Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon



Σχετικά έγγραφα
SPIT: Still another emerging Internet threat

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

The SPHINX project report Dimitris Gritzalis

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα

Security in the Cloud Era

Secure Cyberspace: New Defense Capabilities

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

The IT Security Expert Profile

Cyberwar ante portas : The role and importance of national cyber-defense exercises

From Information Security to Cyber Defense. Dimitris Gritzalis

Towards a more Secure Cyberspace

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

SPIT: Spam over Internet Telephony. Stelios Dritsas

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

Ανεπιθύµητη Τηλεφωνία µέσω ιαδικτύου. Μια νέα απειλή που αναζητά λύσεις.

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

The Greek Data Protection Act: The IT Professional s Perspective

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

Transport Resilience Georgia Lykou

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Selecting Essential IT Security Projects. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

From e-health to u-health: A semantic - and not syntactic - change

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

Τμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων. Εξάμηνο E

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Ασφάλεια Υπολογιστικών Συστημάτων

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

Ηρϊκλειτοσ ΙΙ. Πανεπιζηήμιο Θεζζαλίας. Τμήμα Μηχανικών Η/Υ και Δικτύων

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Παρουσίαση της μεθοδολογίας Octave

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή: Το Internet, Μοντέλο Διαχείρισης FCAPS, Ανασκόπηση TCP/IP, Στατιστικές, Ονοματοδοσία στο Internet Β.

Ολοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις»

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

ΕΓΓΡΑΦΟ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

ΠΤΥΧΙΑΚΗ ΕΡΕΥΝΑ ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΙΩΑΝΝΟΥ ΓΕΩΡΓΙΟΣ ΛΕΥΚΩΣΙΑ-ΚΥΠΡΟΣ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

The Brave New World of Social Media Kandias Miltos

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Συστήματα Πολυμέσων. Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου. Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής

Network Address Translation (NAT)

Ασφάλεια Πληροφοριακών Συστημάτων

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Οντολογία Ψηφιακής Βιβλιοθήκης

DECO DECoration Ontology

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Διαχείριση Ετερογενών Δικτύων

Πολιτική Κυβερνοάμυνας στις ΕΔ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

Transcript:

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Dimitris Gritzalis June 2014 (revised)

Απειλές και Τρωτότητες στη Διαδικτυακή Τηλεφωνία: Αντιμετώπιση SPIT (SPam over Internet Telephony) Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Εργαστήριο Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών

Δομή παρουσίασης Διαδικτυακή Τηλεφωνία VoIP και SIP Ασφάλεια και VoIP Περιστατικά SPIT email spam vs. voice spam Aντιμετώπιση SPIT Αξιολόγηση υπαρχουσών προσεγγίσεων Υστερήσεις και ελλείψεις Αρχιτεκτονική antispit Προτεινόμενη αρχιτεκτονική Ανάλυση απειλών/τρωτοτήτων SIP Μοντελοποίηση επιθέσεων SPIT Κριτήρια ανίχνευσης SPIT OntoSPIT antispit audio CAPTCHΑ Αξιολόγηση antispit 3

Διαδικτυακή Τηλεφωνία (Voice-over-IP) Σύγκλιση δικτύων δεδομένων και δικτύων φωνής. Οι τεχνολογίες Voice-over-IP (VoIP) αποτελούν υποδομή για την πραγματοποίηση τηλεφωνικών κλήσεων μέσω Διαδικτύου. Οι υπηρεσίες Voice-over-IP αξιοποιούν τα δίκτυα δεδομένων και χρησιμοποιούν το Διαδίκτυο ως τηλεφωνική υποδομή. 4

Session Initiation Protocol (SIP) J. Rosenberg, et al., Session Initiation Protocol, RFC 3261, June 2002. 5

Ζητήματα Ασφάλειας σε VoIP Y.J. Yon, Global IPv6 Summit, KISA, Korea, 2006. 6

Ζητήματα Ασφάλειας σε VoIP Ασφάλεια (ISO 17799): Εμπιστευτικότητα - Ακεραιότητα - Διαθεσιμότητα Confidentiality SPIT Integrity Availability www.voipsa.org 7

SPam over Internet Telephony (SPIT) Κλήσεων Μαζική αποστολή απρόσκλητων Μηνυμάτων Αιτημάτων παρουσίας User A User C User B Spitter 8

email spam (spam) vs. voice spam (spit) Συγκλίσεις Κοινά κίνητρα, πχ. αναζήτηση οικονομικού κέρδους ή άσκησης επιρροής. Κοινές τεχνικές δημιουργίας, πχ. αυτόματη παραγωγή μαζικών μηνυμάτων/κλήσεων χαμηλού κόστους, χρήση πραγματικών διευθύνσεων τελικών χρηστών, συλλογή διευθύνσεων, χρήση zombies. Αποκλίσεις Η επικοινωνία με email είναι ουσιαστικά ασύγχρονη, ενώ η VoIP επικοινωνία είναι κυρίως σύγχρονη στις διάφορες φάσεις των συνόδων. Στο περιβάλλον VoIP μη εύλογες καθυστερήσεις δεν είναι (ούτε) τεχνικά αποδεκτές. Το email spam αποτελείται κυρίως από κείμενο, ίσως και εικόνες, ενώ το SPIT κυρίως από ήχο και εικόνα και πολύ λιγότερο από κείμενο. Μια SPIT κλήση συχνά δημιουργεί εντονότερη ενόχληση στο χρήστη. 9

Μηχανισμοί αντιμετώπισης SPIT 1. SPIT prevention using Anonymous Verifying Authorities: 2. SPIT mitigation through a network layer anti-spit entity 3. SPIT detection based on reputation and charging techniques: 4. DAPES (Domain-based Authentication and Policy-Enforced for SIP) 5. PMG (Progressive Multi Gray-Levelling) 6. Biometric framework for SPIT prevention 7. RFC 4474 (Enhancements for Authenticated Identity Management in SIP) 8. SAML (SIP Security Assertion Markup Language) 9. DSIP: Differentiated SIP 10. VoIP SEAL (NEC) 11. VSD (Voice Spam Detector) (University of North Texas) 10

Δυνατότητες και υστερήσεις μηχανισμών Marias G., Dritsas S., Theoharidou M., Mallios J., Gritzalis D., "SIP vulnerabilities and antispit mechanisms assessment", in Proc. of the 16 th IEEE International Conference on Computer Communications and Networks (ICCCN '07), pp. 597-604, IEEE Press, USA, August 2007. 11

Βασικές αιτίες υστερήσεων Κατά κανόνα αποπειρώνται να υιοθετήσουν αντίστοιχες μεθόδους αντιμετώπισης του email spam. Αντιμετωπίζουν περιορισμένο υποσύνολο απειλών και αδυναμιών του SIP. Εστιάζονται και αφορούν το εκάστοτε τεχνολογικό περιβάλλον (adhoc προσέγγιση). Δεν μπορούν να αντιμετωπίσουν καινούργια σενάριο SIP επιθέσεων. Απαιτούν συνδυασμό τεχνικών (πολυπαραγοντικότητα) σε κάθε στάδιο μιας SIP κλήσης. Δεν μπορούν να προσφέρουν δυνατότητες πρόληψης, ανίχνευσης και αντιμετώπισης του SPIT. Δεν μπορούν να αξιολογηθούν σε πραγματικές συνθήκες. 12

Προτεινόμενη αρχιτεκτονική antispit 1. Ανάλυση απειλών και τρωτοτήτων SIP 2. Μοντελοποίηση επιθέσεων SPIT 3.1 Γράφοι επίθεσης και δέντρα επίθεσης 3.2 Κριτήρια ανίχνευσης SPIT 3.3 Σενάριο επίθεσης μέσω SΙP Registrar 4. Ορισμός οντολογικού μοντέλου SPIT (OntoSPIT) 5. Χρήση OntoSPIT για υποστήριξη λήψης αποφάσεων 6. Ανάπτυξη anti-spit audio CAPTCHA 13

Αρχιτεκτονική antispit SPIT Criteria OntoSPIT Attack Graphs CAPTCHA SPIT Criteria OntoSPIT Attack Graphs OntoSPIT Gritzalis D., Mallios Y., "A SIP-based SPIT management framework", Computers & Security, 2008 (to appear). 14

Ανάλυση απειλών και τρωτοτήτων SΙP Κατηγορία απειλών και τρωτοτήτων Απειλές που οφείλονται σε εγγενείς τρωτότητες του πρωτοκόλλου Απειλές και τρωτότηυτες που οφείλονται στις προαιρετικές συστάσεις του πρωτοκόλλου Απειλές και τρωτότητες που οφείλονται σε ζητήματα διαλειτουργικότητας του SIP με άλλα πρωτόκολλα. Απειλές και τρωτότητες που οφείλονται σε γενικά ζητήματα ασφάλειας Επιγραμματική περιγραφή αναγνωριζόμενων απειλών και τρωτοτήτων Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους εξυπηρετητές Listening to a multicast address Αποκάλυψη ενεργών διευθύνσεων Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυνσης Δημιουργία πολλαπλών λογαριασμών SIP Εκμετάλλευση stateless εξυπηρετητών Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη Αποστολή μηνυμάτων σε multicast διευθύνσεις Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών Εκμετάλλευση της δομής μηνυμάτων και επικεφαλίδων Εκμετάλλευση εξυπηρετητών εγγραφής Προαιρετική εφαρμογή μηχανισμών ασφαλείας Προαιρετική χρήση και εφαρμογή μηχανισμών αυθεντικοποίησης Έλλειψη μηχανισμών ασφαλείας σε peer-to-peer επικοινωνία Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα Παρακολούθηση κυκλοφορίας κοντά σε εξυπηρετητή SIP Ανίχνευση γνωστών θυρών του SIP Πληρεξούσιος εξυπηρετητής στο μέσο (Proxy-in-the-middle) Εκμετάλλευση αιτήματος re-invite Εκμετάλλευση πεδίου επικεφαλίδας Record-Route Dritsas S., Mallios J., Theoharidou M., Marias G., Gritzalis D., "Threat analysis of the Session Initiation Protocol, regarding spam", in Proc. of the 3 rd IEEE International Workshop on Information Assurance (in conjunction with the 26 th IEEE International Performance Computing and Communications Conference (IPCCC-2007), pp. 426-433, IEEE 15 Press, New Orleans, USA, April 2007.

Σενάριο επίθεσης μέσω SIP Registrar 1 Look up Bob 4 1 0 2 INVITE sip:bob@somewhere.com 3 INVITE sip:bob@somewhere.com 5 INVITE sip:bob@192.168.1.5 6 6 6 200 OK 200 OK 200 OK 7 ACK sip:bob@somewhere.com 7 7 Welcome to account verification. Please type your 16-digits card number. 16

Μοντελοποίηση επιθέσεων Έλλειψη ικανού πλήθους πραγματικών περιστατικών SPIT Αναπαράσταση στιγμιότυπων (instances) προβλέψιμων περιστατικών SPIT Mallios J., Dritsas S., Tsoumas B., Gritzalis D., "Attack modeling of SIP-oriented SPIT", in Proc. of the 2 nd IEEE-IFIP International Workshop on Critical Information Infrastructures Security (CRITIS '07), Lopez J., et al. (Eds.), LNCS 5141, Springer, Malaga, October 2007. 17

Γραφοανάλυση επίθεσης SPIT Maximize Profit Sending Bulk Messages. Hide Identity-Track (Sending phase) 6 1 Find and Collect Users Addresses 7 Encapsulate SPIT in SIP Messages Proxies-In-The- Middle Attack Hide Identity-Track (Setting-up phase) Y. Soupionis, S. Dritsas, D. Gritzalis, "An adaptive policy-based approach to SPIT management", in Proc. of the 13th European Symposium on Research in Computer Security (ESORICS 2008), Lopez J., Jajodia S. (Eds.), Springer, Malaga, October 2008 (to appear). 18

Κριτήρια ανίχνευσης SPIT Κριτήρια προέλευσης μηνυμάτων-κλήσεων (SIP UserAgent-oriented) SIP URI (Uniform Resource Identifier) του καλούντα IP διεύθυνση του καλούντα Δικτυακός τομέας (domain) του καλούντα Μορφότυποι μηνυμάτων-κλήσεων (SIP Message-oriented) Διαδρομή SIP πακέτου (path traversal) Αριθμός κλήσεων/μηνυμάτων σε συγκεκριμένο χρονικό διάστημα Διάρκεια στατικών κλήσεων Μορφότυποι διεύθυνσης του καλούμενου Μικρό ποσοστό επιτυχών κλήσεων Μεγάλος αριθμός σφαλμάτων Μέγεθος SIP μηνύματος S. Dritsas, J. Soupionis, M. Theoharidou, J. Mallios, D. Gritzalis, "SPIT Identification Criteria Implementations: Effectiveness and Lessons Learned", in Proc. of the 23rd International Information Security Conference (SEC-2008), Samarati P., et al. (Eds.), Springer, Milan, September 2008 (to appear). 19

Ιεραρχία εφαρμογής κριτηρίων 20

ΟntoSPIT: Οντολογία SIP-based SPIT Αναπτύχθηκε μια οντολογία για το SIP-based VoIP πεδίο, η οποία: Επιτυγχάνει τη σύνταξη του λεξιλογίου του πεδίου, καθορίζοντας την εννοιολογική του σύσταση. Αναπαριστά φορμαλιστικά τις έννοιες και τις σχέσεις τους στο πεδίο, διευκολύνοντας τη σε βάθος κατανόησή του. Οδηγεί στην υλοποίηση λύσεων μέσω κατάλληλων μεθόδων και εργαλείων λογισμικού. S. Dritsas, V. Dritsou, B. Tsoumas, P. Constantopoulos, D. Gritzalis, OntoSPIT: SPIT management through ontologies, Computer Communications, March 2008 (submitted). 21

ΟntoSPIT: Μοντέλο και Γνώση Εννοιολογικό Μοντέλο 22

ΟntoSPIT: Διαχείριση SPIT 23

Ανάπτυξη νέου audio CAPTCHA* Character Between Characters Total CAPTCHA Duration Language Requirements Background Variable Character Number Vocabulary Audio CAPTCHA Noise Data field Production Procedure Intermediate Automated CAPTCHA Reappearence 24 * CAPTCΗA: Completely Automated Public Turing test to tell Computers and Humans Apart

Έλεγχος και αποδοχή CAPTCHA Estimate User Success No Select CAPTCHA attributes Create CAPTCHA Decision Estimate Bot Success Yes Decision: Until (UR>ā) AND (BR<ē) UR: User Success Rate BR: Bot Success Rate ā: User Rate Threshold ē: Bot Rate Threshold Final CAPTCHA 25

antispit audio CAPTCHA High Threshold: 2 digits Medium Threshold: 13 digits Low Threshold: 15 digits 26

Αρχική αξιολόγηση audio CAPTCHA Πλήθος εκφωνητών Χρονική υστέρηση Ενδιάμεσος θόρυβος Θόρυβος στο παρασκήνιο Πλήθος στιγμιότυπων εκπαίδευσης Στάδιο 1 1 20 Στάδιο 2 3 50 Στάδιο 3 5 100 Στάδιο 4 7 100 Στάδιο 5 7 100 Soupionis Y., Tountas G., Gritzalis D., Αn audio CAPTCHA for SIP-based SPIT prevention, June 2008 (in preparation). 27

Μείζονες υλοποιήσεις audio CAPTCHA Recaptcha 1 7 0 8 6 6 1 1 0 Google 2 3 1 2 2 0 4 5 7 0 MSN 3 6 7 9 9 8 1 3 2 1. http://recaptcha.net (Carnegie Mellon and Intel, 2007) 2. http://gmail.com (Google, 2008) (Vorm bot access rate: 33%) 3. https://accountservices.passport.net/reg.srf (Microsoft, 2008) (Vorm bot access rate: 75%) 28

Συγκριτική αξιολόγηση μηχανισμών 29

Μερικά πρώτα συμπεράσματα Η επαρκής αντιμετώπιση του SPIT εξακολουθεί να απαιτεί πολυπαραγοντική προσέγγιση. Η αρχιτεκτονική antispit μπορεί να αντιμετωπίσει πολύ περισσότερα είδη επιθέσεων απ ότι οι υπάρχουσες. Η ontospit παρέχει λεξιλόγιο, οργανώνει το πεδίο του SPIT και καθοδηγεί την υλοποίηση λύσεων. Η γραφοανάλυση επιτρέπει τη μοντελοποίηση των πιθανών επιθέσεων και καθοδηγεί την ανίχνευση του SPIT. Το audio CAPTCHA που αξιοποιεί χροιά εκφώνησης, τυχαίους ενδιάμεσους ήχους και διασπορά τους στο μήνυμα παρέχει ενθαρρυντική ανθεκτικότητα σε bot. 30

References 1. Dritsas S., Tsoumas B., Dritsou V., Konstantopoulos, P., Gritzalis D., OntoSPIT: SPIT Management through Ontologies, Computer Communications, Vol. 32, No. 2, pp. 203-212, 2009. 2. Gritzalis D., Katsaros P., Basagiannis S., Soupionis Y., Formal analysis for robust anti-spit protection using modelchecking, International Journal of Information Security, Vol. 11, No. 2, pp. 121-135, 2012. 3. Gritzalis D., Mallios J., A SIP-based SPIT management framework, Computers & Security, Vol. 27, No. 5-6, pp. 136-153, 2008. 4. Gritzalis D., Marias G., Rebahi Y., Soupionis Y., Ehlert, S., SPIDER: A platform for managing SIP-based spam over Interent Telephony, Journal of Computer Security, Vol. 19, No. 5, pp. 835-867, 2011. 5. Soupionis Y., Gritzalis D., ASPF: An adaptive anti-spit policy-based framework, Proc. of the 6 th International Conference on Availability, Reliability and Security, pp. 153-160, 2011. 6. Soupionis Y., Tountas G., Gritzalis D., Audio CAPTCHA for SIP-based VoIP, Proc. of the 24 th International Information Security Conference, pp. 25-38, Springer, 2009. 7. Soupionis Y., Dritsas S., Gritzalis D., An adaptive policy-based approach to SPIT management, Proc. of the 13 th European Symposium on Research in Computer Security, pp. 446-460, Springer, 2008. 8. Soupionis Y., Gritzalis D., Audio CAPTCHA: Existing solutions assessment and a new implementation for VoIP telephony, Computers & Security, Vol. 29, Νο. 5, pp. 603-618, 2010. 9. Soupionis Y., Basagiannis S., Katsaros P., Gritzalis D., A formally verified mechanism for countering SPIT, in Proc. of the 5 th International Conference on Critical Information Infrastructure Security, pp. 128-139, LNCS-6712, Springer, 2010. 10. Soupionis Y., Koutsiamanis A.-R., Efraimidis P., Gritzalis D., A game-theoretic analysis of preventing spam over Internet Τelephony with audio CAPTCHA-based authentication, Journal of Computer Security, Vol. 22, pp. 383-413, 2014. 11. Stachtiari E., Soupionis Y., Katsaros P., Mentis A., Gritzalis, D., Probabilistic model checking of CAPTCHA admission control for DoS resistant anti-spit protection, Proc. of the 7 th International Conference on Critical Information Infrastructures Security, Springer, 2012. 12. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis, in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, USA, March 2009. 31