Sıp (Session initiation protocol) saldırıları ve önleme yöntemleri
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
İnternet üzerinden ses (VOIP) tabanlı iletişim ağlarında sinyalleşme için kullanılan Oturum Başlatma Protokolü (SIP) en çok tercih edilen protokollerden birisidir. Diğer sinyalleşme protokollerine göre konfigürasyonu ve yönetimi daha kolay olan SIP protokolü, günümüzde birçok VOIP uygulamada kullanılmaktadır. Yaygın kullanımına karşılık, beraberinde zayıf noktalarının da bulunması, bu protokolü saldırılara açık hale getirmektedir. Tehditlere yönelik zafiyetleri çeşitli güvenlik önlemleri ile giderilmekle birlikte farklı saldırılar için farklı önlemlerin alınması gerekmektedir. Bu çalışmada, SIP ile sinyalleşen kullanıcı ya da ağa karşı yapılan saldırılar ve onların olumsuz etkilerini en aza indirmek amacıyla alınacak güvenlik yöntemleri ve protokolleri incelenmiştir. Çok fazla tehdit unsuru bulunmasına karşın, oluşturulan test senaryosunda, savunmasız bir sisteme Hizmet Kesintisi (DoS) ve telekulak saldırıları gerçekleştirilmiş ve sonuçları gözlenmiştir. Bu saldırılara karşı Taşıma Katmanı Güvenliği (TLS) protokolü uygulanarak ve Saldırı Tespit Sistemi (IDS) ve Saldırı Önleme Sistemi (IPS) kullanılarak önlem alınmış, bu sayede ağın ya da kullanıcıların hiçbir şekilde saldırılardan etkilenmediği gözlemlenmiştir. Session Initiation Protocol (SIP) which is used for signaling in Voice Over Internet Protocol (VoIP) based communication systems is one of the favorite protocols. SIP protocol whose configuration and management are easier than other signaling protocols is used in many VoIP applications nowadays. Despite its widespread use, there are also vulnerable points that make this protocol open to attacks. Vulnerabilities to threats can be eliminated by several security methods; however, different precautions must be taken for different attacks. In this study, security solutions and protocols have been analyzed for the purpose of minimizing the user signaling with SIP or attacks against network along with their negative effects. Although there are many threats, in the performed test scenario, Denial of Service (DoS) and eavesdropping attacks are carried out to defenseless system and then results are observed. Applying Transport Layer Security (TLS) protocol against these attacks and using Intrusion Detection System (IDS) and Intrusion Protection System (IPS), a precaution has been taken and thanks to this, it has been observed that the network or users are not affected by the attacks at all.
Collections