避免IP電話(huà)遭到服務(wù)拒絕的保護策略
Armitpal Mundra 2009/02/02

引言

  IP 電話(huà)是一種在 IP 網(wǎng)絡(luò )中類(lèi)似于計算機、服務(wù)器或網(wǎng)關(guān)的設備,因此也會(huì )受到畸形數據包 (malformed packet) 或數據包洪流 (packet flooding) 等 DoS 攻擊,從而影響用戶(hù)所預期的電話(huà)服務(wù)質(zhì)量,進(jìn)而導致服務(wù)完全中斷。一旦安全性機制被 DoS 攻擊所破壞,就會(huì )發(fā)生欺詐、服務(wù)濫用及數據被盜竊等較嚴重的安全漏洞。VoIP 服務(wù)的質(zhì)量及其可靠性的高低取決于能否快速識別攻擊,并在后續攻擊進(jìn)入 IP 電話(huà)等設備的進(jìn)入點(diǎn)上隔離 DoS 流量。

  本白皮書(shū)將介紹 DoS 攻擊在 IP 電話(huà)及其它如小區網(wǎng)關(guān)等客戶(hù)端 (CPE) 上是如何發(fā)生的。此外,我們還將探討部署高穩定性攻擊防御機制的高度重要性,并推薦幾種防范策略。

概念

  DoS 攻擊是指 IP 電話(huà)因處理惡意節點(diǎn)以超高速率發(fā)送的冗余數據而被占用,從而導致的安全問(wèn)題。這種無(wú)謂的處理工作會(huì )消耗大量的系統資源并占用大量 CPU 時(shí)間,導致電話(huà)不能有效地處理合法服務(wù)請求,進(jìn)而影響語(yǔ)音通話(huà)的質(zhì)量。

黑客 因特網(wǎng) IP 電話(huà)

  舉例來(lái)說(shuō),如果以高速率發(fā)送 TCP SYN 數據包,就會(huì )對 IP 電話(huà)形成攻擊。作為對這些數據包的響應,受攻擊的電話(huà)將會(huì )分配一部分存儲器通過(guò) IP 通信連接來(lái)接收這些可疑的信息。在這類(lèi) DoS 攻擊情況下,黑客以高速率發(fā)送參數經(jīng)過(guò)修改的 SYN 數據包,導致電話(huà)最終耗盡所有可用的存儲器資源。其最終結果是電話(huà)不能處理合法的服務(wù)請求,甚至拒絕可能是非常重要的 VoIP 服務(wù)。對于分布式服務(wù)拒絕 (DDoS) 攻擊而言,這種情況就會(huì )變得更加可怕,攻擊者會(huì )利用多部計算機向目標設備發(fā)起聯(lián)合 DoS 攻擊。這時(shí),攻擊者就能夠通過(guò)利用多臺計算機的資源來(lái)大幅加強 DoS 攻擊的破壞力,快速耗盡資源,而許多計算機被利用為攻擊平臺卻通常毫不知情。


  IP 電話(huà)還會(huì )被 ping 響應攻擊,這時(shí),黑客發(fā)出廣播 ping 請求數據包來(lái)欺騙目標電話(huà)的返回路徑。這會(huì )導致大量 ping 響應數據包突發(fā)進(jìn)入目標電話(huà),占用所有資源來(lái)處理其大量請求。

  另一種類(lèi)型的 DoS 攻擊會(huì )利用協(xié)議軟件的弱點(diǎn)。攻擊者利用高級工具和數據模式 (data pattern) 來(lái)創(chuàng )建專(zhuān)用于探查安全漏洞的數據包,從而使目標電話(huà)的資源癱瘓。此外,還有一種稱(chēng)為配置篡改攻擊的 DoS 攻擊,攻擊者通過(guò)編輯路徑選擇表 (routing table) 來(lái)篡改 VoIP 系統的配置。方法是將數據包指向錯誤的方向,或造成系統不能與 VoIP 呼叫管理器協(xié)作,從而導致服務(wù)拒絕。隨著(zhù)因特網(wǎng)不斷推廣,遭受 DoS 攻擊的可能性也在不斷增加,對于語(yǔ)音這類(lèi)應用而言尤其如此,因為這種應用需要持續而可靠的帶寬才能確保高質(zhì)量通話(huà)。

友軍炮火

  “友軍炮火 (friendly fire)”型 DoS 攻擊是指 IP 電話(huà)無(wú)意間遭到攻擊。如果在某特定網(wǎng)絡(luò )上的各節點(diǎn)之間交換大量協(xié)議了解數據包 (protocol-learning packet),通常就會(huì )發(fā)生這種情況。網(wǎng)絡(luò )中心設備會(huì )遭受大流量的影響,由于其必須要處理這些無(wú)用的數據而耗盡資源。這種問(wèn)題通常是由系統管理員對網(wǎng)絡(luò )資源管理不善所致。

以太網(wǎng)上流量大 IP 電話(huà)

保護機制 

  船舶停在港灣中是安全的,但停在港灣并不是我們建造船舶的目的。為了讓 IP 電話(huà)實(shí)現高質(zhì)量的語(yǔ)音通信,就必須采取適當的策略來(lái)解決 DoS 攻擊問(wèn)題。

基于路由器的

  DoS 防火墻在此情況下,IP 電話(huà)工作在可信賴(lài)的網(wǎng)絡(luò )上,該網(wǎng)絡(luò )通過(guò)路由器上安裝的防火墻與因特網(wǎng)上其他一般的通信流量實(shí)現很好的隔離,而且該防火墻還提供了處理 DoS 的工具,可吸收 DoS 攻擊,從而保護 IP 電話(huà)不受來(lái)自網(wǎng)絡(luò )的攻擊。不過(guò),這種方法最適合的是所有節點(diǎn)都是可信賴(lài)的小型網(wǎng)絡(luò )。此外,如果必須在每部路由器上都安裝防火墻,這就會(huì )大幅提高部署的成本。

具備 DoS 防護功能的

  IP 電話(huà)隨著(zhù)局域網(wǎng) (LAN) 部署不斷普及,特別是企業(yè)、高校以及其他大型機構紛紛部署了局域網(wǎng),而這些地方的大量節點(diǎn)共享相同的網(wǎng)絡(luò )。因為許多 DoS 攻擊往往是通過(guò)虛假網(wǎng)絡(luò )地址且是從在我們看來(lái)封閉的網(wǎng)絡(luò )上中發(fā)出的,這就使我們難以用以上方法來(lái)確保 IP 電話(huà)的安全性。

  因此,我們說(shuō),就特定的 IP 電話(huà)而言,最佳的 DoS 攻擊防范方法應當以電話(huà)本身為基礎,也就是說(shuō),IP 電話(huà)應當內置識別并具有抵制 DoS 攻擊的功能,同時(shí)又不會(huì )影響其自身的語(yǔ)音質(zhì)量。

黑客 因特網(wǎng) 路由器 IP 電話(huà)

  這種策略為服務(wù)供應商和私營(yíng)企業(yè)提供了充分的靈活性,只需將 IP 電話(huà)連接至 LAN 或直接連接至因特網(wǎng)就能實(shí)現防護效果,除了電話(huà)自身提供的防護作用外無(wú)需采取其他安全保護措施。電話(huà)內置 DoS 的安全功能有助于最終大幅降低 DoS 防護措施的總體成本。

  例來(lái)說(shuō),我們可為 IP 電話(huà)內置硬件邏輯塊,以便以線(xiàn)速檢查向電話(huà)傳輸的數據包。該硬件能夠根據預定義的一組規則識別并隔離與某已知 DoS 攻擊模式相匹配的、傳輸進(jìn)來(lái)的數據包流量。這些規則可通過(guò)安全監控主機服務(wù)器自動(dòng)更新或更改,以滿(mǎn)足當前最新防火墻技術(shù)的需求。

  如果 IP 電話(huà)檢測到 DoS 攻擊模式,將丟棄可疑的數據包,并記錄相關(guān)事件以備進(jìn)一步分析。對被隔離的數據包進(jìn)行脫機分析,有助于我們對已識別的攻擊類(lèi)型采取更強大的防范措施。例如,如果 IP 電話(huà)的 DoS 防護機制可識別某一 IP 地址在不斷發(fā)送造成安全威脅的數據包,那么所有來(lái)自該 IP 地址的流量都將被拒絕,直到該 IP 地址發(fā)送的數據包可以信賴(lài)為止。

計算機網(wǎng)絡(luò ) 因特網(wǎng) IP 電話(huà)

拒絕服務(wù)攻擊

1
DoS 攻擊
OSI 層
描述
1
ICMP 洪流攻擊
2
以高速率傳輸進(jìn)來(lái)的 ICMP 數據包
2
ARP 欺詐
2
接收到無(wú) ARP 請求的 ARP 回復,導致有效 ARP 條目重寫(xiě)
3
Land
3
數據包的 IP 地址來(lái)源和目的地相同
4
碎片溢出
3
IP 數據包碎片的有效負載超過(guò)最大 IP 總長(cháng)度
5
Jolt2
3
接收到的實(shí)際長(cháng)度小于 IP 數據包給出的總長(cháng)度
6
微小碎片攻擊
3
數據量極小的數據包碎片
7
非法 IP 選項
3
超過(guò) IP 報頭空間的故障 IP 選項
8
破碎的 ICMP 數據包
3
破碎的 ICMP 數據包
9
非法的碎片偏移
3
偏移值均為“1”的數據包碎片
10
短 ICMP 數據包
3
數據包的 IP 總長(cháng)度小于 ICMP 報頭
11
Ss Ping
3
破碎的 ICMP 數據包,有碎片偏移的重疊現象
12
Bonk
3
高速率的 UDP 數據包碎片,在不同字節范圍內會(huì )發(fā)生偏移重疊
13
非法的 TCP 選項
4
TCP 選項發(fā)生故障或超出 TCP 長(cháng)度空間
14
SYN 洪流
4
高速率 TCP SYN 數據包
15
空掃描
4
TCP 數據包未設置標記
16
短 TCP 數據包
4
數據包的 IP 總長(cháng)度小于 TCP 報頭
17
FIN ACK
4
TCP 數據包具有 Finish 和 Ack 標志設置
18
SYN 碎片
4
破碎的 TCP SYN 數據包
19
緊急偏移
4
TCP 緊急偏移指向當前有效負載之外的數據
20
短 UDP 報頭
4
數據包的 IP 總長(cháng)度小于 UDP 報頭
21
TCP SYN FIN
4
TCP 數據包具有 SYN 和 Finish 標記設置
22
圣誕老人病毒襲擊(Xmas scan)
4
TCP 數據包的序列號為零,同時(shí)具有完成和緊急標記設置

結論

  我們必須保護 IP 電話(huà)免受 DoS 攻擊,以確保可靠而無(wú)縫的語(yǔ)音連接,實(shí)現高水平的語(yǔ)音質(zhì)量。對于大多數家庭和企業(yè)用戶(hù)而言,電話(huà)語(yǔ)音通信是最不可或缺的溝通形式。對家庭用戶(hù)來(lái)說(shuō),家庭電話(huà)的可靠性有時(shí)決定著(zhù)家庭成員的人身安全。對企業(yè)來(lái)說(shuō),電話(huà)服務(wù)哪怕是出了任何暫時(shí)的故障,都有可能影響到企業(yè)的業(yè)績(jì)。

  DoS 攻擊以前僅見(jiàn)于因特網(wǎng)上的網(wǎng)站和計算機,現在則影響到一部乃至一組 IP 電話(huà),因為 IP 電話(huà)設備如同計算機、服務(wù)器和網(wǎng)站一樣必須通過(guò)因特網(wǎng)實(shí)現連接。因此,必須為用戶(hù)和服務(wù)供應商提供 IP 電話(huà)的防護機制,幫助他們在未來(lái)免受任何 DoS 攻擊。建立防護機制的最有效措施就是 IP 電話(huà)自身內置相關(guān)功能。基于路由器的及其他類(lèi)型的外接 IP 電話(huà) DoS 防護機制都相當昂貴,而最終的效果亦不如內置的好。如今,由于 IP 電話(huà)不斷集成了高級的技術(shù)以及先進(jìn)的處理能力,因而完全有可能采用自適應防護機制來(lái)抵御最新的 DoS 攻擊方法,同時(shí)還能確保高質(zhì)量的語(yǔ)音服務(wù)。

http://focus.ti.com.cn



相關(guān)鏈接:
TI成本硬件開(kāi)發(fā)套件 實(shí)現視頻網(wǎng)關(guān)應用 2009-09-18
德州儀器推出三款全新多通道視頻解碼器 2009-08-24
德州儀器演示單處理器8通道H.264主類(lèi)編碼 2009-06-01
德州儀器推出基于達芬奇技術(shù)的新型TMS320DM365處理器 2009-03-11
TI發(fā)布基于OMAP 3的最新Android移動(dòng)平臺 2009-02-27

分類(lèi)信息:        
亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 湘潭市| 奉贤区| 泾川县| 沐川县| 永年县| 宁陕县| 黄骅市| 凌海市| 盐山县| 建水县| 新干县| 若羌县| 揭东县| 庐江县| 龙里县| 莱西市| 彰武县| 留坝县| 镇赉县| 醴陵市| 临洮县| 启东市| 南漳县| 西昌市| 稻城县| 巧家县| 福泉市| 桑日县| 遂宁市| 富蕴县| 柯坪县| 开远市| 阳朔县| 尚志市| 台南市| 龙门县| 吉安市| 哈尔滨市| 杭州市| 陇西县| 庆云县| http://444 http://444 http://444 http://444 http://444 http://444