论文研究-基于数字证书认证的SIP安全机制 .pdf

所需积分/C币:9 2019-08-19 20:07:27 351KB .PDF
26
收藏 收藏
举报

基于数字证书认证的SIP安全机制,徐严,卞佳丽,计算机网络技术的发展,使得基于分组交换技术的IP数据网络逐渐取代基于电路交换技术的传统电话网在通信领域的核心地位。尽管IP数��
山国武技论文在线 将自己地址取代真实用户地址注册到注册服务器上。这个威胁模型体现了对安全服务的 需求:服务器能够认证注册请求的发起者。 服务器伪装 消息中, 指定了请求的目的域。用户代理通常直接与目的域中的服务器 联系,恶意攻击者通常会冒充远程服务器发送响应,导致用户代理的请求被其他域获取。例 如,在域中的重定向服务器(攻击者)冒充域中的重定向服务器,用户代理向域中 的重定向服务器发送请求,本米域要将用户代理的请求重定向到域,此时攻击者监听 到发往域中的请求,冒充域中的重定向服务器,伪造响应,将请求重定向到未知不安 全的域。防止这种威胁的小法需要用户代理能够对目的域服务器进行身份鉴定。 消息篡改 用户代理通常会使用消息体传输会话加密密钥、 消息体或者会话措述属性, 恶意攻击者容易通过监听的方式获取此类信息,甚至篡改会话描述属性,导致合法用户无法 正常建立通话。这种攻击方式需要端到端的加密。 拆卸会话 会话双方通过最初的请求建立通话连接后,可以通过随后发送的请求消息( 请求或者 更改会话状态。一旦攻什者获取到最初建立会话的请求参数后,可以 获取关键头域信息( 和 头域)伪造请求,将伪造的请求发送给通信 的一方,造成合法用户的通信异常中断。 拒绝服务 最基本的拒绝服务攻击上要是通过向被攻击的服务器发送大量伪造的虚假请求,消耗服 务器资源和网络带宽,使系统停止响应甚至崩溃,被攻击服务器无法为合沄用户提供正常服 务。在服务系统中,服务器时常通过头域返回响应,虚假的头域就会造成会话 路由时间过长,过多的虚假请求又会造成服务器中未完成的会话事务迅速增加,产生大 量线程,使服务器压力达到上限甚至停止服务。 安全部署 现有安全策略 前文各种攻击模型的攻击方式都是通过网络监听,获取消息中的关键头域信息,根 据不同的场景伪造相应的请求或者响应来进行攻击,消息的札密性和完整性受到了严重威 胁。因此防止这些攻击的关键在于如何保证消息的札密性和完整性。 标准中建议 的安全防护手段主要有三种:网络层和传输层安全保护、身份认证和应用层端到端加密。 网络层与传输层安全保护 协议可以通过底层安全札制保证消息不被监听或者篡改 作为网络层的一种 开放标准安仝架构,通过端对端的加密安全服务来确保消息在 网络上进行安全保密 传输。协议工作在网终层,相对传输层或更扃层协议,必须处理可靠性和分片问题, 山国武技论文在线 同吋增加它的复杂性和处理斥销。协议在协议的基础上提供了传输层的安全 模式就是确保从代理到各个域之间的所有实体必须使用保护,从而保证安全 的策略。 摘要认证 协议遭受注册劫持和服务器伪装攻击的直接原因是未对请求进行认证。协 议以 摘要认证为基础,提供无状态,基于挑战的认证方式。 摘要认证根据不同 的域进行用户名密码验证,通过挑战机制防止重放攻击。摘要认证过程为:用户代理向服务 器发送请求后,服务器用响应未授权用户,并且向用户发送一个挑戕,挑战包含一个服 务器生成的随机数和作用域信息,用户代理将收到的随机数、作用域和用户名密码经过摘要 算法计算后生成的响应值返回给服务器,服务器进行校验,校验通过后向用户代理授权继续 之前的请求。 应用层端到端加密 应用层上可以采用端到端的加密方式为 多用途网际邮件扩充协议), 通过证书交换消息体加密密钥,每个支持 的用户代理都必须包含一个密钥环,保存 记录地址和相应证书之间的映射关系,通过非对称加密的方式,保证应用层上 消息 体的机密性和完整性 现有策略局限性 以上现有的安全策略均存在着各种漏洞或者局限性。 对于网络层和传输层的安全机制 协议工作在第三层,与扃层协议相比需要处理 可靠性和分片问题,增加了复杂性和开销;是面向连接的传输方式上的安全协议,对于 必须使用协议传输的应用场景无法使用,同时对于服务器来说,同时维持大量的 连接负荷较重,存在扩展问题,此外还存在着防火墙穿越问题。 协议默认采用的摘要认讦机制只实现了服务器对用户代理的认证,并未实现 用户代理对服务器、服务器和服务器之间的认证,现阶段很多人提出了双向摘要认讦的办法 ,但该机制只能保证在认证之后的安全,认证过程中仍然可能产生重放攻击,攻击者依然 可以进行伪装认证成功,除非每次请求都进行一次认证,这会产生大量的网络开销,影响服 务效率。 由于消息在路由传输过程中主要依赖于头域信息,所以采用端到端的完全加密机制 是不现实的,只能对内的 消息体进行加密。其次,应用层端到端加密方式的密 钥分发和管理机制实现难度较大 安全机制改进 协议所遭受的攻击类型(攻击除外,本文只讨论信息的机密性和完整性,可用 性和可控性不在本文讨论范围内),无论是注册劫持、服务器伪装、消息篡改和拆卸公话 遭受此炎攻击的主要原因一个是因为网络的开放性,网络中所有数据可以被监听,另 个史重要的原因在于攻击者可以随意篡改发送的消息体而用户代理或者服务器都无法 发现。例如注册劫持,主要由于攻击者监听到甪户代理的注册请求,篡改字段,模拟向 服务器发送注销请求,服务器无法识别出当前请求凵被攻击者修改过,依然处理请求,紧接 山国武技论文在线 着攻击者篡改的注册请求中的 头域,服务器依然无法识别请求被修改过,最后 将攻击者的地址注册为原用户的地址,所有发至合法用户的呼叫全部转发至攻击者设备。 同理,服务器伪装,消息篡改,拆卸会话也都是因为实体无法发现请求被修改,依然进 行正常处理导致的。要解决此类问题的根源在于能够让所有实体对请求的原始性进行认证, 即正确识别出消息是否被篡改即可。 本文在应用层上提出了一种安全高效的加密机制,既能实现用户代理和服务器的身份认证, 又能保证传输过程中消息体的机密性。本机制的主要思想是为消息増加 头域,该头域保存的信息是消息经过摘要计算再进行加密后的结果,所有请求的发送方 在发送请求时都需婓进行消息摘要加密,所有接收方在接收请求时都需要对 头 域解密,进行消息摘要校验。具体流程如图所示。 发送方实体 s肖息上输要计算X要上加密算X密文 解密 接收方实体 SP消息」摘要计算丬摘要 致性比较X摘要 是否抛弃请求 图安仝机制校验过程 发送方发送消息时对消息进行摘要计算,并且用协商好的秘钥进行加密,接收方接 收后,对消息进行摘要计算,并对传送过来的密文进行解密,比较两种摘要是否一致, 不一致说眀消息被篡改,抛弃请求。 该机制的密钥交换主要依赖于数字证书认证,信息传输过稈中使用对称加密方法, 密钥协商过程使用加密算法进行密钥传输。 密算法只有极高的安全性,但加密效率较低,故只用将应用于秘钥协商过 程,休证协商过程中密钥的安全性即可,在协商完成后所有的传输使用加密传输, 充分利用高效的加解密效率。加密机制的密钥协商过程主要如图所示。 山国武技论文在线 用户代理 代理努器 摘要算法 保存摘豐算法,生 成证书传送服务器 公钥 证书校验,获取服务 数字证书 器公钥。生成机数r 公钥加密后的随机数 私钥解密获 取随机数 生成随机信息K 公钥+距机数r+内容K 解密获取K,计算出 摘要DK 对随机信息k计算 摘要DKK 摘要DKK 比较摘要DK与DKK是 否致 生成颙机信息P,用随机数r生成 DES密钥 DESkey,用该密钥对P 用机数r生成DES密钥 加密后的随机信息P 进行加密 DESkey,用该密钥对P 进行解密,计算摘要DP 生成P的摘要 比较DP和DPP是否一 摘要DPP DPP 致 握手成功,之后都使用DES加密传输 图密钥协商流程图 )首次注册时将自己支持的摘要算法发送给代理服务器 )服务器保存支持的摘要算法,并将服务器的证书传送给 )进行数字证书的校验,校验通过后从证书中获取服务器公钥,生成随机数, 用公钥加密传送给服务器 )服务器用私钥解密获取随机数 )生成随机数信息、,用公钥和随机数对进行加密 )服务器端用私钥和随机数解密荻取信息,并对进行摘要计算,得到 )对随机数进行摘要计算生成发送给服务器端 )服务器端获取到和进行比较是否一致 )若一致,服务器生成随机信息,用随机数牛成密钥 ,并用该密钥 对进行加密发送给 )用随机数生成密钥 ,用密钥对进行解密,并计算出摘要 山国武技论文在线 )服务器生成的摘要发送给 )获取到和进行比较,若一致,则秘钥协商成功,之后所有传输均使 用进行加密传输。 安全机制验证 实验设计 釆用两个客户端进行通信,将设计好的安全机制作为代理分别放置在客户端和服务 器端,客户端和服务器端通过安全代理模块实现通信,使用欺骗技术分别模拟注册劫持、 服务器伪装、消息篡改和拆卸会话攻击,检测安全机制的性能。 实验环境 服务器端 客户端 ●安全代理框架: ●抓包分析工具 攻击模拟L具 实验结果及分析 根据节中改进后安全机制的验证结果如表所示。 表安全机制验证结果 攻击类型 无安全机制的系统 安全机制改进后的系统 注册劫甚用户自动注销,发往用户的呼叫被用户正常注册,伪造 请求校 转接到攻击者客户端 验失败,被服务器端安全代理拋弃 服务器多表用户呼叫失败,呼叫被重定向至非用户正常呼叫,伪造重定向响应失败,客 法攻击域 户端安全代理抛弃伪造响应 无法识别消息,强制篡改后的消息校验尖 消息篡改 消息被非法篡改 败,伪造消息被抛充 通话正常进行,伪造请求校验失败, 拆卸会话 通话双方自动中断 被客户端安全代理抛弃 经过测试,改进后的安仝机制可以保证消息的机密性和完整性,能够有效防御几类 常见的攻击威胁。性能上,每次密钥分发平均耗时 ,现有的 双向摘要认证 每次认证时间 出于安全性的考虑每次请求均需要进行认证,但改进后的安全机制只 需要一次密钥分发,之后不再消耗网络资源,故对」一个用户代理的次请求来讲,改进后 的安全机制每次请求需要耗时,而双向摘要认证需要(),很明显改 进后的安全机制在效率上更加高效。 结论 技术的飞速发展给我们的生活带来了极大的使捷,但是信令协议中存在的安 山国武技论文在线 全漏洞又不容我们忽视。本文主要针对中最常用的信令协议进行了安全性分析探 讨,面对当前各种玫击模型下,提出了一种基于数字证书的安全保证机制。该机制综合 了现有的几种安全机制的特点,在安全性和实时性方面有了提升。本文的安全机制主要针对 信息的机密性和完整性进行了方案改进,对于消息的可用性未倣分析,未来将在消息的可用 性方面进行深入研究,减少攻击带给协议的威胁性,进一步满足即时通信中的安 全性需求。 参考文献 俞志春协议的安仝性研究哈尔滨工业人学 王宇飞范明钰王光卫一种基于摘要认证的安仝机制重庆邮电学院学报自然和学 版 刘华王琨基于的协议妄全的研宄电子科技 孙伟公钥加密算法的改进与实现安徽大学

...展开详情
试读 8P 论文研究-基于数字证书认证的SIP安全机制 .pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
一个资源只可评论一次,评论内容不能少于5个字
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
关注 私信
上传资源赚钱or赚积分
最新推荐
论文研究-基于数字证书认证的SIP安全机制 .pdf 9积分/C币 立即下载
1/8
论文研究-基于数字证书认证的SIP安全机制 .pdf第1页
论文研究-基于数字证书认证的SIP安全机制 .pdf第2页

试读结束, 可继续读1页

9积分/C币 立即下载 >