질문&답변
클라우드/리눅스에 관한 질문과 답변을 주고 받는 곳입니다.
리눅스 분류

VoIP 게이트웨이 불법사용 주의

작성자 정보

  • 정두수 작성
  • 작성일

컨텐츠 정보

본문

VoIP 게이트웨이 불법사용 주의

 

□ 개요 
  o 운용중인 VoIP 게이트웨이의 관리상의 취약성을 이용하여 인증 받지 않은 사용자가 VoIP
     서비스를 불법적으로 이용할 수 있는 것이 확인됨. 불법 사용자는 과금을 회피하여 VoIP
     서비스를 불법적으로 사용하기 때문에 사업자에게 손해를 입힐 수 있으므로 주의 필요
     ※ 게이트웨이 : 게이트키퍼/소프트스위치로부터 Call 신호를 받아 교환기에 신호를 보내는
         라우팅 장비

□ 취약성 내용 및 원인 
  o 취약성 내용



   - VoIP 통신에서 정상적인 경우는 게이트키퍼(GK)나 소프트스위치 (SSW) 장비를 경유 후,
      게이트웨이를 통해 라우팅 됨. 하지만 게이트웨이에서 Inbound 트래픽에 대한 접근통제를
      하지 않을 경우 공격자에 의해 서비스를 도용당할 수 있음
      ※ 게이트키퍼(GK) : 일반고객으로 부터의 Call 신호를 받아 사용자 인증, 라우팅, 과금을
          위한 상세 사용내역을 기록하는 소프트웨어
      ※ 소프트스위치(SSW) : 게이트키퍼와 유사한 역할을 하지만 다양한 VoIP 프로토콜(H.323,
          SIP, MGCP)을 지원 할 수 있는 장비
   - 공격자는 VoIP 호 발생이 가능한 S/W를 설치하고 접속 가능한 VoIP 게이트웨이를 스캐닝
      하여 정보를 수집 함. 공격자는 공격대상 게이트웨이를 호 라우팅 경로로 설정하여 불법으로
      호를 발생시켜 서비스를 사용할 수 있음

  o 취약성 내용
   - VoIP 게이트웨이의 Inbound 트래픽에 대한 접근 통제 및 인증 정책을 미 설정된 상태로
     유지할 경우 위 그림처럼 공격자에 의해 서비스가 오용 될 수 있음

□ 취약성 영향
  o 공격자는 과금을 회피하여 불법적으로 VoIP 서비스를 이용하므로 사업자에게 손실을 입힐
     수 있고 공격자 근원지가 대다수 해외이기 때문에 추적하기 힘듬

□ 대응 방안
  o 허가된 게이트키퍼, 소프트스위치만을 Inbound 트래픽으로 받아들일 수 있도록 접근통제
     설정 및 사전에 정의한 콜신호 만을 허용하도록 게이트웨이 설정, 또한 게이트웨이 장비들에
     대한 수동 모니터링 강화

□ 기타 문의사항
   o 한국정보보호진흥원 인터넷침해사고대응지원센터 : 국번없이 118

 

출처 : KrCERT/CC, 인터넷 침해사고 대응지원센터

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,070 명
  • 현재 강좌수 :  35,986 개
  • 현재 접속자 :  323 명