφαρμογές (softphones) κλπ. H δεύτερη κατηγορία αναφέρεται σε όλους τους υπόλοιπους τύπους επιθέσεων. Στον πίνακα που ακολουθεί παρουσιάζονται οι απειλές που σχετίζονται με την άρνηση παροχής υπηρεσιών [VOI05], [NIST05]. Πίνακας 3.3: Απειλές και επιθέσεις άρνησης παροχής υπηρεσιών (DoS) Γενική Απειλή Request Flooding: Αφορά τη μαζική αποστολή μηνυμάτων αιτήσεων. VoIP Specific DoS Επιμέρους Απειλές User Call Flooding: Αφορά τη μαζική αποστολή έγκυρων μηνυμάτων αιτήσεων. Ενώ το τελικό σημείο μπορεί να διαχειριστεί τα μηνύματα αυτά, ο χρήστης συνεχώς διακόπτεται από την εργασία του. User Call Flooding Overflowing to Other Devices: Όμοια περίπτωση με προηγουμένως. Η διαφορά σχετίζεται με το ότι ορισμένα μηνύματα ενδέχεται να προωθηθούν προς άλλα σημεία (π.χ. τηλεφωνητές) των οποίων οι διαθέσιμοι πόροι ενδέχεται να εξαντληθούν. Endpoint Request Flooding: Αποστολή μαζικών μηνυμάτων αιτήσεων με στόχο η συσκευή του χρήστη να καταστεί μη διαθέσιμη. Endpoint Request Flooding after Call Setup: Αποστολή μαζικών μηνυμάτων ελέγχου των κλήσεων, αφού η κλήση Οικονομικό Πανεπιστήμιο Αθηνών 68

69 Malformed Requests and Messages: Αφορά την εσκεμμένη τροποποίηση μηνυμάτων αιτήσεων και αποκρίσεων QoS Abuse Spoofed Messages: Αφορά τη εισαγωγή παραποιημένων μηνυμάτων που ενδέχεται να προκαλέσει προβλήματα στην επικοινωνία και παροχής της υπηρεσίας. Call Hijacking: Αφορά το hijacking των πληροφοριών που ανταλλάσσονται κατά τη διάρκεια μιας VoIP κλήσης. έχει ήδη εγκαθιδρυθεί, με στόχο η τελική συσκευή του χρήστη να καταστεί μη διαθέσιμη. Call Controller Flooding: Μαζική αποστολή μηνυμάτων προς την οντότητα που ελέγχει και προωθεί τις κλήσεις (π.χ. SIP Proxy Server) με στόχο να καταστεί μη διαθέσιμη. Request Looping: Η συνεχής προώθηση προς την οντότητα που ελέγχει τις κλήσεις (π.χ. SIP Proxy Server) από δυο οντότητες που επιθυμούν να επικοινωνήσουν με στόχο να καταστήσουν την οντότητα μη διαθέσιμη. Directory Service Flooding: Η μαζική αποστολή επερωτήσεων προς εξυπηρετητές που υποστηρίζουν την παροχή υπηρεσιών VoIP (π.χ. προ τον εξυπηρετητή τοποθεσίας (location server)). Disabling Endpoints with Invalid Requests: Αφορά τη αποστολή τροποποιημένων μηνυμάτων αιτήσεων προς τους εκάστοτε παραλήπτες με στόχο την δυσλειτουργία των συσκευών τους. Injecting Invalid Media into Call Processor: Αφορά την εισαγωγή μη αποδεκτού περιεχομένου ώστε να καθίσταται μη δυνατή η χρήση του από τον εκάστοτε επεξεργαστή των κλήσεων. Malformed Protocol Messages: Αφορά την τροποποίηση των μηνυμάτων που ανταλλάσσονται στο πλαίσιο λειτουργίας κάποιου πρωτοκόλλου (π.χ. SIP). Η συγκεκριμένη απειλή αφορά τις ενέργειες που ενδέχεται να εκτελέσει ένας κακόβουλος χρήστης με στόχο να καταπατήσει την ποιότητα υπηρεσιών που ορίστηκαν κατά τη περίοδο εγκαθίδρυσης της συνόδου. Για παράδειγμα η χρήση διαφορετικού κωδικοποιητή (coder) από τον αρχικά συμφωνημένο. Faked Call Teardown Message: Στην περίπτωση αυτή ο επιτιθέμενος προκαλεί την πρώιμη λήξη μιας συνόδου με αποτέλεσμα να μη λαμβάνει ο εκάστοτε χρήστης την υπηρεσία την οποία αιτείται. Faked Response: Ο επιτιθέμενος αποστέλλει ψευδές μήνυμα απόκρισης (response) και αρνείται στον καλούντα την κλήση. Έτσι ο καλούντας, πλέον, δεν είναι σε θέση να λάβει κλήση. Registration Hijacking: Ο κακόβουλος χρήστης μπορεί να τροποποιήσει τα μηνύματα εγγραφής (request messages) έτσι ώστε να τα προωθεί σε άλλες ελεγχόμενες από τον ίδιο οντότητες εντός του δικτύου. Με αυτό τον τρόπο το θύμα δεν είναι σε θέση να λάβει ούτε να κάνει κλήσεις. Media Session Hijacking: Ο επιτιθέμενος προωθεί την κλήση σε άλλο σημείο του δικτύου, του οποίου έχει τον Οικονομικό Πανεπιστήμιο Αθηνών 69

70 έλεγχο, με αποτέλεσμα το θύμα να μην είναι σε θέση να επικοινωνήσει με αυτόν που αρχικά επιθυμούσε. Server Masquerading: Η παραποίηση ενός εξυπηρετητή ενδέχεται να προκαλέσει την άρνηση των υπηρεσιών λόγω του ότι ο εν λόγω εξυπηρετητής δεν είναι σε θέση να εκπληρώσει τα αιτήματα που επιθυμεί ο χρήστης. Network Services DoS Στην κατηγορία αυτή ανήκουν το πλήθος των επιθέσεων που στοχεύον στη μη παροχή ή την υποβάθμιση των προσφερόμενων δικτυακών υπηρεσιών. Οι επιθέσεις αυτές αφορούν την εκμετάλλευση αδυναμιών που σχετίζονται με την εκάστοτε VoIP δικτυακή υποδομή και τα κύρια συστατικά αυτής (π.χ. δρομολογητές, δικτυακούς εξυπηρετητές κλπ.). Underlying Operating System/Firmware DoS Στη συγκεκριμένη κατηγορία αναφέρονται οι απειλές και οι αδυναμίες που εντοπίζονται στο λογισμικό που έχει εγκατασταθεί στα υπολογιστικά συστήματα που απαρτίζουν μια υποδομή VoIP. Για παράδειγμα όταν ένας VoIP εξυπηρετητής εκτελείται σε ένα υπολογιστικό σύστημα με λειτουργικό σύστημα Windows, αυτόματα υιοθετεί και ενδεχόμενες αδυναμίες που υπάρχουν στο εν λόγω λειτουργικό σύστημα. Κατανεμημένη Άρνηση Παροχής Υπηρεσιών (Distributed Denial of Service) Η συγκεκριμένη κατηγορία αφορά τις επιθέσεις στις οποίες ένας μεγάλος αριθμός υπολογιστικών συστημάτων χρησιμοποιείται με στόχο να δημιουργείται κίνηση στο δίκτυο. Η κίνηση αυτή επηρεάζει άμεσα το σύνολο των δικτυακών πόρων, συμπεριλαμβανομένης και της εκάστοτε VoIP υποδομής, με αποτέλεσμα να υπάρχει υποβάθμιση της ποιότητας των παρεχόμενων υπηρεσιών ή ακόμα και μη παροχή τους Φυσική Εισβολή Η φυσική εισβολή (physical intrusion) αφορά, κυρίως, στις ενέργειες που καταφεύγει ο κακόβουλος χρήστης αφού έχει αποκτήσει φυσική πρόσβαση στους χώρους όπου στεγάζονται κρίσιμα για τις υπηρεσίες VoIP υπολογιστικά συστήματα. Με αυτόν τον τρόπο, μπορεί να θέσει εσκεμμένα εκτός λειτουργίας τα εν λόγω συστήματα, γεγονός που οδηγεί εν τέλει, στην άρνηση παροχής υπηρεσιών. Η φυσική εισβολή δεν περιορίζεται μόνο στην πρόσβαση σε κρίσιμες εγκαταστάσεις, αλλά περιλαμβάνει και ενδεχόμενες ενέργειες που σχετίζονται με επιθέσεις προς τις φυσικές διασυνδέσεις των συστημάτων, όπως για παράδειγμα στις δικτυακές καλωδιώσεις που υποστηρίζουν μια υπηρεσία. Εν γένει, η φυσική εισβολή μπορεί να γίνει με διάφορους τρόπους οι κυριότεροι εκ των οποίων είναι: (α) η φυσική πρόσβαση σε εγκαταστάσεις που στεγάζουν δικτυακό εξοπλισμό, (β) η φυσική πρόσβαση στις καλωδιώσεις που εντοπίζονται στις εγκαταστάσεις, (γ) φυσική πρόσβαση σε υπολογιστικό και δικτυακό εξοπλισμό, και (δ) μέσω επιθέσεων κοινωνικής μηχανικής (social engineering). Οικονομικό Πανεπιστήμιο Αθηνών 70

71 Απώλεια Ηλεκτρικού Ρεύματος Το σύνολο του υπολογιστικού και δικτυακού εξοπλισμού το οποίο υποστηρίζει τη λειτουργία των πληροφοριακών και επικοινωνιακών συστημάτων και κατ επέκταση τη λειτουργία των συστημάτων VoIP στηρίζεται στην αδιάλειπτη και συνεχή παροχή ηλεκτρικού ρεύματος. Στο πλαίσιο αυτό, ενδεχόμενη εσκεμμένη ή τυχαία διακοπή του ηλεκτρικού ρεύματος θα οδηγήσει σε μη λειτουργία βασικού εξοπλισμού και κατ επέκταση σε μη παροχή των υπηρεσιών. Απαιτείται, επομένως, η χρήση συστημάτων παροχής αδιάλειπτης λειτουργίας (UPS), τα οποία θα διασφαλίζουν τη λειτουργία του εξοπλισμού ακόμα και σε περιπτώσεις διακοπής του ηλεκτρικού ρεύματος Εξάντληση Πόρων Η τεχνολογία VoIP απαιτεί σημαντικό αριθμό πόρων προκειμένου να διασφαλίζεται η αδιάλειπτη και εύρυθμη λειτουργία της. Η έλλειψη διαθεσιμότητας των απαραίτητων υπολογιστικών και δικτυακών πόρων ενδέχεται να οδηγήσει σε σημαντική υποβάθμιση της ποιότητας των παρεχόμενων υπηρεσιών ή ακόμα και μη παροχή αυτών. Οι κυριότεροι λόγοι που μπορούν να οδηγήσουν στην εξάντληση των διαθέσιμων πόρων είναι οι εξής: Άστοχη τεχνοδιαμόρφωση ή εγκατάσταση λογισμικού ή/και υλικού που μπορεί να οδηγήσει στην εξάντληση των πόρων μνήμης ή/και επεξεργαστικής ισχύς (CPU resource) ενός δικτυακού στοιχείου (network element) της υποδομής. Σφάλματα λογισμικού ή/και υλικού τα οποία ενδέχεται να περιορίσουν το ρυθμό μετάδοσης μίας τηλεπικοινωνιακής ζεύξης. Λανθασμένη τεχνοδιαμόρφωση του εξοπλισμού η οποία οδηγεί σε δημιουργία μη αναγκαίων μηνυμάτων τα οποία περιορίζουν το ρυθμό μετάδοσης των δεδομένων. Λάθη χειρισμού από το υπεύθυνο προσωπικό το οποίο μπορεί να οδηγήσει σε περιορισμό των πόρων μνήμης ή/και της υπολογιστικής ισχύος. Επιθέσεις σε συγκεκριμένο υπολογιστικό και δικτυακό εξοπλισμό που οδηγεί σε εξάντληση των διαθέσιμων πόρων Διακύμανση απόδοσης Η διακύμανση της απόδοσης (performance latency) σε μια υποδομή VoIP επηρεάζει σε μεγάλο βαθμό την ποιότητα των υπηρεσιών τόσο κατά τη σηματοδοσία όσο και κατά την αποστολή των πολυμέσων (π.χ. φωνής). Σε ότι αφορά τη σηματοδοσία, οι διακυμάνσεις στην απόδοση ενδέχεται να επηρεάσουν σημαντικά το χρόνο εγκαθίδρυσης της κλήσης. Κατά τη φάση της αποστολής των πολυμέσων (φωνής), η διακύμανση της απόδοσης υποβαθμίζει σε μεγάλο βαθμό την ποιότητα της επικοινωνίας, αφού μπορεί να οδηγήσει σε απώλεια πακέτων ή σε διαφορετικό χρόνο άφιξής τους στον εκάστοτε προορισμό (jitter). Οικονομικό Πανεπιστήμιο Αθηνών 71

72 3.3.2 Συνολική Εικόνα Η ανάλυση των προηγούμενων παραγράφων καθιστά σαφές ότι το ζήτημα της ασφάλειας των VoIP υποδομών κρίνεται ιδιαίτερα σημαντικό. Έτσι, η εξασφάλιση των υποδομών VoIP δεν πρέπει να θεωρείται και να αποτελεί μια διαδικασία ad-hoc, αλλά απαιτεί μια εμπεριστατωμένη και προσεχτική μελέτη. Η ανάλυση αυτή, πρέπει να γίνεται από τα αρχικά στάδια σχεδιασμού και ανάπτυξης των συστημάτων VoIP και όχι σε μετέπειτα χρονικά περίοδο. Επιπρόσθετα, η εξασφάλιση των υποδομών VoIP δεν αφορά μόνο τα επιμέρους συστατικά (components) αυτής, αλλά συναρτάται και επηρεάζεται από το συνολικό πλαίσιο λειτουργίας της. Για παράδειγμα, δεν είναι δυνατόν προκειμένου να διασφαλιστεί μια υποδομή VoIP να αγνοηθούν οι παράγοντες που άπτονται της φυσικής ασφάλειας. Στον πίνακα που ακολουθεί παρουσιάζεται μια συνοπτική εικόνα των βασικών αδυναμιών και απειλών που αφορούν την τεχνολογία VoIP και πώς κάθε μία από αυτές επηρεάζει τις βασικές συνιστώσες της ασφάλειας, δηλαδή την εμπιστευτικότητα, διαθεσιμότητα και ακεραιότητα. Πίνακας 3.4: Απειλές και αδυναμίες τεχνολογίας VoIP σε συνάρτηση επιπέδου πρωτοκόλλων Επίπεδο Απειλή Αδυναμία Φυσικό Επίπεδο και Επίπεδο Διασύνδεσης Δεδομένων Επίπεδο Δικτύου Επίπεδο Μεταφοράς Επίπεδο Εφαρμογής Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα Physical Attacks ARP cache ARP flood MAC spoofing IP spoofing Device Redirect via IP spoof Malformed packets IP frag ICMP flood Jolt TCP / UDP flood TCP / UDP replay TFTP server insertion DHCP server insertion DHCP starvation SPAM over IP Registration Hijacking Οικονομικό Πανεπιστήμιο Αθηνών 72

73 Επίπεδο Απειλή Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα Αδυναμία MGCP Hijack Message modification RTP insertion Spoof via header Cancel / bye attack Malformed method Redirect method RTP SDP redirect RTP payload RTP tampering Encryption Default configuration Unnecessary services Buffer overflow Legacy Network DNS Availability Γενικές Συστάσεις Διασφάλισης Υποδομών VoIP Η λεπτομερής ανάλυση των απειλών και αδυναμιών μιας υποδομής VoIP καθορίζει σε μεγάλο βαθμό το σύνολο των ελέγχων και μέτρων που πρέπει να υιοθετηθούν έτσι ώστε η επικινδυνότητα που αντιμετωπίζουν οι υποδομές VoIP να ελαχιστοποιηθούν [TSO05]. Οι απειλές και αδυναμίες που παρουσιάστηκαν δεν είναι οι ίδιες για κάθε οργανισμό ή/και επιχείρηση που αναπτύσσει VoIP συστήματα. Ωστόσο είναι ιδιαίτερα γενικές και θα πρέπει να μελετηθούν προσεκτικά έτσι ώστε να διασφαλιστούν οι βασικές συνιστώσες της ασφάλειας, δηλαδή η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα [NIST05]. Επιπλέον, λόγω του ότι το ζήτημα της ασφάλειας δεν εξαρτάται μόνο από τις εκάστοτε χρησιμοποιούμενες τεχνολογίες, αλλά επηρεάζεται και από το πλαίσιο λειτουργίας (context) των πληροφοριακών συστημάτων απαιτείται και η ενδελεχής μελέτη των οργανωσιακών, επιχειρησιακών και νομικών θεμάτων και προτεραιοτήτων που διέπουν τον εκάστοτε οργανισμό/επιχείρηση [DOD06],[JAE06]. Στον πίνακα που ακολουθεί παρουσιάζεται ένα σύνολο γενικών συστάσεων διασφάλισης των υποδομών VoIP, το οποίο πρέπει να λαμβάνεται σοβαρά υπόψη κατά το σχεδιασμό και ανάπτυξη συστημάτων VoIP [NIST05]. Οικονομικό Πανεπιστήμιο Αθηνών 73

74 Πίνακας 3.5: Γενικές συστάσεις ασφάλειας υποδομών VoIP [NIST05] Γενικές Συστάσεις Ασφάλειας Υποδομών VoIP Ενδελεχής και προσεχτική τεχνοδιαμόρφωση δικτυακής υποδομής Λογικός διαχωρισμός των δικτύων φωνής και δεδομένων. Ορισμός υπο-δικτύων (subnets) με κατάλληλη διευθυνσιοδότηση για το καθένα γεγονός που θα διευκολύνει την αποτελεσματικότερη λειτουργία των αναχωμάτων ασφάλειας και των συστημάτων ανίχνευσης εισβολών. Υιοθέτηση ισχυρών μηχανισμών αυθεντικοποίησης και εξουσιοδότησης στα υποδίκτυα φωνής και ιδιαίτερα στις πύλες διασύνδεσης (voice gateways) των δικτύων με τα υπόλοιπα δίκτυα που χρησιμοποιούνται. Χρήση μηχανισμών που θα επιτρέπουν τη χωρίς προβλήματα διέλευση των δεδομένων φωνής (VoIP traffic) από τα εκάστοτε χρησιμοποιούμενα αναχώματα ασφάλειας (firewall traversal). Χρήση ισχυρών μηχανισμών ασφάλειας (π.χ. IPSec, SSH κλπ.) όταν γίνεται χρήση υπηρεσιών απομακρυσμένης σύνδεσης (remote management). Προσεχτική χρήση μηχανισμών κρυπτογράφησης με στόχο να εξασφαλίζεται ικανοποιητική ποιότητα των παρεχόμενων υπηρεσιών. Μελέτη των ενδεχόμενων κινδύνων που υπεισέρχονται της χρήσης VoIP τεχνολογιών. Υιοθέτηση συγκεκριμένων ελέγχων και μέτρων διασφάλισης των πληροφοριακών και επικοινωνιακών του συστημάτων για την αντιμετώπιση των κινδύνων αυτών. Ενδελεχής μελέτη των νέων απειλών, αδυναμιών και κινδύνων που οφείλονται στη υιοθέτηση της τεχνολογίας VoIP. Λεπτομερής ανάλυση των απαιτήσεων ασφάλειας όπως αυτές διαμορφώνονται από τη χρήση της νέας τεχνολογίας. Εκπαίδευση σχετικά με τα ζητήματα ασφάλειας που οφείλονται στις τεχνολογίες VoIP. Μελέτη και αντιμετώπιση ζητημάτων φυσικής ασφάλειας. Σαφής διαχωρισμός των χώρων που στεγάζεται κρίσιμος δικτυακός και υπολογιστικός εξοπλισμός Χρήση μηχανισμών ελέγχου φυσικής πρόσβασης στα κρίσιμα σημεία της δικτυακής υποδομής των VoIP συστημάτων (π.χ. σε σημεία που εντοπίζονται εξυπηρετητές, δικτυακές πύλες κλπ.). Χρήση συστημάτων αδιάλειπτης παροχής ηλεκτρικής ενέργειας. Απαιτείται η ενδελεχής μελέτη των ζητημάτων που άπτονται της παροχής ηλεκτρικού ρεύματος. Χρήση κατάλληλου εξοπλισμού (UPS, ηλεκτρικές γεννήτριες) που θα διασφαλίζουν την παροχή υπηρεσιών VoIP ακόμα και σε περιπτώσεις διακοπής ηλεκτρικού ρεύματος. Οικονομικό Πανεπιστήμιο Αθηνών 74

75 Γενικές Συστάσεις Ασφάλειας Υποδομών VoIP Χρησιμοποίηση μηχανισμών ασφάλειας για την προστασία των VoIP συστημάτων. Χρησιμοποίηση των μηχανισμών ασφάλειας που προσφέρει εξ ορισμού ο εκάστοτε χρησιμοποιούμενος εξοπλισμός VoIP (enable built-in security mechanisms). Η χρήση αναχωμάτων ασφάλειας (firewalls) θεωρείται βασικό συστατικό (component) μιας υποδομής VoIP. Χρήση μηχανισμών ασφάλειας στις συσκευές (soft-phones) που χρησιμοποιούνται από τους εκάστοτε χρήστες έτσι ώστε ενδεχόμενη εμφάνιση περιστατικών ασφάλειας (ιομορφικό λογισμικό) να μην επηρεάζουν τη συνολική υποδομή VoIP. Συμμόρφωση στο εκάστοτε νομικό και ρυθμιστικό πλαίσιο. Ο εκάστοτε οργανισμός που αναπτύσσει υποδομή VoIP πρέπει να συμμορφώνεται στο νομικό και ρυθμιστικό πλαίσιο που διέπει την τεχνολογία VoIP και ενδέχεται να είναι διαφορετικό από αυτό των κλασσικών τηλεφωνικών δικτύων. 3.4 Ασφάλεια στο SIP Το πρωτόκολλο SIP λόγω της ευκολίας χρήσης του, αλλά και της ευελιξίας τείνει να αποτελέσει το πρότυπο πρωτόκολλο σηματοδοσίας για τη τεχνολογία VoIP. Ωστόσο, η φύση του πρωτοκόλλου το καθιστά αρκετά ευάλωτο σε διάφορες επιθέσεις, γεγονός που οδηγεί σε υποβάθμιση των υπηρεσιών ασφάλειας των VoIP υποδομών. Παράλληλα, η χρήση του πρωτοκόλλου, μαζί με τα πρωτόκολλα μεταφοράς (TCP και UDP), οδηγεί άμεσα στην ενσωμάτωση των προβλημάτων ασφάλειας που έχουν τα εν λόγω πρωτόκολλα. Περαιτέρω, η διασύνδεση του SIP με τα κλασικά τηλεφωνικά δίκτυα, μέσω των κατάλληλων πυλών VoIP, εισάγει νέα σημεία τα οποία μπορεί να εκμεταλλευτεί ο επίδοξος επιτιθέμενος με στόχο να πετύχει νέα ρήγματα ασφάλειας. Σε μια υποδομή VoIP βασιζόμενη στο πρωτόκολλο SIP, όπως συμβαίνει στο σύνολο των πληροφοριακών υποδομών, εντοπίζονται δύο κατηγορίες απειλών. Η πρώτη κατηγορία αναφέρεται σε εξωτερικές απειλές και επιθέσεις που προκαλούνται από μια οντότητα η οποία δεν ανήκει στην υποδομή VoIP και κατ επέκταση δε συμμετέχει στη ροή των μηνυμάτων [YAN07], [ONO07]. Συνήθως, οι εν λόγω απειλές προκύπτουν όταν τα μεταδιδόμενα μηνύματα διέρχονται από μη έμπιστα δίκτυα εκτός της υποδομής VoIP. Από την άλλη μεριά, οι εσωτερικές απειλές είναι πιο σύνθετες λόγω του ότι προκαλούνται από οντότητες οι οποίες ανήκουν στην εκάστοτε δικτυακή υποδομή VoIP και συμμετέχουν στην αποστολή και λήψη των μηνυμάτων. Το γεγονός αυτό, σε συνδυασμό με το ότι οι οντότητες αυτές θεωρούνται έμπιστες καθιστά την ανίχνευση τέτοιου είδους επιθέσεων αρκετά πιο δύσκολη Μηχανισμοί Ασφάλειας του SIP Όλα τα συστατικά μιας υποδομής VoIP που βασίζεται στο πρωτόκολλο SIP είναι επιρρεπή και τρωτά σε γνωστές επιθέσεις που εμφανίζονται στο διαδίκτυο. Επιπρόσθετα, το σύνολο Οικονομικό Πανεπιστήμιο Αθηνών 75

76 των απειλών και αδυναμιών που παρουσιάστηκαν στην ενότητα συναντώνται και στην περίπτωση δικτύων VoIP που χρησιμοποιούν το πρωτόκολλο SIP. Οι μηχανισμοί ασφάλειας που έχουν προταθεί για το πρωτόκολλο SIP προσπαθούν κατ ελάχιστο να καλύψουν τις εξής απαιτήσεις ασφάλειας [SAW06], [VOI05]: Διατήρηση της εμπιστευτικότητας και ακεραιότητας των μεταδιδόμενων μηνυμάτων. Προστασία από επιθέσεις επανα-αποστολής μηνυμάτων (replay attacks) και επιθέσεις παραποίησης περιεχομένων μηνυμάτων (message spoofing). Υπηρεσίες αυθεντικοποίησης μεταξύ των συμμετεχόντων σε μια σύνοδο. Αποτροπή επιθέσεων άρνησης παροχής υπηρεσιών. Λόγω του ότι το πρωτόκολλο SIP είναι παρόμοιο στη λειτουργία του με το πρωτόκολλο http, πολλοί μηχανισμοί που έχουν προταθεί για αυτό μπορούν να εφαρμοσθούν και στην περίπτωση του SIP. Επιπλέον, μηχανισμοί ασφάλειας που έχουν προταθεί για τα επιμέρους επίπεδα του OSI μπορούν να εφαρμοσθούν εξίσου εύκολα. Για παράδειγμα ο μηχανισμός ασφάλειας για την προστασία του επιπέδου δικτύου που βασίζεται στο πρωτόκολλο IPSEC μπορεί να χρησιμοποιηθεί και στο πλαίσιο λειτουργίας του SIP. Στις επόμενες παραγράφους παρουσιάζονται οι βασικοί μηχανισμοί ασφάλειας που έχουν προταθεί στο πρωτόκολλο SIP προκειμένου να αντιμετωπιστούν το σύνολο των προαναφερθέντων απειλών Βασικός Μηχανισμός Αυθεντικοποίησης Η αυθεντικοποίηση αποτελεί το μέσο εκείνο με το οποίο γίνεται η εξακρίβωση της ταυτότητας μιας οντότητας η οποία αιτείται τη χρήση μιας υπηρεσίας [ΓΚΡΙ04]. Στο πλαίσιο λειτουργίας του πρωτοκόλλου SIP, οι μηχανισμοί αυθεντικοποίησης εντοπίζονται κυρίως στους πληρεξούσιους εξυπηρετητές (proxy servers),οι οποίοι ελέγχουν την ταυτότητα του εκπροσώπου του χρήστη (User Agent). Σε περίπτωση που απαιτείται αμοιβαία αυθεντικοποίηση τότε και ο εκάστοτε εκπρόσωπος χρήστη ελέγχει την ταυτότητα του πληρεξούσιου εξυπηρετητή. Εξ ορισμού, στο SIP χρησιμοποιούνται συγκεκριμένες επικεφαλίδες των μηνυμάτων για τις υπηρεσίες αυθεντικοποίησης [RFC3261]. Οι επικεφαλίδες αυτές περιέχουν μια υπογραφή (signature) η οποία έχει προέλθει από διάφορα συστατικά που απαρτίζουν ένα μήνυμα SIP. Η εν λόγω επικεφαλίδα δεν αλλάζει κατά τη μετάδοση του μηνύματος διαμέσου των επιμέρους πληρεξούσιων εξυπηρετητών που περνά το μήνυμα SIP. Απλά, στο τέλος ελέγχεται το περιεχόμενό της με βάση τα ίδια συστατικά του μηνύματος και αν συμπίπτει με το αρχικό τότε έχει ικανοποιηθεί η απαίτηση της αυθεντικοποίησης HTTP digest authentication Η συγκεκριμένη μέθοδος αυθεντικοποίησης είναι ισχυρότερη από την μέθοδο που αναφέρθηκε προηγουμένως λόγω του ότι ενσωματώνει μηχανισμούς κρυπτογράφησης [RFC3261], [PET06]. Πιο συγκεκριμένα, σε αντίθεση με τη μετάδοση του συνθηματικού του Οικονομικό Πανεπιστήμιο Αθηνών 76

77 εκάστοτε χρήστη σε απλό κείμενο, χωρίς κρυπτογράφηση, στην περίπτωση αυτή δε μεταδίδεται το συνθηματικό, αλλά η τιμή μιας συνάρτηση σύνοψης (hash value) που προκύπτει από το συνθηματικό και από τυχαία σειρά αλφαριθμητικών. Η συνάρτηση σύνοψης που προτείνεται στο πλαίσιο λειτουργίας του SIP είναι η MD5 ή SHA1. Παρόλο που ο εν λόγω μηχανισμός είναι πιο ισχυρός, λόγω της χρήσης κρυπτογραφικών μηχανισμών, ωστόσο παραμένει ευάλωτος σε εξαντλητικές επιθέσεις (brute force attacks). Επιπρόσθετα, ούτε σε αυτή την περίπτωση παρέχονται υπηρεσίες διατήρησης της εμπιστευτικότητας λόγω του ότι τα μηνύματα SIP δεν κρυπτογραφούνται Πρωτόκολλο IPSec Το πρωτόκολλο IPSec αποτελεί ένα ισχυρό μηχανισμό προστασίας των πακέτων IP σε επίπεδο δικτύου [RFC2401]. Το πρωτόκολλο παρέχει υπηρεσίες διατήρησης της εμπιστευτικότητας, ακεραιότητας και αυθεντικοποίησης της προέλευσης των δεδομένων (data origin). Στο πλαίσιο λειτουργίας του SIP παρέχεται η δυνατότητα χρήσης του πρωτοκόλλου IPSEC και χρησιμοποιείται κυρίως για την προστασία της κίνησης μεταξύ των πληρεξούσιων εξυπηρετητών Πρωτόκολλο TLS Το πρωτόκολλο TLS [RFC4346], παρέχει υπηρεσίες ασφάλειας, όμοια με το πρωτόκολλο IPSec, αλλά στο επίπεδο μεταφοράς. Αντίθετα με το πρωτόκολλο IPSec, δεν προϋποθέτει την εκ των προτέρων σχέση εμπιστοσύνης μεταξύ των οντοτήτων. Το πρωτόκολλο παρέχει αμοιβαία αυθεντικοποίηση ενώ στην πλειονότητα των περιπτώσεων χρησιμοποιείται για την αυθεντικοποίηση μεταξύ των δικτυακών τομέων (network domains). Το βασικό μειονέκτημά του είναι ότι απαιτεί για τη λειτουργία του το πρωτόκολλο TCP ενώ συνήθως στο πλαίσιο λειτουργίας του SIP χρησιμοποιείται το πρωτόκολλο UDP. Το πρόβλημα αυτό αντιμετωπίζεται με χρήση του πρωτοκόλλου DTLS (TLS over UDP) Μηχανισμός S/MIME Όπως έχει προαναφερθεί, κρυπτογράφηση ολόκληρου του μηνύματος SIP από άκρο σε άκρο δεν είναι μπορεί να εφαρμοστεί, λόγω της ανάγκης τροποποίησης και ελέγχου ορισμένων πεδίων επικεφαλίδας από ενδιάμεσα στοιχεία δρομολόγησης. Το S/MIME (Secure/ Multipurpose Internet Mail Extensions) επιτρέπει την κρυπτογράφηση μόνο των MIME σωμάτων των μηνυμάτων SIP, παρέχοντας έτσι σ αυτά ασφάλεια από άκρο σε άκρο, χωρίς να επηρεάζονται οι επικεφαλίδες του μηνύματος. Με το S/MIME μπορεί να εξασφαλιστεί η από άκρο σε άκρο εμπιστευτικότητα και ακεραιότητα για τα σώματα των μηνυμάτων, όπως και υπηρεσίες αμοιβαίας αυθεντικοποίησης. [RFC3261] 3 Μόλις πρόσφατα (Απρίλιος 2006) υιοθετήθηκε ως Standard (RFC 4347) το πρωτόκολλο DTLS (Datagram Transport Layer Security) το οποίο υποστηρίζει την χρήση του TLS πάνω από το UDP. Οικονομικό Πανεπιστήμιο Αθηνών 77

78 Σχήμα SIPS-URI Το ασφαλές SIP (Secure SIP - SIPS) αποτελεί έναν από άκρο σε άκρο μηχανισμό ασφάλειας που χρησιμοποιείται κατά την αίτηση χρήσης από μια οντότητα ενός πόρου ή μιας υπηρεσίας. Αποτελεί έναν ανάλογο μηχανισμό με το HTTPS και διασφαλίζει την ασφάλεια από άκρο σε άκρο. Η χρήση διεύθυνσης SIPS είναι όμοια με τη χρήση απλή διεύθυνσης SIP ενώ η μόνη διαφορά είναι η χρήση της ασφαλούς διεύθυνσης της οντότητας (π.χ Αξιολόγηση Μηχανισμών Ασφάλειας του SIP Από το σύνολο των προαναφερθέντων μηχανισμών δεν καλύπτουν όλοι το σύνολο των απαιτήσεων ασφάλειας που ορίζονται στις υποδομές VoIP. Στον πίνακα που ακολουθεί παρουσιάζονται ποιες από τις βασικές απαιτήσεις ασφάλειας καλύπτουν οι οριζόμενοι στο SIP μηχανισμοί ασφάλειας. Πίνακας 3.6: Απαιτήσεις ασφάλειας που ικανοποιούν οι μηχανισμοί ασφάλειας του SIP Μηχανισμός Εμπιστευτικότητα Ακεραιότητα Αυθεντικοποίηση HTTP Authentication - - S/MIME TLS IPSec Επιπρόσθετα, έχοντας υπόψη το «βασικό τραπεζοειδές» του SIP όπως αυτό φαίνεται στην Εικόνα 2.14, κρίνεται σκόπιμο να αναφερθούν επιγραμματικά οι περιοχές στις οποίες συνήθως 4 εφαρμόζονται οι παραπάνω μηχανισμοί. Έτσι η βασιζόμενη στο HTTP αυθεντικοποίηση (HTTP Authentication), εφαρμόζεται μεταξύ αντιπροσώπων χρήστη και εξυπηρετητών. Τα πρωτόκολλα TLS και IPSec εφαρμόζονται μεταξύ των εξυπηρετητών και μεταξύ εξυπηρετητών και αντιπροσώπων χρήστη με σκοπό την παροχή υπηρεσιών αυθεντικοποίησης και την εξασφάλιση της εμπιστευτικότητας και ακεραιότητας των μεταδιδόμενων μηνυμάτων. Τέλος, το S/MIME, εφαρμόζεται μεταξύ των αντιπροσώπων χρήστη με στόχο μία από-άκρο-σε-άκρο (end-to-end) ασφαλή επικοινωνία (βλ. Εικόνα 3.3). 4 Υπό την έννοια ότι μπορεί να υπάρχουν και εξαιρέσεις διαφορετικών υλοποιήσεων. Οικονομικό Πανεπιστήμιο Αθηνών 78

79 Εικόνα 3.3: Σημείο εφαρμογής μηχανισμών ασφάλειας SIP [ΝΑΚ07] Στη συνέχεια της ανάλυσής μας, παρουσιάζονται κάποιες βασικές αδυναμίες και ζητήματα ασφάλειας, που αφορούν τον κάθε μηχανισμό που προαναφέρθηκε. Αρχικά, ο τρόπος λειτουργίας της βασιζόμενης στο HTTP αυθεντικοποίησης, προϋποθέτει την ύπαρξη ενός συνθηματικού (password, secret) το οποίο σε κάποια φάση του μηχανισμού αυθεντικοποίησης πρέπει να μεταδίδεται από τον κάτοχό του προς τον πιστοποιούντα. Ένα πρώτο ζήτημα προκύπτει από το γεγονός ότι εάν η μετάδοση αυτή του συνθηματικού γίνει μέσω μη ασφαλούς καναλιού τότε είναι υπαρκτός ο κίνδυνος επιθέσεως τύπου MITM (man-in-the-middle). Ένα επιπλέον ζήτημα αφορά τη διαχείριση του εν λόγω συνθηματικού. Ενώ η κάθε φορά εισαγωγή του ενδέχεται να μην είναι λειτουργική για την πλειονότητα των χρηστών, από την άλλη η αποθήκευση του στην εκάστοτε συσκευή του χρήστη εγκυμονεί κινδύνους σχετικά με την ενδεχόμενη αποκάλυψή του. Τέλος, όπως έχουμε ήδη αναφέρει, η μη κρυπτογραφημένη μετάδοση του εν λόγω συνθηματικού καθιστά ιδιαίτερα ευάλωτο τον εν λόγω μηχανισμό στο σύνολό του. Όσον αφορά τώρα τους υπόλοιπους μηχανισμούς ασφάλειας, ένα σημαντικό ζήτημα αφορά τη χρήση ψηφιακών πιστοποιητικών που απαιτούνται για τη λειτουργία των μηχανισμών του S/MIME και του TLS. Για τη λειτουργία των μηχανισμών αυτών απαιτούνται Υποδομές Δημόσιου Κλειδιού (Public Key Infrastructure) οι οποίες τόσο η λειτουργία τους όσο και η διαχείρισή τους είναι αρκετά δύσκολο να επιτευχθεί λόγω των προβλημάτων που υπεισέρχονται όταν εφαρμόζεται σε μεγάλης κλίμακας υποδομές. Ένα άλλο θέμα που τίθεται ως προβληματισμός σχετικά με τους παραπάνω μηχανισμούς έχει να κάνει με την επιβάρυνση τόσο του δικτύου με επιπλέον κίνηση όσο και του υπολογιστικού φόρτου των εκάστοτε χρησιμοποιούμενων συσκευών. Αρκετοί από τους μηχανισμούς, ιδιαίτερα αυτοί που υιοθετούν τεχνικές κρυπτογράφησης, απαιτούν σημαντικούς υπολογιστικούς πόρους που ενδέχεται να επιβαρύνουν το σύνολο των υπολογιστικών και δικτυακών συστημάτων. Η επιβάρυνση αυτή δεν είναι αμελητέα αν λάβουμε υπόψη μας αφενός το όραμα για ένα παγκόσμιο δίκτυο τηλεφωνίας μέσω διαδικτύου αφετέρου την ύπαρξη κινητών συσκευών περιορισμένης (μέχρι στιγμής) υπολογιστικής ισχύος. Οικονομικό Πανεπιστήμιο Αθηνών 79

80 Τέλος, αξίζει να αναφερθεί ότι κανένας από τους μηχανισμούς δεν προσφέρει κάτι ολοκληρωμένο για την προστασία της ιδιωτικότητας. Ακόμα και η αποτελεσματική λειτουργία όλων των παραπάνω μηχανισμών δεν εξασφαλίζει τους τελικούς χρήστες από καταγραφή π.χ. των κλήσεων που πραγματοποίησαν ή δέχτηκαν, τις χρονικές στιγμές που έγιναν αυτές οι κλήσεις, τις τοποθεσίες που βρίσκονταν συγκεκριμένες ημέρες και ώρες κλπ. Η φύση του πρωτοκόλλου SIP είναι τέτοια που πληροφορίες ιδιωτικότητας διακινούνται μέσω ενδιάμεσων οντοτήτων (proxies, redirect Servers κλπ), οι οποίες είναι σε θέση και να τις καταγράψουν. Παρόλα αυτά, μερικές φορές ιδιωτικές πληροφορίες πιθανόν να είναι χρήσιμες ή και απαραίτητες (περιπτώσεις επειγουσών κλήσεων σε συνάρτηση με τον τόπο της κλήσης ή για λόγους που αφορούν χρεώσεις των χρηστών κλπ.). Είναι γεγονός ότι η προστασία της ιδιωτικότητας στο SIP παραμένει ένα ανοιχτό ερευνητικό θέμα που χρήζει ιδιαίτερης προσοχής στο μέλλον. 3.5 Ορισμός και Επισκόπηση του SPIT Από την ανάλυση των απειλών και ζητημάτων ασφάλειας που χαρακτηρίζουν τις υποδομές VoIP και η οποία παρουσιάστηκε προηγουμένως, αναδεικνύεται μια νέου τύπου απειλή η οποία μέχρι στιγμής δεν έχει λάβει σημαντικές διαστάσεις, αλλά και τη δέουσα προσοχή και ενδιαφέρον στο χώρο της ασφάλειας. Η απειλή αυτή είναι το SPIT και αναφέρεται στη μεταφορά του SPAM από το χώρο της ηλεκτρονικής αλληλογραφίας στην περίπτωση των τεχνολογιών VoIP [ROS07], [SAW06]. Πριν παρουσιαστούν κάποιες λεπτομέρειες σε ότι αφορά το φαινόμενο SPIT, θεωρείται χρήσιμο να γίνει αναφορά σε κάποια στοιχεία για το SPAM, με στόχο να αναδειχθούν τα κοινά σημεία και χαρακτηριστικά με το SPIT Η Απειλή του SPAM Το φαινόμενο του SPAM έχει εμφανιστεί εδώ και αρκετά χρόνια 5, ενώ τα τελευταία χρόνια έχει λάβει σημαντικές διαστάσεις, μιας και θεωρείται ότι ένα μεγάλο μέρος των ανταλλασσόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου είναι τύπου SPAM, όπως παρουσιάζεται και στην επόμενη εικόνα 6. 5 Η πρώτη τεκμηριωμένη περίπτωση SPAM είναι η επιστολή που εστάλη το 1978 από την εταιρεία Digital Equipment Corporation σε όλους τους χρήστες του ArpaNet στη Δυτική ακτή των Η.Π.Α, διαφημίζοντας τον υπολογιστή DEC Available at: Οικονομικό Πανεπιστήμιο Αθηνών 80

81 Εικόνα 3.4: Εξέλιξη φαινομένου SPIT Παρόλο που οι διάφοροι ορισμοί σε ότι αφορά το SPAM ποικίλλουν, ωστόσο ο πιο αντιπροσωπευτικός από αυτούς που συνήθως παρουσιάζεται στη σχετική βιβλιογραφία, αναφέρει ότι το SPAM σχετίζεται με τη μαζική και αυτόκλητη (μη επιθυμητή) αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου [SPA04], [SCH04], [HAS04]. Η φύση του SPAM, στην πλειονότητα των περιπτώσεων, σχετίζεται με την προώθηση εμπορεύσιμων προϊόντων, τα οποία ενδέχεται πολλές φορές να είναι και παράνομα 7. Εκτός, όμως, από αυτά τα χαρακτηριστικά του, το SPAM μπορεί να παίρνει αρκετές μορφές με διάφορα περιεχόμενα και τεχνικά χαρακτηριστικά [RAM06], [GOO04]. Ωστόσο, ο χαρακτηρισμός ενός μηνύματος αν αυτό αποτελεί ή όχι SPAM έχει υποκειμενικό χαρακτήρα, αφού αρκετές φορές κάτι που μπορεί να χαρακτηρισθεί ως SPAM από κάποιο χρήστη, μπορεί για κάποιον άλλο χρήστη να μην είναι. Με βάση τα παραπάνω, για να χαρακτηρισθεί ένα ηλεκτρονικό μήνυμα ως SPAM, θα πρέπει να ικανοποιούνται και τα δύο βασικά χαρακτηριστικά αυτών: (α) η μαζικότητα (bulk) της αποστολής και (β) η απουσία συγκατάθεσης λήψης από τον εκάστοτε παραλήπτη SPAM: Τρέχουσα Κατάσταση και Εξέλιξη Το φαινόμενο του SPAM, παρόλο τις προσπάθειες αντιμετώπισης του, συνεχώς εξελίσσεται και παίρνει διάφορες μορφές. Ενώ οι τεχνικές και οι μηχανισμοί αντιμετώπισης που προτείνονται, αρκετές φορές, έχουν ικανοποιητικά αποτελέσματα, από την άλλη οι τεχνικές και οι τρόποι που υιοθετούν και χρησιμοποιούν οι κακόβουλοι χρήστες (spammers), συνεχώς εξελίσσονται, καθιστώντας τους εν λόγω anti-spam μηχανισμούς ανεπαρκείς [PRI05]. Επιπρόσθετα, καθίσταται αναγκαία και η εφαρμογή ενός αυστηρού και σαφούς νομοθετικού και ρυθμιστικού πλαισίου διαχείρισης του SPAM, το οποίο θα προστατεύει τους χρήστες από περιπτώσεις περιστατικών τύπου SPAM [OECD06]. Εν γένει, όπως φαίνεται και από την παρακάτω εικόνα, η εξέλιξη του SPAM πραγματοποιείται με ταχείς ρυθμούς σε όλα τα επίπεδα: από τον τεχνολογικό τομέα και τα μέσα που 7 Για παράδειγμα στις περιπτώσεις όπου προωθείται υλικό που αφορά τη διαφήμιση ιστοσελίδων που περιέχουν υλικό παιδικής πορνογραφίας. Οικονομικό Πανεπιστήμιο Αθηνών 81

82 χρησιμοποιούν οι κακόβουλοι χρήστες έως τις κοινωνικές και νομικές επιπτώσεις που αυτό επιφέρει [OECD06]. Εικόνα 3.5: Εξέλιξη του SPAM Συνολικά, λοιπόν, μπορεί να ειπωθεί ότι η εξέλιξη του SPAM οφείλεται, κυρίως, στους εξής παράγοντες [OECD06], [SPA04]: 1. Οι κακόβουλοι χρήστες συνεχώς αναπτύσσουν και υιοθετούν νέες προσεγγίσεις με στόχο να προωθήσουν τα εκάστοτε SPAM μηνύματα τους. Χαρακτηριστικό παράδειγμα αποτελεί η υιοθέτηση αυτοματοποιημένων λογισμικών (software bots), τα οποία αποσκοπούν στη μαζική αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου. 2. Τα τελευταία χρόνια το SPAM αποτελεί το μέσο εκείνο που διευκολύνει την εκδήλωση νέων τύπων επιθέσεων, ενισχύοντας με αυτό τον τρόπο τις ενδεχόμενες επιπτώσεις του και καθιστώντας αναγκαία παρά ποτέ την αποτελεσματική του αντιμετώπιση. Παραδείγματα επιθέσεων που διευκολύνονται μέσω του SPAM είναι η εξάπλωση ιομορφικού λογισμικού, το phising κλπ. 3. Η εξέλιξη των τεχνολογιών διευκολύνει την αποστολή SPAM μηνυμάτων όχι μόνο μέσω ηλεκτρονικού ταχυδρομείου, αλλά και με χρήση νέων τεχνολογιών. Χαρακτηριστικότερα παραδείγματα αποτελεί η αποστολή SPAM μηνυμάτων μέσω δικτύων κινητής τηλεφωνίας, η επικοινωνία μέσω εφαρμογών στιγμιαίων μηνυμάτων (MSN, Google Talk, Skype κλπ.). Επιπρόσθετα, παρόλο που τα αρχικά μηνύματα SPAM είχαν στόχο την διαφημιστική και εμπορική προώθηση ενός προϊόντος, ωστόσο τα τελευταία χρόνια το περιεχόμενο τους συνεχώς εμπλουτίζεται με στόχο να περιλαμβάνει και νέους τύπους (π.χ. σεξιστικό περιεχόμενο). Στην εικόνα που ακολουθεί 8, παρουσιάζεται πώς διαμορφώνεται το περιεχόμενο των SPAM μηνυμάτων στην τρέχουσα χρονική συγκυρία. 8 Διαθέσιμο στη διεύθυνση: Οικονομικό Πανεπιστήμιο Αθηνών 82

83 Εικόνα 3.6: Μορφές SPAM Μηνυμάτων Το Φαινόμενο SPIT Όπως αναφέρθηκε ήδη, το SPIT αποτελεί μεταφορά του φαινομένου SPAM στο χώρο της διαδικτυακής τηλεφωνίας. Ενώ σαν πρακτική το SPIT υπάρχει αρκετά χρόνια, ωστόσο το υψηλό κόστος των κλήσεων που βασίζονταν στα κλασσικά PSTN τηλεφωνικά δίκτυα, αποτελούσε σημαντικό ανασταλτικό παράγοντα εξάπλωσής του. Η κατάσταση αυτή, με την εμφάνιση της τεχνολογίας VoIP, όπου το κόστος των τηλεφωνικών κλήσεων μειώνεται σημαντικά, διευκολύνει σε μεγάλο βαθμό την εξάπλωση του SPIT [DRI07]. Το γεγονός αυτό ενδέχεται να αποτελέσει σημαντική τροχοπέδη στην περαιτέρω ανάπτυξη και χρήση των VoIP υπηρεσιών. Το SPIT αντιπροσωπεύει ένα νέο είδος απειλής για τη διαδικτυακή τηλεφωνία, που είτε άμεσα είτε έμμεσα επηρεάζει το συνολικό επίπεδο της ασφάλειας των VoIP υποδομών. Μέσω του SPIT, διευκολύνονται οι ενδεχόμενοι κακόβουλοι χρήστες να πετύχουν διάφορου τύπου επιθέσεις ασφάλειας (βλ. εικόνα 3.7), ενισχύοντας τις επιπτώσεις τόσο για τους απλούς χρήστες όσο και για τους παρόχους των VoIP υπηρεσιών [VOI05]. (Ιούνιος 2008) Οικονομικό Πανεπιστήμιο Αθηνών 83

84 Εικόνα 3.7: Το SPIT σε σχέση με την ασφάλεια των VoIP υποδομών. Γενικά, το SPIT παρουσιάζει αρκετές ομοιότητες με το SPAM στο ηλεκτρονικό ταχυδρομείου. Οι τεχνικές και τα μέσα που χρησιμοποιούν οι επίδοξοι επιτιθέμενοι είναι κοινά, ενώ η βασική υποδομή για την εκδήλωση περιστατικών SPIT/SPAM αποτελεί, κατά κύριο λόγο, το Διαδίκτυο. Ωστόσο, παρά τις προφανείς ομοιότητες, τα δύο φαινόμενα έχουν και ουσιαστικές διαφορές. Στον παρακάτω πίνακα παρουσιάζεται μια συγκριτική αποτίμηση του SPIT και του SPAM [MAR07]. Πίνακας 3.7: Σύγκριση SPAM και SPIT Επικοινωνία Σκοπός Κόστος Επίθεσης Κύριο Αντίκτυπο Προτεινόμενα Αντίμετρα SPAM Ασύγχρονη. (Αποθήκευση και προώθηση) Μαζική αποστολή μη επιθυμητών μηνυμάτων ηλεκτρονικού ταχυδρομείου Χαμηλό για κάθε ένα μήνυμα Διακοπή των δραστηριοτήτων - Μέτρια ενόχληση των χρηστών λόγω του κειμένου των μηνυμάτων Κυρίως, έλεγχος και φιλτράρισμα του περιεχομένου του μηνύματος SPIT Ασύγχρονη κατά τη διάρκεια έναρξης της συνόδου. Σύγχρονη κατά τη σύνοδο. Διενέργεια μη επιθυμητών και μαζικών τηλεφωνικών κλήσεων ή αποστολή σε μεγάλη ποσότητα, μη επιθυμητών άμεσων μηνυμάτων Σημαντικό κατά τον διάλογο έναρξης της συνόδου υψηλό κατά τη διάρκεια της συνόδου Σημαντική επιβάρυνση (υπερφόρτωση) του δικτύου Υπολογίσιμη ενόχληση των χρηστών λόγω ήχου Έλεγχος, σε πραγματικό χρόνο, της διαδικασίας σηματοδοσίας του SIP προ της έναρξης της συνόδου. Έλεγχος του περιεχομένου των κλήσεων που έχουν αποθηκευτεί στον αυτόματο τηλεφωνητή. Οικονομικό Πανεπιστήμιο Αθηνών 84

85 Μέθοδος Κυρίως μήνυμα, επισυναπτόμενο video, ήχος, εικόνα Κυρίως σύνοδοι τηλεφωνικών κλήσεων ή video, και δευτερευόντως άμεσων μηνυμάτων Μορφές του SPIT Παρά την πρόσφατη εμφάνιση του SPIT, οι τύποι που έχουν οριστεί μέχρι στιγμής φαίνεται ότι καλύπτουν την πλειονότητα των περιπτώσεων που μπορούν να χρησιμοποιηθούν από τους ενδεχόμενους κακόβουλος χρήστες. Έτσι, λοιπόν, οι μορφές του SPIT που έχουν οριστεί είναι [RFC5039]: Call SPIT: Αυτός ο τύπος SPIT ορίζεται ως μαζικές και αυτόκλητες απόπειρες έναρξης τηλεφωνικών κλήσεων (π.χ. αιτήματα SIP INVITE). Σε περίπτωση που ο χρήστης απαντήσει στην κλήση, το περιεχόμενο του SPIT μηνύματος μεταδίδεται σε πραγματικό χρόνο μέσω της τηλεφωνικής κλήσης (φωνή). Ιnstant Μessage SPIΤ (SPIM): Ο συγκεκριμένος τύπος SPIT, που έχει πολλά κοινά με την περίπτωση του SPAM στο ηλεκτρονικό ταχυδρομείου, ορίζεται ως τη μαζική και μη επιθυμητή αποστολή άμεσων-στιγμιαίων μηνυμάτων (instant messages). Το περιεχόμενο των μηνυμάτων αυτών αποτελεί αυτό που επιθυμεί ο κακόβουλος χρήστης (spitter) να προωθήσει. Presence SPIT: Στη συγκεκριμένη περίπτωση, αναφερόμαστε στη μαζική και μη επιθυμητή αποστολή αιτημάτων παρουσίας (presence requests) προς τους χρήστες. Ο σκοπός του κακόβολου χρήστη είναι να γίνει μέλος της λευκής λίστας (white lists) των χρηστών, προκειμένου, εν συνεχεία, να προωθήσει το μήνυμα που επιθυμεί ή να αποκαταστήσει άλλες μορφές επικοινωνίας που δικό του όφελος και με κακόβουλο, στην πλειονότητα των περιπτώσεων, στόχο. 3.6 Προσεγγίσεις στη Διαχείριση του SPIT Η πρόσφατη εμφάνιση του φαινομένου SPIT έχει οδηγήσει στην πρόταση ενός περιορισμένου αριθμού τεχνικών και μηχανισμών που επιδιώκουν να αντιμετωπίσουν και διαχειριστούν το φαινόμενο στο σύνολο του. Η πλειονότητα των προτεινόμενων προσεγγίσεων βασίζονται στην υιοθέτηση τεχνικών και προσεγγίσεων που υλοποιούνται και χρησιμοποιούνται για την αντιμετώπιση του SPAM στο ηλεκτρονικό ταχυδρομείο [MAR07]. Έτσι, και σε συνδυασμό με το γεγονός ότι οι περισσότεροι μηχανισμοί αγνοούν τα επιμέρους και ιδιαίτερα χαρακτηριστικά των υποδομών VoIP, και κυρίως την σε πραγματικό χρόνο απαίτηση επικοινωνίας, καθιστά το σύνολο των προτεινόμενων προσεγγίσεων ανεπαρκές για τη ουσιαστική, αποδοτική και αποτελεσματική διαχείριση του φαινομένου SPIT [GRI08]. Η διαχείριση του φαινομένου SPIT δεν αποτελεί μια απλή διαδικασία, αλλά απαιτεί συγκεκριμένη και συσσωρευμένη προσπάθεια καθώς και την υιοθέτηση σαφώς οριζόμενων και κατανοητών πρακτικών και ενεργειών. Στην επόμενη εικόνα, αποτυπώνονται οι βασικές Οικονομικό Πανεπιστήμιο Αθηνών 85

86 συνιστώσες που αφορούν το κύκλο ζωής της διαχείρισης του φαινομένου SPIT. Κάθε επιμέρους συνιστώσα, απαιτεί ιδιαίτερη προσοχή και σημασία, δεν πρέπει να αμελείται και πρέπει να λαμβάνεται μόνιμα υπόψη για την αποτελεσματική, ουσιαστική και ολιστική διαχείριση του SPIT. Εικόνα 3.8: SPIT Management Lifecycle 3.7 Το Ερευνητικό Πρόβλημα και η Προτεινόμενη Προσέγγιση Από την περιγραφή που αναφέρθηκε στην προηγούμενη ενότητα, το ερευνητικό πρόβλημα που πραγματεύεται η παρούσα διατριβή είναι το εξής: στο συνεχές μεταβαλλόμενο περιβάλλον των σύγχρονων Τεχνολογιών Πληροφορικής και Επικοινωνιών, που επιφέρει την μεγάλη εξάπλωση και ανάπτυξη VoIP συστημάτων και υποδομών, η ανάγκη ύπαρξης ενός πλαισίου αποτελεσματικής, αποδοτικής και ολιστικής διαχείρισης του φαινομένου SPIT καθίσταται επιτακτική. Η τρέχουσα πρακτική αντιμετώπιση του SPIT, χωρίς να θεωρείται μη σημαντική, βασίζεται σε ανεπαρκείς προσεγγίσεις και τελικά κρίνονται μη ικανοποιητικές. Το γεγονός ότι οι τωρινές προσεγγίσεις βασίζονται σε συνδυαστικές μεθόδους, υιοθετούμενες από το χώρο αντιμετώπισης του SPAM, ενώ παρέχουν κάποιο βαθμό προστασίας από το SPIT, ωστόσο δεν αντιμετωπίζουν το πρόβλημα στο σύνολό του [GRI08]. Η διατριβή προτείνει μια νέα προσέγγιση στο θέμα της διαχείρισης του SPIT, αξιοποιώντας αποτελεσματικά το σύνολο των πηγών που είναι διαθέσιμες και αφορούν τόσο τη λειτουργία των VoIP υποδομών όσο και τα ιδιαίτερα και επιμέρους χαρακτηριστικά του φαινομένου SPIT. Επίσης, παρέχεται ένα τεκμηριωμένο μεθοδολογικό πλαίσιο, το οποίο επιτυγχάνει να συνδυάσει τις συνθήκες ανίχνευσης και ταυτοποίησης ενδεχόμενων επιθέσεων SPIT με τις εκάστοτε υιοθετούμενες και εφαρμοζόμενες ενέργειες αντιμετώπισής τους. Οικονομικό Πανεπιστήμιο Αθηνών 86

87 3.7.1 Μεθοδολογική προσέγγιση Προκειμένου να οριστεί η προτεινόμενη αρχιτεκτονική διαχείρισης του SPIT φαινομένου, ακολουθήθηκε μια συγκεκριμένη μεθοδολογική προσέγγιση. Στο πλαίσιο της παρούσας διατριβής, απλοποιήσαμε το ευρύτερο πρόβλημα που αφορά τη διαχείριση του φαινομένου SPIT, σε επιμέρους μικρότερα και πιο εύκολα επιλύσιμα προβλήματα, ορίζοντας μιας σειρά βημάτων και καταλήγοντας στην προτεινόμενη αρχιτεκτονική. Τα βήματα της ακολουθούμενης μεθοδολογίας, αποτυπώνονται στην παρακάτω εικόνα, ενώ στη συνέχεια, παρουσιάζεται μια σύντομη περιγραφή τους. Εικόνα 3.9: Μεθοδολογική προσέγγιση 1. Μελέτη πρωτοκόλλου SIP: Το βήμα αυτό, αφορά την ενδελεχή μελέτη του πρωτοκόλλου SIP, κατανοώντας σε πρώτα στάδιο τη λειτουργία του και σε δεύτερο τις διευκολύνσεις που παρέχει ως προς την εκδήλωση SPIT επιθέσεων. 2. Εξέταση υπαρχουσών προσεγγίσεων αντιμετώπισης SPIT: Στο στάδιο αυτό μελετήθηκαν οι υπάρχουσες και ήδη προτεινόμενες προσεγγίσεις σε ότι αφορά τη διαχείριση του SPIT. Με βάση οριζόμενα από εμάς κριτήρια αξιολόγησης, έλαβε χώρα μια συγκριτική μελέτη των εν λόγω τεχνικών και μηχανισμών, με σκοπό τον εντοπισμό και την καταγραφή ενδεχόμενων ελλείψεων αυτών. 3. Ανάλυση αδυναμιών πρωτοκόλλου SIP. Στο στάδιο αυτό, μελετήθηκαν εκτενώς και σε βάθος οι αδυναμίες του πρωτοκόλλου SIP τις οποίες μπορεί ένας κακόβουλος χρήστης να εκμεταλλευτεί με στόχο την εκδήλωση SPIT επιθέσεων. 4. Μοντελοποίηση Αδυναμιών Ορισμός κριτηρίων ανίχνευσης: Στο συγκεκριμένο βήμα, ορίστηκαν κάποια βασικά κριτήρια ανίχνευσης και ταυτοποίησης ενδεχόμενων επιθέσεων SPIT. Παράλληλα, και με στόχο να βρεθούν πιο σύνθετα σενάρια επιθέσεων SPIT μοντελοποιήθηκαν οι αναγνωριζόμενες από το προηγούμενο βήμα Οικονομικό Πανεπιστήμιο Αθηνών 87

88 αδυναμίες με τέτοιο τρόπο ώστε να παράσχουν ένα σύνολο σύνθετων σεναρίων περιστατικών SPIT. 5. Ανάπτυξη οντολογίας: Στο συγκεκριμένο βήμα, αναπτύχθηκε ένα μοντέλο βασιζόμενο στις οντολογίες (ontospit), το οποίο αποσκοπεί στην υποστήριξη της συστηματικής αναπαράστασης των σχετικών εννοιών και σχέσεων που αφορούν το φαινόμενο SPIT, καθώς και τη δυνατότητα τεχνικής διαχείρισής του. 6. Πολιτική antispit. Στο βήμα αυτό και με βάση τα αποτελέσματα των προηγούμενων βημάτων προτείνεται η αρχιτεκτονική διαχείρισης του SPIT, η οποία στοχεύει στην ενσωμάτωση στο μοντέλο ontospit της εκάστοτε οριζόμενης πολιτικής αντιμετώπισης και διαχείρισης του SPIT που υιοθετείται σε κάποιο VoIP δικτυακό τομέα. Παράλληλα, προτάθηκε και μια βασική πολιτική antispit (baseline antispit policy), η οποία αποτελείται από ένα σύνολο βασικών κανόνων που πρέπει να υιοθετούνται ώστε να παρέχεται ένα ελάχιστο επίπεδο προστασίας από ενδεχόμενες επιθέσεις SPIT. 3.8 Σύνοψη Στο παρόν κεφάλαιο εξετάστηκαν τα βασικά στοιχεία που αφορούν την ασφάλεια των VoIP υποδομών καθώς και τα ζητήματα ασφάλειας που υπεισέρχονται από τη χρήση του βασικού πρωτοκόλλου που χρησιμοποιείται στο VoIP, δηλαδή το πρωτόκολλο SIP. Επιπρόσθετα, παρουσιάστηκε το φαινόμενο SPIT, η σχέση του με το γνωστό στο ηλεκτρονικό ταχυδρομείο SPAM, ενώ αποτυπώθηκε και η αναγκαιότητα της συστηματικής αντιμετώπισης του. Τέλος, διατυπώθηκε το ερευνητικό πρόβλημα της διατριβής και η προτεινόμενη προσέγγιση. Στο επόμενο κεφάλαιο γίνεται μια λεπτομερής ανασκόπηση των βασικότερων ερευνητικών προσεγγίσεων που σχετίζονται με το ερευνητικό πρόβλημα, δηλαδή την αντιμετώπιση και διαχείριση του SPIT. Οικονομικό Πανεπιστήμιο Αθηνών 88

89 4 Παρουσίαση και Αξιολόγηση Προσεγγίσεων Αντιμετώπισης SPIT Experience is a hard teacher. She gives the test first and the lessons afterwards. Anonymous 4 Παρουσίαση και Αξιολόγηση Προσεγγίσεων Αντιμετώπισης SPIT 4.1 Εισαγωγή Η ομοιότητα του φαινομένου του SPIT με το κλασσικό και γνωστό, από το χώρο του ηλεκτρονικού ταχυδρομείου, φαινομένου του SPAM, οδηγεί επαγωγικά στη σκέψη ότι πολλές τεχνικές αντιμετώπισης του SPAM (anti-spam) μπορούν να εφαρμοσθούν εξίσου αποδοτικά και για την αντιμετώπιση του SPIT (anti-spit). Ωστόσο, όπως θα παρουσιασθεί σε αυτό το κεφάλαιο, αυτό δεν είναι απόλυτα αληθές, για λόγους που άπτονται των χαρακτηριστικών της τεχνολογίας VoIP. Πιο συγκεκριμένα, στο κεφάλαιο αυτό θα παρουσιασθούν εν συντομία οι βασικές τεχνικές και μηχανισμοί anti-spit που έχουν προταθεί μέχρι στιγμής. Επιπρόσθετα, θα γίνει και μια αξιολόγηση των προτεινόμενων προσεγγίσεων με βάση ποιοτικά και ποσοτικά κριτήρια τα οποία έχουν αναγνωριστεί και οριστεί [MAR07]. 4.2 Δυσκολία χρήσης μηχανισμών anti-spam στο περιβάλλον του SPIT Στο προηγούμενο κεφάλαιο, αναφερθήκαμε στο φαινόμενο του SPIT καθώς και στις κυριότερες διαφορές και ομοιότητες του σε σχέση με το SPAM. Οι διαπιστώσεις αυτές οδηγούν στο συμπέρασμα ότι υπάρχουν κάποιες γενικές τεχνικές anti-spam οι οποίες θα μπορούσαν εύκολα να μεταφερθούν στο πλαίσιο του SPIT. Ενώ αυτό μπορεί να γίνει αρκετά εύκολα, από άποψη τεχνοδιαμόρφωσης, οι ιδιαιτερότητες του φαινομένου του SPIT, σε συνδυασμό με στοιχεία που σχετίζονται με τη λειτουργία των VoIP υποδομών, καθιστούν την άμεση εφαρμογή των anti-spam τεχνικών όχι ιδιαίτερα αποδοτική και ουσιαστική. Η προαναφερθείσα δυσκολία οφείλεται κατά κύριο λόγο στο διαφορετικό τρόπο λειτουργίας του VoIP. Πιο συγκεκριμένα, οι υπηρεσίες τηλεφωνίας, κυρίως, και κατά δεύτερο λόγο οι υπηρεσίες στιγμιαίων μηνυμάτων, πραγματοποιούνται σε πραγματικό χρόνο (real-time Οικονομικό Πανεπιστήμιο Αθηνών 89

90 services) και διαφέρουν από τις υπηρεσίες ηλεκτρονικού ταχυδρομείου που βασίζονται στη λειτουργία αποθήκευσης και προώθησης (store and forward service) 1 [SIN06], [JOH04]. Γίνεται αντιληπτό, λοιπόν, ότι οι VoIP υπηρεσίες, σε αντιδιαστολή με τις υπηρεσίες ηλεκτρονικού ταχυδρομείου, απαιτούν ικανό επίπεδο ποιότητας των υπηρεσιών (Quality of Service-QoS) προκειμένου να διασφαλίζεται η εύρυθμη και χωρίς, χρονικές κυρίως, καθυστερήσεις παροχή τους. Η απαίτηση αυτή, για ανίχνευση και αντιμετώπιση του φαινομένου του SPIT σε πραγματικό χρόνο, είναι ο κυριότερος λόγος κατά τον οποίο πολλές από τις τεχνικές για την αντιμετώπιση του SPAM δεν κρίνονται αποτελεσματικές στο χώρο του VoIP [NIC07]. Στη συνέχεια του κεφαλαίου, παρουσιάζονται οι βασικές τεχνικές καθώς και οι μηχανισμοί που έχουν προταθεί για την αντιμετώπιση του SPIT, ως πρώτο επίπεδο άμυνας σε ένα φαινόμενο το οποίο αναμένεται να λάβει σημαντικές διαστάσεις στο σύντομο μέλλον [SAW06], [NIST05], [DON06], [BAU06] 4.3 Τεχνικές antispam που έχουν Yιοθετηθεί για την Aντιμετώπιση του SPIT Στην παρούσα ενότητα, παρουσιάζονται οι βασικότερες τεχνικές για την αντιμετώπιση του SPIT και οι οποίες, στην πλειονότητά τους, έχουν υιοθετηθεί από το χώρο του anti-spam. Οι συγκεκριμένες τεχνικές, συνήθως, χρησιμοποιούνται συνδυαστικά ώστε να αποτελέσουν τα δομικά εκείνα στοιχεία (building blocks) για τη δημιουργία ενός αποτελεσματικότερου και αποδοτικότερου μηχανισμού-πλαισίου αντιμετώπισης του SPIT [ROS07], [RFC5039] Λίστες Η βασιζόμενη στις λίστες τεχνική (listing), αποτελεί μια μέθοδο αντιμετώπισης του SPIT, η οποία υιοθετήθηκε από το χώρο του anti-spam και η οποία κρίνεται, υπό συγκεκριμένες συνθήκες, ιδιαίτερα αποδοτική. Η τεχνική των λιστών βασίζεται στη δημιουργία δύο (2), συνήθως, λιστών: των μαύρων λιστών και των λευκών λιστών. Η τεχνική των μαύρων λιστών (black ή block lists) βασίζεται στη διατήρηση μιας λίστας διευθύνσεων, είτε σε επίπεδο χρήστη, είτε σε επίπεδο δικτυακού τομέα (domain), στην οποία ενδέχεται να αποθηκεύονται SIP διευθύνσεις χρηστών (SIP URIs, π.χ. ή δικτυακές διευθύνσεις IP (IP addresses, π.χ ) ή διευθύνσεις που αφορούν έναν ολόκληρο δικτυακό τομέα (network domain address, π.χ. aueb.gr). Οι διευθύνσεις αυτές, αναφέρονται σε γνωστές πηγές επιθέσεων SPIT είτε αυτές προέρχονται από μεμονωμένους κακόβουλους χρήστες είτε από 1 Πολλές φορές για την περιγραφή της διαφορετικότητας των υπηρεσιών VoIP και ηλεκτρονικού ταχυδρομείου χρησιμοποιούνται και οι όροι push και pull υπηρεσία. Έτσι, η τηλεφωνία μέσω διαδικτύου αποτελεί μια υπηρεσία push, κατά την οποία ο χρήστης-παραλήπτης δεν έχει τη χρονική δυνατότητα επιλογής των κλήσεων που θα φτάσουν σε αυτόν. Από την άλλη, το ηλεκτρονικό ταχυδρομείο αποτελεί μια pull υπηρεσία, μέσω της οποίας παρέχεται στον παραλήπτη-χρήστη η δυνατότητα να προβεί ο ίδιος, όποτε το επιθυμεί, στην ανάκτηση των μηνυμάτων του. Οικονομικό Πανεπιστήμιο Αθηνών 90

91 δικτυακούς τομείς στο σύνολο τους (π.χ. εξυπηρετητές SIP που διευκολύνουν την αποστολή SPIT μηνυμάτων, Open Proxy Servers 2 ). Έτσι, όταν ένα SIP μήνυμα λαμβάνεται από έναν πληρεξούσιο εξυπηρετητή (SIP Proxy Server) ή από ένα χρήστη (receiver) και το οποίο έχει σταλεί από μια διεύθυνση που εμπεριέχεται στη μαύρη λίστα που ο εξυπηρετητής ή ο παραλήπτης διατηρεί, τότε το μήνυμα αγνοείται και κατ επέκταση η κλήση απορρίπτεται. Η διαχείριση των μαύρων λιστών μπορεί να γίνεται σε επίπεδο δικτυακού τομέα, όπου ο εκάστοτε διαχειριστής του ενημερώνει τη λίστα ή σε επίπεδο χρήστη όπου ο χρήστης είναι ο ίδιος υπεύθυνος για την ενημέρωση της λίστας. Ωστόσο, η εξάπλωση (κυρίως του φαινομένου SPAM) έχει οδηγήσει στη δημιουργία κεντρικών βάσεων δεδομένων οι οποίες είναι υπεύθυνες για τη διατήρηση και ενημέρωση διάφορων μαύρων λιστών με διευθύνσεις που αποτελούν γνωστές πηγές SPIT/SPAM επιθέσεων. Έτσι, έχει δημιουργηθεί πλήθος ιστοτόπων 3, οι οποίοι διατηρούν την προαναφερθείσα βάση δεδομένων με σκοπό την παροχή μιας ενημερωμένης λίστας απαγορευμένων διευθύνσεων. Η αποτελεσματικότητα της τεχνικής των μαύρων λιστών δεν κρίνεται ιδιαίτερα ικανοποιητική κυρίως όταν αυτή χρησιμοποιείται αυτόνομα. Οι κυριότεροι λόγοι για αυτό είναι οι εξής [YOK03], [ROS06]: Οι επίδοξοι επιτιθέμενοι συνηθίζεται να αλλάζουν συχνά τις διευθύνσεις τους. Συχνά, οι νέες αυτές διευθύνσεις δεν περιέχονται στη εκάστοτε διατηρητέα μαύρη λίστα λόγω καθυστέρησης ανανέωσης τους, με αποτέλεσμα ο επιτιθέμενος να πετυχαίνει στην πλειονότητα των περιπτώσεων το σκοπό του. Πολλές φορές ενδέχεται ένας ολόκληρος δικτυακός τομέας (domain) να έχει εισαχθεί σε μια μαύρη λίστα. Στην περίπτωση αυτή, ένας νόμιμος χρήστης που ανήκει σε αυτόν τον τομέα δε μπορεί να στείλει ένα μήνυμα ή να πραγματοποιήσει μια κλήση. Στην περίπτωση των μαύρων λιστών ένας χρήστης αποτελεί επιτιθέμενο (spammer ή spitter) μέχρι αποδείξεως του εναντίου. Έτσι, αν ένας χρήστης αποτελεί λανθασμένα μέλος μιας μαύρης λίστας τότε δεν μπορεί να χρησιμοποιήσει τις υπηρεσίες μέχρι να γίνει ενημέρωση της λίστας και διορθωθεί το σφάλμα. Η τεχνική των μαύρων λιστών είναι ιδιαίτερα ευπαθής σε περιπτώσεις πλαστοπροσωπίας (masquerading) της ταυτότητας ή της δικτυακής διεύθυνσης (identity και IP spoofing). Αυτό αποτελεί συνηθισμένη πρακτική των επιτιθέμενων με αποτέλεσμα να μπορούν να αποφύγουν τον έλεγχο των μαύρων λιστών. 2 Όμοια τεχνική επιθέσεων, όπως στην περίπτωση του SPAM με τους Open Relay Servers. Στην περίπτωση αυτή δεν γίνεται εγγραφή ή/και αυθεντικοποίηση του εκάστοτε χρήστη με αποτέλεσμα να μπορεί ο οποιοσδήποτε κακόβουλος χρήστης να τους χρησιμοποιήσει προκειμένου να στείλει SPAM ή SPIT μήνυμα [DRI07]. 3 Γνωστοί δικτυακοί τόποι που χρησιμοποιούνται για αυτό το σκοπό είναι: SpamCop blacklist, MAPS blacklist, Open Realy blacklist, SPAMHaus blacklist κλπ. Οικονομικό Πανεπιστήμιο Αθηνών 91

92 Από την άλλη πλευρά, η τεχνική των λευκών λιστών (white ή allow lists) αποτελεί ακριβώς το αντίθετο από τις μαύρες λίστες. Στην περίπτωση αυτή, διατηρείται μια λίστα διευθύνσεων στην οποία αποθηκεύονται διευθύνσεις έμπιστων χρηστών με αποτέλεσμα να επιτρέπεται η προώθηση (από πληρεξούσιο εξυπηρετητή) και η λήψη (από χρήστη) ενός μηνύματος ή μιας κλήσης. Όμοια, όπως στην περίπτωση των μαύρων λιστών, η τεχνική των λευκών λιστών δε θεωρείται αρκετά αποτελεσματική γιατί ενδέχεται να αποτρέψει την ορθή λήψη ενός νόμιμου μηνύματος ή/και κλήσης. Τα κυριότερα μειονεκτήματα της τεχνικής των λευκών λιστών είναι τα εξής [YOK03], [ROS06], [JEN07], [TSC07c]: Αντίθετα από τις μαύρες λίστες, οι λευκές λίστες διατηρούνται μεμονωμένα από κάποιον δικτυακό τομέα ή από κάποιο χρήστη και η κεντρικοποιημένη διαχείρισής καθίσταται δύσκολη λόγω της υποκειμενικότητας της επιλογής του ποιος μπορεί να αποτελέσει μέλος τους. Επομένως, απαιτείται η σωστή και συνεχή διαχείρισή τους ώστε να διατηρούνται όσο το δυνατόν ενημερωμένες. Η τεχνική των λευκών λιστών, όπως και οι μαύρες λίστες, είναι ιδιαίτερα ευπαθείς σε περιπτώσεις πλαστοπροσωπίας της ταυτότητας ή των δικτυακών διευθύνσεων των χρηστών. Το πρόβλημα εισαγωγής (introduction problem) είναι ιδιαίτερα έντονο στην περίπτωση των λευκών λιστών. Η εκ των προτέρων γνώση σχετικά με το αν ένας χρήστης είναι έμπιστος ή όχι δεν παρέχεται, με αποτέλεσμα να απαιτούνται περαιτέρω ενέργειες για να ληφθεί η συγκεκριμένη γνώση Έλεγχος Περιεχομένου Ο έλεγχος του περιεχομένου (content filtering) αποτελεί μια από τις πιο αποτελεσματικές τεχνικές για την αντιμετώπιση του SPAM [RFC5039], [KHO07]. Οι μέθοδοι που χρησιμοποιούνται για αυτό το σκοπό ποικίλλουν και βασίζονται στον έλεγχο του περιεχομένου του κυρίως σώματος (message body) ενός ηλεκτρονικού μηνύματος. Στη συνέχεια παρουσιάζονται οι βασικότερες μεθόδους που χρησιμοποιούνται για την ανάλυση του περιεχομένου των μηνυμάτων Μέθοδοι ελέγχου περιεχομένου για την ανίχνευση SPAM μηνυμάτων Οι μέθοδοι που χρησιμοποιούνται για τον έλεγχο του περιεχομένου βασίζονται κυρίως σε τεχνικές κατηγοριοποίησης του περιεχομένου (content classification) των μηνυμάτων [GOM06], [YOK03], [KHO07]. Οι τεχνικές αυτές διακρίνονται σε δύο βασικές κατηγορίες. Η πρώτη κατηγορία, απαιτεί την εμπλοκή του τελικού χρήστη στον ορισμό των κανόνων και των χαρακτηριστικών που θα χρησιμοποιηθούν για την ανίχνευση ύποπτων μηνυμάτων. Η δεύτερη κατηγορία βασίζεται στην αυτοματοποιημένη κατηγοριοποίηση, όντας διαφανής (transparent) ως προς τον τελικό χρήστη. Στην περίπτωση αυτή, χρησιμοποιούνται φίλτρα τα οποία με χρήση συγκεκριμένων δειγμάτων (samples), αποτελούμενων από ένα σύνολο χαρακτηριστικών (vectors), κάνουν την κατηγοριοποίηση των μηνυμάτων. Τα δείγματα Οικονομικό Πανεπιστήμιο Αθηνών 92

93 αυτά με την πάροδο του χρόνου ενημερώνονται με αυτόματο τρόπο, μέσω τεχνικών μηχανικής μάθησης (machine learning techniques), και με χρήση πιθανοτήτων εξάγουν συμπεράσματα ως προς τη νομιμότητα ή όχι των μηνυμάτων [KON00]. Προφανώς, η δεύτερη κατηγορία τεχνικών κατηγοριοποίησης είναι πιο ευέλικτη και μπορεί να εφαρμοσθεί σε περιπτώσεις που δεν υπάρχει εκ των προτέρων γνώση σε σχέση με τη φύση των μεταδιδόμενων μηνυμάτων. Στις επόμενες παραγράφους παρατίθενται οι κυριότερες τεχνικές που ανήκουν στη δεύτερη κατηγορία 4. Από τις βασικότερες τεχνικές που χρησιμοποιούνται για τον έλεγχο του περιεχομένου και την ανίχνευση SPAM μηνυμάτων είναι αυτές που βασίζονται στο Θεώρημα Bayes (Bayes' theorem) [KHO07]. Στο πλαίσιο αυτό, γίνεται έλεγχος των λέξεων ενός μηνύματος και με βάση το θεώρημα του Bayes γίνεται η κατηγοριοποίηση και εξάγεται το συμπέρασμα αν το μήνυμα είναι SPAM ή όχι. Ο μαθηματικός τύπος που χρησιμοποιείται είναι ο εξής: Ρr(spam words)= Pr(words spam) Pr (spam). P(words) Βασική προϋπόθεση για την αποδοτική λειτουργία της προσέγγισης αυτής είναι η εκ των προτέρων γνώση των λέξεων (δείγματος) εκείνων που καθιστούν ένα μήνυμα ύποπτο ή όχι. Επομένως, το φίλτρο που βασίζεται στο θεώρημα Bayes απαιτεί την ανατροφοδότησή του από λέξεις που καθιστούν ένα μήνυμα SPAM ή όχι (ενημέρωση δείγματος), έτσι ώστε να μπορεί να υπολογισθεί η προαναφερθείσα δεσμευμένη πιθανότητα. Ενώ το βασικό πλεονέκτημα της συγκεκριμένης τεχνικής είναι ότι μπορεί να προσαρμόζεται βάση των επιθυμιών και προτιμήσεων του εκάστοτε χρήστη, η αποδοτικότητα της κρίνεται ανεπαρκής λόγω του ότι είναι ευάλωτη σε επιθέσεις Bayes Poisoning. Στην περίπτωση αυτή, οι κακόβουλοι χρήστες εισάγουν στο μήνυμα που θέλουν να προωθήσουν πλήθος νόμιμων λέξεων, οι οποίες συνολικά μειώνουν την πιθανότητα το μήνυμα να αναγνωρισθεί ως ύποπτο. Άλλη μια αρκετά απλή και συχνά χρησιμοποιούμενη μέθοδος ελέγχου του περιεχομένου είναι αυτή των k κοντινών γειτόνων (k nearest neighbors) [KHO07]. Σύμφωνα με την εν λόγω τεχνική, ορίζονται δύο κατηγορίες-κλάσεις μηνυμάτων: μία που αναφέρεται σε νόμιμα μηνύματα και μία που αναφέρεται σε μηνύματα SPAM. Οι κατηγορίες αυτές ορίζονται ύστερα από ενημέρωση (training) του φίλτρου, η οποία πραγματοποιείται συνεχώς και με δυναμικό τρόπο. Ο έλεγχος της νομιμότητας ενός μηνύματος ο οποίος γίνεται σε πραγματικό χρόνο, βασίζεται στο βαθμό ομοιότητας αυτού σε σχέση με μηνύματα που 4 Στο σημείο αυτό αξίζει να σημειωθεί ότι η πρώτη κατηγορία δεν αναλύεται διότι η εφαρμογή των κανόνων και φίλτρων κατηγοριοποίησης και ανίχνευσης βασίζεται στις υποκειμενικές προτιμήσεις του εκάστοτε χρήστη ή/και στις πολιτικές και προτιμήσεις που υιοθετεί ο εκάστοτε δικτυακός τομέας (network domain) και οι οποίες δεν είναι κοινές για όλους. Ωστόσο, και στην δεύτερη περίπτωση ενδέχεται να έχουμε εμπλοκή του χρήστη η οποία όμως πραγματοποιείται στα ήδη κατηγοριοποιημένα μηνύματα και με στόχο να διορθωθούν σφάλματα αναγνώρισης (false negative and false positive errors). Οικονομικό Πανεπιστήμιο Αθηνών 93

94 ανήκουν στην εκάστοτε προαναφερθείσα κατηγορία. Η χρονική απόκριση του ελέγχου μεταβάλλεται και συναρτάται από το πλήθος των μηνυμάτων της εκάστοτε κατηγορίας και από το μέγεθος του μηνύματος. Μια παραλλαγή της συγκεκριμένης τεχνικής αποτελεί η προσέγγιση η βασιζόμενη στη μνήμη (memory based approach) [SAK03],[AND00]. Μια άλλη τεχνική είναι η Support Vector Machine (SVM) [CRI03],[COR95]. Στη συγκεκριμένη περίπτωση ορίζεται ένα επίπεδο (plane) το οποίο περιέχει δύο κατηγορίες-κλάσεις των οποίων τα σημεία τους αντιπροσωπεύουν τη φύση των μηνυμάτων. Το δείγμα μάθησης (training sample) αποτελείται από το σύνολο των σημείων που ορίζουν την καθεμία από τις κλάσεις. Η κατηγοριοποίηση ενός μηνύματος, στην εν λόγω περίπτωση, βασίζεται στην εύρεση εκείνου του επιπέδου χώρου που διαχωρίζει τις δύο κλάσεις έτσι ώστε η μεταξύ των κλάσεων απόσταση να είναι η μέγιστη (βλ. παρακάτω εικόνα). Εικόνα 4.1: Τεχνική SVM 5 Η τεχνική των νευρωνικών δικτύων (neural networks technique), η λογική της οποίας βασίζεται στη λειτουργία των ανθρώπινων νευρώνων, αποτελεί μια επιπλέον μέθοδο για τον έλεγχο και κατηγοριοποίηση των μηνυμάτων [CLA03],[ΚΟΝ00]. Η χρήση των νευρωνικών δικτύων γίνεται με τρόπο ώστε το δίκτυο να μιμείται τη συμπεριφορά και τις ενέργειες του ανθρώπου σε ότι αφορά τη διαχείριση των μηνυμάτων. Η εν λόγω μέθοδος βασίζεται στην αναγνώριση συγκεκριμένων προτύπων (patterns) σε ότι αφορά τα νόμιμα ή SPAM μηνύματα. Τα εν λόγω πρότυπα ενημερώνονται συνεχώς με όσο το δυνατόν μεγαλύτερο πλήθος δειγμάτων έτσι ώστε η κατηγοριοποίηση να είναι όσο το δυνατόν εγκυρότερη. Στην εικόνα που ακολουθεί παρουσιάζεται ο διαχωρισμός των προτύπων σε μια δισδιάστατη απεικόνιση, πάνω στην οποία εκπαιδεύεται μαθαίνει το νευρωνικό δίκτυο. 5 Με την εν λόγω τεχνική, ορίζεται ένα επίπεδο που μεγιστοποιεί την απόσταση μεταξύ των δύο κλάσεων. Η εικόνα στα αριστερά, λόγω του ότι η απόσταση μεταξύ των κλάσεων είναι μεγαλύτερη, ορίζει καλύτερη κατηγοριοποίηση των μηνυμάτων και καλύτερη απόδοση του μηχανισμού. Οικονομικό Πανεπιστήμιο Αθηνών 94

95 Εικόνα 4.2: Παράδειγμα κατηγοριοποίησης με χρήση νευρωνικών δικτύων Ένα μοντέλο, που μπορεί να χρησιμοποιηθεί με σημαντικά αποτελέσματα για την ανίχνευση SPAM μηνυμάτων, είναι το μοντέλο της μέγιστης εντροπίας (model of maximum entropy), το οποίο χρησιμοποιείται σε εφαρμογές επεξεργασίας φυσικής γλώσσας [KHO07],[ZHA03]. Η προτεινόμενη προσέγγιση βασίζεται στο ότι αναζητείται η κατάλληλη x A B συνάρτηση κατανομής πιθανότητας η οποία μεγιστοποιεί την εντροπία: H(p) = p(x)logp(x), όπου το Α δηλώνει το σύνολο των οριζόμενων κλάσεων-κατηγοριών των μηνυμάτων και το B ορίζει το σύνολο των χαρακτηριστικών στο οποίο θα βασιστεί η κατηγοριοποίηση. Το προτεινόμενο μοντέλο εξάγει συμπεράσματα σε δυαδικές συναρτήσεις με βάση τον τύπο: f cp,a (a, b) = { 1 if a = a and cp(b) = true, 0 otherwise όπου το cp είναι η υπό συνθήκες πρόβλεψη (contextual predicate), η οποία αντιστοιχεί ένα ζεύγος (a,b) να είναι αληθές ή ψευδές. Γενικά, έχει αποδειχθεί, ότι το μοντέλο της μέγιστης εντροπίας έχει καλύτερα αποτελέσματα σε ότι αφορά το ρυθμό λαθών σε σχέση με τα φίλτρα Bayes και όταν το δείγμα (training sample) αυξάνει [ZHA03]. Όπως αναφέρθηκε προηγουμένως, ο ορισμός και η εφαρμογή ενός φίλτρου Bayes βασίζεται σε μεγάλο βαθμό από τη συχνότητα εμφάνισης συγκεκριμένων λέξεων. Ο ορισμός των λέξεων αυτών γίνεται χειροκίνητα από τον εκάστοτε χρήστη, ώστε να μπορεί να προσαρμοσθεί το φίλτρο στις απαιτήσεις-προτιμήσεις που αυτός θέτει. Ωστόσο, στο [KAT99], προτείνεται ένας αυτοματοποιημένος τρόπος δημιουργίας του Bayes φίλτρου που βασίζεται στο γενετικό προγραμματισμό (genetic programming). Με βάση τις αρχές του συγκεκριμένου προγραμματισμού, το φίλτρο που κατασκευάζεται αναπαρίσταται από ένα συντακτικό δέντρο όπου οι κόμβοι του είναι: α) οι αριθμοί που εκφράζουν τις συχνότητες εμφάνισης των λέξεων, β) οι πράξεις σε αυτούς τους αριθμούς, γ) το σύνολο των λέξεων και δ) οι πράξεις σε αυτές τις λέξεις (βλ. παρακάτω πίνακα). Πίνακας 4.1: Πράξεις που χρησιμοποιούνται στο δέντρο Τύπος Τελεστής Περιγραφή Αριθμητικός +, -, /, * Λογικός =,,, i Οικονομικό Πανεπιστήμιο Αθηνών 95

96 Boolean Non - linear Of words AND,OR,NOT max, mix, ABS Freq(x) Exists(x) Επιστρέφει τη συχνότητα εμφάνισης της λέξης x στο μήνυμα Επιστροφή τιμής 1 αν η λέξη x υπάρχει στο μήνυμα. Διαφορετικά επιστροφή τιμής 0. Τέλος, οι σημαντικές ομοιότητες σε ότι αφορά την ανίχνευση τόσο των μηνυμάτων SPAM όσο και του ιομορφικού λογισμικού, οδηγεί πολλούς ερευνητές στη χρήση των τεχνικών ανίχνευσης ιομορφών και για την εύρεση SPAM μηνυμάτων. Μια τέτοια προσέγγιση αποτελούν τα απρόσβλητα υπολογιστικά συστήματα (computer immune systems) [SEC03]. Πιο συγκεκριμένα, στο [ODA03] προτείνεται ένα τέτοιο σύστημα το οποίο βασίζεται στη διατήρηση μια βάσης δεδομένων στην οποία αποθηκεύονται απλές φράσεις-προτάσεις οι οποίες συνήθως εντοπίζονται σε SPAM μηνύματα. Έχοντας το σύνολο των προτάσεων αυτών δημιουργούνται δυναμικά και με χρήση τεχνητής νοημοσύνης νέες προτάσεις που ενδέχεται να υπάρχουν σε πιο εξελιγμένα (sophisticated) SPAM μηνύματα. Ωστόσο, η αποδοτικότητα της μεθόδου αυτής δεν κρίνεται ικανοποιητική όταν λειτουργεί αυτόνομα για αυτό και συνήθως χρησιμοποιείται παράλληλα με κάποιες από τις τεχνικές που προαναφέρθηκαν [KHO07]. Ενώ η χρήση των τεχνικών ελέγχου του περιεχομένου στο πλαίσιο του anti-spam κρίνεται αναγκαία, στην περίπτωση του φαινομένου του SPIT αυτή κρίνεται ανεπαρκής. Αυτό συμβαίνει κυρίως για δύο λόγους. Ο πρώτος λόγος συνίσταται στο γεγονός ότι για να γίνει ο έλεγχος του περιεχομένου θα πρέπει ο παραλήπτης να λάβει την κλήση ή το μήνυμα. Αυτό συνεπάγεται ότι ο επιτιθέμενος έχει πετύχει το σκοπό του, δηλαδή την εκδήλωση SPIT επίθεσης, λόγω του ότι έχει παρενοχλήσει τον παραλήπτη (π.χ. το τηλέφωνο έχει χτυπήσει). Ο δεύτερος λόγος άπτεται των απαιτήσεων σε πόρους που απαιτούνται για τον έλεγχο του περιεχομένου μιας κλήσης. Ο έλεγχος του περιεχομένου σε πραγματικό χρόνο, απαιτεί ισχυρές υπολογιστικές μηχανές έτσι ώστε να μη χάνεται η ποιότητα των παρεχόμενων υπηρεσιών. Ωστόσο, η μέθοδος της ανάλυσης του περιεχομένου στην περίπτωση του VoIP μπορεί να φανεί χρήσιμη όταν η εφαρμογή-υπηρεσία που χρησιμοποιείται είναι αυτή των στιγμιαίων μηνυμάτων (instant messaging). Η συγκεκριμένη υπηρεσία έχει πολλά κοινά χαρακτηριστικά με την υπηρεσία ηλεκτρονικού ταχυδρομείου, αφού ανταλλάσσονται μηνύματα περιορισμένου μεγέθους και όχι φωνή, με αποτέλεσμα να μπορεί να χρησιμοποιηθεί χωρίς σημαντικές απώλειες ως προς την παρεχόμενη ποιότητα των υπηρεσιών. Στο σημείο αυτό, πρέπει να αναφερθεί μια ενδιάμεση λύση που διευκολύνει τη χρήση των τεχνικών ανάλυσης περιεχομένου σε VoIP περιβάλλοντα. Στην περίπτωση αυτή, μια κλήση λαμβάνεται από τον αυτόματο τηλεφωνητή του εκάστοτε χρήστη (voice mailbox). Κατόπιν εφαρμόζεται ο έλεγχος του περιεχομένου και ανάλογα με το αποτέλεσμα του ελέγχου κρίνεται η φύση του μηνύματος και λαμβάνεται η εκάστοτε ενέργεια [RFC5039]. Και στην Οικονομικό Πανεπιστήμιο Αθηνών 96

97 περίπτωση αυτή, όμως, εισάγεται μια χρονική καθυστέρηση διεκπεραίωσης της κλήσης, γεγονός το οποίο ενδέχεται να μην είναι αποδεκτό Συναινετική Επικοινωνία Η συναινετική επικοινωνία (consent-based communications) αποτελεί μια τεχνική η οποία κάτω από ειδικές περιστάσεις μπορεί να θεωρηθεί αποτελεσματική ενώ, συνήθως, χρησιμοποιείται συνδυαστικά με τις λευκές και μαύρες λίστες [RFC4453], [ROS06a], [RFC5039]. Σύμφωνα με την εν λόγω τεχνική, προκειμένου να λάβει χώρα μια κλήση ή να ληφθεί στον τελικό παραλήπτη ένα μήνυμα απαιτείται η συναίνεση αυτού. Πιο συγκεκριμένα, αν υποθέσουμε ότι ένας χρήστης Α επιθυμεί να επικοινωνήσει με το χρήστη Β, τότε στην αρχική προσπάθεια το μήνυμα είτε η κλήση απορρίπτεται και αποστέλλεται στον Α ένα μήνυμα που ενημερώνει ότι προκειμένου να επικοινωνήσει με τον Β απαιτείται η συναίνεση του δεύτερου. Την επόμενη φορά που ο Α επιχειρήσει να επικοινωνήσει με τον Β, τότε αυτός ενημερώνεται ότι ο Α έχει επιχειρήσει να επικοινωνήσει, σε παλιότερο χρόνο μαζί του, και αποφασίζει εκείνη τη στιγμή αν η επικοινωνία θα επιτραπεί ή όχι. Γίνεται αντιληπτό, από την παραπάνω περιγραφή, ότι η τεχνική της συναινετικής επικοινωνίας είναι ιδιαίτερη χρήσιμη προκειμένου να επιλύσει το πρόβλημα εισαγωγής που υπεισέρχεται της χρήσης των λιστών. Αν ο αποστολέας ενός μηνύματος δεν ανήκει ούτε στην λευκή ούτε στη μαύρη λίστα του παραλήπτη, τότε μέσω της τεχνικής της συναίνεσης μπορεί να αποφασισθεί αν ο αποστολέας είναι έμπιστος ή όχι και κατ επέκταση να εισαχθεί στην κατάλληλη λίστα. Εν γένει, η τεχνική της συναινετικής επικοινωνίας από μόνη της δε μπορεί να επιλύσει το πρόβλημα του SPIT στις VoIP υποδομές, αλλά μπορεί, όταν χρησιμοποιείται συνδυαστικά με άλλες τεχνικές (π.χ. ισχυρή αυθεντικοποίηση, CAPTCHAs (Completely Automated Public Turing test to tell Computers and Humans Apart, βλ. Ενότητα ), χρήση μαύρων-λευκών λιστών κλπ.), να προσφέρει θετικά αποτελέσματα Παραποίηση Διεύθυνσης Η τεχνική της παραποίησης της διεύθυνσης (Address Obfuscation) αποτελεί μια απλοϊκή και συνηθισμένη τεχνική προκειμένου να αποτραπεί η συλλογή της διεύθυνσης ενός χρήστη από έναν επίδοξο επιτιθέμενο [RFC5039]. Είναι γνωστό ότι η τακτική των spammers και spitters αποσκοπεί στο να συλλέξουν μεγάλο αριθμό ηλεκτρονικών διευθύνσεων με σκοπό το μήνυμα τους να φτάσει σε όσο το δυνατόν περισσότερους αποδέχτες-παραλήπτες. Η συλλογή αυτή, η οποία ενδέχεται να γίνεται αυτοματοποιημένα ή με χειροκίνητο τρόπο, πραγματοποιείται μέσα από την αναζήτηση ηλεκτρονικών διευθύνσεων από διάφορους ιστοτόπους, blogs, fora κλπ. Η παραποίηση της διεύθυνσης ορίζει ότι οι ηλεκτρονικές διευθύνσεις αναγράφονται με διαφορετικό από τον κλασσικό τρόπο έτσι ώστε να αποφεύγεται η ανίχνευση τους και κατ επέκταση η συλλογή τους. Αν για παράδειγμα ένας χρήστης αναγράφει σε μια ιστοσελίδα τη διεύθυνσή του π.χ. τότε θα Οικονομικό Πανεπιστήμιο Αθηνών 97

98 πρέπει να τη γράψει διαφορετικά, για παράδειγμα ως sdritsas (at) sip.gr, ώστε να δυσχεράνει την ενδεχόμενη εύρεση και συλλογή της. Προφανώς, η τεχνική της παραποίησης δεν αποτελεί κάποιο αποτελεσματικό τρόπο αντιμετώπισης του SPIT, αλλά αποτελεί μια χρήσιμη μέθοδο για την ελαχιστοποίηση του αριθμού των ενδεχόμενων θυμάτων επιθέσεων SPIT και SPAM Διευθύνσεις Περιορισμένης Χρήσης Η τεχνική της περιορισμένης χρήσης των ηλεκτρονικών διευθύνσεων (Limited Use Addresses) ορίζει την συχνή αλλαγή των διευθύνσεων των χρηστών και ιδίως όταν αυτές καθίστανται θύματα επιθέσεων SPIT/SPAM [RFC5039]. Πιο συγκεκριμένα, όταν ένας χρήστης λαμβάνει σε μια διεύθυνση πλήθος SPIT μηνυμάτων ή/και κλήσεων μπορεί να διαγράψει την εν λόγω διεύθυνση και να δημιουργήσει μια νέα. Η αποδοτικότητα της συγκεκριμένης τεχνικής δεν κρίνεται ικανοποιητική λόγω του ότι ο χρήστης δε διαθέτει μια σταθερή διεύθυνση και θα πρέπει, επομένως, να ενημερώνει κάθε φορά για τη νέα του διεύθυνση προκειμένου να μπορέσει να επικοινωνήσει. Εν μέρει, η δυσκολία αυτή μπορεί να μειωθεί δραστικά στην περίπτωση του SIP πρωτοκόλλου μέσω αποστολής, όχι της διεύθυνσης ηλεκτρονικού ταχυδρομείου του εκάστοτε χρήστη, αλλά μέσω της αποστολής της διεύθυνσης παρουσίας (presence URI) Τεχνικές Πρόκλησης - Απόκρισης Οι τεχνικές πρόκλησης απόκρισης (challenge response techniques) αποτελούν ένα τρόπο αντιμετώπισης του SPIT μέσω του οποίου μπορεί να γίνει επιβεβαίωση της ταυτότητας του αποστολέα ενός μηνύματος ή/και κλήσης (sender verification) [RFC5039], [DWO92]. Η γενική προσέγγιση που ακολουθείται βασίζεται στο ότι όταν ένας χρήστης (νόμιμος ή κακόβουλος) προσπαθήσει να επικοινωνήσει με έναν άλλο χρήστη, τότε ο παραλήπτης στέλνει ένα μήνυμα στον αποστολέα (challenge) και περιμένει μια απάντηση (response). Αν η απάντηση είναι η αναμενόμενη, τότε ο παραλήπτης αποδέχεται την επικοινωνία ενώ σε διαφορετική περίπτωση την απορρίπτει. Οι πιο διαδεδομένες μορφές των τεχνικών πρόκλησης απόκρισης είναι τα Turing Tests [NAO96]. Τα συγκεκριμένα tests, εμπεριέχουν μια διαδικασία κατά την οποία ένας κριτής (ο οποίος είναι άνθρωπος) υποβάλλει μια σειρά ερωτήσεων σε έναν άνθρωπο και σε ένα πρόγραμμα με στόχο την μεταξύ τους διάκριση [CHE05], [CHE05a], [DHA05]. Πιο συγκεκριμένα, τα αποτελέσματα της συγκεκριμένης δοκιμασίας καθορίζονται από την ικανότητα του προγράμματος να μιμηθεί τον άνθρωπο όσον αφορά την απάντηση των ερωτήσεων. Στο πλαίσιο αυτό, έγινε εισαγωγή της έννοιας του CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart), δηλαδή των πλήρως αυτοματοποιημένων προγραμμάτων τα οποία έχουν ως στόχο τη διάκριση μεταξύ ανθρώπων και υπολογιστών [AHN04], [AHN03]. Οικονομικό Πανεπιστήμιο Αθηνών 98

99 Λόγω του ότι η πλειονότητα των SPIT μηνυμάτων στέλνεται από αυτοματοποιημένα λογισμικά (software bots), οι προκλήσεις (δηλ. τα τεστ) που στέλνονται στον εκάστοτε αποστολέα, θα πρέπει θεωρητικά να είναι αρκετά εύκολο στο να επιλυθούν από αυτόν ενώ να είναι δύσκολο στο να λυθούν από το λογισμικό [BLU00]. Με αυτό τον τρόπο εξασφαλίζεται ότι το μήνυμα στέλνεται όντως από κάποιον άνθρωπο και ελαχιστοποιούνται οι πιθανότητες αυτό να είναι SPIT. Επιπρόσθετα, τα εν λόγω τεστ χρησιμοποιούνται ευρύτατα και κατά τη δημιουργία ενός λογαριασμού ηλεκτρονικού ταχυδρομείου ή SIP URI έτσι ώστε να εξασφαλιστεί ότι δε ορίζονται διευθύνσεις που ενδέχεται να αποτελέσουν πηγές αποστολής SPIT μηνυμάτων. Έχοντας υπόψη μας τις παραπάνω γενικές διαπιστώσεις, θα παρουσιασθεί στη συνέχεια μια σύντομη περιγραφή των CAPTCHAs καθώς και των ευπαθειών τους, έτσι ώστε να γίνει σαφής η χρησιμότητά τους σε ότι αφορά την αντιμετώπιση του SPIT φαινομένου Περιγραφή και κατηγοριοποίηση των CAPTCHAs Τα πρώτα CAPTCHAs χρησιμοποιήθηκαν σε υπηρεσίες ηλεκτρονικού ταχυδρομείου προκειμένου να ελεγχθεί η νομιμότητα του χρήστη που αιτείται την υπηρεσία και για να γίνει η επιβεβαίωση της ταυτότητας του [HAL05]. Τα συγκεκριμένα tests, που ονομάζονται οπτικά CAPTCHAs (visual CAPTCHAs, βλ. Εικόνα 4.3), αποτελούνται από εικόνες που περιέχουν λέξεις, χρώματα και αντικείμενα, ενώ πολλά από αυτά επικαλούνται την ανθρώπινη λογική προκειμένου να επιλυθούν [CHE04], [CHE05b], [SHI06]. Ουσιαστικά, οι δοκιμασίες που τίθενται προς επίλυση, αξιοποιούν ικανότητες που έχει η πλειοψηφία των ανθρώπων έναντι των υπολογιστών, όπως η λογική σκέψη και η δυνατότητα διάκρισης αντικειμένων και γραμμάτων εντός οποιουδήποτε φόντου [AHN03], [BAIO5]. Εικόνα 4.3: Παραδείγματα οπτικών (visual) CAPTCHAs Τα οπτικά CAPTCHAs είναι τα πλέον διαδεδομένα και χρησιμοποιούμενα σε πλήθος ιστοτόπων [MOE03], [CHE04]. Ωστόσο, η δυσκολία τους να χρησιμοποιηθούν από άτομα που έχουν προβλήματα όρασης ή η εισαγωγή νέων υπηρεσιών, λ.χ. VoIP υπηρεσίες, οδήγησαν στη δημιουργία νέων τύπων CAPTCHAs τα οποία βασίζονται στην μετάδοση ηχητικών σημάτων (π.χ. φωνής), τα λεγόμενα ηχητικά CAPTCHAs (audio CAPTCHAs) [CHE03], [CHA03]. Οικονομικό Πανεπιστήμιο Αθηνών 99

100 Πιο συγκεκριμένα, τα ηχητικά CAPTCHAs στηρίζονται στην ικανότητα των ανθρώπων, έναντι των αυτοματοποιημένων προγραμμάτων, να αναγνωρίζουν ένα συγκεκριμένο ήχο ακόμα και με τη προσθήκη κάποιου θορύβου. Οι τεχνικές που χρησιμοποιούνται περιλαμβάνουν τεχνικές παραμόρφωσης σε διάφορους τόνους και συχνότητες, καθώς επίσης και την προσθήκη θορύβου. Παρόλα αυτά, το ηχητικό μήνυμα που περιλαμβάνουν μπορεί να μην είναι αναγνωρίσιμο και κατανοητό σε μια μεγάλη μερίδα χρηστών για διάφορους λόγους, όπως η υπερβολική παραμόρφωση του ηχητικού μηνύματος, η χρήση διαφορετικής προφοράς ή ακόμα και η χρήση της διαφορετικής γλώσσας που χρησιμοποιείται. Εν γένει, τα οπτικά και ηχητικά CAPTCHAs παρουσιάζουν αρκετές ομοιότητες και διαφορές οι σημαντικότερες εκ των οποίων συνοψίζονται στον πίνακα που ακολουθεί [ΓΡΙΝ08]. Πίνακας 4.2: Σύγκριση οπτικών και ηχητικών CAPTCHAs Ιδιότητες - Χαρακτηριστικά Οπτικό CAPTCHA Ηχητικό CAPTCHA Είδος Εικόνα Ήχος Δεξιότητα Υλικό Τεχνικές εισαγωγής θορύβου Ικανότητα του ανθρώπου να απομονώνει αντικείμενα και χαρακτήρες εντός μιας παραμορφωμένης εικόνας, λογική σκέψη Οθόνη, επεξεργαστής και κάρτα γραφικών Τεχνικές παραμόρφωσης, σκίασης, διχοτόμησης Ικανότητα του ανθρώπου να διακρίνει ένα ηχητικό μήνυμα σε περιβάλλοντα με υψηλά επίπεδα θορύβου Ηχεία, Τεχνολογίες ήχου Τεχνικές παραμόρφωσης, προσθήκης θορύβου, ποικιλία τόνων και συχνοτήτων. Αποδοχή Ευρεία χρήση Περιορισμένη χρήση Χαρακτηριστικά επιλογής κατάλληλου τύπου CAPTCHA Παρά τις ομοιότητες και τις διαφορές μεταξύ των οπτικών και ηχητικών CAPTCHAs, η τελική επιλογή του τύπου που θα χρησιμοποιηθεί εξαρτάται από διάφορους παράγοντες, αλλά και από τη φύση της υπηρεσίας και εφαρμογής που θα κάνει χρήση τους. Η βασική ιδιότητα που πρέπει να καλύπτεται, παρά τα επιμέρους χαρακτηριστικά, είναι ότι θα πρέπει να είναι εύκολη η επίλυσή τους για τον τελικό χρήστη και δύσκολη για το αυτοματοποιημένο λογισμικό. Επιπρόσθετα, η όλο και συχνότερη χρήση μεθόδων CAPTCHAs από πολλές δημοφιλείς υπηρεσίες αυξάνει το ενδιαφέρον των κακόβουλων χρηστών να προσπαθήσουν να τα παραβιάσουν. Μέχρι στιγμής έχουν βρεθεί αρκετές εφαρμογές για την παραβίαση των CAPTCHAs, ιδιαίτερα των οπτικών, η αποτελεσματικότητα των οποίων ποικίλλει [VOR06], Οικονομικό Πανεπιστήμιο Αθηνών 100

101 [MOR03], [AIC07], [PWN07], [WIK07]. Επομένως, θα πρέπει η μέθοδος που τελικά θα χρησιμοποιηθεί να πληρεί ιδιότητες και χαρακτηριστικά που θα την καθιστούν ανεκτική σε ενδεχόμενες επιθέσεις παραβίασης της. Στον πίνακα που ακολουθεί παρατίθενται, ενδεικτικά, κάποια χαρακτηριστικά των CAPT- CHAs τα οποία πρέπει να λαμβάνονται υπόψη κατά τη μελέτη εφαρμογής και χρήσης τους [ΓΡΙΝ08]. Πίνακας 4.3: Βασικά χαρακτηριστικά για την επιλογή κατάλληλου CAPTCHA Χαρακτηριστικό Τύπος υπηρεσίας Υλικό Βαθμός επιτυχίας χρήστη Βαθμός επιτυχίας αυτοματοποιημένου λογισμικού Αποδοχή χρήστη Σπανιότητα στιγμιότυπων Επάρκεια πεδίου δεδομένων Ύπαρξη τεχνικών παραμόρφωσης - θορύβου Απαιτήσεις γλώσσας Αυτοματοποίηση διαδικασίας Χρήση CAPTCHAs για την αντιμετώπιση του SPIT Περιγραφή Έλεγχος υπηρεσίας για την οποία θα χρησιμοποιηθεί το CAPT- CHA. Έλεγχος του υλικού που χρησιμοποιεί ο χρήστης π.χ. απλό τηλέφωνο ή έξυπνη συσκευή. Ποσοστό επιτυχίας για το χρήστη. Αυτό πρέπει να είναι όσο το δυνατόν μεγαλύτερο και να τείνει προς το 100%. Ποσοστό επιτυχίας για το αυτοματοποιημένο λογισμικό. Αυτό πρέπει να τείνει προς το 0%. Ο χρήστης πρέπει να αποδέχεται τη χρήση του εκάστοτε CAPT- CHA, να αναγνωρίζει τη χρησιμότητά τους και να μην δυσφορεί από την ενδεχόμενη χρήση τους. Η δημιουργία των εκάστοτε CAPTCHAs δοκιμασιών που χρησιμοποιείται πρέπει να οδηγεί σε μεγάλο και διαφορετικό πλήθος στιγμιότυπων χωρίς περιοδικότητα έτσι ώστε να αποφεύγεται η παραβίασή τους. Το εύρος των δεδομένων που χρησιμοποιούνται για την παραγωγή της προς αναγνώριση ακολουθίας χαρακτήρων να είναι ικανοποιητικά μεγάλο. Χρήση κατάλληλων μεθόδων παραμόρφωσης της βασικής πληροφορίας ή δυνατότητα κατάλληλου τύπου θορύβου. Η γλώσσα που χρησιμοποιείται για την εκφώνηση των χαρακτήρων θα πρέπει να είναι κατανοητή από την πλειοψηφία των χρηστών. Έλεγχος αν τα CAPTCHAs δημιουργούνται αυτοματοποιημένα ή όχι. Οι τεχνικές πρόκλησης απόκρισης και τα CAPTCHAs κρίνονται αρκετά αποδοτικά σε ότι αφορά την αντιμετώπιση του SPIT, ιδιαίτερα όταν χρησιμοποιούνται σε συνδυασμό με άλλες τεχνικές. Επίσης, παρέχουν και μια αποδοτική λύση για την αντιμετώπιση του προβλήματος εισαγωγής που εμφανίζεται από τη χρήση των λιστών. Παρόλ αυτά, όμως, η χρήση τους εισάγει κάποια μειονεκτήματα τα σημαντικότερα εκ των οποίων είναι τα εξής [ΓΡΙΝ08]: Η υπερβολική χρησιμοποίησή τους, σε συνδυασμό με την πολυπλοκότητα των προκλήσεων που αποστέλλονται, ενδέχεται να αποτρέψει νόμιμους χρήστες από το Οικονομικό Πανεπιστήμιο Αθηνών 101

102 να δώσουν την απάντηση (απόκριση) με αποτέλεσμα η επικοινωνία να δυσχεραίνεται ή να καθίσταται αδύνατη. Πολλές φορές το ίδιο το μήνυμα που εμπεριέχει την πρόκληση ενδέχεται να χαρακτηρισθεί ενοχλητικό με αποτέλεσμα να αγνοείται και κατ επέκταση η επικοινωνία να μη λαμβάνει χώρα. Η χρήση των τεχνικών αυτών ενδέχεται να υπερφορτώσει τους VoIP εξυπηρετητές με αποτέλεσμα να οδηγήσει εν τέλει σε περιπτώσεις άρνησης παροχής υπηρεσιών 6. Η ανταλλαγή μηνυμάτων πρόκλησης απόκρισης ενδέχεται να καθυστερήσει την επίτευξη της επικοινωνίας και να εισάγει σημαντικές καθυστερήσεις, γεγονός που αντιβαίνει στην ουσιαστική απαίτηση του VoIP, που σχετίζεται με την επικοινωνία σε πραγματικό χρόνο Τεχνικές βασιζόμενες στο κόστος Οι βασιζόμενες στο κόστος τεχνικές (charging techniques) αποτελούν μια μέθοδο αντιμετώπισης του SPIT μέσω της οποίας απαιτείται η καταβολή κάποιου κόστους κατά την αποστολή κάποιου μηνύματος ή αίτησης κλήσης, το οποίο ο επίδοξος επιτιθέμενος (spitter) δεν είναι διατεθειμένος να πληρώσει [RFC5039]. Η τεχνική, στην πιο απλή και χρησιμοποιούμενη μέθοδο βασίζεται στην εξής λογική: όταν ο χρήστης A επιθυμεί να επικοινωνήσει με το χρήστη B, τότε καταθέτει ένα συμβολικό ποσό στο λογαριασμό του Β. Αν αποδειχθεί ότι το μήνυμα/κλήση του Α είναι νόμιμο τότε η επικοινωνία λαμβάνει χώρα και ο Α παίρνει τα χρήματά του πίσω. Στην αντίθετη περίπτωση, η επικοινωνία απορρίπτεται και ο Β κρατά το χρηματικό ποσό στο λογαριασμό του. Εν γένει, υπάρχουν δυο βασικές προσεγγίσεις σε ότι αφορά τις τεχνικές τις βα&si