DOI QR코드

DOI QR Code

A Study of Wired and wireless VoIP vulnerability analysis and hacking attacks and security

유무선 VoIP 취약점 분석과 해킹공격 및 보안 연구

  • 권세환 (호서대학교 벤처전문대학원) ;
  • 박대우 (호서대학교 벤처전문대학원)
  • Received : 2012.01.30
  • Accepted : 2012.03.11
  • Published : 2012.04.30

Abstract

Recently VoIP has provided voice(both wired and wireless from IP-based) as well as the transmission of multimedia information. VoIP used All-IP type, Gateway type, mVoIP etc. Wired and wireless VoIP has security vulnerabilities that VoIP call control signals, illegal eavesdropping, service misuse attacks, denial of service attack, as well as wireless vulnerabilities etc. from WiFi Zone. Therefore, the analysis of security vulnerabilities in wired and wireless VoIP and hacking incidents on security measures for research and study is needed. In this paper, VoIP (All-IP type, and for Gateway type) for system and network scanning, and, IP Phone to get the information and analysis of the vulnerability. All-IP type and Gateway type discovered about the vulnerability of VoIP hacking attacks (Denial of Service attacks, VoIP spam attacks) is carried out. And that is a real VoIP system installed and operated in the field of security measures through research and analysis is proposed.

최근 VoIP는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공하고 있다. VoIP는 All-IP방식과 Gateway방식과 mVoIP 등이 사용되고 있다. 유무선 VoIP는 네트워크상에서 VoIP 호 제어 신호 및 불법 도청이, 서비스 오용 공격, 서비스 거부 공격의 대상일 뿐만 아니라, WiFi Zone의 무선 인터넷은 무선이 가지고 있는 보안취약점이 존재하다. 따라서 유무선 VoIP에 대한 보안 취약점을 분석하고, 해킹사고에 대한 연구와 보안 대책에 대한 연구가 필요하다. 본 논문에서는 VoIP에 All-IP방식과 Gateway방식의 VoIP시스템과 네트워크에 대한 Scan을 통하여 IP Phone 정보를 획득하고 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 VoIP 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, VoIP 스팸 공격을 실시한다. 그리고 실제 VoIP시스템을 설치 운영하고 있는 현장에서의 조사와 분석을 통해 보안 대책을 제안한다.

Keywords

References

  1. 국가정보원, 국가공공기관 VoIP정보보호가이드라인, 국가정보원, 2009.
  2. 천우성, 박대우, 양종한, "Smart Phone VoIP 서비스에 대한 공격과 도청 연구," 한국해양정보통신학회 논문지, 제15권, 제6호, pp. 1313-1319, 2011.
  3. Jin-Young Song, Dea-Woo Park, "A Study on Wi-Fi Hacking Attack using Web," Lecture Notes in Computer Science 6935, pp.464-471, 2011. https://doi.org/10.1007/978-3-642-24082-9_57
  4. 안영두, 이순흠, "SIP 기반 유무선 통합 컨퍼런스 시스템 개발," 한국정보기술학회논문지, 제5권, 제3호, 2007.
  5. 이혜정, 정석태, "모바일 단말기를 이용한 실시간 B2B 시스템 구현," 한국해양정보통신학회논문지, 제10권, 제1호, pp. 1-6, 2006.
  6. 한국인터넷진흥원, 인터넷전화 보안위협 보안정책, 한국인터넷진흥원, 2010.
  7. 한국정보화진흥원, 행정기관 인터넷전화 보안 대응모델 개발 연구, 한국정보화진흥원, 2011.
  8. What is T wifi zone?, http://blog.naver.com/PostView.nhn?blogId=hepi2&logNo=100109967051
  9. Hwan-Kuk Kim, Kyoung-Hee Ko, Seok-Woong Yoon, Chang-Yong Lee, Jeong-Wook Kim, Hyun- Cheol Jeong, "A study on the security requirements for construction of secure FMC environment," Journal of Korean Society for Internet Information, pp. 793-796, 2010.
  10. olleh WiFi Zone, http://first.nespot.com/intro.html