Attacco Man-In-The-Middle alle funzionalità di billing dei sistemi VoIP. Sfrutta il fatto che non tutti i messaggi SIP (protocollo HTTP-like usato nei sistemi VoIP) sono autenticati; e l'integrità è garantita solo su parti dei messaggi. E' cioè un attacco sul protocollo, non sulla crittografia o sulle vulnerabilità software (quindi sfrutta vulnerabilità intrinseche al progetto, non all'implementazione del progetto).
Questo articolo è interessante per la descrizione degli attacchi ed anche per la descrizione del funzionamento di SIP.
...we analyze several deployed SIP-based VoIP systems, and present three types of billing attacks: call establishment hijacking, call termination hijacking and call forward hijacking. These billing attacks can result in charges on the calls the subscribers have not made or overcharges on the VoIP calls the subscribers have made.
http://www.sciencedirect.com/science/article/B6VRG-4YCWNPD-2/2/b1bfdcd59ac1b12a72a63deedd5faf03
(accessibile dalla rete di ateneo)
Questo articolo è interessante per la descrizione degli attacchi ed anche per la descrizione del funzionamento di SIP.
...we analyze several deployed SIP-based VoIP systems, and present three types of billing attacks: call establishment hijacking, call termination hijacking and call forward hijacking. These billing attacks can result in charges on the calls the subscribers have not made or overcharges on the VoIP calls the subscribers have made.
1. | Zhang, R., Wang, X., Yang, X. & Jiang, X. On the Billing Vulnerabilities of SIP-based VoIP Systems. Computer Networks In Press, Accepted Manuscript, |
http://www.sciencedirect.com/science/article/B6VRG-4YCWNPD-2/2/b1bfdcd59ac1b12a72a63deedd5faf03
(accessibile dalla rete di ateneo)
Commenti