Monday, November 21, 2016

VoIP Frauds

IP утас ашиглан хийгддэг луйврууд буюу VoIP Fraud-ууд

Voice over Internet protocol (VoIP) сервис нь телефон утасны дуудлагыг өндөр хурдны интернэт холболт ашиглан дамжуулдаг юм. Өөрөөр хэлбэл телефон утсаар дуудлага хийхдээ уламжлалт телефоны сүлжээг ашигладаггүй гэсэн үг юм. VoIP  нь caller болон recipient-ийн төхөөрөмжүүдийг шууд холбодоггүй. Дуудлага хийгдэхийн тулд тэдний дунд байрлах дундын зууч болсон хэд хэдэн VoIP үйлчилгээ үзүүлэгчдийн төхөөрөмжүүдээр дамжин өнгөрдөг.

VoIP шийдэл нь хөрөнгө мөнгө болон нөөц бололцоог аль алийг нь хэмнэсэн шийдэл юм. Хэдий ашигтай тал олонтой боловч энэ систем нь хэд хэдэн төрлийн халдлагуудыг хийгдэх боломжтой болгоод байгаа юм. VoIP-н хүртээмж сайчирж, илүү олон хүн хэрэглэдэг болох тусам аюулгүй байдлын заналхийллүүд нь дагаад өссөөр байна. Өнөөдрийн байдлаар түгээмэл хэрэглэгдэгдэж буй ихэнх аюулгүй байдлын эрсдэл, заналхийллүүд нь уламжлалт дата сүлжээ болон PSTN халдлагуудаас гарч ирсээр байна. 

Сүүлийн үед VoIP төхөөрөмжүүд нь луйварчдын хэрэглэдэг гол хэрэгсэл нь болоод байна. 2012 оны эхний хагасын байдлаар луйврын шинж чанартай дуудлагуудийн 46 хувь нь VoIP утаснуудаас хийгдсэн байна. 

VoIP луйврыг юу нөхцөлдүүлдэг вэ?
Энэ өгүүллээр VoIP сүлжээг ашиглан төлбөрөөсөө зайлсхийж буй луйвруудыг голчлон авч үзнэ. Энэ талаас нь авч үзвэл төлбөрийн нэхэмжлэл нь буруу, эсвэл бүр ямар ч төлбөр байхгүй, эсвэл аль нэг 3 дагч байгууллагыг өөрийнхөө өмнөөс төлбөрөө төлүүлэх зэрэг хувилбаруудаар байх боломжтой юм.

VoIP луйврын хохирогч нь хэн байдаг вэ?
VoIP луйврын хохирогч нь VoIP үйлчилгээ авч байгаа эвсэл VoIP үйличлгээ үзүүлж байгаа (зарж байгаа) компани аль аль нь байж болдог. Ихэнх тохиолдолд хохирогч нь байгууллага байдаг. Ихэнх байгууллагууд өөрсдийгөө халдлагад өртсөн гэдгээ мэддэггүй бөгөөд луйврын үр дүнд бий болсон төлбөрийг төлөхөөс татгалздаг мөн үйлчилгээ үзүүлэгч компанийг солино хэмээн сүрдүүлдэг байна. SIP үйлчилгээ үзүүлж буй компани нь газарзүйн хувьд хол байрласан, олон улсын вендоруудад нөлөөлөх чадвар хомс байдаг учраас ихэвчлэн луйврын улмаас учирсан төлбөрийг төлөх шаардлагатай болж үлддэг. 

VoIP залилангийн хэрэг төрөл бүрийн салбарт үйлдэгдэж болно. Гэхдээ банк санхүүгийн салбар нь бусад салбараа бодвол илүү их халдлагад өртөх магадлал өндөр байдаг. Пиндро Секьюритигээс хийсэн судалгааны үр дүнд топ 10 банкны 9 нь, топ 50 банкны 34 нь дуудлагаар үйлдэггдэг залилангийн хохирогч (call fraud) болсон мэдээлэл гарчээ.

VoIP Fraud хаанаас үйлдэгддэг вэ?
VoIP fraud нь дэлхийн хаанаас ч үйлдэгдэж болно. Ер нь бол Африк нь телеком залилангийн хамгийн халуун цэг байсан. Үүний шалтгаан нь дуудлага төгсгөх төлбөр нь Африкт хэт үнэтэй байсан ба хуулийн зохицуулалт нь дэлхийн бусад орныг бодвол харьцангуй зөөлөн байсан юм. Харилцаа холбооны луйврыг удирдах холбооноос 2011 онд хийсэн судалгаагаар луйвар хамгийн ихээр хийгдэж байгаа орнуудад АНУ, Энэтхэг, Англи, Пакистан, Филиппин зэрэг орнуудыг нэрлэсэн байна. Харин луйврын төгсгөлийн цэгүүд нь Куба, Сомали, Сири Леон, Зимбабве, Латви зэрэг орнууд орсон байна.

VoIP луйвар нь хэр том асуудал үүсгэдэг вэ?
VoIP луйвар нь харилцаа холбооны салбарын хэмжээнд бол ач холбогдол өгөхүйц хэмжээтэй байдаг ба түүнээс гадна жил ирэх тусам өсөн нэмэгдэж байгаа луйвар юм. Луйвар үйлдэж байгаа этгээдүүд нь ихэвчлэн амралтын өдрүүдээр халдлага хийдэг учраас луйврын үйлдлүүд нь илрүүлэгдэхгүйгээр  удах тохиолдол гардаг. Ганцхан луйвраас үүдсэн хохирол нь 3000-5000 ам.доллар хүртэл байх боломжтой байдаг. 2009 онд Австралийн компанийн VoIP PBX-г хакердсан халдлага 46 цагийн дотор олон улс руу 11000 дуудлага хийсан бөгөөд SIP үйлчилгээ үзүүлэгч компанийг 120000 ам долларын нэмэлт төлбөр дээр буулгасан юм. 2011 оны амралтын өдрүүдээр Африкт болсон луйвар 12000 ам долларын хохирол учруулсан бол АНУ-д болсон өөр нэг луйвар нь 1.4 сая долларын өртөг бүхий хохирлыг учруулсан байна.

Дэлхийн хэмжээнд нийт хохирлыг тооцоход хүндрэлтэй байдаг. Үүний шалтгаан нь хохирлыг тооцож байгаа арга нь ихэвчлэн субьектив шинж чанартай, тус тусдаа стандартын дагуу хийгддэгт байдаг юм. Хэдий тийм боловч ихэнх экспертүүд энэ салбарын нийт алдагдал нь нийт салбарын орлогынхоо 3-10 хувийн хооронд хэлбэлзэж байдаг гэдэг дээр санал нийлцгээдэг юм. Үүнийг салбарын орлогын мөнгөн дүнтэй уялдуулан авч үзвэл жил бүр 30-50 тэрбум ам.доллар алдагдаж байгаа гэсэн үг юм. Харилцаа холбооны луйврыг зохицуулах хорооны 2011 оны мэдээнээс харвал тус онд 40.1 тэрбум долларын алдагдал хүлээсэн байна.

Энэ асуудал нь улам бүр ихэссээр л байгаа юм. ХХЛЗХ-ны тайлангийн дагуу утсаар хийгдэх луйвар нь өнгөрсөн оны статистиктай харьцуулахад 29 хувиар өссөн байна. VoIP технологи улам түгээмэл болох тусам энэ салбар дахь VoIP fraud нь энэ салбарт эрсдэл учруулж байгаа хүчин зүйл болоод байна.

Луйврын төрлүүд (Types of Fraud)
1. Arbitrage – Арбитр
Арбитр нь улс орнуудын хооронд дуудлага хийх төлбөрийн тохиролцооны зөрүү, үйлчилгээний комплекс байдал, олон оператортой байгаа нөхцөл зэргийг ашигладаг арга юм. Жишээлбэл, А улсаас В улс руу ярих төлбөр нь С рүү ярихаас илүү хямд байж болох юм. Ийм тохиолдолд С улсын хувьд траффикаа В гээр дамжуулан А улс руу дамжуулах нь илүү хямд байж болох юм. Анхны Арбитр замчлалын (рүүт) жишээ нь Автрали болон Америкын хооронд болсон бөгөөд энэ 2 улсын хооронд мэдээлэл дамжуулахын тулд Шинэ Зеланд эсвэл Канад улсаар дамжуулан илгээвэл илүү хямд байсан байна.

Энэ жишээ нь хуулийн цоорхойг ашигласан байж болохуйц харагдаж байгаа юм.

2. Buffer Overflow
Зарим VoIP луйврууд нь компьютерийн залилан хийдэг аргууд, халдлагын аргууд дээр суурилдаг. Жишээлбэл зарим халдагч этгээдүүд SIP requests болох INVITE-г хэрхэн зохицуулж байгаагаас нь үүдэн буферийг нь хэтрүүлэх (Buffer overflow) болгох замаар халдлага үйлддэг. Энэ алдаа нь цаашлаад аппликэшнийг эвдрэлд хүргэх эсвэл дурын код ажиллуулах боломжийг олгох гэх мэт сөрөг талуудыг дагуулж болно. Ийм төрлийн асуудал нь Asterisk дээр илэрсэн ба засагдаад байгаа юм.

3. Bypass fraud
Энэ төрлийн луйвар нь өөр утасны сүлжээ рүү зөвшөөрөгдөөгүй траффикийг нэмэх юм. Энэ төрлийн халдлагуудыг мөн өөрөөр Interconnect fraud, GSM Gateway fraud, SIM Boxing гэх мэтээр нэрлэдэг. Энэ төрлийн халдлагын үед халдагч этгээд нь advanced technology руу хандах эрхийг олж авсан байх шаардлагатай байдаг. Эдгээр Advanced Technology нь интернэшинл дуудлага хийх боломжтой мөн дуудлагын төлбөрийг дотоодын төлбөр болгож харуулах боломжтой байх хэрэгтэй байдаг. Энгийнээр бол Олон улсын дуудлага дээр нэхэмжлэгдэх ёстой төлбөрийг тойрч гарах юм. Луйварчид ихэвчлэн гадаад руу ярих эрхтэй картыг гадаад улс руу зардаг. Хэрэглэгч карт дээрх дугаарт залгахад оператор компаниуд нь эдгээр дуудлагыг дотоодын дуудлага мэт харагдуулах байдлаар тохируулчихсан байдаг.

4. Дуудлага шилжүүлэх луйвар (Call Transfer Fraud)
Совтсвич хэрэглэгчдэд илрээд байгаа халдлагын нэг төрөл нь дуудлага шилжүүлэх луйвар (халдлага) юм. Энэ халдлагын үед халдагч этгээд нь PBX-рүү дайрч эзэлж авдаг бөгөөд тухайн PBX-ийн сервисүүдийг алсын зайн дуудлага хийхдээ ашигладаг. Халдлагад өртсөн PBX-д халдагч этгээд өөрийн утасны сервис рүү дуудлага шилжүүлэх зааварчилгаа өгдөг бөгөөд ингэснээр халдагч этгээдийн subscriber-үүд нь олон улсын дуудлагаа софтсвич ашиглан гүйцэтгэдэг, мөн софтСвич офератор нь хакерын subscriber-үүд дээр төлбөр бүртгэж чаддаггүй. 3 чиглэлт дуудлага (Call reference) хэрхэн хийгддэгийг мэддэг хүмүүс энэ төрлийн халдлаг ямархуу байдалтай ажилладыг гадарлах байх.

Дуудлага нэгэнт сүлжээнээс гараад явчихсан бол софтсвичүүд (ихэнх) тухайн дуудлагыг мөшгөж чаддаггүй. Тиймээс халдагч этгээдүүд баригдахаасаа өмнө хангалттай хэмжээний траффик үүсгэж өөртөө ашиг олж авдаг. 

5. Дотоодын болон олон улсын орлого хуваалцах халдлага
Орлого хуваалцах халдлага нь телефон утасны компаниудын холболтын гэрээн дээр суурилдаг. Хамтран ажиллах нь энэ төрлийн халдлагын гол цөм нь юм. Халдагч этгээдийн гол зорилго нь өөрийнх нь өндөр төлбөрийг нь төлөх зорилтот төгсгөлийн цэгтэйгээ холбогдох явдал бөгөөд улмаар өөрийнхөө дугаар луу их хэмжээний траффикийг шидэх бөгөөд энэ нь түүнд өөрт нь маш бага эсвэл бүр ерөөсөө төлбөр тооцохгүй байдлаар явагддаг. Ийм төрлийн схем нь 1 улс дотор эсвэл олон улсын хил дамнасан байдлаар ч явагддаг. Гэхдээ энэ нь хууль бус биш байх магадлалтай бөгөөд ихэвчлэн PBX хакердах эсвэл бусад төрлийн халдлагын аргуудтай хослуулан хэрэглэж байж хууль бус траффик дамжуулдаг.

Филиппин болон бусад хөгжиж буй орнуудын халдлагын бүлгүүдийг хүмүүсийн ажиллах хүчний пүүл гэж нэрлэдэг. Эдгээр ажиллах хүчний пүүл нь нууц үг таах оролдлого мөн халдлагад өртсөн PBX-г ашиглан гар аргаар дуудлага хийх оролдлогыг хийдэг. Зарим тохиолдолд эдгээр ажиллах хүчний пүүл нь сошиал мэдиа, Спам мэйл, эсвэл ил захидлын карт ашиглан үүсгэгддэг. (Эдгээр ил захидлын карт нь үнэгүй амрантанд явах эрх эсвэл чухал мэдээллийг залгаад л авч болно гэх зэргээр сурталчилагдсан байдаг)
 
6. Traffic Pumping or Switch Access Stimulation 
Телефон утасны зохицуулалтаас шалтгаалаад алсын зайн зуучлагч нь дотоодын телефоны хэрэглэгчид рүү дуудлага хийхдээ тухайн компанид нь хандалтын мөнгө төлөх шаардлагатай болдог.
Хөдөөгийн зуучлагч (carrier)-ийн хандлалтын хөлс нь хотын зуучлагчаас (carrier)-ээс харьцангуй өндөр байх тохиолдол байдаг. Өөрсддөө орж ирэх дуудлагын хэмжээг нэмэгдүүлэх замаар ашгаа нэмэгдүүлэхийн тулд хөдөөгийн зарим зуучлагч (carrier) – ууд гар утасны үйлчилгээ үзүүлэгчидтэй хамтарч ажиллахдаг бөгөөд өөрсдийн траффикийг хөдөөгийн зуучлагчаар дамжуулах чиглүүлэлтийг хийдэг. Эдгээр үйлчилгээ нь ихэвчлэн утсаар секс хийх эсвэл үнэгүй конперенц дуудлагын үйлчилгээ гэх мэт эцсийн хэрэглэгч дээр их хэмжээний дуудлага ирэхийг хүлээж байдаг үйлчилгээнүүд байдаг. Үүнтэй төстэй нөхцөл байдал олон улсын орчинд болдог ба луйварчид нь өөрсдйин конперенц серверээ дэлхийн 3 дагч орнуудад байрлуулдаг бөгөөд дотоодын телефоны компаниудтай гэрээ хийчихсэн байдаг.
Хандалтыг нэмэгдүүлэхийн тулд халдагч этгээдүүд нь дараах зүйлсийг хийсэн байх шаардлагатай.
Төгсгөлийн цэгийн зөөвөрлөгч (carrier)-тай  орлого хуваалцах гэрээтэй байх ёстой.
Муж хоорондын дуудлагыг 1-3 дахин ихэсгэх (1 сарын дотор эсвэл жилийн дотор)
Энэ тохиолдолд хуулийн байгууллага оролцох боломжтой бөгөөд тухайн зөөвөрлөгч (carrier)-ийг хандалтын тариффаа дахин боловсруулах шаардлагыг хүргүүлж болдог. Их хэмжээний траффик дамжиж байгаа тохиолдолд зөөвөрлөгч компани нь ашиг хуваах гэрээнээс хасагддаг.

7. CNAM Revenue Pumping or Dip Pumping
АНУ-ын дугаар луу залгаж буй дуудлага бүр (Caller ID – CID enabled)-ээс төгсгөлийн цэг дэх компани нь өгөгдлийн сангаасаа хэрэглэгчийн нэр болон дугаарыг хайдаг. Энэхүү өгөгдлийн сангаас хайж буй процессийг CNAM dip гэж нэрлэдэг. Эдгээр өгөгдлийн сан руу хайлт хийж байгаа тохиолдолд дуудлагыг эхлүүлсэн локал компани нь төгсгөлийн цэгийн компаниасаа бага хэмжээгээр ашиг хүрдэг. Энэ төлбөрийг ихэхвчлэн CNAM dip fee эсвэл зүгээр dip fee гэж нэрлэдэг. Энэхүү нөхөн олговор нь хэрвээ дуудлага хийж байгаа нэр дуудлага хүлээн авч байгаа цэгт харагдаж байгаа л бол (нөгөө тал нь харилцуураа аваагүй байсан ч хамаагүй) төлөгддөг. 
CNAM Revenue Pumping, or DIP Pumping энгийн траффик хөөрөгдөх үйл ажиллагаатай төстэй бөгөөд луйвардагч этгээдүүд нь хүлээн авагч талтай нь хамтарч ажилладаг бөгөөд эдгээр дугааруудруу их хэмжээний дуудлага илгээдэг (үнэгүй конперенц дуудлагаар эсвэл утсаар секс хийх үйлчилгээгээр) эсвэл эмзэг байдал илэрсэн PBX cистемийг ашиглан дуудлагыг нэмэгдүүлдэг.

8. Premium Rate Services
Premium-rate telephone дугаарууд нь дуудлага хийгдэх үед нэмэлт үйлчилгээг хэрэглэгчдэд үзүүлдэг бөгөөд ингэснээрээ хэрэглэгчдээс нэмэлт хөлс авдаг үйлчилгээ юм. Энгийн дуудлагаас гадна ийм төрлийн дуудлагуудын зарим хэсэг нь үйлчилгээ үзүүлж буй компаниудад ордог. Тиймээс ийм төрлийн бизнес эрхлэгчдийн хувьд дуудлага хийгдэснээр бизнесээ санхүүжүүлэх боломжтой юм. Бусад орлого хуваалцах үйлчилгээтэй төстэй байдлаар халдлага үйлдэгч этгээд нь нэмэлт үйлчилгээ үзүүлэгч талтай тохиролцсоны үндсэн дээр тухайн дугаар луу орох траффикыг нэмэгдүүлдэг. Ингэхдээ хууль ёсны эсвэл хууль бус аргуудаас аль нэгийг нь хэрэглэдэг.

9. False Answer Supervision
Залгасан утасны дугаар нь ашиглалтанд байхгүй байгаа тохиолдолд дуудлага хийж байгаа тал нь энэ талаар мэдэгдсэн мэдээллийг сонсдог. Хариултыг, залгаж байгаа эсвэл дуудлага хүлээн авч байгаа талын хоорондын холболтыг хянадаг зүйл байдаггүй. Холболт үүсээгүй учраас энэ нь бүрэн гүйцэтгэгдээгүй дуудлага бөгөөд төлбөр тооцогдох ёсгүй. Гэвч халдагч этгээдүүд  эдгээр дуудлагуудыг амжилттай болсон дуудлага мэтээр харагдуулах бөгөөд эдгээрт төлбөр тооцуулдаг. Магадгүй халдагч этгээдүүд дуусгавар цуцлагдсан дуудлагыг амжилттай болсон мэтээр цааш нь өгөх боломжтой. Ингэснээр үйлчилгээ үзүүлэгч байгууллагууд дуудлагаа халдагч этгээдээр дамжуулах чиглүүлэх бөгөөд улмаар халдагч этгээд нь тухайн харилцагч руу дуудлага хийгдэх боломжгүй байгаа мессежийг илгээх ба нөгөө талд нь төлбөрийг нь хэрэглэгчийн нэр дээр бүртгэдэг. Энэ төрлийн халдлага нь үйлчилгээ үзүүлж буй байгууллагуудад хөрөнгө мөнгөний болон нэр хүнд гэсэн 2 төрлөөр сөрөг нөлөө үзүүлдэг. Энэ төрлийн халдлагын гол шинж чанар нь
Богино хэмжээтэй дуудлагаа
Дуудлага хийгдэж байгаа тал нь бараг 100 хувь бүх дуудлагыг хүлээн авна
Хариу answer seizure rate нь маш өндөр байна гэсэн шинж чанарыг траффик дээрээ харуулдаг.

 10. Location Routing Number (LRN) Fraud
Location Number Fraud or LRN fraud нь нэмэлт LRN dips-ээс зайлсхийхэд ашиглагддаг. Ихэнх үйлчилгээ үзүүлэгч байгууллагууд хэрвээ SIP мессеж нь өөртөө LRN dip-г агуулчихсан байвал нэмэлт LRN dip тооцдоггүй. Халдагч этгээдүүд SIP рүү хуурамч LRN dip (илүү хямдхан байх) -г оруулж өгснөөр халдлага үйлдэгддэг. Ингэснээр үйлчилгээ үзүүлж буй байгууллага нь төлбөр тооцохдоо бага төлбөр тооцох боловч хөдөө орон нутаг руу гэх мэт өндөр өртөгтэй дуудлагын төлбөрийг төлөх шаардлагатай болдог. Зарим тохиолдолд энэ нь тухайн төлбөрөөс нь 5 дахин илүү өндөр төлбөр тооцох хэмжээний ч хүртэл байж болдог.

11. PBX Hacking
Хамгийн түгээмэл бөгөөд хамгийн хортой халдлагын төрөл нь PBX (Private Branch Exchange) хакинг юм. PBX-ийн эмзэг байдлыг ашиглан PBX-ийг эзлэх чадвартай халдагч этгээд тухайн PBX-г ашиглан их хэмжээний траффик үүсгэж чаддаг. PBX -г хакдах халдлага нь Domestic and International Revenue Share fraud, call transfer fraud зэргийг үйлдэхэд хэрэглэгддэг арга юм. 

PBX-г эзэлж авахын тулд (over the phone circuit)-г ашиглан extension дээрх numeric pin-г таах эсвэл default pin-тэй extension олох замаар хийгдэж болдог. PBX -н тохиргоон дээр (in VoIP security Architecture) 4  төрлийн алдаатай тохируулга байдаг бөгөөд ихэвчлэн эдгээрийг ашиглан PBX-г эзэлж авдаг.

Weak user authentication and access control
Relying solely on Session Border Controllers (SBCs) to provide security
Inadequate virtual LAN separation and control
Inadequate use of encryption

12. Phreaking Хулгайгаар ярих
Phreaking нь зөвшөөрөлгүй хандалт болон утасны удирдлагыг зөвшөөрөлгүй олж авах юм. Хулгайгаар хандагдсан PBX нь сүлжээнд холбоотой байж луйвар үйлдэж буй этгээдүүдэд үйлчилгээг нь хангаж өгч байх боломжтой юм. Хулгайгаар ярьж буй үйлчилгээний хэрэглэгчид ихэвчлэн дэлгүүр лүү ярих, дуудлагын төв рүү дуудлага хийх эсвэл интернэтээр зарагддаг утасны үйлчилээ эсвэл траффик өсгөх схем гэх мэт үйл ажиллагаатай холбогддог.

13. Roaming Fraud
Roaming fraud нь хэрэглэгчийн өөрийн улсаас нь өөр улсад байх утасгүй үйлчилгээ үзүүлэгчийн үйлчилгээг ашиглах юм. Тухайн тохиолдолд төлбөр төлөх дуудлага хийгдээгүй байдаг. Энэ төрлийн халдлага нь хуурамч identity ашиглаж байгаа subscription fraud хийж буй халдагч этгээдээр үйлдэгддэг. Call Detail Records нь (roаming хийгдэж байгаа учраас) хугацааны хоцрогдолтой ирдэг. Тиймээс халдлага болсныг илрүүлэхэд хэд хоногоос эхлээд хэдэн долоо хоног хүртэл хугацаа алдах магадлалтай байдаг.

14. SIPVicious
SIPVicious нь VoIP системийн mainstream-г (үндсэн урсгалыг) аудит хийх програм юм. Гэхдээ халдагч этгээдүүд үүнийг халдлага хийхдээ ашигладаг. Гол зорилго нь VoIP серверийн удирдлагыг авч зөвшөөрөгдөөгүй дуудлагыг тэнд нэмж өгөх зорилготой. Халдлага нь Trojan horse, jqs.exe зэргийг ашигладаг. Түүнээс гадна энэ нь command and control серверүүдтэй холбогдох ба ингэснээр интернэтээс зааварчилгаа  (instruction) татаж авах, SIPVicious – татаж авах үйл ажиллагааг хийдэг. Үүнийг суулгасны дараа SIPVicious нь ажиллаж SIP төхөөрөмжүүдийг хайж улмаар эдгээр системүүд дээрх админ нууц үгийг олохын тулд brute force халдлагыг эхлүүлдэг. Энэ нь халдагч этгээдэд хохирогчийн утсыг ашиглаx эсвэл тухайн дэд бүтцийг ашиглан VoIP дуудлага хийх суурь баазыг нь бүрдүүлж өгдөг. Үүнийг ашиглан premium rate numbers-ийг цуглуулах эвсэл voice phishing хийх гэх мэт үйлдлийг хийдэг.

15. Shell Companies
Сүүлийн үеийн VoIP луйврууда нь shell company үүсгэдэг болсон. Эдгээр компаниуд нь ямар нэгэн үйл ажиллагаа хийдэггүй бөгөөд хамгийн гол зорилго нь VoIP үйлчилгээ үзүүлэгчдийг зээлээр тухайн компаниудад үйлчилгээ үзүүлэхийг хүсдэг (Дараа төлбөрт). Хохирогч VoIP сервис үзүүлэгч үйлчилгээгээ зарах үед хуйвалдагч этгээдүүд тараад алга болдог бөгөөд ингэснээр богино хугацаанд зөвшөөрөгдсөнөөсөө их хэмжээний үйлчилгээг авчихаад VoIP үйлчилгээ үзүүлэгчдийг төлбөрт унагадаг. Энэ төрлийн халдлагыг халдагч этгээдүүд ихэвчлэн амралтын өдрүүд эсвэл баярын өдрүүдээр хийх ба энэ нь анзаарагддаггүй. Төлбөрийн нэхэмжлэх ирэх үед хуурамч зөвшөөрсөн шилжүүлэг илгээдэг эсвэл бага хэмжээний төлбөрийг нь төлдөг байна.

16. Subscription Fraud
Энэ төрлийн халдлага нь төлбөр төлөхгүйгээр үйлчилгээг ашиглах юм. Энэ төрлийн луйвар нь ихэвчлэн өөр төрлийн гэмт хэрэг болох identity theft-тэй хамааралтай болж хувирдаг. Энэ төрлийн  халдлагын хамгийн чухал нөлөө нь үүнийг анзаарахгүй өнгөрдөгт байгаа юм. Яагаад гэвэл үйлчилгээ үзүүлэгч байгууллагууд үүнийг найдваргүй зээлдэгч (найдваргүй хэрэглэгч) хэмээн андуурч тооцдог. Энэ 2-ын хамгийн гол ялгаа нь анхны зорилго нь юм. Луйвардагч этгээдүүд дараах 3 аргыг ашиглан хандалт олж авдаг.
Үнэн зөв мэдээлэл өгөөд эцэст нь төлбөрөө төлөхгүйгээр алга болох
Хуурамч мэдээлэл ашиглах
өөр хүний мэдээллийг ашиглах

17. Toll Fraud
Toll Fraud нь халдагч этгээд компанийн VoIP сүлжээ рүү нэвтэрч ороод алсын зайн дуудлагын минутыг зарах схем юм. Халдагч этгээдүүд компанийн PBX-үүд рүү халдаж ороод эдгээр PBX-үүдийн удирдлагыг өөртөө авч улмаар алсын зайн дуудлага хийх боломжтой болдог. Мөнгө олохын тулд халдагч этгээдүүд алсын зайн дуудлагыг зардаг ба энэхүү дуудлагаа амжилттай болгохдоо хакердсан PBX-үүдээ ашигладаг.

18. Unallocated Number Fraud
зарим халдагч этгээдүүд хуваарилагдаагүй дугаарыг өөрсдийн rate deck рүү нэмдэг. Улмаар тэд траффикаа явуулахдаа энэ дугаараа ашигладаг энэ нь тухайн луйвар хийж буй компани руу чиглүүлэгддэг.

VoIP fraud-тэй тэмцэх арга техникүүд (Techniques for Fighting VoIP Fraud)

VoIP тохируулах үед үүсдэг хамгийн түгээмэл аюул нь түүний суурь болон дэмжиж ажиллаж буй дэд бүтцийг нь системийн хакингтай холбоотой болж байна. Ихэнх IPPBX -г хамгаалж болно. Гэхдээ энэ хамгаалалт нь зөвхөн түүнийг суурилуулах үед л яригдана. VoIP төхөөрөмжүүд нэмж тавихаасаа өмнө өөрийнхөө одоо байгаа сүлжээнийхээ аюулгүй байдлыг хэр найдвартай байгааг нь шалгаж үзэх хэрэгтэй. VoIP pentesting хийж байх хэрэгтэй.

Call Detail Records – г шинжлэх.
VoIP халдлага, луйвард дүн шинжилгээ хийх хамгийн энгийн арга нь CDR-г хянах юм. VoIP үйлчилгээ үзүүлэгчид PBX халдлага, Fraud-ууд, Траффикийн өөрчлөлт, түгээмэл биш дуудлагын төрөл зэргийг илрүүлдэг системийг сүлжээндээ тавих хэрэгтэй. Эдгээр системүүд нь бараг л real time байдлаар мэдээгээ үзүүлж байх хэрэгтэй. Түүнээс гадна энэхүү анализыг мониторинг хийж байх систем шаардлагатай. Ялангуяа шөнөөр, амралтын өдрүүдээр, баяруудаар. Хамгийн сайн анализын шийдэл нь алерт өгөх шийдлийг өөртөө агуулсан эсвэл сэжигтэй дуудлагын routing системийг түр блоклох гэх мэт зүйлсийг өөртөө агуулсан байдаг.

Call Blocking
Зарим Service Providers залилан халдлагын эсрэг хатуу байр суурьтай байдаг бөгөөд fraud ихээр гардаг улсуудыг эсвэл fraud-тай холбоотой дугааруудыг блоклодог. Мэдээж энэ арга нь Fraud-д хамааралгүй траффикийг хаах эрсдэлтэй мөн маш их цаг хугацаа зарцуулдаг (яагаад гэвэл хамгийн халдлагатай холбоотой гарч буй хамгийн сүүлийн үеийн мэдээллийг байнга хянаж байх шаардлагатай болдог)

Call Routing
Зарим тохиолдолд fraud-тай холбоотой улсуудын траффикыг зөвхөн оператороор дамжуулах замчлалыг хийж болдог бөгөөд эдгээр операторууд нь тухайн дуудлага биелэхээс өмнө шалгах процессийг хийдэг. Энэ арга нь fraud-г бууруулж болох хэдий ч цаг их зарцуулсан мөн өртгийн хувьд тийм ч үр дүнтэй арга биш юм.

Legal Action
VoIP fraud -н хувьд хуулийн үйл ажиллагаа дээр найдаад суух нь таатай хувилбарын нэг мөн боловч энэ нь төгс хувилбар биш юм. Сүүлийн үеийн судалгаанаас харахад харилцаа холбооны компаниуд хуулийн байгууллагад хандахгүй байхыг илүүд үзэж байгаа юм. Үүний шалтгаан нь маш цөөн тооны гэмт этгээд баригдаж хариуцлагаа хүлээж байгаатай холбоотой юм.


Session Border Controllers
Session Border Controller нь IP PBX-ийн урд байрлаж fraud-ийг зогсоодог. SBC нь хэрэглэгчийн нэр нууц үг (credentials, extension etc)-г таах оролдлого мөн траффикийн route-г өөрчлөхөөр оролдож байгаа зөвшөөрөгдөөгүй хандалтуудыг илрүүлж, хаадаг юм. Зарим SBC нь дуудлаг хийгддэг pattern-г анализ хийх мөн энгийн (normal) үеийн траффикийн pattern-г суралцах, энгийн pattern-ээс гажсан үйлдэл болмогц анхааруулга өгөх боломжтой байдаг. Гэвч SBC нь Traffic Pumping халдлагыг илрүүлж чаддаггүй.

Sunday, June 19, 2016

РАДИУС (АЛСЫН ЗАЙНААС ХЭРЭГЛЭГЧИЙН НЭВТРЭХ ЭРХИЙГ ШАЛГАХ ҮЙЛЧИЛГЭЭ) - RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE)

ТҮҮХ 

1991 онд ашгийн бус интернэтийн үйлчилгээ үзүүлдэг Мерит сүлжээ (Merit Network) гэх байгууллагад тэдний сүлжээгээр дамжиж буй төрөл бүрийн Points-Of-Presence (POPs)1-ууд руу холбогдож (dial in) байгаа төхөөрөмжүүдийг маш үр дүнтэйгээр удирдан зохион байгуулах хэрэгцээ шаардлага тулгарчээ. Энэ шаардлагыг хангахын тулд Ливингстон гэх байгууллага РАДИУС-г хөгжүүлж бий болгосон байна. РАДИУС-ын хөгжлийн эхний шатуудад өргөн тархсан сүлжээ рүү хандахад түүний хандалтыг тэд  бие даасан өөр өөр байгууллагуудаар удирдан зохион байгуулдаг байжээ. Эдгээр өргөн цар хүрээтэй тархсан сүлжээний төвийг хариуцсан админууд сүлжээгээ өргөтгөн зохин багйуулах мөн аюулгүй байдалтай холбоотой асуудлуудаас сэргийлэхийг хүссэн бөгөөд хэрэглэгчийн нэр, нууц үгийг тараахгүйгээр төв сервер (Central server) лүү алсын зайн хандалтын сервер (Remote Access Server) -  нь баталгаажуулалтын асуудлаар холбогдох бөгөөд үүнийх нь хариуд Төв сервер (Central server) нь "Амжилттай (Success)" эсвэл "Амжилтгүй (Failure)" гэсэн мессежүүдээс харгалзахыг нь илгээх юм. Улмаар Алсын зайн хандалтыг хариуцах машин (Remote access server) нь тухайн ирсэн хариуны дагуу төгсгөлийн хэрэглэгчдэд тохирох хариуг нь өгдөг шийдэл бий болжээ.
Ер нь товчхондоо, РАДИУС-н зориго нь өөр өөр байрлалд байгаа олон хэрэглэгчдийн сүлжээнд нэвтрэх хүсэлтийг нэгдсэн нэг цэгээс баталгаажуулах, удирдах удирдлагыг бий болгох байсан юм. РАДИУС системийг хэрэглэхэд хялбархан, үр ашигтай, ашиглахад таатай байдаг учраас энэхүү системийг сүлжээний төхөөрөмж үйлдвэрлэдэг компаниуд өөрсдийн төхөөрөмжтэйгээ зохицуулан хэрэглэх боломжийг хангасан бөгөөд өнөөгийн хэмжээнд хүртлээ маш өргөн цар хүрээнд тархжээ.  РАДИУС нь  Internet Engineering Task Force IETF стандарт болон хөгжөөд байна.   



РАДИУС гэж чухам юу вэ? Үүнийг ашиглан юу хийх боломжтой вэ? 


Remote Authentication Dial-In User Service  (RADIUS) буюу алсын зайнаас нэвтрэх үйлдлийг баталгаажуулах хэрэглэгчийн үйлчилгээ гэдэг нь сүлжээний протокол юм. Энэхүү протокол нь аливаа сүлжээ рүү нэвтэрч тухайн сүлжээг хэрэглэх гэж буй хэрэглэгчдэд зориулсан НЭГДСЭН УДИРДЛАГА буюу Хандах хүсэлтийг баталгаажуулах (authentication), Тухайн хэрэглэгчдэд зохих эрхийг нь олгох, итгэмжлэх (Authorization) мөн тухайн хэрэглэгчийг бүртгэх (Accounting) (үүнийг ААА эсвэл triple A гэж товчилж бичдэг)үйлдлийг нэгдсэн байдлаар бүх хэрэглэгчдэд хангаж байдаг. Маш өргөн хүрээнд дэмжигддэг учраас мөн РАДИУС протокол нь хаана ч хэрэглэгдэх боломжтой учраас үүнийг маш олон ISP  компаниуд мөн байгууллагууд өөрсдийн интернэтийн сүлжээ, дотоод сүлжээ, утасгүй сүлжээ гэх мэт сүлжээ рүү хандах хандалтыг нь удирдан зохион байгуулахдаа ашиглаж байна. Эдгээр сүлжээнүүдэд Модем, DSL, Аксесс пойнт - Access points, VPN, веб серверүүд гээд олон төхөөрөмжүүдийг хамарсан байж болдог. РАДИУС нь сүлжээний аппликэшн түвшинд ажилладаг клиент/сервер бүтэцтэй протокол бөгөөд сүлжээний дамжуулалт хийхдээ ТСР эсвэл UDP аль ч протоколыг ашиглан ажиллах боломжтой юм. Сүлжээний хандалтын сервер (Network access server) буюу сүлжээ рүү хандах хандалтыг удирдаж буй гарц (gateway) нь РАДИУС клиентийн бүрэлдэхүүн хэсгүүдийг өөртөө агуулдаг. Харин энэхүү клиентийн бүрэлдэхүүн хэсгүүд нь РАДИУС сервертэй харилцдаг. РАДИУС-г 802.1Х сүлжээний баталгаажуулалтыг хийхэд сервер талын (back-end) шийдлээр мөн ашигладаг. РАДИУС сервер нь ЮНИКС (UNIX) эсвэл Майкрософт Виндовс Сервер (Microsoft Windows Server) дээр үндсэн процесс байдлаар ажилладаг процесс юм.  


Протоколын бүрэлдэхүүн хэсгүүд


РАДИУС нь ААА протокол бөгөөд энэ нь сүлжээ рүү хандах хандалтыг "AAA transaction" гэгдэх 2 алхамтай процессыг ашиглан удирдан зохион байгуулдаг. "ААА" гэдэг нь authentication, authorization and accounting буюу баталгаажуулалт, итгэмжлэх-эрх олгох, бүртгэх гэсэн 3 үгний товчлол юм. Баталгаажуулалт (authentication) болон итгэмжилж эрх олгох (authorization) үйлдлүүд нь хэрхэн хийгддэг нь RFC 2865 стандартад тодорхойлогдсон байдаг. Харин Бүртгэл (accounting) хэсэг нь RFC 2866 -д тодорхойлогдсон байдаг. 


Баталгаажуулалт болон итгэмжлэх, эрх олгох (Authentication and authorization)


Тодорхой нэг сүлжээ рүү хандахын тулд тухайн сүлжээнд хандахыг хүсч буй хэрэглэгч эсвэл түүний машин нь Сүлжээний Хандалтын Сервер (Network Access Server - NAS) лүү өөрийн хандалтын мэдээллийг (credentials -  нэр, нууц үг гэх мэт) зүйлсээ ашиглан хүсэлтийг илгээдэг. Эдгээр хандалтын мэдээллүүд (credentials) нь NAS руу Линк түвшний протоколоор дамжигддаг. Жишээлбэл Point-to-Point Protocol (PPP) нь ихэнх dialup эсвэл DSL холболтод ашиглагдах ба HTTPs secure вебийн форм ашиглагддаг.
Үүний дараа NAS РАДИУС протоколыг ашиглан РАДИУС хандах хүсэлт (Access Request) гэсэн мессежийг РАДИУС сервер лүү илгээдэг. Энэ хүсэлт нь хэрэглэгчид хандах эрхийг олгох баталгаажуулах хүсэж буй хүсэлт юм. Энэхүү хүсэлт нь хандалт зөвшөөрөх эсэхийг шалгахад хэрэглэгдэх хэрэглэгчийн мэдээллүүд болох хэрэглэгчийн нэр, нууц үг эсвэл аюулгүй байдлын сертификат зэргийг нь өөртөө агуулсан байдаг. Түүнээс гадна, энэхүү хүсэлт нь хэрэглэгчийн талаарх NAS-ын мэдэж буй нэмэлт мэдээллүүд болох түүний сүлжээний хаяг эсвэл утасны дугаар, NAS руу холбогдож байгаа хэрэглэгчийн физикалд холболтын цэг гэх мэт зүйлсийг өөртөө агуулсан байж болдог.
РАДИУС сервер нь тухайн хүсэлтээр ирсэн мэдээллийг зөв эсэхийг нь баталгаажуулалтын РАР, CHAP эсвэл ЕАР гэх мэт схесүүдийг ашиглан шалгадаг. Тухайн хэрэглэгчийн өгсөн мэдээлэл үнэн зөв байгаад баталгаажсан бол үүнийг дагаад хүсэлттэй хамааралтай бусад мэдээллүүд болох хэрэглэгчийн сүлжээний хаяг, утасны дугаар, бүртгэлийн хаягийн статус, сүлжээг хэрэглэх тусгай эрхүүд (privilege or permission) зэргийг баталгаажуулдаг. Өмнө нь РАДИУС сервер нь хэрэглэгчийн мэдээллийг зөвхөн өөрийн локал систем дээр ганцхан хүснэгт бүхий мэдээллийн сангаас шалгадаг байсан. Харин орчин үеийн РАДИУС серверүүд нь энэ үйлдлийг хийж чадахаас гадна гадаад эх сурвалж болох SQL, Kerberos, LDAP, Active Directory Server  зэргээс хэрэглэгчийн нэвтрэх эрхийн мэдээллийг шалгах боломжтой болсон. 

RADIUS Баталгаажуулалт болон итгэмжлэх, эрх олгох хүсэлтийн урсгал


Үүний дараа РАДИУС сервер нь дараах 3 хариунаас аль нэгийг нь NAS руу илгээдэг. 

1. Хандалтыг татгалзах (Access Reject), 2. Хандалтаас нэмэлт шаардлага тавих (Access Challenge), 3. Хандалтыг зөвшөөрөх (Access Accept)
  • Хандалт татгалзах - Access Reject - Тухайн хэрэглэгчийг ямар нэгэн нөхцөлгүйгээр сүлжээний нөөц рүү хандуулахгүй. Шалтгаан нь хэрэглэгчийн хандалтаа хийхдээ өгсөн (хэрэглэгчийн нэр, нууц үг ) мэдээлэл тохироогүй, эсвэл идэвхигүй болсон хэрэглэгчийн хаяг байх гэх мэт шалтгаанууд байж болно.
  • Хандалтаас нэмэлт шаардлага тавих -Access Challenge - Хэрэглэгчээс 2 дахь нууц үг, ПИН код, токен эсвэл карт гэх мэт нэмэлт мэдээллийг дахиж хүсдэг. Access Challenge нь нууцлал бүхий туннел (РАДИУС сервер болон эцсийн хэрэглэгч 2-ын хооронд) үүсэж байгаа илүү нарийн баталгаажуулалтын үед мөн хэрэглэгддэг. Ийм аргыг ашиглан хэрэглэгчийн нэр нууц үг гэх мэт эмзэг мэдээллийг NAS серверээс нуудаг. 
  • Хандалтыг зөвшөөрөх - Access Accept - Хэрэглэгч нь хандах эрх олгогдсон гэсэн үг. Хэрэглэгч баталгаажиж холболт зөвшөөрөгдсөний дараа РАДИУС сервер тухайн хэрэглэгч яг өөрт тохирсон хэрэглэгчийн эрхийн дагуу сүлжээг ашиглаж байгаа эсэхийг шалгаж байдаг. Жишээлбэл тухайн хандалт  нь баталгаажсан хэрэглэгч байгууллагын утасгүй сүлжээнд холбогдох эрхтэй хэдий ч байгууллагын VPN сервис рүү хандах эрхгүй байх боломжтой юм. Энэхүү хэрэглэгчийн эрхийн талаарх мэдээлэл нь Локал хэлбэрээр тухайн РАДИУС сервер дээр хадгалагдах боломжтой мөн түүнчлэн эдгээр мэдээллээ LDAP  эсвэл Active Directory гэх мэт гадаад серверээс авах боломжтой байдаг.  
Эдгээр 3 хариу мессеж нь Хариу-Мессежийн аттрибут (Reply-Message attribute)-г өөртөө агуулсан байж болно. Энэхүү Хариу-Мессежийн аттрибут нь хандах хүсэлтийг татгалзсан шалтгаан, дараагийн нэмэлт шаардлагын мэдээлэл эсвэл зөвшөөрсөн тохиолдолд тавтай морилну уу гэсэн хуудсыг өөртөө агуулах боломжтой байдаг. Энэхүү аттрибут нь хэрэглэгч рүү хандалтын веб хуудсын хариу болон дамжуулагдах боломжтой. Эрх олгох эсвэл итгэмжлэлийн аттрибутууд нь NAS руу хандах эрхийг нь нөхцөлдүүлэхээр дамжуулагддаг. Жишээлбэл, Хандалтыг зөвшөөрөх (Access-Accept) хариу нь дараах эрх олгох аттрибутуудтай байж болно. 

  • Хэрэглэгчид олгогдох IP хаяг 
  • Хэрэглэгчийн IP хаягийг сонгож өгөх IP хаягийн пүүл (IP address pool)
  • Хэрэглэгчийг холбоотой байлгах максимум хугацаа
  • Хандалтын жагсаалт (access list), Давуу эрхтэйгээр хандах цуваа эсвэл хэрэглэгчийн хандалтад хийгдэх бусад хязгаарлалтууд
  • L2TP параметрүүд
  • VLAN параметрүүд 
  • Сервисийн чанарын Quality of Service (QoS) параметрүүд 

Клиент тал РАДИУС-г хэрэглэх тохиргоотой байгаа үед,  ямар ч клиент байсан хамаагүй клиентэд нэвтрэх эрхийг баталгаажуулах мэдээллийг харуулдаг. Энэ нь тохируулах боломжтой логин хуудас байж болох бөгөөд энэ хэсэгт клиент нь өөрсдийн хэрэглэгчийн нэр, нууц үгийг оруулна. Түүнээс гадна хэрэглэгч PPP буюу Point-to-Point гэх мэт фрэйминг протозолыг ашиглаж болдог бөгөөд эдгээр фрэйминг протоколуудад ийм төрлийн мэдээллийг дамжуулдаг нэвтрэх эрхийн баталгаажуулалтын пакет (authentication packets) байдаг. 
Нэгэнт л ийм төрлийн мэдээллийг хүлээн авсан л бол хэрэглэгч өөрөө РАДИУС-г ашиглан нэвтрэх эрхээ баталгаажуулах уу эсвэл болих уу гэдэг ээ өөрөө шийдэж болно. Хэрэв хэрэглэхээр болвол клиент нь хандалтын хүсэлт буюу "Access-Request"-г үүсгэх ба энэ хүсэлт нь хэрэглэгчийн нэр, нууц үг, ID мөн хэрэглэгчийн портын ID зэргийг агуулсан аттрибуттай байж болдог. Нууц үг дамжуулагдаж байгаа бол тухайн нууц үгийг RSA Message Digest Algorithm MD5 ашиглан нууцалдаг байна. 


Бүртгэл (Accounting)



RADIUS Бүртгэлийн мэдээллийн урсгал
Бүртгэлийн хэсэг нь RFC 2866 стандартад тодорхойлогдсон байдаг.
NAS нь  сүлжээнд хандах хандалтыг нь зөвшөөрсөн тохиолдолд, Accounting start буюу бүртгэлийг эхлүүлэх (РАДИУС-ын бүртгэлийн хүсэлтийн пакет бөгөөд энэ пакет нь өөртөө "start" гэсэн утгыг агуулсан Acct-Status-Type аттрибуттай байдаг) хүсэлтийн пакетыг NAS сервер РАДИУС сервер лүү илгээдэг. Үүний зорилго нь хэрэглэгч сүлжээг ашиглаж эхэлсэн гэдэг сигналыг РАДИУС серверт өгөх юм. "Start" бичилт (records) ихэвлэн хэрэглэгчийг таних хэрэглэгчийн ID, сүлжээний хаяг, холбогдсон цэг хандалтыг тодорхойлогч буюу unique session ID зэрэг мэдээллүүд агуулагдсан байдаг. 
Үүнээс хойш NAS сервер нь үе үе РАДИУС сервер лүү завсрын мэдээллийг шинэчлэх бичилт (Interim Update record) -(Энэ РАДИУС бүртгэлийн пакет нь Acct-Status-Type аттрибут дээрээ "interim-update" утгыг агуулдаг)-г РАДИУС сервер лүү илгээж болдог бөгөөд энэхүү бичилтийн гол зорилго нь идэвхитэй байгаа хандалтууд (active sessions)-ын статусыг нь шинэчилж байх зорилготой юм. "Interim" буюу завсрын эдгээр бичилтүүд нь ихэвчлэн одоо идэвхитэй байгаа хандалтын хэр удаан холбоотой байгаа хугацаа, одоогийн байдлаар ямар өгөгдөл ашиглаад байгаа талаарх мэдээлэл зэргийг дамжуулж байдаг. 
Эцэст нь хэрэглэгч сүлжээг хэрэглэхээ болих үед нь NAS нь Accounting stop record (Acct-Status-Type аттрибут нь "stop" утгыг агуулж байдаг) буюу бүртгэлийг зогсоох бичилтийг РАДИУС сервер лүү илгээж эцсийн байдлаар тухайн хэрэглэгч хэр удаан хугацаанд сүлжээнд хандсан, дамжуулагдсан пакетууд, дамжуулагдсан өгөгдөл, холболтоо салгасан шалтгаан гэх мэт хэрэглэгчийн хандаллтай холбоотой мэдээллүүдийг  агуулсан байдаг. 
Энгийн тохиргоотой үед клиент тал нь нөгөө талаасаа АСК буюу хүлээн авсанаа баталгаажуулсан өгөгдөл дамжуултал өөрийн Accounting-Request буюу бүртгэлийн хүсэлтийн мэдээллээ тодорхой хугацааны дамтамжтай илгээсээр л байдаг. 
Эдгээр мэдээллийг цуглуулж байгаа гол шалтгаан нь хэрэв хэрэглэгч нь тухайн сүлжээнд хандсанаараа мөнгө төлөх ёстой бол энэ шийдлийг ашигладаг, гэхдээ үүнээс гадна энэхүү мэдээлэл нь ихэвчлэн статистикийн мэдээлэл гаргах зорилгоор мөн сүлжээний хяналтыг хэрэгжүүлэх зорилгоор ашиглагддаг. 

Рүүминг (Roaming)


Рүүминг нь прокси РАДИУС ААА сервер ашиглаж буй байдал.
РАДИУС серверийг ISP-нуудын дунд рүүминг хийх зорилгоор ашиглаж болдог. Жишээлбэл:
  • Хэрэв компанаас олгогдсон эрхийг ашиглан олон нийтийн газруудын сүлжээг ашиглах эрхтэй болж байгаа хэрэглэгчүүдтэй мөн хэрэглэгчийн хандалтыг хадгалах ганцхан төвтэй байхыг илүүд үзэж байгаа тохиолдолд
  • Бие даасан тусдаа үйл ажиллагаа явуулдаг байгууллагуудын хувьд, тэд хамтарч ажиллаж эхлэх үед байгууллага бүр өөрсдийн хэрэглэгчддэд өөрсдийн компаниас олгогдох ёстой хэрэглэгчийн нэвтрэх эрхийн иэдээллийг тарааж өгөх бөгөөд энэхүү өөрийнхөө байгууллагаас хүлээн авсан хэрэглэгчинй хандалтын эрхээрээ өөр сүлжээнд хандаж орох боломж нээгддэг. Жишээлбэл eduroam гэх мэт
Энэхүү үйлдлийг хялбарчлахын тулд РАДИУС realm буюу цар хүрээг заасан ойлголтыг хэрэглэдаг бөгөөд энэ realm нь РАДИУС сервер хэзээ AAA хүсэлтийг цааш нь өөр серверээр боловсруулуулах гэж форвард хийж дамжуулах вэ гэдгийг нь тодорхойлж өгдөг. 
Цар хүрээ (realm)Realm буюу цар хүрээний мэдээлэл нь ихэвчлэн хэрэглэгчийн нэрний ард залгагддаг бөгөө ингэхдээ '@' тэмдэгтээр тусгаарлагддаг. Ингэснээр цар хүрээ буюу realm нь имэйлийн домэйн хаягтай төстэй болдог. Үүнийг цар хүрээ буюу realm-н ард нь залгагддаг тэмдэглэгээ (postfix notation) гэж нэрлэгддэг. Үүнээс гадна цар хүрээ (realm)-н урд нь залгагддаг өмнө нь залгагддаг тэмдэглэгээ (prefix notation) гэж бас байдаг бөгөөд энэ тэмдэглээг хийж байгаа бол хэрэглэгчийн цар хүрээ (realm) нь хэрэглэгчийн нэрний өмнө "\" тэмдэгтээр тусгаарлагдан бичигддэг. Гэхдээ сүүийн үеийн РАДИУС-ууд тусгаарлах тэмдэг (@ эсвэл \)-аас тэс өөр тэмдэгт оруулж ирээд хэрэглэж болох тохиргоо нөхцөлөөр бүрдүүлж өгчээ. Цар хүрээ (realm)-г тэмдэглэхдээ хэрэглэгчийн нэрний өмнө тусгаарлагдах тэмдэгтээр ялган байрлуулах аргыг хэрэглэгчийн нэрний дараа бичих аргуудыг нэгдсэн байдлаар хэрэглэх боломжтой байдаг. Жишээлбэл: somedomain.com\username@anotherdomain.com нь 2 цар хүрээ (realm) бүхий ямар нэгэн алдаагүй бичигдсэн хүчин төгөлдөр хэрэглэгчийнн нэр юм.Хэдийгээр цар хүрээ (realm) нь домэйний нэртэй төстэй боловч Цар хүрээ (realm)  цар хүрээ Realm гэдэг нь энгийн текст бөгөөд  ямар нэгэн бодит домэйн агуулах ямар ч шаардлагагүй юм. Цар хүрээ буюу Realm-н бүтэц нь RFC 4282 стандартаар стандарчлагдсан. Энэхүү стандартад Сүлжээний Хандалтын Ялгаж өгдөг тодорхойлогч (Network Access Identifier - NAI)-г 'username@realm' гэсэн бүтэцтэйгээр тодорхойлсон байдаг. 

Прокси үйл ажиллагаа  (Форвард хийх)

РАДИУС сервер лүү өөрийн цар хүрээ (realm)-г агуулсан хэрэглэгчийн хүсэлт (ААА хүсэлт) орж ирмэгч сервер нь өөр дээрээ тохируулаглсан байгаа цар хүрээ (realm)-уудынхаа хүснэгт рүү ханддаг. Хэрвээ тухайн цар хүрээ олдож байвал РАДИУС сервер хүсэлтийг тухайн домэйний зохих сервер лүү нь илгээдэг. 
Прокси хийж байгаа үед цар хүрээний буюу realm -ийн хэсгийг хүсэлтээс салгахдаа пакетыг задлах эсэх нь серверийнхээ тохиргооноос хамаардаг. Мөн түүнчлэн Прокси хийгдэж байгаа үед прокси сервер нь ААА хүсэлтийг нэмэх, ААА хүсэлтийг хасах, эсвэл ААА хүсэлтийг дахин засварлаж бичих гэх мэт тохиргоотой байж болдог.
РАДИУС сервер нь үйл ажиллагаандаа Прокси чэйнинг (Proxy chaining) ашиглах боломжтой бөгөөд ингэсэн тохиолдолд NAS төхөөрөмж болон алсын зайд байгаа сервер 2-ын хооронд дамжигдаж буй ААА пакетууд дамжихдаа олон проксигоор дамжиж (замчлагдаж) шилжүүлэгддэг. Прокси ашиглах нь РАДИУС-д сүлжээний хэмжээг өөрчлөх(scalability improvement), зохицуулалтын бодлогоо хэрэгжүүлэх (policy implementation), тохиргоо хийх боломж (capability adjustment) гэх мэт боломжоор хангадаг давуу талтай. Рүүминг (roaming) хийгдэж байгаа үед NAS, Proxy, Home Server зэрэг нь өөр өөр газрын хяналтанд тохируулагдсан байдаг (өөр өөр админтэй, удирдлагатай). Тиймээс энэ тохиолдолд дундын проксинуудад итгэх итгэлийн асуудал маш чухал байдаг. Яагаад гэвэл РАДИУС серверт end-to-end буюу 2 төгсгөлийн цэгийн мэдээллийг хамгаалах хамгаалалт байдаггүй нь дундын проксид итгэхэд хүндрэл үүсгэдэг. Прокси чэйнинг (proxy chaining) нь RFC 2607 стандартаар стандарчилагдсан. 

Аюулгүй байдал

Рүүминг (roaming) хийж байгаа РАДИУС-ын хувьд түүний хэрэглэгчид нь төрөл бүрийн аюулгүй байдлын асуудлуудтай тулгардаг. Ер нь бол зарим хамтрагчид нь РАДИУС серверүүдийнхээ дунд туннел үүсгэж хэрэглэгчдийнхээ нууц мэдээллийг прокси хийгдэж байх үед нь таслан зогсоолгохгүй байх, хэрэглэгчдийнхээ мэдээллийг алдахгүй байх асуудлаа шийдэх гэж оролддог. Энэ бүх асуудал нь РАДИУС - н хэрэглэдэг MD5 хаш нь өөрөө тийм ч найдвартай аюулгүй байдлын шийдэл биш учраас үүсдэг байна. 

РАДИУС протокол нь нууц үг дамжуулахдаа shared secret (ижил нууц үг ашиглах) болон MD5 хаш алгоритм ашигладаг. Энэ нь өөрөө тийм ч хангалттай хамгаалалт биш учраас нэмэлтээр IPsec туннел гэх мэт хамгаалалтын аргыг РАДИУС серверийн хэрэгжүүлэлтэнд хэрэглэдэг. 
Түүнээс гадна РАДИУС нь зөвхөн хэрэглэгчийн нууц үг, нэрийг л нууцлах механизмтай бөгөөд эдгээрээс гадна эмзэг мэдээлэлд ангилагдаж болох хэрэглэгчийн ашиглаж буй туннелийн ID эсвэл VLAN-н тухай мэдээлэл нууцлагддаггүй байна. Эдгээр асуудлыг шийдвэрлэхийн тулд RadSec гэсэн протоколыг ашиглах тохиолдол байдаг. 

Пакетын бүтэц


Пакетын бүтцийг дээр харууллаа. 
Талбарууд нь зүүнээсээ баруун тийш чиглэлтэй байх ба код (code), ялгах нэр (identifier), хэмжээ (length), баталгаажуулагч (authenticator) мөн аттрибут гэсэн хэсгүүдтэй
РАДИУС-н кодууд (code) нь дараах утгуудтай (decimal):
CodeAssignment
1Access-Request
2Access-Accept
3Access-Reject
4Accounting-Request
5Accounting-Response
11Access-Challenge
12Status-Server (experimental)
13Status-Client (experimental)
255Reserved
identifier хэсэг нь хүсэлт болон түүний хариу тохирч байгаа эсэхийг шалгахад хэрэглэгддэг. 
Хэмжээ (length) хэсэг нь РАДИУС пакетын нийт хэмжээг нь (code, identifier,Length, authenticator, Нэмэлт Attribute хэсгүүдийг бүгдийнх нь уртыг хамруулаад) заадаг.  
Баталгаажуулагч (authenticator) нь РАДИУС серверийн өгсөн мессежийн хариуд нэвтрэх эрхээ баталгаажуулахад хэрэглэгддэг. Нууц үгийг шифрлэхэд хэрэглэгддэг гэсэн үг. Үүний урт нь 16 бит. 

Аттрибутын утгууд (Attribute value pairs - AVP)

                                                                                 

RADIUS AVP бүтэц
РАДИУС Аттрибутын утга буюу  Attribute Value Pairs (AVP) нь ААА хүсэлт болон түүний хариуд ирж байгаа пакетад аль алинд нь агуулагддаг. Энэ хэсгийн хэмжээ (length) нь AVP хэсгийн төгсгөл хаана дуусч байгааг илэрхийлэхэд хэрэглэгддэг.  

Вендор тодорхойлсон аттрибутууд (Vendor-specific attributes)

РАДИУС -г өргөтгөх боломжтой. Техник хангамжаар болон програм хангамжаар дамжуулан РАДИУС-н шийдлийг хэрэглэгчдэд санал болгодог ихэнх вендорууд өөрсдийн VSA (Vendor-Specific Attributes)-г хэрэгжүүлдэг. Майкрософт л гэхэд өөрсдийн гэсэн VSA-үүдийг гаргасан. VSA нь зарим компаны хувьд хувтйн өмч байх бол зарим нээлттэй эхийн РАДИУС-ууд болох FreeRADIUS эсвэл OpenRADIUS  зэргийн хувьд эх кодыг нь татаж аваад л хэрэгжүүлсэн VSA-г нь харах боломжтой юм.

Үнэгүй эсвэл арай хямдхан РАДИУС серверийн шийдэл хайж байгаа бол дараах холбоос руу зочилно уу.
http://www.serverwatch.com/server-reviews/the-9-best-low-cost-radius-servers.html 

1POPs - гэдэг нь харилцаа холбооны нэгжүүд төхөөрөмжүүдийн дунд нь байрлах хилийг зааглах зориулалт бүхий төхөөрөмж юм. Интернэтийн орчинд энэ нь Интернэтэд холбогдох аксесс пойнт (Access Point) юм. Энд дурдсан Аксесс пойнт гэдэгт Сервер, Рүүтэр, АТМ свичүүд болон дижитал/аналог дуулдагын (call) нэгтгэлүүд гэх мэт төхөөрөмжүүд багтдаг.