Spamtester using Spam Categorization in SIP-based VoIP Networks

VoIP 환경에서 스팸 유형 분석 및 Spamtester 구현

  • Choi, Jae-Sic (School of Electronic Engineering, Soongsil University) ;
  • Choi, Jae-Duck (School of Electronic Engineering, Soongsil University) ;
  • Jung, Sou-Hwan (School of Electronic Engineering, Soongsil University)
  • 최재식 (숭실대학교 정보통신전자공학부) ;
  • 최재덕 (숭실대학교 정보통신전자공학부) ;
  • 정수환 (숭실대학교 정보통신전자공학부)
  • Published : 2008.10.25

Abstract

In this paper, we analyse the vulnerability of spam attacks and develop the Spamtester to confirm these spam attacks in SIP-based VoIP networks. Although there are several spam attacks on VoIP networks, the detail information for the SPIT is not enough to confirm the procedure and the result of spam attacks on VoIP networks. Specially, the spam attacks through abnormal process are difficult to trace the sender of spam. Also, it is not easy to impose the legal restriction to the spammer because of lack of information for the spam attack. Therefore, on VoIP networks, the possible scenario and detail procedure for VoIP spam is needed to be confirmed. This paper designes and implementes the spamtester, which is helpful to protect VoIP networks from the spam attacks.

본 논문에서는 SIP 기반의 VoIP상에서 스팸 공격의 위협에 대해 분석하고 이와 같은 공격을 확인 할 수 있는 Spamtester를 구현하였다. VoIP에서 스팸 공격은 여러 유형들이 존재하지만 구체적인 공격 과정과 위협 결과를 확인 할 수 있는 정보가 부족하다. 특히 정상적인 경로를 통한 스팸 공격 외에 비정상적인 경로를 통한 스팸 공격은 구체적인 정보가 부족하여 발신자 추적은 물론 법적 제재를 가하기 어렵다. 따라서 VoIP에서 실제로 스팸 공격이 가능한 유형들과 공격 과정을 확인할 필요가 있다. 본 논문에서는 이와 같은 스팸 공격들 중 비정상적인 스팸 공격을 분석하고 공격 과정을 설계하였다. 또한 Spamtester를 통해서 스팸을 발송함으로써 구체적인 스팸 공격 과정을 확인할 수 있다. 이는 VoIP에서 스팸 위협을 확인하고 그 스팸 대응 방안을 찾는데 유용할 것이다.

Keywords

References

  1. J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, and E. Schooler, SIP(Session Initiation Protocol), IETF RFC 3261, June 2002
  2. J. Rosenberg, C. Jennings, and J. Peterson, The Session Initiation Protocol (SIP) and Spam, IETF draft, October 2004
  3. T. Dierks, and C. Allen, The TLS Protocol Version 1.0, IETF RFC 2246, January 1999
  4. 장유정, 정수환, 문형권, 최재덕, 원유재, 조영덕, "SIP 기반의 VoIP 서비스 환경에서 스팸 방지를 위한 인증 기법," 한국통신학회논문지, 제32권 제8호, pp.521-528, 2007년 8월
  5. Yu-Sung Wu, S. Garg, and N. Singh, "SCIDIVE: A Stateful and Cross Protocol Intrusion Detection Architecture for Voice-over-IP Environments," in Conf. of International on Dependdable Systems and Networks, July 2004
  6. D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, S. Gritzalis, K.S Ehlert, and D. Sisalem, "Survey of security vulnerabilities in session initiation protocol," IEEE Communications Surveys & Tutorials, vol. 8, no 3, pp. 68-81, December 2006 https://doi.org/10.1109/COMST.2006.253270
  7. D. Geneiatakis, G Kambourakis, C Lambrinoudakis, T. Dagiuklas, and S. Gritzalis, "SIP Message Tampering: THE SQL Code INJECTION Attack," in Proc. of 13th International Conference on Software, Telecommunications and Computer Networks IEEE, Sept. 2005
  8. University of Colorado Policy Lab, http://www.colorado.edu/policylab/Papers/Univ_Colorado_VoIP_Vulner, April 2005
  9. J. Franks, P. Hallam-Baker, J. Hostetler, S. Lawrence, P. Leach, A. Luotonen, and L. Stewart, HTTP Authentication Basic and Digest Access Authentication, IETF RFC 2617, June 1999