论文研究-基于Fuzz测试的IMS网络SIP漏洞挖掘模型.pdf

所需积分/C币:9 2019-07-22 18:06:06 1.93MB .PDF
14
收藏 收藏
举报

为有效挖掘3G核心网IP多媒体子系统中SIP流程存在的安全漏洞, 提出了一种基于Fuzz测试的SIP漏洞挖掘模型。基于Fuzz漏洞测试方法设计了一种SIP漏洞挖掘模型, 设计的初始消息状态转移方法实现了其中的消息注入功能, 使漏洞挖掘进入到SIP流程内部, 实现了自适应监控功能, 针对不同监控内容实施相应的监控方法。仿真结果验证了模型及其功能方法的有效性。
3458· 计算机应用研究 第29卷 据监控内容选择相应的监控方法,如监控内寳是崩溃挂起时,备记录处理功能中记录了可能岀现安全漏洞的SI消息,本文 自动选择方法1;最后利用选取的方法过滤并处理响应消息得根据不同的监控内容,对模型的有效性进行详细分析。 出监控结果。在整个漏洞挖掘过程中,监控功能不断地选取适 合监控内容的监控方法处理响应消息,相比单监控(崩溃挂 I-CSCF P-CSCF 起)模型监控能够覆盖更多的安全漏洞。 选择过滤 监控内容 监控方法 检测设备 崩溃挂起 方法1 通信断 网络实体安全 会话终止 方法2 S-CSCF 响 注劫持 图8IMs网络验证环境 应 信息泄露 方法3 1)字段修改监控IMS网络SP流程中间节点存在恶意 网络延时 方法4 修改SP头字段的威胁,为了验证模型对共进行漏洞挖掘的效 果,以 ressler消息中max- forward字段值修改后导致流程中断 图7自适应监控方法 为例,对比了理沦上消息字段修改和实验监控的结果。表1中 具体针对性监控方法如下 结果显示了模型均能够检测消息修改威胁,具体结果也大致相 a)协议崩渍或挂起。从tm开始计时,累积超过挂起时间同,说明模型能够对消息头字段修改导致的安全隐患作出相应 Tn(T>>t)作为软件挂起和崩澧的指标。 的挖掘。其屮,在max- forward=0时,出现483- too many hops, b)网络实体安全威胁的监控。针对可能产生通信中断 是由于消息发送屮跳数0减1后,变量出现最大值导致出现 会话终止和注册劫持的情况监控,具体监控 SIP error(403 483- too many hops;最后一条屮出现600busy,由于转发至S 408600等)和t时间内非SIP消息。 CSCF时max- forward=0,该消息被丢弃掉,致使 I-CSCF误判S c)信息泄露的监控。包含用户信息和网络拓扑信息,用 CsCF系统繁忙而亠生600消息。总体看来,模型定程度上 户信息采取对定点的S字段( contact authorization等)作请求 能够挖掘字段修改导纹的安全隐患。 和应答对比,若存在两消息信息不同的情况,视为存在用户信 表1 max- forward字段检测结果对比列表 息泄露的隐患。SP消息中含有大量的地址消息宇段(path 消息类型 字段值 实体i理论结果监控结果 oute等),其中包含大量的会话路由信息、刚络拓扑信息和终 max-forward:0P/L/S-CSCF无响应 483 端地址信息13H以ⅶ字段为例,通过提取S2和R1中的地 max-forw ard P-CSCF 无响 1应 无 址字段集合S。和R,并记录返回消息中多出的地址字段条 register max-forward. 1 SCF注丹超时 数,即n、in=rumR、a\(S,a∩R,)}判断其是否存在信息泄露 register max forward:2 P-CSCH江册超时 的标准。消息流程中所有宇段泄露为n=n+nm。+…,若判 断n≥na,则存在泄露的可能。 register max-forwarc:32P/CsCF注册超时60 2)网络拓扑监控信息泄露是IMS网终SIP流程的重要 d)网络延时监控。从起始发送消息开始计时,累积响应 安全隐患之一,尤其是在SIP路由屮拓扑信息的泄露。为了验 时间≥l、(≤m,即在软件挂起范围外),则认为此时存在 数据延迟的可能(通常情况下,也可以对数据包的数日进行分 证了模型对于拓扑信息泄露的挖掘效果,以 register消息流程 析),具体参数ts根据网络情况设置。 为例,对比了理论上的流程泄露拓扑信息和实验监控的结果。 表2中显示了其实验结果对比, register地址字段相对偏少,实 监控中可以根据不同的需求添加监控内容和方法,监控结 束,对于可能存在安全隐患的测试消息,移交记录处理功能。 验中设置的n=1,门限比较底,所以表中显示结果均能够检 测出实体地址泄露。若n。=2时,则部分拓扑泄露难以检测出 3模型验证分析 來,可以根据检测的精度要求调节模型的门限值。 表2模型检测的 register流程拓扑泄露漏洞 利用 OpenIMS Core开源仿真软件包拾建IMS网络环境包 消息类型实体i理论结果 实验监控结果 括四个实体:HSS、PCCF、I-CSCF和 S-CSCF,分别部署在四台 P-CSCF P/5-CSCI =I C终端上(系统为 Ubuntu10.04.2,内存1.00GB,CPL为 easter 地址泄露 n=221泄露 Pentium3.20(Hz)。四台ⅣC终端通过一个路由器互连组成 I-CSCE CSCF register 地址泄露 n=1≥1泄鳐 简单的IMS例络,如图8所示。SP会话终端由 uctimsclient1 ressler S-CSCF 0.13软件实现,注册用户为Bob。检测实体作为漏洞测试平台 地址泄露 实现模型的消息注入、监控和记录处理功能。sip: alice@qpen 3)网络时延监控本实验中以网络时延问题为监控内 ims.test为检测设备中发出的SIP消息URI 容,对lⅥS网络中消息字段修改对整个网络的危害及威胁程 度作∫进一步实验分析。在模型验证中发觋,很多窜改后的消 3.1模型测试 息占用了大量的网络资源。针对资源占用问题,通过发送到相 本文对理论上存在的漏洞和实验结果进行对比,验证模型 同实休( P-CSCF)的 register消息,对比其窜改前后系统产生的 的有效性。实验过程中根据网络规模和测试效率,设置模型等数据包数量和系统时延。 待时间为t=0.3s(为了提高INⅤITE消息的覆盖程度,每隔 图9(a)中显示了系统处理正常消息和修改后消息时延的 1s,正常注册次),Tm=40s,n=1。持续15mn后,检测设对比情况。由于系统繁忙程度等的影响,每次正常 register A 第9期 刘树新,等:基于Fuz测试的IMS网络SP漏洞挖掘模型 3459 息响应时间并不完全相同,在(b)中则呈现了正常情况下产生中针对SP流程特点,提出初始状态转移方法.使检测消息进 的数据包和修改后系统产生数据包对比。通过对比可以看出,入流程內部,并实现了自适应监控功能。模型检验屮,搭建了 修改不同的宇段对系统时延的影响并不相同,两图的总体走势IMS网络环境对提出的模型进行检验,检验结果对比表明,该 大致相同,说明数据包的多少和系统时延是相关的。具体修改模型初始消息转移方汏能够深人到流程内部,自适应监控方法 后的消息会对系统的性能产生一定的影响,尤其是修改Ce:能够覆盖更多的安全漏洞。本文在拓扑泄露监控中只是检测 lINⅤIE、max- forward:3等字段时,数据包数量分别为38和13是否存在漏洞,缺少具体细节,下一步研究将针对不同S字 个,其时延为29.982s和9.992s,相比王常状态下的 register段拓扑泄露程度作量化估计。 的系统资源消耗(产生6个NP数据包,半均时延0.0664)明参考文献 显偏大(此时超出监控设置门,判定为涌洞)。可以推断,如[1王尚广,孙其博,杨放春,MS网络中的SP洪泛攻士检测[丁.软 果发送大量上述类型的消息,将会比一般的SIP洪泛消息浪费 件学报,2011,22(4):761-772 更多的网络资源,进而产生DoS安全威胁。 [21 KUMAR A, TILAGAM S. A novel approach for evaluating and detec 30,最 么一本 ting low rate SIP flooding attack[ J]. International Journal of Com- 修改后 puter Application, 2011, 26(1): 31-36 10 [3. CIIEN E Y, ITOII M. A whitelist approach to protect SIP servers from flooding attacks[ C]//Proc of IEEE International Workshop Technical fo to call ID C5≈q auther max:0 max: 1 1ax: 2 ax: 3 exp:0 exp1 Committee on Communieations Quality and Reliabilitv. 2010: 1-6 a)消息窜改前后系统时延对比 SCHANES C, TABER S, POPP K, et al. Security test appmach for al- 未修改 …修改后 tomated detection of vulnerabilities of SIP-based Volp softphones[ J] International Journal on Advances in Security, 2011, 4(1-2): 95 105 Il-ID CSexg contact auther max:0 max: 1 max 3 exp: 0 exp: I 5 CHOWOHURY M 7, SY K, AHMAD R Appliealion of gassian esli (b)消息窜改前后产生数据包数量对比 mation for devising reliable vulnerability assessment on SIP-based 图9消息窜改前后对比 VOIP infrastructure[C//Proe of International Conference on Security 3.2模型功能测试 management 2006: 293-299 消息注入功能测试中,根据消息状态转移图,注册流程中 L6 GORBUNOU S, ROSENBLOOM A. AutoFuzz: automated network pro tocol fuzzing framework[J. International Journal of Computer St register#140l- register#2-200OK,若检测消息能够进入到消息 ence and Network Security, 2010, 10(8): 239-245 流程内部,则需要连续发送 register#1和 register#。在会话流 [7 CAMARILLO G, GARCIA-MARTIN M A. The 3G IP multimedia 程中则是200OK-NVE,本文以两种消息对的数目作为量 subsystem( IMS): merging the internet and the cellular worlds[ M] 检测消息进入流程內部的情况。图10显示了随机消息产生和 2nd ed. Chichester: John Wiley, 2006: 31-40 初始消息状态转移力法中, register#- registert2和200KIN-[8] SHUANG Kai, WANG Si-yuan, ZHANG BO,ata. IMS security analy VITE消息对数日的变化,模型产牛的消息对数较多,说明模犁 sis using multi-allibute model J]. Journal of Networks, 2011, 6 初始消息状态转移方法能够使检测消息深入到流程内部。但 2):263-271 在资源耗费上,检测设备运行初始消息状态转移方法在CPU[9 BECKER S, ABDELNUR H, OBES JL,eal. Improving fuzz testing 使用率(约为67%)上相比随机产生方法(约为52%)偏高。 using game theory[ C]//Proc of the 4th International Conference on 针对监控功能,图11显示了自适应监控方法和单一监控 Network and System Security, Melbourne, Australia. Washington D 方法(崩溃挂起)中漏泂数量的对比。图中显示两者数量差距 IEEE Computer Society, 2010: 263-268 较大,其中由丁能够冋同时监控拓扑信息泄露现象和宇段修改等 [10 DAI Hu-ning, MURPHY C, KAISER G E. Configuration fuzzing for 多种监控内容,并实施相应的监控方法,所以模型中监茡到的 software vulnerability detection[ C]//Proe of International Conference on Availability, Reliability and Security. 2010: 525-5 漏洞数量较多。 [Il TAKANEN A, DeMOTT J, MILLER C. Fuzzing for software security ⊙84 ×72雨 48需 testing and quality assurance[M]. Norwood, MA: Artech House 2008:2232 [12] WANG Tie-lei, WEI Tao, GU Guo-fei, et aL. TaintScope: a checksum- 12+”1m12[:1 10 aware directed fuzzing tool for automatic software vulnerability detec 036912150 实验时间/min 实验时间/min 实验时间/min tion[ C]// Proe of IEEE Symposium on Security and Privacy. 2010 (a)register# l-register#2 )200OK-INVITE 对比 消息对比 图11监控漏洞 497-512 图10流程检测消息对比 数量对比 [13 JACOB C, PFEFFER H, LINNER D, et aL. Automatic routing of se mantic SIP messages in IMS C// Proc of the 2 nd International Con 4结束语 ference on Internet Multimedia Services Architecture and Applica tions.2008:1-6. 针对MS网络S流程中存在的安全漏洞,本文在上uzz「41 GURBANI V K, CHIANG TC, KUMAR S.sP: a routing protocol 测试的基础上,建立了漏洞挖掘模型。在消息注入功能实现 [J. Bell Labs Technical Journal, 2001, 6(2): 136-152

...展开详情
试读 4P 论文研究-基于Fuzz测试的IMS网络SIP漏洞挖掘模型.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
一个资源只可评论一次,评论内容不能少于5个字
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
关注 私信
上传资源赚钱or赚积分
最新推荐
论文研究-基于Fuzz测试的IMS网络SIP漏洞挖掘模型.pdf 9积分/C币 立即下载
1/4
论文研究-基于Fuzz测试的IMS网络SIP漏洞挖掘模型.pdf第1页

试读结束, 可继续读1页

9积分/C币 立即下载 >