한국정보보호진흥원

Similar documents

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Network seminar.key

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

UDP Flooding Attack 공격과 방어

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft Word - 박세환.doc

07-SIP H.323 기반의 멀티미디어 서비스(홍융기).ppt

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

슬라이드 1

untitled

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

암호내지

ìœ€íŁ´IP( _0219).xlsx

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

6강.hwp

제20회_해킹방지워크샵_(이재석)

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

<4D F736F F F696E74202D20C0CEC5CDB3DDC0FCC8AD20BECFBAB9C8A3BAAFC8AFBCD6B7E7BCC75FB9D9C0CEC1A82E >

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F F6E655FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

PowerPoint 프레젠테이션

*****

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

게시판 스팸 실시간 차단 시스템

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

슬라이드 1


Subnet Address Internet Network G Network Network class B networ

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

Microsoft PowerPoint - 13_appl.ppt

<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

TCP.IP.ppt

Microsoft Word - src.doc

한국정보보호진흥원

mvoip gilgil.net 이경문 ( gilgil1973 at gmail.com)

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

<323220C0CCC7FCBFEC2DB0F8B1E220C1A4BAB8B8A620C0CCBFEBC7D120BAF1C1A4BBF C6D0C5B620B0F8B0DDC5BDC1F620B1E2B9FD2E687770>

슬라이드 1

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

OfficeServ 솔루션 OfficeServ 솔루션 OfficeServ는 삼성전자의 기업형 IP 솔루션으로서 음성과 데이터, 유선과 무선이 융합된 미래 오피스형 솔루션입니다. OfficeServ 7400/7200 삼성전자가 다년간 쌓아 온 기간망 사업 경험 및 모바일

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

1. 정보보호 개요

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Microsoft Word - VoIP Overview.doc

Microsoft PowerPoint - thesis_rone.ppt

Cloud Friendly System Architecture

슬라이드 1

歯이시홍).PDF

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

[Brochure] KOR_TunA

TGDPX white paper

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

hd1300_k_v1r2_Final_.PDF

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

슬라이드 1

歯V-2_VoIP와지능망-홍융기.PDF

Specification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS S

0. 들어가기 전

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

1217 WebTrafMon II

Microsoft PowerPoint - J2-1 김영한 최종 업.ppt

(Study on a method to protect unlawful caller ID change of VoIP) :

소프트웨어 융합 개론

2009년 상반기 사업계획

chapter4

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

제목 레이아웃

PowerPoint 프레젠테이션

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보

Transcription:

Security Issues for SIP Aware Services 2009. 6. 25. 한국정보보호진흥원원유재단장 yjwon@kisa.or.kr

목차 I. SIP-aware 응용서비스개요 II. III. IV. 신규 SIP-aware 보안이슈 SIP-aware 보안기술의특성 SIP-aware 보안위협방지를위한기술적대응방안

I-1. SIP-Aware 서비스개요 SIP (Session Initiation Protocol) 프로토콜 음성, 영상등멀티미디어통신을제어하기위해 IETF 개발한표준프로토콜 SIP-aware 응용서비스정의 SIP 시그널링프로토콜을이용하여제공되는다양한응용서비스를의미함 응용서비스종류 : VoIP, 비디오컨퍼런싱, IM, 영상통화, Voice/Video 메일등 [SIP 기반응용서비스 ] 인터넷전화 Instant Messaging Unified Communication 비디오컨퍼런싱 영상통화 Voice Mail + < 유무선디바이스 > < 어플리케이션 >

I-2. SIP-Aware 서비스제공환경 (1/2) IP망중심으로다양한엑세스망통합 광대역통합인프라 (BcN) 발전 VoIP, IPTV, Wibro 등신규융복합서비스출현음성, 영상, 양방향데이터등멀티미디어중심서비스 (UC, MoIP, SoIP 등 ) SIP-Aware 어플리케이션을제공하는스마트폰등복합단말기출현 < 출처 : 2006 Light Reading Webseminar 자료 >

I-2. SIP-Aware 서비스제공환경 (2/2) VoIP, IMS 등차세대유무선통합인프라구조의핵심시그널링프로토콜 < 출처 : The Evolution of IMS, Huawei Tech, 2005>

I-3. SIP 프로토콜의주요특징 시그널링제어경로와미디어데이터전송경로상이 시그널링프로토콜 H.323(ITU-T), SIP(IETF), 미디어프로토콜 : RTP, RTCP, RTSP 사용 HTTP, E-mail 과유사한텍스트기반프로토콜사용 호제어시 INVITE, BYE, CANCEL 등 Request 메소드이용 응답은숫자에의한상태코드를전달 (1xx, 2xx, 3xx, 4xx, 5xx, 6xx) 사용자식별을위해 E-mail 주소와유사한 URIs(Uniform Resource Indicators) 사용미디어채널을위한단말 IP/Port 주소가시그널링채널을통해교환 (SDP 내포 ) SIP 서버 INVITE BYE SIP 서버 BYE INVITE 180 Ringing 100 Trying 200 OK 100 Trying 200 OK 180 Ringing ACK 200 OK 180 Ringing BYE INVITE Alice RTP 미디어채널 Bob

I-4. 공격기법의진화 사이버공격기법은 5 세대에서 6 세대로변화하는과정중임 해킹기법의다양화, 서비스가용성에대한위협증대, 유해트래픽폭증등 호기심및실력과시 금전적이득및산업기밀유출

II. 신규 SIP-aware 보안이슈

II-1. SIP-aware 신규보안위협 (1/2) 기존 TCP/IP 기반의공격위협을상속, 신규프로토콜취약성을이용한공격기법출현 프라이버시침해, 서비스품질저하야기, 불법서비스사용등피해를야기시켜 SIP 기반응용서비스확산에장애물로작용 SIP 기반응용서비스 스니핑및도청 SIP 서비스거부공격 (INVITE floods, DDoS) SIP 메시지위조를이용한통화방해공격 (BYE, Cancel 공격 ) 대량의스팸발송 Internet ( 기간사업자네트워크 ) 과금우회등서비스오용공격 (SQL Injection, Proxy 우회 )

II-2. SIP-aware 신규보안위협 (2/2) CVE, VoIPSA 등인터넷전화관련취약점존재, 인터넷상에공격도구공개 SIP Malformed 메시지공격, SIP 교환장비취약성등대다수 2006년부터 SANS TOP 20 취약점에 SIP 교환장비취약점포함안철수연구소는 09년 7대보안이슈로 인터넷전화를겨냥한공격가시화 예측 취약점高위협高위험도高 100 80 60 40 20 0 2004 2005 2006 2007 2008 ( 전망치 ) <SIP 기반음성서비스대상취약점보고건수, 07 년 McAfee 예측자료 > < 인터넷에공개된공격도구 > <2009 년 7 대보안이슈, 안철수연구소, 09.1.16>

II-3. 해외 SIP-aware 보안위협사례 과금사고의경우 SIP-Aware 서비스신뢰성저하를야기시키므로대부분미공개 SIP 기반해킹공격탐지분석도구미비로해킹여부판단하기어려움 <VoIP 서버해킹을통한회선재판매사례, 06 년뉴욕타임즈 > < 청각장애인비디오컨퍼런스단말대상서비스이용장애사례, 08 년미국유타주 >

II-4. 도청등이용자프라이버시침해공격 (1/6) 인터넷상에공개되어있는공개용해킹도구를이용하여통화내용을도청함으로써 심각한프라이버시침해야기 제한된 LAN 환경에서 ARP Cache Poisoning 등을이용하여도청 ARP Cache Poisoning 김모씨 LAN 게이트웨이 게이트웨이 IP 의 MAC = [ 공격자 MAC 주소 ] 김모씨 IP 의 MAC = [ 공격자 MAC 주소 ] ARP Reply ARP Reply 공격자 김모씨 LAN 게이트웨이 스니핑

II-4. 인터넷전화서비스이용자대상공격 (2/6) 이용자대상위조된호설정요청메시지 (INVITE) 대량발생시 사무실환경에서소음유발등이용자들의품질불만야기및신뢰성저하시킴 전화벨이계속울려요 ( 소음유발 ) 전화요금이많이나와요 전화가갑자기끊어져요 벨신호가안가요 사무실 공격자 Call Bombing 공격 INVITE SIP 2.0. To: 4015@10.3.10.101 To: 4016@10.3.10.101 To: 4017@10.3.10.101

II-4. 교환장비 / 단말대상서비스거부공격 (3/6) 다양한계층 (L2~L7) 의서비스거부공격발생가능 교환장비리소스고갈 (CPU, 메모리 ), 회선자원고갈, 단말 / 교환장비오작동, 서비스불능등 기존 DoS 는 TCP/IP 계층을대상, SIP-Specific DoS 응용계층 (SIP/RTP) 대상 SIP floods: INVITE flooding, Request Looping, Malformed 메시지등 RTP floods( 품질저하야기 ): RTP Insertion, RTP play-out 등 다양한계층 DoS 공격발생 어플리케이션및 OS 취약성 SIP 어플리케이션 멀티미디어품질저하 Malformed 메시지 SIP 교환장비 장비리소스고갈및장비먹통 INVITE flood Malformed Attack Smurf, UDP flood SYN flood IP flood SIP RTP TCP/UDP IP HTTP REGISTER flood INVITE of Death 정상사용자 이용자통화불능 감염좀비 PC 정상콜요청처리지연불만가중

II-4. SIP 메시지를이용한악성코드피해 (4/6) SIP 메시지를이용한악성코드로개인정보유출, PC 다운, 서비스오용공격등 2, 3 차피해발생야기 SIP 기반어플리케이션 1 악성코드삽입 SIP 메시지 5060 포트 2 악성코드실행 UC Communicator VoIP Soft-phone 인터넷 3 개인정보유출 악성코드감염, 정보유출, PC 다운등 Instant Messenger

II-4. 통화방해및중단공격 (5/6) 위조 SIP 메시지를이용하여현재연결중인통화세션종료, 중단, 재연결 공격자는지속적인스니핑을통해통화정보획득 (Call-ID, To, From tag) BYE, CANCEL, UPDATE, reinvite 공격등위조된 Junk RTP 패킷을미디어세션에삽입하여음성품질저하야기 SSRC, Timestamp 정보이용 : RTP SSRC Collision, RTP play-out SIP 교환장비 사용자 A SIP 서버사용자 B 공격자 INVITE INVITE 미디어 세션 사용자 A 종료 / 중단 사용자 B Junk RTP 삽입 BYE, CANCEL, reinvite, UPDATE 공격자 < 통화방해 / 중단공격개념도 > < 통화방해 / 중단공격 Flow>

II-4. 불법스팸 (6/6) 저렴한비용으로, 자동화된공격도구를이용하여손쉽게대량전송이가능 대량스팸을시간에구애받지않고정상사용자여부를검증하는인증절차를우회하여발송 사생활침해, 금전갈취등사회문제유발 Call 스팸 사용자가통화수락시음성통화또는 음성사서함을통해스팸광고발송 IM 스팸 SIP 메시지에텍스트형식의광고문구를기재하여호가연결되지않아도자동으로광고문구를보여줌 Presence SPAM 위치정보제공메시지를통해광고문구를삽입하여광고발송 (Subscribe 메시지활용 )

III. SIP-aware 보안기술의특성

III-1. SIP-aware 보안기술의특성 (1/3) 시그널링포트 5060 및미디어데이터전송을위한동적 RTP 포트반드시 Open 오픈된 SIP,RTP 포트를통한 Flooding DOS, 스팸,SQL 인젝션공격등 응용계층 (SIP, RTP) 헤더및페이로드분석을통한탐지 / 대응의한계 기존 IDS/IPS 등 SIP, RTP 헤더필드분석 (From,to,URI,Call-id,Via 등 ) 을하지못함 분리된 SIP 시그널정보와미디어정보 (RTP) 를상호연계하여탐지 / 대응한계 SIP/RTP 프로토콜간상호연관성을분석하지못하므로비정상적인 RTP 통신제어하지못함 SIP 시그널링포트및랜덤하게열린포트로보안상 Hole 이존재 공격자 SIP Flooding 공격 SIP 과금우회공격 RTP Flooding 공격 SQL 인젝션공격 기타공격 RTP SIP S D P SIP 5060 포트오픈 RTP 랜덤포트오픈 SIP 어플리케이션서버

III-1. SIP-aware 보안기술의특성 (2/3) F/W 등기존 IP 망의보안기술은 SIP 교환장비및네트워크보호에충분하지않음 기존보안기술과 SIP 전용보안기술은 Layer 별로공격대응능력및범위가다름 기존 FW/IPS 웹방화벽 (HTTP) TCP SYN floods UDP floods Ping of Death Smurf ARP floods Worm 스캔공격 웹공격 SQL 인젝션 HTTP Get flood XSS 공격등 SIP 취약성공격 BYE/CANCEL Attack SIP 세션하이재킹 INVITE flood 등 이메일기반공격 악성코드이메일스팸버퍼오버플로우 SIP-Aware 보안기술 SIP 기반서비스망 이메일보안솔류션

III-1. SIP-aware 보안기술의특성 (3/3) SIP 기반응용서비스확산및신규취약성출현에따라, SIP-aware 보안기술이필요함 보안위협 도청, 패스우드추측 ( 스니핑 ) Call 하이재킹 & 과금우회공격 통화방해공격 (BYE/CANCEL Attack) 보안기술영역 암호및인증기술 (TLS, SRTP, IPSEC 등 ) SIP 서비스거부공격 SIP 웹취약성 (XSS) IP-PBX, 소프트스위치등교환장비해킹 불법스팸 SIP 침입탐지 / 차단기술 (SIP 방화벽 /IPS 등 ) SIP 기반불법스팸대응기술

IV. SIP-aware 보안위협방지를위한 기술적대응방안

IV-1. SIP-aware 보안기술 - 암호및인증기술 (1/2) 보안프로토콜 암호화된데이터를주고받는프로토콜 IP-Sec, TLS, DTLS, SRTP 등 + 암호화방법 + 키교환방식 전달할데이터를암호화를하는것 AES, SEED, ARIA 등 데이터암호화를위한키를상호간에전달하는방법을정의한것 MIKEY, SDES 등

IV-1. SIP-aware 보안기술 - 암호및인증기술 (2/2) 제어신호및통화내용에표준화된인증및암호기술적용 SIP Proxy TLS/IPSec/DTLS SIP Proxy SIP Registrar SIP Registrar HTTP Digest TLS/IPSec/DTLS HTTP Digest TLS/IPSec/DTLS S/MIME HTTP Digest TLS/IPSec/DTLS HTTP Digest TLS/IPSec/DTLS SIP 사용자 SRTP(MIKEY/SDES) SIP 사용자

IV-2. SIP-aware 보안기술 - 침입탐지 / 차단 SIP-aware 전용침입탐지기술 SIP 헤더와필드값까지확장검사하여탐지 SIP, RTP 연관성분석 : 호설정된 RTP 미디어트래픽을분석하여탐지 SIP-aware 전용방화벽 반드시오픈해야하는 SIP(5060) 포트및동적 RTP 포트에대한접근통제 IP/Port 뿐만아니라 SIP 헤더필드 (To, From 등 ) 내포된 URI 주소를기반접근통제 SIP, RTP 프로토콜연관성분석 Signaling (5060) VoIP Deep Packet Inspection Cross Protocol Detection VoIP 세션 Stateful Detection 단말 RTP 미디어 (1024~65534)` F/W IPS, 웹방화벽 Protocol Anomaly Detection SIP-Aware 침입탐지 / 차단 SBC, 소프트스위치, IP-PBX, SIP 서버등 기존 Data 보안장비분석범위 IP 주소 /Port Payload HTTP 헤더, Cookie URL, Form 필드 SIP 보안장비분석범위 IP 주소 /Port SIP 메소드, 헤더필드, URI, 상태코드등

IV-3. SIP-aware 보안기술 - 비정상트래픽모니터링기술 이기종다양한 SIP 서비스를제공하는교환장비대상으로보안관리 SIP-Aware 서비스대상의공격탐지등보안이벤트정보들의연관성분석 멀티미디어품질최소화를위한 DDoS 등비정상 SIP-Aware 트래픽모니터링

IV-4. SIP-aware 보안기술 - 스팸대응기술 (1/2) 구분 발신도메인 경유도메인 수신도메인 단계 세부기능 SIP_URI 기반블랙리스트필터링 From, Subject 필드기반 SPIM 키워드필터링 신호필터링스팸간편신고발caller 발신행위기반스팸지수도출 6가지호속성기준 그레이리스트Gray list인경우, Turing test 실시 수신호SIP 필트SPF 터링튜어링테스SIP SPF SIP_URI 기반블랙리스트차단 From, Subject 필드기반 SPIM 키워드필터링 수신모드설정수신자블랙 / 화이트리스트설정 단말필터링

IV-4. SIP-aware 보안기술 - 스팸대응기술 (2/2) 사용자평판기반통합블랙리스트관리및국가간공조협력 발신 경유 수신도메인간서버등록기반발신프락시인증기술 (SIP SPF) 사업자별통화내역기록 (CDR:Call Detail Record) 형식일원화 발신프락시 경유프락시 수신프락시 스팸대응정책서버 별정사업자 기간사업자 기간사업자 스팸차단시스템 인터넷 사용자평판기반실시간블랙리스트공유 SIP-SPF VoIP 스팸수집시스템 RBL 사용자평판시스템 (URS) 스팸대응정책서버 스팸차단시스템 SPF : Sender Policy Framework URS : User Reputation System RBL : Real-time Black-hole List

IV-5. 안전한 SIP-aware 응용서비스환경구축 IP 데이터망과음성망분리 (VLAN 등사용 ) SIP 기반응용서비스를제공하는단말기, 교환장비등주기적인보안업데이트 사용자및단말인증등접근통제 음성망과데이터망분리 접근통제 VLAN 가입자음성망 가입자데이터망 단말인증 MAC 주소인증및접근차단 ARP Cache Poisoning 공격대응 단말 MAC 주소등록 사업자음성망 사업자데이터망 사용자인증 HTTP 다이제스트인증 등록되지않은단말데이터차단

감사합니다.