Анализ результатов испытаний действующей сети нового поколения (NGN) на уязвимость к атакам DoS - page 9

При реализации атаки по сценариям 1 и 2 и при достижении
интенсивности передачи сообщений INVITE 400 запросов/с загруз-
ка процессора SIP сервера приближалась к 100%, объем свободной
оперативной памяти приближался к нулю. Данная ситуация приводи-
ла к остановке работающих на программном коммутаторе сервисов
с последующим рестартом программного коммутатора. В результате
абоненты ТфОП не могли осуществлять вызовы абонентов обоих сег-
ментов сети NGN и абоненты обоих сегментов сети NGN не могли
осуществлять вызовы абонентов сети ТфОП. Абонентам программно-
го коммутатора ssw test любые сервисы были недоступны.
Факт реализации атаки данного типа характеризовался появлени-
ем в сигнальном обмене и резким ростом числа сообщений
480 Вре-
менно недоступен
(
Temporarily Unavailable
)
и
503 Служба недоступ-
на
(
Service Unavailable
)
.
При реализации данной атаки запросами
INVITE, содержащими некорректную адресную информацию в сиг-
нальном обмене, наблюдался резкий рост сообщений
404 Не найдено
(
Not found
)
.
При выбранном на программном коммутаторе механизме автори-
зации запросов INVITE в реализации атаки по сценарию 1 появляет-
ся вариант, когда в запросах INVITE, реализующих атаку, передается
некорректная информация авторизации. В этом случае в сигнальном
обмене наблюдается резкий рост числа сообщений
401 Несанкциони-
рованный
(
Unauthorized
)
и
403 Запрещено
(
Forbidden
)
.
3. Атака посредством передачи большого числа сообщений
REGISTER.
Идея данной атаки аналогична атаке посредством пе-
редачи большого числа сообщений INVITE — исчерпать ресурсы
системы. В ходе имитации атаки flood REGISTER на программный
коммутатор ssw test реализованы следующие сценарии атаки:
— передача большого числа запросов REGISTER от имени абонен-
та, отсутствующего в абонентской базе программного коммутатора;
— передача большого числа запросов REGISTER от имени леги-
тимного пользователя (тело запроса содержит корректные регистра-
ционные данные легитимного пользователя).
В результате тестирования выявлено следующее. При реализации
атаки по сценарию 1 вне зависимости от интенсивности атаки (пре-
дельная скорость передачи запросов REGISTER в ходе испытаний
5000 запросов/с) загрузка процессора программного коммутатора не
превышала 40. . . 50%. Загрузка оперативной памяти была незначи-
тельной. Данная атака не отражалась на функционировании программ-
ного коммутатора, легитимные пользователи могли инициировать и
принимать вызовы беспрепятственно. Факт реализации атаки данного
типа характеризовался резким ростом числа сообщений
404 Не най-
дено (Not found)
в сигнальном обмене.
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2013. № 3 51
1,2,3,4,5,6,7,8 10,11,12,13,14,15
Powered by FlippingBook