SPIT: Still another emerging Internet threat

Σχετικά έγγραφα
Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

The SPHINX project report Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

ΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Security in the Cloud Era

From Information Security to Cyber Defense. Dimitris Gritzalis

The IT Security Expert Profile

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Legal use of personal data to fight telecom fraud

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Towards a more Secure Cyberspace

Ανεπιθύµητη Τηλεφωνία µέσω ιαδικτύου. Μια νέα απειλή που αναζητά λύσεις.

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

The Greek Data Protection Act: The IT Professional s Perspective

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

Transport Resilience Georgia Lykou

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Παρουσίαση της μεθοδολογίας Octave

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

Ηλεκτρονικό εμπόριο. HE5 Ηλεκτρονικό κατάστημα Σχεδιασμός και λειτουργίες

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον. Υπηρεσίες Διαδικτύου

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Hacking in Cyberspace

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Ασημάκης Δ. Λυκουργιώτης

SPIT: Spam over Internet Telephony. Stelios Dritsas

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

ICT provide options and threats. Dimitris Gritzalis February 2016

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

Connected Threat Defense

Τμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων. Εξάμηνο E

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

ΣΥΓΚΛΙΣΗ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Connected Threat Defense

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

The Spam over Internet Telephony Era. Stelios Dritsas


Open Source Collaboration Platform

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

Peer-To-Peer Network Analysis

ΞΕΝΗ Ι. ΜΑΜΑΚΟΥ. Μέλος Ε.Τ.Ε.Π. Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Οικονομικού Πανεπιστημίου Αθηνών

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΠΡΟΣΑΡΜΟΣΤΙΚΑ ΠΕΡΙΒΑΛΛΟΝΤΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΜΑΘΗΣΗΣ ΝΟUS, ΙΝΣΤΙΤΟΥΤΟ ΨΗΦΙΑΚΗΣ ΜΑΘΗΣΗΣ & ΕΠΙΚΟΙΝΩΝΙΑΣ, ΧΑΤΖΑΡΑ ΚΩΝΣΤΑΝΤΙΝΑ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ. Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)

Συνέντευξη Τύπου. Εθνική Στρατηγική για ένα Καλύτερο Διαδίκτυο για τα Παιδιά στην Κύπρο Γραμμή Βοήθειας και Καταγγελιών 1480

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ» OSWINDS RESEARCH GROUP

ΔΗΜΗΤΡΗΣ ΔΗΜΗΤΡΙΟΥ ΣΥΝΤΟΜΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

Πληροφοριακά Συστήματα Διοίκησης

1. Ηλεκτρονική Συνεργασία

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Δημιουργία Επιχειρησιακής Αρχιτεκτονικής για το συνολικό σύστημα Διακυβέρνησης: Προς μια γλωσσολογική προσέγγιση του διοικητικού φαινομένου

The Brave New World of Social Media Kandias Miltos

Δεκέμβρης Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/

Αυτόματη Ανακατασκευή Θραυσμένων Αντικειμένων

GDPR: Εχθρός (?) προ των πυλών. 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΘΕΟΔΩΡΟΣ ΝΤΟΥΣΚΑΣ E U R O P E A N C U R R I C U L U M V I T A E F O R M A T

ΙΤ Infrastructures. Cyber Security Presentation

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή: Το Internet, Μοντέλο Διαχείρισης FCAPS, Ανασκόπηση TCP/IP, Στατιστικές, Ονοματοδοσία στο Internet Β.

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Transcript:

SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009

Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Διευθυντής Διαπανεπιστημιακής Ερευνητικής Ομάδας Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών

Διαδικτυακή Τηλεφωνία (Voice-over-IP) Σύγκλιση δικτύων δεδομένων και δικτύων φωνής. Οι τεχνολογίες Voice-over-IP (VoIP) αποτελούν υποδομή για την πραγματοποίηση τηλεφωνικών κλήσεων μέσω Διαδικτύου. Βασίζονται σε πρωτόκολλα, όπως τα Session Initiation Protocol (SIP) και H.323 για τη σηματοδοσία και το RTP για τη μεταφορά φωνής ή πολυμεσικού περιεχομένου. 3

SPam over Internet Telephony (SPIT) Μαζική αποστολή Κλήσεων απρόσκλητων Μηνυμάτων Αιτημάτων παρουσίας User A User C User B Spitter Welcome to account verification. Please type your 16-digits card number 4

email spam (spam) vs. voice spam (spit) Συγκλίσεις Κοινά κίνητρα, πχ. αναζήτηση οικονομικού κέρδους ή άσκησης επιρροής. Κοινές τεχνικές δημιουργίας, πχ. αυτόματη παραγωγή μαζικών μηνυμάτων/κλήσεων χαμηλού κόστους, χρήση πραγματικών διευθύνσεων τελικών χρηστών, συλλογή διευθύνσεων κλπ. Αποκλίσεις Η επικοινωνία με email είναι ουσιαστικά ασύγχρονη, ενώ η VoIP επικοινωνία είναι κυρίως σύγχρονη στις διάφορες φάσεις των συνόδων. Στο περιβάλλον VoIP μη εύλογες καθυστερήσεις δεν είναι (ούτε) τεχνικά αποδεκτές. Το email spam αποτελείται κυρίως από κείμενο, ίσως και εικόνες, ενώ το SPIT κυρίως από ήχο και εικόνα και πολύ λιγότερο από κείμενο. Μια SPIT κλήση συχνά δημιουργεί εντονότερη ενόχληση στο χρήστη. 5

Μέθοδοι αντιμετώπισης SPIT 1. Ανάλυση περιεχομένου (Content Filtering) 2. Μαύρες ή/και λευκές λίστες (Black-White Lists) 3. Επικοινωνία βασισμένη στη Συγκατάθεση (Consent-based Com s) 4. Συστήματα Εμπιστοσύνης (Reputation Systems) 5. Απόκρυψη Διεύθυνσης (Address Obfuscation) 6. Διευθύνσεις Περιορισμένης Χρήσης (Limited-use Addresses) 7. Τεχνικές Απόκρισης (Turing Tests, Computational Puzzles) 8. Τεχνικές Εισαγωγής Κόστους (Payments at Risk) 9. Νομοθετικές ή κανονιστικές δράσεις (Legal Action) 10. Κύκλοι Εμπιστοσύνης μεταξύ Παρόχων (Circles of Trust) 11. Κεντρικοί Πάροχοι (Centralized SIP Providers) 6

Ανεπαρκής αντιμετώπιση, γιατί οι υπάρχοντες μηχανισμοί κατά κανόνα αποπειρώνται να υιοθετήσουν αντίστοιχες μεθόδους αντιμετώπισης του email spam. αντιμετωπίζουν περιορισμένο υποσύνολο απειλών και αδυναμιών του SIP. εστιάζουν και αφορούν το εκάστοτε τεχνολογικό περιβάλλον (adhoc προσέγγιση). δεν μπορούν να αντιμετωπίσουν καινούργια σενάριο SIP επιθέσεων. απαιτούν συνδυασμό τεχνικών (πολυπαραγοντικότητα) σε κάθε στάδιο μιας SIP κλήσης. δεν μπορούν να προσφέρουν δυνατότητες πρόληψης, ανίχνευσης και αντιμετώπισης του SPIT. δεν μπορούν να αξιολογηθούν, ακόμη, σε πραγματικές συνθήκες. 7

Audio CAPTCHA * Ψηφία/ χαρακτήρες Διάστημα μεταξύ χαρακτήρων Συνολική Διάρκεια Γλώσσα Παρασκήνιο Μεταβλητός αριθμός χαρακτήρων Λεξιλόγιο Ηχητικό CAPTCHA Θόρυβος Πεδίο δεδομένων Διαδικασία παραγωγής Ενδιάμεσος Αυτόματη παραγωγή Χρήση ήδη υπαρχόντων * CAPTCΗA: Completely Automated Public Turing test to tell Computers and Humans Apart 8

Anti-SPIT audio CAPTCHA High Threshold: 2 digits Medium Threshold: 13 digits Low Threshold: 15 digits 9

Βασικές υλοποιήσεις audio CAPTCHA Recaptcha 1 7 0 8 6 6 1 1 0 Google 2 3 1 2 2 0 4 5 7 0 MSN 3 6 7 9 9 8 1 3 2 1. http://recaptcha.net (Carnegie Mellon and Intel, 2007) 2. http://gmail.com (Google, 2008) (Vorm bot access rate: 33%) 3. https://accountservices.passport.net/reg.srf (Microsoft, 2008) (Vorm bot access rate: 75%) 10

Αρχική αξιολόγηση audio CAPTCHA Πλήθος εκφωνητών Χρονική υστέρηση Ενδιάμεσος θόρυβος Θόρυβος στο παρασκήνιο Πλήθος στιγμιότυπων εκπαίδευσης Στάδιο 1 1 20 Στάδιο 2 3 50 Στάδιο 3 5 100 Στάδιο 4 7 100 Στάδιο 5 7 100 Soupionis Y., Tountas G., Gritzalis D., Αudio CAPTCHA for SIP-based VoIP, in Proc. of the 24 th International Information Security Conference (SEC-2009), Gritzalis D., Lopez J. (Eds.), May 2009 (to appear). 11

Πρώτα συμπεράσματα Η εξάπλωση της χρήσης του VoIP εισαγάγει νέες επιχειρηματικές δραστηριότητες και εφαρμογές, αλλά και νέες απειλές. Η επαρκής αντιμετώπιση του SPIT εξακολουθεί να απαιτεί πολυπαραγοντική προσέγγιση και δεν μπορεί να βασιστεί μόνο σε υπάρχουσες anti-spam τεχνικές. Οι τεχνικές anti-spit πρέπει να στοχεύουν στην αντιμετώπιση και περισσότερων ειδών επιθέσεων απ ότι οι υπάρχουσες, αλλά και νέων επιθέσεων. Το audio CAPTCHA που αξιοποιεί χροιά εκφώνησης, τυχαίους ενδιάμεσους ήχους και διασπορά τους μέσα στο μήνυμα, παρέχει ενθαρρυντική ανθεκτικότητα απέναντι σε bots. 12

References 1. Dritsas S., Mallios J., Theoharidou M., Marias G., Gritzalis D., Threat analysis of the Session Initiation Protocol, regarding spam, in Proc. of the 26 th IEEE International Performance Computing and Communications Conference, pp. 426-433, IEEE Press, 2007. 2. Dritsas S., Tsoumas B., Dritsou V., Konstantopoulos, P., Gritzalis D., OntoSPIT: SPIT Management through Ontologies, Computer Communications, Vol. 32, No. 2, pp. 203-212, 2009. 3. Dritsas S., Soupionis J., Theoharidou M., Mallios J., Gritzalis D., SPIT Identification Criteria Implementations: Effectiveness and Lessons Learned, in Proc. of the 23 rd International Information Security Conference, pp. 381-395, Springer, 2008. 4. Gritzalis D., Mallios J., A SIP-based SPIT management framework, Computers & Security, Vol. 27, No. 5-6, pp. 136-153, 2008. 5. Mallios J., Dritsas S., Tsoumas B., Gritzalis D., Attack modelling of SIP-oriented SPIT, in Proc. of the 2 nd International Workshop on Critical Information Infrastructures Security, pp. 299-310, Springer, 2007. 6. Marias J., Dritsas S., Theoharidou M., Mallios J. Gritzalis D., SIP vulnerabilities and antispit mechanisms assessment, in Proc. of the 16 th IEEE International Conference on Computer Communications and Networks, pp. 597-604, IEEE Press, 2007. 7. Soupionis Y., Tountas G., Gritzalis D., Audio CAPTCHA for SIP-based VoIP, Proc. of the 24 th International Information Security Conference, pp. 25-38, Springer, 2009. 8. Soupionis Y., Dritsas S., Gritzalis D., An adaptive policy-based approach to SPIT management, Proc. of the 13 th European Symposium on Research in Computer Security, pp. 446-460, Springer, 2008. 9. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, 2009. 10. Theoharidou M., Stougiannou E., Gritzalis D., "A CBK for Information Security and Critical Infrastructure Protection", in Proc. of the 5 th IFIP Conference on Information Security Education, pp. 49-56, Springer, 2007. 13