- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅述基于SIP统一通信安全问题
浅述基于SIP统一通信安全问题
摘要:本文从统一通信的底层支撑协议―SIP协议出发,分析出当前统一通信安全解决方案的不足之处,最后引入TNC的思想,提出了一套新的统一通信安全解决方案。
关键词:统一通信;安全;SIP;TNC
1.绪论
当今,科学技术高速发展,信息化程度不断提高,人们之间是否能够快速准确地沟通便显得尤为重要,而统一通信的到来更是让本己快捷的沟通变得更加的高效起来。自2006年统一通信被提出起来,统一通信发展相当迅速,现如今,已成为提高企业信息化程度的利器,但是,同时它所带来的安全问题也严重制约了统一通信的高速发展。
想要解决统一通信的安全问题,必须从根本上找原因,从统一通信的本质上找原因。本文从统一通信的底层支撑协议―SIP协议出发,研究了针对SIP信令层的攻击方式和解决方法,最后结合TNC技术,提出了一套新的统一通信安全解决方案。
2.基于SIP信令层的攻击方式
2.1注册劫持
注册劫持是指攻击者利用SIP协议注册机制的漏洞,将自己的地址伪装成注册服务器中的合法用户地址,从而使得原本发送给合法用户的信息,都发送给了攻击者本身。
SIP注册机制,就是指用户终端向注册服务器发送注册信息,注册服务器在进行身份合法性认证后,将用户信息保存,建立用户与地址的一一对应关系,从而使代理服务器或重定向服务器发往用户终端的信息能够准确达到。攻击者可以向要攻击的注册地址发送coniact为*,Expires为0的注册请求,通过这个操作,攻击者可以注销该合法用户的一切联系地址,然后,针对该记录,攻击者发送另一个注册申请将其中的Coniact改成了自己的正地址,这样,就改写了合法用户的联系地址,以后,所有本应该发送到合法用户的SIP呼叫,都会发送到攻击者的地址上来。
2.2伪装服务器
伪装服务器是指攻击者将自己伪装成服务器,向用户发送消息,而让用户以为是服务器发送的,又或者是让用户原本发送给服务器的消息发给自己。用户向服务器发出呼叫请求后,服务器根据呼叫请求的类别,决定转发。由于SIP消息是明文传送的,也就是说,当消息被截获后,很有可能泄露服务器的关键信息,因此攻击者就可以伪装成服务器了。
2.3消息篡改
SIP消息篡改是指攻击者拦截并修改SIP消息,以达到其非法目的。之所以能篡改消息而不被察觉,是因为用户发出的消息可以通过服务器达到目的地,但是消息接受者确不会检查消息是否有被恶意的篡改。SIP客户端是通过信任的SIP代理服务器来进行路由呼叫的,而且媒体会话加密的密钥也是客户端通过SIP消息体来传送的,这个时候,恶意的代理服务器就可以修改消息体,或者代理服务器作为中间人,直接修改会话加密的一些安全特性,而且在SIP消息的头字段中,有许多字段都具有重要的意义,一旦在消息传递过程中被恶意篡改,就会造成很多意想不到的后果。
2.4结束会话
结束会话是在会话连接建立以后,在消息的传递过程中,我们可以发送消息来修改会话的状态。例如,可以通过发送BYE请求来结束会话,但是,我们确不能识别这个BYE请求是否合法,也就是说我们不知道这个BYE请求有没有经过恶意篡改或者是不是由非法用户发送的。如果攻击者伪造了一个BYE请求,当接收者接收到这个请求之后,会话就会被非法终止。
3.基于SIP攻击的安全对策
3.1HTTP摘要认证
HTTP摘要认证采用客户端/服务器端模式。首先客户端向服务器端发送连接请求,服务器端收到请求后,如果客户端不能够提供有效的身份证明,那么服务器端就会发送401消息,向客户端说明需要其提供认证信息,同时这个消息里还有随机值nonee和作用域realm。客户端收到挑战后,通过服务器返回的相关信息,例如nonce,:ealm,用户名和密码等,通过哈希算法来生成一个摘要值response,通常情况下,使用的是MDS,服务器端收到客户端发送过来的response值之后,与自己计算生成的response值进行比较,就可以知道客户端是否是合法的客户端。如果这两个值相等,那么服务器端就向客户端返回200消息,确认认证连接成功。
3.2IPsee保护
IPSee是Intemet协议安全性的缩写,它是一种具有开放标准的安全保护框架。IPSee通过使用加密的安全保护服务来确保信息在IP网络上的传输安全。它主要有两个目标,第一个是保护IP数据包,也就是说为数据提供机密性与完整性的保护。第二个是防御网络攻击,当数据要穿过不信任的网络的时候,IPSee可以创建隧道,来达到防御网络攻击的目的。IPSec能够在网络层上为SIP消息提供加密的服务,并且所有基于TCP、UDP和SCTP的SIP信令协议都可以使用IPSee来加强安全性保护。
原创力文档


文档评论(0)