Схема URI SIP

редактировать

Схема URI SIP - это схема Универсального идентификатора ресурса (URI) для протокол мультимедийной связи Session Initiation Protocol (SIP). SIP-адрес - это URI, который обращается к конкретному добавочному номеру телефона в системе передачи голоса по IP. Таким номером может быть телефонный номер частной телефонной станции или E.164, набранный через определенный шлюз. Схема была определена в RFC 3261.

Содержание
  • 1 Операция
  • 2 Спам и проблемы безопасности
  • 3 Схема URI SIPS
  • 4 См. Также
  • 5 Ссылки
Операция

SIP-адрес записывается в формате [email#160;protected] аналогично адресу электронной почты. Адрес типа:

sip: [email#160;protected]

инструктирует SIP-клиент использовать схемы NAPTR и SRV. для поиска сервера SIP, связанного с DNS именем voip-provider.example.net, и подключения к этому серверу. Если эти записи не найдены, но имя связано с IP-адресом, клиент будет напрямую связываться с SIP-сервером по этому IP-адресу через порт 5060, по умолчанию используя транспортный протокол UDP. Он попросит сервер (который может быть шлюзом) подключиться к целевому пользователю по номеру 1-999-123-4567. Шлюз может потребовать от пользователя ЗАРЕГИСТРИРОВАТЬСЯ по протоколу SIP перед выполнением этого вызова. Если порт назначения предоставляется как часть SIP URI, поиск NAPTR / SRV не используется; скорее, клиент напрямую подключается к указанному хосту и порту.

Поскольку SIP-адрес представляет собой текст, как и адрес электронной почты, он может содержать нечисловые символы. Поскольку клиентом может быть SIP-телефон или другое устройство с цифровой клавиатурой, подобной телефонной, существуют различные схемы для связывания полностью числового идентификатора с общедоступным SIP-адресом. К ним относятся iNum Initiative (которая выдает числа в формате E.164, где соответствующим SIP-адресом является число @ sip.inum.net), услуги в стиле SIP Broker (которые связывают числовой * префикс к имени домена SIP) и серверы доменных имен e164.org и e164.arpa (которые преобразуют числа в адреса один за другим в качестве обратного просмотра DNS).

SIP-адреса могут использоваться непосредственно в файлах конфигурации (например, в установках Asterisk (PBX) ) или указываться через веб-интерфейс поставщика шлюза передачи голоса по IP (обычно как переадресация вызова пункт назначения или запись в адресной книге). Системы, которые позволяют быстро набирать из адресной книги пользователя с использованием вертикального служебного кода , могут допускать преобразование короткого цифрового кода (например, * 75xx) в предварительно сохраненный буквенно-цифровой SIP-адрес.

Спам и проблемы безопасности

Теоретически владелец телефонной трубки с поддержкой SIP может опубликовать SIP-адрес, с которого он может быть свободно и напрямую доступен по всему миру, почти так же, как SMTP с получателями электронной почты можно связаться из любого места практически бесплатно для отправителя сообщения. Любой, у кого есть широкополосное соединение, может установить программный телефон (например, Ekiga ) и бесплатно звонить на любой из этих SIP-адресов.

На практике различные формы злоупотреблений в сети препятствуют созданию и публикации открыто доступных SIP-адресов:

  • спам (электронный), который превратил SMTP в «Протокол передачи спама» потенциально может сделать опубликованные номера sip: непригодными для использования, поскольку номера переполнены VoIP-спамом, обычно устройствами автоматического оповещения, доставляющими предварительно записанные рекламные объявления. В отличие от mailto :, sip: устанавливает голосовой вызов, который прерывает человека-получателя в реальном времени с помощью звонящего телефона.
  • SIP уязвим для подделки идентификатора вызывающего абонента как отображаемое имя и номер, в значительной степени как и обратный адрес в электронной почте, предоставляется отправителем и не аутентифицируется.
  • Серверы, поддерживающие входящий sip: соединения обычно подвергаются неавторизованным попыткам РЕГИСТРАЦИИ со случайными числовыми именами пользователей и паролями, грубой силой атака, предназначенная для олицетворения отдельных внутренних номеров на локальной АТС
  • Серверы, поддерживающие входящий sip: соединения также подвергаются незапрашиваемым попыткам доступа к внешним номерам, обычно получателям с повышенным тарифом например, обмен телефонами «звонящий-платит-эфирное время» в зарубежных странах.

В журналах сервера это выглядит так:

[23 октября 15:04:02] УВЕДОМЛЕНИЕ [4539]: chan_sip.c: 21614 handle_request_invite: Call от до расширения '011972599950423' отклонено, поскольку расширение не найдено в контексте 'defaul t '.
[23 окт. 15:04:04] УВЕДОМЛЕНИЕ [4539]: chan_sip.c: 21614 handle_request_invite: вызов с внутреннего номера «9011972599950423» отклонен, поскольку добавочный номер не найден в контексте «default».
[23 октября, 15:04:07] УВЕДОМЛЕНИЕ [4539]: chan_sip.c: 21614 handle_request_invite: Вызов с внутреннего номера '7011972599950423' отклонен, поскольку добавочный номер не найден в контексте 'default'.
[ 23 октября, 15:04:08] УВЕДОМЛЕНИЕ [4539]: chan_sip.c: 21614 handle_request_invite: вызов с внутреннего номера '972599950423' отклонен, поскольку добавочный номер не найден в контексте 'default'.

попытка позвонить на палестинский мобильный телефон ( Израиль, код страны +972), произвольно набрав 9- (общий код для внешней линии из офисной АТС), 011- (префикс для международных вызовов в Североамериканском плане нумерации ) и 7- ( на случай, если АТС использует его вместо 9- для внешней линии). Поэтому для предотвращения попыток несанкционированного внешнего вызова должны быть развернуты такие инструменты безопасности, как межсетевые экраны или fail2ban ; многие провайдеры VoIP также отключают звонки за границу во все страны, кроме стран, специально запрошенных, как это разрешено абонентом.

Схема URI SIPS

Схема URI SIPS соответствует синтаксису SIP URI, отличаясь только схемой sips, а не sip. Адрес Интернет-порта по умолчанию для SIPS - 5061, если явно не указан в URI.

SIPS позволяет ресурсам указать, что они должны быть доступны для безопасного доступа. Он требует, чтобы каждый переход, через который запрос пересылается в целевой домен, должен быть защищен с помощью TLS. Последний переход от прокси-сервера целевого домена к пользовательскому агенту должен быть защищен в соответствии с локальными политиками.

SIPS защищает от злоумышленников, которые пытаются прослушивать канал передачи сигналов. Он не обеспечивает реальной сквозной безопасности, поскольку шифрование выполняется только по этапам, и каждому промежуточному прокси-серверу следует доверять.

См. Также
Ссылки
Последняя правка сделана 2021-06-06 03:33:23
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте