Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Σχετικά έγγραφα
SPIT: Still another emerging Internet threat

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

The SPHINX project report Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

ΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα

Security in the Cloud Era

Cyberwar ante portas : The role and importance of national cyber-defense exercises

From Information Security to Cyber Defense. Dimitris Gritzalis

The IT Security Expert Profile

Secure Cyberspace: New Defense Capabilities

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Towards a more Secure Cyberspace

Legal use of personal data to fight telecom fraud

Ανεπιθύµητη Τηλεφωνία µέσω ιαδικτύου. Μια νέα απειλή που αναζητά λύσεις.

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

The Greek Data Protection Act: The IT Professional s Perspective

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Selecting Essential IT Security Projects. Dimitris Gritzalis

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

Ασημάκης Δ. Λυκουργιώτης

Hacking in Cyberspace

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

Ηλεκτρονικό εμπόριο. HE5 Ηλεκτρονικό κατάστημα Σχεδιασμός και λειτουργίες

Παρουσίαση της μεθοδολογίας Octave

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον. Υπηρεσίες Διαδικτύου

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)

ΣΥΓΚΛΙΣΗ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

SPIT: Spam over Internet Telephony. Stelios Dritsas

Transport Resilience Georgia Lykou

GDPR: Εχθρός (?) προ των πυλών. 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director

Τμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων. Εξάμηνο E

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Αυτόματη Ανακατασκευή Θραυσμένων Αντικειμένων

Connected Threat Defense

Μπιτζιόπουλος Αριστειδης. Διεύθυνση Θουκιδίδου 1α, Μυτιλήνη ΤΚ Τηλέφωνα Κινητό

ΞΕΝΗ Ι. ΜΑΜΑΚΟΥ. Μέλος Ε.Τ.Ε.Π. Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Οικονομικού Πανεπιστημίου Αθηνών

Βασίλειος Κοντογιάννης ΠΕ19

Δημιουργία Επιχειρησιακής Αρχιτεκτονικής για το συνολικό σύστημα Διακυβέρνησης: Προς μια γλωσσολογική προσέγγιση του διοικητικού φαινομένου

Πληροφοριακά Συστήματα Διοίκησης

The Spam over Internet Telephony Era. Stelios Dritsas

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΑΣΟΛΟΓΙΑΣ ΚΑΙ ΦΥΣΙΚΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΟΜΕΑΣ ΣΧΕ ΙΑΣΜΟΥ ΚΑΙ ΑΝΑΠΤΥΞΗΣ ΦΥΣΙΚΩΝ ΠΟΡΩΝ

1. Ηλεκτρονική Συνεργασία

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

The Brave New World of Social Media Kandias Miltos


Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Peer-To-Peer Network Analysis

Connected Threat Defense

ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 2. ΑΚΑΔΗΜΑΪΚΕΣ ΣΠΟΥΔΕΣ Ιδρυμα: ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ Ημ/νία: 2003 Τίτλος: ΔΙΠΛΩΜΑ ΜΗΧΑΝΙΚΟΥ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ. Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης

ΜΑΡΙΝΑ Ε. ΜΠΙΣΑΚΗ. Τκήκα Δθαξκνζκέλωλ Μαζεκαηηθώλ Παλεπηζηήκην Κξήηεο Τ.Θ , Ηξάθιεην, Κξήηε

ΕΓΓΡΑΦΟ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ

ICT provide options and threats. Dimitris Gritzalis February 2016

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Συνέντευξη Τύπου. Εθνική Στρατηγική για ένα Καλύτερο Διαδίκτυο για τα Παιδιά στην Κύπρο Γραμμή Βοήθειας και Καταγγελιών 1480

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΑΤΗΣΙΩΝ ΑΘΗΝΑ Ε - ΜΑΙL : mkap@aueb.gr ΤΗΛ: , ΚΑΠΕΤΗΣ ΧΡΥΣΟΣΤΟΜΟΣ. Βιογραφικό Σημείωμα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Το νομικό πλαίσιο προστασίας των προσωπικών δεδομένων και της ιδιωτικής ζωής με έμφαση στον τομέα των ηλεκτρονικών επικοινωνιών.

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ

Transcript:

Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008

Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική Ομάδα Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών Εκπρόσωπος Ελληνικής Εταιρείας Επιστημόνων Η/Υ και Πληροφορικής (ΕΠΥ)

Διαδικτυακή Τηλεφωνία (Voice-over-IP) Σύγκλιση δικτύων δεδομένων και δικτύων φωνής. Οι τεχνολογίες Voice-over-IP (VoIP) αποτελούν υποδομή για την πραγματοποίηση τηλεφωνικών κλήσεων μέσω Διαδικτύου. Βασίζονται σε πρωτόκολλα, όπως τα Session Initiation Protocol (SIP) και H.323 για τη σηματοδοσία και το RTP για τη μεταφορά φωνής ή πολυμεσικού περιεχομένου. 3

SPam over Internet Telephony (SPIT) Μαζική αποστολή Κλήσεων απρόσκλητων Μηνυμάτων Αιτημάτων παρουσίας User A User C User B Spitter Welcome to account verification. Please type your 16-digits card number 4

email spam (spam) vs. voice spam (spit) Συγκλίσεις Κοινά κίνητρα, πχ. αναζήτηση οικονομικού κέρδους ή άσκησης επιρροής. Κοινές τεχνικές δημιουργίας, πχ. αυτόματη παραγωγή μαζικών μηνυμάτων/κλήσεων χαμηλού κόστους, χρήση πραγματικών διευθύνσεων τελικών χρηστών, συλλογή διευθύνσεων κλπ. Αποκλίσεις Η επικοινωνία με email είναι ουσιαστικά ασύγχρονη, ενώ η VoIP επικοινωνία είναι κυρίως σύγχρονη στις διάφορες φάσεις των συνόδων. Στο περιβάλλον VoIP μη εύλογες καθυστερήσεις δεν είναι (ούτε) τεχνικά αποδεκτές. Το email spam αποτελείται κυρίως από κείμενο, ίσως και εικόνες, ενώ το SPIT κυρίως από ήχο και εικόνα και πολύ λιγότερο από κείμενο. Μια SPIT κλήση συχνά δημιουργεί εντονότερη ενόχληση στο χρήστη. 5

Τρόποι αντιμετώπισης SPIT 1. Ανάλυση περιεχομένου (Content Filtering) 2. Μαύρες ή/και λευκές λίστες (Black-White Lists) 3. Επικοινωνία βασισμένη στη Συγκατάθεση (Consent-based Com s) 4. Συστήματα Εμπιστοσύνης (Reputation Systems) 5. Απόκρυψη Διεύθυνσης (Address Obfuscation) 6. Διευθύνσεις Περιορισμένης Χρήσης (Limited-use Addresses) 7. Τεχνικές Απόκρισης (Turing Tests, Computational Puzzles) 8. Τεχνικές Εισαγωγής Κόστους (Payments at Risk) 9. Νομοθετικές ή κανονιστικές δράσεις (Legal Action) 10. Κύκλοι Εμπιστοσύνης μεταξύ Παρόχων (Circles of Trust) 11. Κεντρικοί Πάροχοι (Centralized SIP Providers) 6

Ανεπαρκής αντιμετώπιση, γιατί οι υπάρχοντες μηχανισμοί κατά κανόνα αποπειρώνται να υιοθετήσουν αντίστοιχες μεθόδους αντιμετώπισης του email spam. αντιμετωπίζουν περιορισμένο υποσύνολο απειλών και αδυναμιών του SIP. εστιάζουν και αφορούν το εκάστοτε τεχνολογικό περιβάλλον (adhoc προσέγγιση). δεν μπορούν να αντιμετωπίσουν καινούργια σενάριο SIP επιθέσεων. απαιτούν συνδυασμό τεχνικών (πολυπαραγοντικότητα) σε κάθε στάδιο μιας SIP κλήσης. δεν μπορούν να προσφέρουν δυνατότητες πρόληψης, ανίχνευσης και αντιμετώπισης του SPIT. δεν μπορούν να αξιολογηθούν, ακόμη, σε πραγματικές συνθήκες. 7

Audio CAPTCHA * Ψηφία/ χαρακτήρες Διάστημα μεταξύ χαρακτήρων Συνολική Διάρκεια Γλώσσα Παρασκήνιο Μεταβλητός αριθμός χαρακτήρων Λεξιλόγιο Ηχητικό CAPTCHA Θόρυβος Πεδίο δεδομένων Διαδικασία παραγωγής Ενδιάμεσος Αυτόματη παραγωγή Χρήση ήδη υπαρχόντων * CAPTCΗA: Completely Automated Public Turing test to tell Computers and Humans Apart 8

Anti-SPIT audio CAPTCHA High Threshold: 2 digits Medium Threshold: 13 digits Low Threshold: 15 digits 9

Βασικές υλοποιήσεις audio CAPTCHA Recaptcha 1 7 0 8 6 6 1 1 0 Google 2 3 1 2 2 0 4 5 7 0 MSN 3 6 7 9 9 8 1 3 2 1. http://recaptcha.net (Carnegie Mellon and Intel, 2007) 2. http://gmail.com (Google, 2008) (Vorm bot access rate: 33%) 3. https://accountservices.passport.net/reg.srf (Microsoft, 2008) (Vorm bot access rate: 75%) 10

Αρχική αξιολόγηση audio CAPTCHA Πλήθος εκφωνητών Χρονική υστέρηση Ενδιάμεσος θόρυβος Θόρυβος στο παρασκήνιο Πλήθος στιγμιότυπων εκπαίδευσης Στάδιο 1 1 20 Στάδιο 2 3 50 Στάδιο 3 5 100 Στάδιο 4 7 100 Στάδιο 5 7 100 Soupionis Y., Tountas G., Gritzalis D., Αn audio CAPTCHA for SIP-based SPIT prevention, September 2008 (submitted). 11

Πρώτα συμπεράσματα Η εξάπλωση της χρήσης του VoIP εισαγάγει νέες επιχειρηματικές δραστηριότητες και εφαρμογές, αλλά και νέες απειλές. Η επαρκής αντιμετώπιση του SPIT εξακολουθεί να απαιτεί πολυπαραγοντική προσέγγιση και δεν μπορεί να βασιστεί μόνο σε υπάρχουσες anti-spam τεχνικές. Οι τεχνικές anti-spit θα πρέπει να στοχεύουν στην αντιμετώπιση και περισσότερων ειδών επιθέσεων απ ότι οι υπάρχουσες, αλλά και νέων επιθέσεων. Το audio CAPTCHA που αξιοποιεί χροιά εκφώνησης, τυχαίους ενδιάμεσους ήχους και διασπορά τους μέσα στο μήνυμα, παρέχει ενθαρρυντική ανθεκτικότητα απέναντι σε Bots. 12

References 1. Dritsas S., Mallios J., Theoharidou M., Marias G., Gritzalis D., Threat analysis of the Session Initiation Protocol, regarding spam, in Proc. of the 26 th IEEE International Performance Computing and Communications Conference, pp. 426-433, IEEE Press, 2007. 2. Dritsas S., Tsoumas B., Dritsou V., Konstantopoulos, P., Gritzalis D., OntoSPIT: SPIT Management through Ontologies, Computer Communications, Vol. 32, No. 2, pp. 203-212, 2009. 3. Dritsas S., Soupionis J., Theoharidou M., Mallios J., Gritzalis D., SPIT Identification Criteria Implementations: Effectiveness and Lessons Learned, in Proc. of the 23 rd International Information Security Conference, pp. 381-395, Springer, 2008. 4. Gritzalis D., Mallios J., A SIP-based SPIT management framework, Computers & Security, Vol. 27, No. 5-6, pp. 136-153, 2008. 5. Gritzalis D., Embedding privacy in IT applications development, Information Management & Computer Security Journal, Vol. 12, No. 1, pp. 8-26, 2004. 6. Mallios J., Dritsas S., Tsoumas B., Gritzalis D., Attack modelling of SIP-oriented SPIT, in Proc. of the 2 nd International Workshop on Critical Information Infrastructures Security, pp. 299-310, Springer, 2007. 7. Marias J., Dritsas S., Theoharidou M., Mallios J. Gritzalis D., SIP vulnerabilities and antispit mechanisms assessment, in Proc. of the 16 th IEEE International Conference on Computer Communications and Networks, pp. 597-604, IEEE Press, 2007. 8. Soupionis Y., Tountas G., Gritzalis D., Audio CAPTCHA for SIP-based VoIP, Proc. of the 24 th International Information Security Conference, pp. 25-38, Springer, 2009. 9. Soupionis Y., Dritsas S., Gritzalis D., An adaptive policy-based approach to SPIT management, Proc. of the 13 th European Symposium on Research in Computer Security, pp. 446-460, Springer, 2008. 10. Theoharidou M., Gritzalis D., A Common Body of Knowledge for Information Security, IEEE Security & Privacy, Vol. 5, No. 2, pp. 64-67, March/April 2007. 13