SIP协议安全机制的研究与实现
发布时间:2021-07-18 06:33
随着计算机科学技术的进步,基于分组交换技术的IP数据网络以其便捷性和廉价性,取代了基于电路交换的传统电话网在通信领域的核心地位。SIP协议作为应用层信令控制协议,为多种即时通信业务提供完整的会话创建和会话更改服务,由此,SIP协议的安全性对于即时通信的安全起着至关重要的作用。现阶段网络监听技术的发展使得SIP协议遭受的威胁越来越大,因此SIP协议安全机制的研究具有重要意义。本文对SIP协议进行了安全性需求分析,从信息安全的四个方面分析了 SIP协议可能遭受的几类攻击,并使用SIPP进行攻击模拟,找出SIP协议存在的漏洞,同时对现有安全机制存在的不足进行研究分析与改进。本文主要从应用层上对SIP协议进行安全机制改进,主要创新点如下:(1)提出了 MKP消息安全传输模型。该模型通过消息加密、密钥加密和公钥加密三层加密机制,为SIP协议应用层端到端加密提供了安全的密钥分发机制,保证了 SIP消息传输过程中的消息机密性和真实性。(2)提出了 DOS防御安全模型。该模型通过DOS监测层和防御处理层来实现对INVITE洪泛攻击的防范。本文在DOS防御安全模型中提出了 ACK异常监测算法,相对于普通...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
图2-4?SIP?Servlet容器处理流程??Sip?servlet规范制定的默认路由机制,允许多个应用程序对相同的请求或响??应创建各自的业务线程进行处理,开发者可以直接通过默认路由的配置,对一次??
第三章SIP协议安全性分析劫持??册机制允许第三方用户代理向注册服务器发起注册请求,联系地址>的形式保存用户和联系地址的对应关系,用户起注册请求时,通过Contact头域向注册服务器提供用户的器使用此信息为其他实体提供服务。SIP是基于文本的协议,修改Contact头域,将用户的目标注册地址更改为攻击者击用户的所有请求直接发送到攻击者的设备上,攻击模型册服务器可能需要授权才能修改,攻击者可以通过信息域值为0的REGISTER请求,首先注销掉原用户地址,然请求,将自己IP地址取代真实用户地址注册到注册服务器— ̄ ̄ ̄?Register?Attacker??erver
用户代理通常会使用SIP消息体传输会话加密密钥、MIME消息体或者会话??描述属性,恶意攻击者容易通过监听的方式获取此类信息,甚至篡改会话描述属??性,导致合法用户无法正常建立通话,攻击模型如图3-3所示。注册劫持和服务??器伪装也可称为消息篡改,它们篡改的是关键性头域信息,此处消息篡改主要针??对SIP消息体内容的篡改。??uac?H?IIAt論r?II?呢??:—fMessage-^:?^?:?^?:??:?[-Message,)^获信息?:??i?j?!??:?:?内容;??I?!?u??:?:?:Message?:??:?^?200DK?;??2000K-\?j??图3-3消息篡改??3.2.1.4拆卸会话??用户代理客户端在正常通话过程中可能遭受恶意攻击者的拆卸会话攻击,具??体模型如图3-4所示。??会话双方通过最初的INVITE请求建立通话连接后,可以通过随后发送的??BYE请求消息进行会话终结。一旦攻击者获取到最初建立会话的请求参数后,??可以获取关键头域信息(To、From和Call-ID头域)伪造BYE请求,将伪造的??请求发送给通信的一方,造成合法用户的通信异常中断。??16??
【参考文献】:
期刊论文
[1]一种基于DES,RSA的随机加密算法[J]. 王印明,李阳. 计算机技术与发展. 2012(04)
[2]对TAKASIP协议的分析和改进[J]. 唐宏斌,刘心松. 计算机应用. 2012(02)
[3]媒体网关控制协议在下一代网络中的应用[J]. 张建辉,张骞,李锐清. 光通信技术. 2011(06)
[4]基于身份密码的轻量级SIP安全方案[J]. 牟明朗,王伟. 计算机应用. 2011(05)
[5]SIP协议实现中消息解析的研究[J]. 姜秀玉,杨峰,崔再惠. 计算机工程与设计. 2010(13)
[6]基于SIP的DoS攻击防御策略的改进[J]. 陈海,申永军,袁桃鸿,张冬冬. 微计算机信息. 2010(15)
[7]基于排队论的SIP DoS攻击防御机制的研究[J]. 殷茜. 重庆邮电大学学报(自然科学版). 2008(04)
[8]一种基于ECC的SIP认证方案的提出与实现[J]. 李士达,胡玥,王兴秋,于真. 计算机应用. 2007(02)
[9]SIP协议的安全性研究[J]. 俞志春,方滨兴,张兆心. 计算机应用. 2006(09)
硕士论文
[1]基于SIP协议的VoIP系统安全性研究[D]. 俸学文.中南民族大学 2010
本文编号:3289045
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
图2-4?SIP?Servlet容器处理流程??Sip?servlet规范制定的默认路由机制,允许多个应用程序对相同的请求或响??应创建各自的业务线程进行处理,开发者可以直接通过默认路由的配置,对一次??
第三章SIP协议安全性分析劫持??册机制允许第三方用户代理向注册服务器发起注册请求,联系地址>的形式保存用户和联系地址的对应关系,用户起注册请求时,通过Contact头域向注册服务器提供用户的器使用此信息为其他实体提供服务。SIP是基于文本的协议,修改Contact头域,将用户的目标注册地址更改为攻击者击用户的所有请求直接发送到攻击者的设备上,攻击模型册服务器可能需要授权才能修改,攻击者可以通过信息域值为0的REGISTER请求,首先注销掉原用户地址,然请求,将自己IP地址取代真实用户地址注册到注册服务器— ̄ ̄ ̄?Register?Attacker??erver
用户代理通常会使用SIP消息体传输会话加密密钥、MIME消息体或者会话??描述属性,恶意攻击者容易通过监听的方式获取此类信息,甚至篡改会话描述属??性,导致合法用户无法正常建立通话,攻击模型如图3-3所示。注册劫持和服务??器伪装也可称为消息篡改,它们篡改的是关键性头域信息,此处消息篡改主要针??对SIP消息体内容的篡改。??uac?H?IIAt論r?II?呢??:—fMessage-^:?^?:?^?:??:?[-Message,)^获信息?:??i?j?!??:?:?内容;??I?!?u??:?:?:Message?:??:?^?200DK?;??2000K-\?j??图3-3消息篡改??3.2.1.4拆卸会话??用户代理客户端在正常通话过程中可能遭受恶意攻击者的拆卸会话攻击,具??体模型如图3-4所示。??会话双方通过最初的INVITE请求建立通话连接后,可以通过随后发送的??BYE请求消息进行会话终结。一旦攻击者获取到最初建立会话的请求参数后,??可以获取关键头域信息(To、From和Call-ID头域)伪造BYE请求,将伪造的??请求发送给通信的一方,造成合法用户的通信异常中断。??16??
【参考文献】:
期刊论文
[1]一种基于DES,RSA的随机加密算法[J]. 王印明,李阳. 计算机技术与发展. 2012(04)
[2]对TAKASIP协议的分析和改进[J]. 唐宏斌,刘心松. 计算机应用. 2012(02)
[3]媒体网关控制协议在下一代网络中的应用[J]. 张建辉,张骞,李锐清. 光通信技术. 2011(06)
[4]基于身份密码的轻量级SIP安全方案[J]. 牟明朗,王伟. 计算机应用. 2011(05)
[5]SIP协议实现中消息解析的研究[J]. 姜秀玉,杨峰,崔再惠. 计算机工程与设计. 2010(13)
[6]基于SIP的DoS攻击防御策略的改进[J]. 陈海,申永军,袁桃鸿,张冬冬. 微计算机信息. 2010(15)
[7]基于排队论的SIP DoS攻击防御机制的研究[J]. 殷茜. 重庆邮电大学学报(自然科学版). 2008(04)
[8]一种基于ECC的SIP认证方案的提出与实现[J]. 李士达,胡玥,王兴秋,于真. 计算机应用. 2007(02)
[9]SIP协议的安全性研究[J]. 俞志春,方滨兴,张兆心. 计算机应用. 2006(09)
硕士论文
[1]基于SIP协议的VoIP系统安全性研究[D]. 俸学文.中南民族大学 2010
本文编号:3289045
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3289045.html