Il SIP rappresenta sicuramente uno dei protocolli più utilizzati nella tecnologia VoIP. Le ragioni di tale diffusione sono molteplici. Ad esempio il protocollo SIP è caratterizzato da una “semplicità” implementativa dovuta anche al numero ridotto di messaggi che due terminali, connessi ad una rete IP, devono scambiare prima di instaurare una comunicazione telefonica.
In contrapposizione a questa semplicità implementativa, SIP paga alcune vulnerabilità che sono legate alle capacità di elaborazione “ridotte” dei terminali (hardware e software), alla mancanza di meccanismi di autenticazione e talvolta ad un uso non corretto o superficiale degli strumenti di comunicazioni basati su questa tecnologia, in particolare nella comunicazione peer to peer su internet. Questo tipo di comunicazione consente agli utenti VoIP di parlare tramite il protocollo SIP senza dover registrarsi ad un provider di servizi. In questo scenario in particolare, sono tipicamente tre le tipologie di attacco che sfruttano suddette vulnerabilità del SIP:
-
Flooding,ovvero l’invio indiscriminato di pacchetti SIP che minano le capacità di elaborazione dei terminali producendo un degrado della qualità della voce;
- Fuzzing,ovvero l’invio di pacchetti non conformi al protocollo che possono determinare crash o blocchi del firmare del dispositivo terminale o del softphone;
- Aggancio Forzato, ovvero l’invio di messaggi di fine sessione indesiderati.
Un utile suggerimento, per tanto, può essere quello di utilizzare il protocollo SIP in modalità peer to peer in uno scenario LAN, proteggendo adeguatamente la propria rete interna tramite l’uso di firewall; di usufrire delle potenzialità del protocollo su internet, adottando però quella serie di accorgimenti che possono diminuire le vulnerabilità ed aumentare la sicurezza.