RFC 3265 Portugues Pagina 29 :: Admirável Mundo Novo




Muito Bem Vindo

Prezado Leitor, a proposta desse Blog é compartilhar conhecimento com as pessoas que trabalham com Linux, Asterisk, OpenSER, e com tecnologia de voz sobre a rede IP em geral, através de tutoriais, dicas, howto, notícias entre outros assuntos.

Atente para termo de uso do conteúdo do blog no rodapé da página.

sexta-feira, 16 de setembro de 2011

RFC 3265 Portugues Pagina 29





RFC 3265                Notificação de Evento Específico-SIP               Junho 2002


5.4. Ataques de Repetição

Repetições tanto de SUBSCRIBE quanto de NOTIFY podem ter efeitos negativos.

No caso de mensagens SUBSCRIBE, atacantes podem conseguir instalar qualquer subscrição arbitrária que eles viram ser instalada em algum instante passado. Repetição de mensagens NOTIFY pode ser usado para adulterar informação antiga de estado (embora um bom mecanismo de versionamento no corpo das mensagens NOTIFY possa ajudar a mitigar tal ataque). Note que a proibição de envio de mensagens NOTIFY a nó's que não tenham subscritos a um evento também ajuda a atenuar os efeitos de tal ataque.

Para evitar tais ataques, implementações DEVEM exigir autenticação com proteção anti-repetição. Questões de autenticação são discutidas no SIP [1].


5.5. Ataques man-in-the-middle

Mesmo com autenticação, ataques man-in-the-middle usando SUBSCRIBE podem ser usados para instalar subscrições arbitrárias, seqüestrar subscrições existentes, encerrar subscrições pendentes ou modificar o recurso ao qual uma subscrição está monitorando. Para prevenir tais ataques, implementações DEVEM fornecer proteção a integridade aos cabeçalhos "Contact", "Route", "Expires", "Event" e "To" em mensagens SUBSCRIBE, no mínimo. Se corpos de SUBSCRIBE são usados para definir informação adicional sobre o estado da chamada, eles DEVEM ser incluídos no regime de proteção de integridade.

Ataques man-in-the-middle podem também tentar usar mensagens NOTIFY para adulterar informação de estado arbitrário e/ou encerrar subscrições pendentes. Para prevenir tais ataques, implementações DEVEM fornecer proteção de integridade aos cabeçalhos "Call-ID", "CSeq" e "Subscription-State" e corpos de mensagens NOTIFY.

Proteção a integridade de cabeçalhos e corpos de mensagens é discutido no SIP [1].


5.6. Confidencialidade

A informação de estado contida em uma mensagem NOTIFY tem potencial de conter informação sensível. Implementações PODEM encriptar tal informação para garantir a confidencialidade.

Embora menos provável, é também possível que a informação contida em uma mensagem SUBSCRIBE contenha informação que usuários podem não querer que seja revelada. Implementações PODEM encriptar essa informação para garantir a confidencialidade.




Roach                           Standards Track                           [Página 29]


http://tools.ietf.org/search/rfc3265#page-29







Nenhum comentário:




Creative Commons License
Admirável Mundo Novo: Tudo Sobre Asterisk, OpenSER, Linux e Tecnologias de Voz sobre IP
by Cléviton Mendes de Araújo is licensed under a Creative Commons Atribuição 2.5 Brasil License.