SIP协议及其安全机制的研究与实现_第三章SIP网络安全机制的研究_25_39
SIP协议安全性测试研究与实现的开题报告
SIP协议安全性测试研究与实现的开题报告一、选题背景及意义随着互联网的不断发展和普及,网络通信日益成为我们日常生活和工作中必不可少的一部分。
而VoIP技术的出现,则使得传统的电话通信方式发生了巨大变革,不仅节省了通信费用,而且还拥有更多的功能和应用。
SIP(Session Initiation Protocol)作为现代VoIP网络中的一种核心信令协议,其安全性问题已经成为当前亟待解决的课题。
SIP在通信过程中存在一些安全问题:1. 身份验证问题2. 数据加密问题3. 拒绝服务攻击问题等。
因此,对SIP协议的安全性进行研究,针对其中存在的安全问题进行分析和解决是十分必要的。
二、研究目标和内容目标:1. 研究SIP协议中存在的安全问题及其原因2. 探索SIP协议中存在的安全机制3. 分析SIP协议安全性测试的现状和瓶颈4. 设计并实现一套SIP协议安全测试工具内容:1. SIP协议的介绍和体系结构2. SIP协议中存在的安全问题及其原因的研究3. SIP协议的安全机制的研究4. SIP协议安全性测试的现状和瓶颈的分析5. 基于Python语言实现一套SIP协议安全测试工具三、研究方法和技术路线方法:1. 文献调研法2. 实验测试法3. 系统设计法技术路线:1. SIP协议安全性问题的研究2. SIP协议的安全机制研究3. SIP协议安全性测试工具的设计与实现四、预期成果1. 对SIP协议中的安全问题及其机制进行系统分析2. 设计并实现一套SIP协议安全测试工具3. 对工具的测试结果进行分析,为保障SIP协议的安全性提供一定的参考和支持五、研究难点和解决方案难点:1. SIP协议中存在的安全问题及其原因分析2. SIP协议安全性测试工具的设计与实现解决方案:1. 文献调研法和实验测试法相结合,全面深入地理解SIP协议中存在的安全问题及其原因2. 采用Python语言,在学习SIP协议的基础上,借助Python库实现SIP协议安全性测试工具的设计与实现六、进度安排第一阶段 (一个月):1. SIP协议的相关文献调研,熟悉SIP协议体系结构及其相关技术2. 分析SIP协议中存在的安全问题和机制,准备相关文献和数据第二阶段(两个月):1. 设计和实现SIP协议安全性测试的工具2. 对工具进行性能测试和安全性测试第三阶段(一个月):1. 对测试结果进行分析和总结2. 编写论文,准备答辩材料七、阶段性成果第一阶段:1. SIP协议体系结构和相关技术的文献综述2. SIP协议中存在的安全问题和机制的分析报告,共计5000字第二阶段:1. 基于Python的SIP协议安全性测试工具的设计和实现,代码及相关操作文档2. 工具性能测试和安全性测试报告第三阶段:1. 学位论文初稿2. 答辩材料注:以上仅为开题报告,具体研究方案和成果可能会有所变化。
SIP安全威胁及安全机制分析
类 似 的 ,利 用 R cr— othae 来 进 行 攻 击 , eod R ue edr 能
够导 致 大量 的反 向流量 。
信息 、D S P信息和加密的电话信号等也可能被攻击
者 劫取 或 修 改 , 比如 : 攻击 者 可 能 将 R P流 指 向窃 T 听设 备 , 从而 窃 听语音 通信 等 。
些 消 息 发 向 F kn rx 放 大 D S攻 击 的效 果 。 o ig oy来 p o
意的 , 则有可能劫取会话密钥 , 获取媒体会话内容 ,
甚 至 更 改 会 话 密 钥 , 发 动 中 间 人 攻 击
( n i—h— dl aak 。除 了 密钥 之 外 , I ma—n temide t c ) t M ME
Fo ae 来决定的。 r h dr m e 而一旦攻击者能够成功修改 C n c ot t a
值 , 可 以重 定 向消 息 或 者将 所 有 被 攻击 者 的注册 信 息 删 则
除, 发动 D SD o 攻击 。 o/D s
() 2 角色 冒充 SP消 息 到 达 目的 地 之 前 可 能 需 要 经 过 很 多 中 间实 I
攻 击者 入 侵 R g t r , eir 时 如果 删 除 了所有 的注 sa 册信 息 , 则会 造成 大量 的用 户无 法完 成通话 , 理大 处 量 的请 求 可 能会 消耗 完 R g t 的处 理 时 间 。另 eir sa r 外 ,攻 击 者 可能 会 修 改 R g t r 的注册 信 息 , eir 上 sa 将
~
摘 要 : 话 初 始 化 协 议 (I ) 近 年 来 的 研 究热 会 SP 是
点 。S P的 安 全 问题 一 直 是 SP应 用 的 主 要 问 I I
SIP安全问题的分析与研究的开题报告
SIP安全问题的分析与研究的开题报告一、选题背景和意义随着互联网的普及和 VoIP 技术的发展,SIP(Session Initiation Protocol)已经成为 VoIP 中的重要协议之一。
SIP 协议的广泛应用使得SIP 安全问题日益突出,给互联网电话业务的发展带来不安全因素,进而对网络安全带来潜在威胁。
基于此,本次课题选取 SIP 安全问题为研究内容,分析和解决 SIP 安全问题,对保障 VoIP 业务的安全和稳定具有重要的意义。
二、研究内容和目标本次研究的内容主要包括:SIP 协议的安全性问题、SIP 攻击方式及现实背景、SIP 安全机制和防御措施等。
研究目标:1. 分析 SIP 协议的安全性问题,包括信任问题、认证问题、隐私问题、授权问题等。
2. 研究 SIP 攻击方式及现实背景,如 DoS/DDoS 攻击、SIP INVITE 洪泛攻击、SIP 窃听攻击、SIP 欺骗攻击等。
3. 探究 SIP 安全机制和防御措施,包括 S/MIME、TLS、SRTP、SIPS/IPSec 等安全协议和技术的应用,以及密码学技术、前端防护、应急漏洞补丁等安全防护方案的实现和应用。
三、研究方法和技术路线本研究将采用文献研究法、案例分析法、实验验证法等多种研究方法。
具体技术路线如下:1. 首先,通过文献研究法,了解相关领域内的最新研究成果和进展。
重点关注国内外学术期刊、研究报告、技术论文和企业白皮书等文献资源,对 SIP 安全问题进行综合调查和分析。
2. 其次,采用案例分析法,对 SIP 攻击方式进行深入分析和探讨。
选取一些典型的攻击案例,分析攻击的具体原理、过程和影响,总结攻击防御的经验和教训,提出相应的预防和应对措施。
3. 最后,采用实验验证法,对现有 SIP 安全机制和防御措施进行实验验证,评估其在防范各种攻击手段时的可行性和有效性。
此外,还将在实验中针对一些需要改进的地方进行尝试和探索,为今后的 SIP 安全技术提供借鉴和启示。
SIP安全协议的工作原理
SIP安全协议的工作原理SIP(Session Initiation Protocol)安全协议是一种用于建立、修改和终止多媒体会话的通信协议。
在现代通信网络中,安全性一直是互联网通信的重要问题。
SIP安全协议的工作原理是确保会话的机密性、完整性和可用性,以保护通信的安全性。
一、SIP安全协议的基础SIP协议作为一种应用层协议,为用户提供了建立、修改和终止会话的能力。
然而,由于信令传输过程中的信息可能容易被攻击者窃取或篡改,因此需要通过安全协议来保护通信的安全性。
二、SIP安全协议的机密性保护为了确保通信内容不被未授权的用户获取,SIP安全协议采用了加密机制。
加密是通过使用加密算法对信令消息和媒体数据进行处理,使得只有拥有相应密钥的合法用户能够解密并获取通信内容。
同时,安全协议还采用了身份验证机制,确保通信的双方都是合法的用户。
三、SIP安全协议的完整性保护为了防止通信内容在传输过程中遭到篡改,SIP安全协议使用了完整性保护机制。
这一机制通过在信令消息和媒体数据中增加数字签名或消息认证码等校验信息,来确保接收到的信息的完整性和真实性。
如果接收到的消息在传输过程中被修改,校验信息的验证将失败,从而可以判断出信息的篡改。
四、SIP安全协议的可用性保护为了防止拒绝服务攻击(Denial of Service,DoS),SIP安全协议采用了可用性保护机制。
这一机制包括对信令消息和媒体数据进行流量控制、认证和授权等措施,以确保通信网络的正常运行,避免被恶意攻击者占用资源或破坏通信的可用性。
五、SIP安全协议的传输安全保护SIP安全协议在信令消息和媒体数据的传输过程中,使用了传输层安全协议(Transport Layer Security,TLS)来提供保护。
TLS协议通过使用加密算法、数字证书和密钥协商等技术手段,保证信令消息和媒体数据在传输过程中的安全性。
它可以防止中间人攻击、窃听和篡改等安全威胁。
六、SIP安全协议的实现方式SIP安全协议的实现方式包括SIP加密和SIP防火墙。
SIP协议关键技术的研究及在网络电话中的实现
上海海运学院硕士学位论文SIP协议关键技术的研究及在网络电话中的实现姓名:***申请学位级别:硕士专业:交通信息工程及控制指导教师:***20031201摘要网络电话由于其价格低廉、业务灵活等独特的优势,成为当今世界上发展最快的应用技术之一。
SIP(SessionInitiationProtocol,会话启动协议)是由IETF提出的一个应用层的信令控制协议,用来创建、修改和终止一个或多个参加者参加的会话进程。
这些会话包括Internet电话、Internet多媒体会议、远程教育以及远程医疗等。
SIP协议的个人移动性、号码唯一性、媒体参数协商的方便性、易于扩充性等等将会使SIP协议成为VoIP行业甚至整个3G中新热点。
本文既是以SIP协议关键技术的研究及其在网络电话中实现为主题,在目前整个网络通信行业都是以H.323协议为主的背景下,通过对SIP协议分析及网络电话中所应具有的UAC、UAS功能,从注册、创造对话、初始化会话、发起呼叫、修改会话参数到中止呼叫,一步步进行分析和研究。
根据SIP协议的实质,以简单的流程图形式规划出程序设计的步骤和要求,针对目前网络电话都是以PALM公司PAl688芯片的基础上应用,结合该芯片,以C++/C语言和汇编相结合的形式实现了程序,并对程序的基本部分及网络电话完成一次呼叫所应具有的过程,对程序进行了说明和解释。
软件和硬件相结合完成了关键技术的功能实现.从而在网络电话中实现SIP协议,使网络电话在推动我们国家VolP事业的发展中起到一定的作用。
本论文是国内第一批真正研究SIP协议关键技术,并将之应用到网络电话中的课题,具有国内领先水平,并和国际保持同步。
同时为了保持开发出的产品应具有先进性和可扩充性,直接以RFC326l为标准进行研究,坚持与对俱进。
将软件和硬件结合起来,完全脱离纯软件形式,使得信号的实时性得以保证,大大减少了丢包率和延迟,同时纠错和冗余的能力也得到提高。
SIP协议及其安全机制的研究与实现_第一章绪论_9_15
第一章绪论第一章 绪论1.1 SIP协议的背景与应用随着Internet的迅猛发展和广泛应用,各种基于IP的网络应用层出不穷,许多传统的通信业务,如语音、视频等也开始转向IP,通过IP技术,可以将蜂窝系统和Internet应用领域融合在一起,为人们提供了一条使得成功的Internet服务无所不在的途径,将人们从传统电信服务的高投入、低增值中解放出来,并带入低投入、高增值的服务中去,统一的、基于IP的核心网络将会是网络融合和下一代网络(Next Generation Network, NGN)的必然选择。
各种IP网络上的多媒体应用,如IP电话、视频会议等,都需要创建并管理“会话”,一条会话被定义为一对网络成员之间的一次数据交换。
在IP网络中,网络成员的行为具有以下的特点:可能在几个终端之间移动,可能同时具有多个名字,可能使用多种媒体进行通信。
由于网络成员的行为特点具有一定的不确定性,在IP多媒体会话的进行过程中如何寻找被叫方、如何建立应答、如何按照彼此的处理能力发送数据,都需要由相应的信令系统来控制,一般称为信令协议。
会话初始化协议(Session Initiation Protocol, SIP)是一种工作于应用层的信令协议,用于建立、修改和终止IP网上的多媒体会话。
SIP可以用于邀请新的成员加入一个已经存在的会话,也可以用于创建一个全新的会话[1]。
它独立于它所处理的多媒体会话类型和描述会话的机制,能够将一个可扩展的体系结构应用于视频会议、语音通话、游戏会话、应用共享、桌面共享、文件传输等各种情况。
近年来,SIP协议在通信和网络领域得到极大的关注和越来越广泛的应用。
SIP协议最初由IETF的MMUSIC(Multi-Party Multimedia Session Control Working Group)工作组在1997年提出,1999年2月MMUSIC工作组发布SIP协议的提议标准RFC2543。
SIP协议及其安全机制的研究与实现_第五章SIP网络安全机制的设计与实现_69_87
第五章 SIP网络安全机制的设计与实现5.1 TLS协议的实现TLS是一种传输层的安全机制,与具体的某种应用没有直接的联系,对于应用层的SIP协议,它可以被看作是一种与UDP、TCP和SCTP并列的传输协议。
在本文的实现中,使用TLS协议传输的SIP消息都使用SIPS URI方案并将Via头域中的传输协议参数设置为“TLS”,例如:INVITE sips:bob@ SIP/2.0Via: SIP/2.0/TLS 202.119.22.115:5060;rport;branch=z9hG4bK247104307From: <sip:alice@>;tag=2099782703To: <sip:bob@>Call-ID: 1706363885@202.119.22.115CSeq: 20 INVITEContact: <sip:alice@202.119.22.115:5060>Max-Forwards: 70Subject: New Call!Content-Type: application/sdpContent-Length: 207…为实现TLS协议在SIP网络中的应用,我们在上文中SIP协议栈软件的传输层增加了一个新的TLS传输管理模块,它的数据结构以TLSManager类定义,与其它的三种传输管理类(UDPManager、TCPManager和SCTPManager)派生自同一个TransportManager基类。
TLS只能建立在面向连接的传输协议之上,因此TLS传输管理模块的工作流程与TCP传输管理模块类似,作用包括发送、接收消息,向事务层或事务用户层提交收到的消息以及连接管理。
TLS传输管理模块在初始化时需要建立一个包含TLS配置信息的SSL上下文,之后的所有TLS安全通信功能都依据这个上下文实现,它的内容包括:z协议版本:使用SSL3.0,即TLS1.0;z用于验证对方证书的CA证书;z本机(UA或Proxy)使用的证书;z本机使用的私钥;z认证方式选项,使用双向认证,既为客户机认证服务器,又为服务器认证客户机;z本机支持的密码算法列表,包括密钥协商算法、公钥加密算法、对称密钥加密算法和数据完整性算法:使用TLS_RSA_WITH_AES_128_CBC_SHA。
SIP安全协议
SIP安全协议SIP(Session Initiation Protocol)是一种用于控制多媒体会话的协议,常用于互联网电话服务、语音和视频会议等领域。
由于其在传输过程中存在安全风险,因此需要采取相应的安全协议来保护通信内容和用户身份信息。
本文将介绍几种常见的SIP安全协议和其工作原理。
一、SIP中的安全问题SIP作为一种应用层协议,其安全问题主要包括信息泄露、拒绝服务攻击和身份伪造等。
攻击者可以通过监听SIP通信获取用户信息,篡改通信内容或阻断通信服务。
为了解决这些问题,SIP安全协议应运而生。
二、S/MIME(Secure/Multipurpose Internet Mail Extensions)S/MIME是一种基于公钥加密的SIP安全协议。
它通过数字证书将加密和签名应用于SIP会话中的消息,确保消息的机密性和完整性。
S/MIME使用RSA算法对会话进行加密,并通过数字签名验证发送者的身份。
这种方式能够有效地防止信息泄露和身份伪造等问题。
三、TLS(Transport Layer Security)TLS是一种传输层安全协议,在SIP通信中主要用于建立安全的传输通道。
它通过握手过程实现通信双方的身份验证,并使用对称加密算法保护数据的机密性。
TLS能够有效地抵御监听和中间人攻击等安全威胁,提供安全可靠的通信环境。
四、SIP认证机制SIP认证机制是一种基于用户名和密码的安全协议,用于防止未经授权的访问。
当用户发起SIP会话时,需要提供正确的用户名和密码进行认证。
常见的SIP认证机制包括基本认证(Basic Authentication)和摘要认证(Digest Authentication)。
这种方式可以防止身份伪造和未授权访问等风险。
五、防止拒绝服务攻击拒绝服务攻击是SIP通信中的一种常见威胁,攻击者通过发送大量无效请求或僵尸请求,使得服务无法正常处理合法请求。
为了解决这个问题,可以采用带宽限制、请求频率控制和会话授权等策略来限制恶意请求的影响,保证正常用户的通信质量。
探讨SIP协议及其安全性分析
探讨SIP协议及其安全性分析作者:纪凌来源:《计算机光盘软件与应用》2014年第02期摘要:SIP协议作为当前新兴发展起来的技术,其在下一代网络协议中占有重要的地位,被认为是未来互联网和网络会话协议。
随着其在日常生活中广泛地应用,SIP协议安全性是人们遇到的棘手问题。
本文从SIP协议存在的安全威胁入手,提出当前SIP协议安全对策。
关键词:SIP协议;安全性中图分类号:TN915SIP协议作为应用层信令控制协议,其连同其他协议为用户提供服务。
SIP协议运用UDP 传输,利用自身应用层可靠性机制确保传输信息的准确性和可靠性。
SIP协议是当前使用较为广泛的VoIP协议,控制实现IP网络信令。
SIP协议设计之初将协议灵活性和易用性考虑在内,却忽略了SIP协议安全性的重要性,致使,目前SIP协议安全性存在缺陷。
1 SIP协议存在的安全隐患1.1 注册劫持SIP协议注册指的是用户终端将自己信息注册到某个注册服务器上,在这个注册服务器上,根据address-of-record能找到该用户地址,该注册服务器可查看Register消息From字段确定消息能否修改注册用户的注册地址。
但From字段可能被UA拥有者修改,这就为恶意修改注册信息提供了可能。
比如,恶意攻击者可模拟UA,以检查的名义修改address-of-record相关联系地址,恶意攻击者首先注销原有合法用户注册信息,接着,修改From字段,让自己设备地址成为“合法注册用户”,通过这种修改,可让自己设备成功访问当前合法用户可访问的位置。
这种形式的攻击是对无请求发送数字签名的攻击,通常情况下,大概所有的SIP UAs希望认证收到的请求,从而控制对自身资源的访问。
正是这种恶意威胁的存在让SIP实体对原始请求做安全认证成为了一种必然。
1.2 伪装服务器伪装服务器是攻击者实现攻击的一种手段,恶意攻击者常常将自己伪装成远端服务器,用户代理终端UA错误地被截获。
例如,恶意攻击者在区域,重定向服务器在区域,恶意攻击者常将自己伪装成为在区域,一旦用户UA向 区域发送消息,在区域的恶意攻击者便截获用户发往区域的请求,并假冒区域的重定向服务器向用户回答伪造的应答。
SIP协议及其安全机制的研究与实现_第三章SIP网络安全机制的研究_25_39
第三章 SIP网络安全机制的研究3.1 攻击与威胁SIP系统往往运行在公共因特网等开放的环境里,在这样的网络环境中,攻击者可以方便地读取网络中的任何数据包,因此SIP系统面临着诸多的安全威胁,攻击者可能修改SIP消息,窃取服务,窃听SIP网络元素之间的通信,干扰终端媒体会话等等。
普遍存在于大多数SIP部署中的攻击手段与安全威胁主要有注册劫持、假冒服务器、篡改消息体、中断会话和拒绝服务攻击五种[1]。
3.1.1 注册劫持注册劫持是指攻击者冒充合法用户使用SIP注册机制,对合法用户的注册信息进行恶意修改或删除。
SIP注册机制允许用户向注册服务器登记自己当前所在的位置,注册服务器总是使用REGISTER 消息的From头域进行判断,决定是否可以修改某个用户的地址绑定。
UA的所有者可以任意地改变SIP 请求消息中的From头域,这就使恶意注册成为可能。
如果攻击者也向注册服务器发送REGISTER消息,并在消息的From头域中插入合法用户的AOR地址,就可以向注册服务器冒充合法用户,通过对消息的Contact头域进行一定的设置来恶意修改合法用户的注册信息。
图3-1是一个注册劫持的例子,攻击者Carol冒充合法用户Alice向Alice所在域的注册服务器发送REGISTER消息,将消息的From头域设置成Alice的AOR地址,而将消息的Contact头域设置成自己的实际地址,注册服务器将伪造的地址绑定写入了位置服务中。
这样一来,当用户Bob试图与Alice进行通信时,Alice所在域的代理服务器向位置服务进行查询后得到的却是Carol的位置,从而将本应转发给Alice的消息转发给了Carol。
图3-1 注册劫持注册劫持攻击奏效的原因是注册服务器对UA缺乏认证措施,它说明任何一种提供有价值服务的服务器,包括代理服务器、注册服务器和UAS,都需要对它收到的请求消息进行认证以控制请求发起者所能够访问的资源。
3.1.2 假冒服务器UA通常会通过访问目的域中的服务器以传递请求消息,如果一个攻击者假冒一个远程服务器,就可能使UA发出的所有请求消息不能够到达正确的目的地,而被其它的实体截获。
SIP协议分析范文
SIP协议分析范文SIP(Session Initiation Protocol)是一种网络协议,用于建立、修改和终止多媒体会话,如语音和视频通话。
本文将分析SIP协议的基本原理、特点、应用场景以及安全性方面的问题。
首先,SIP协议是一种应用层协议,使用TCP或UDP作为传输层协议。
它可以用于在IP网络中建立和管理多媒体会话。
SIP协议定义了一系列消息类型,包括邀请、响应、ACK、BYE等,来完成会话发起、响应和终止的过程。
SIP协议是一个灵活且可扩展的协议,可以与其他协议(如RTP、RTCP)结合使用,以实现音频和视频的传输。
SIP协议的特点之一是它的灵活性和可扩展性。
SIP允许使用不同的媒体格式、编码方案和交互模式,使得多媒体会话可以在不同的终端设备上进行,并支持不同的网络环境。
此外,SIP还支持会话的媒体协商和能力协商,使得终端设备可以根据自身的能力和需求选择合适的通信方式和媒体格式。
SIP协议广泛应用于多媒体通信领域。
它被广泛应用于VoIP(Voice over IP)系统、视频会议系统、实时互动媒体传输等。
SIP协议通过将多媒体会话建立、修改和终止的过程进行标准化,实现了不同厂商、不同系统间的互操作性。
因此,SIP协议为多媒体通信提供了一种统一的标准。
然而,SIP协议也存在一些安全性方面的问题。
首先,SIP协议的消息是明文传输的,没有加密保护机制。
这使得SIP协议容易受到中间人攻击、消息劫持和伪造等攻击。
为了解决这个问题,可以在SIP协议上使用TLS(Transport Layer Security)协议加密消息的传输。
另外,SIP协议的身份验证机制也存在一些问题。
SIP协议中使用的用户认证机制是基于HTTP的Digest认证,而HTTP Digest认证的安全性已经被证明是薄弱的。
为了增强SIP协议的身份验证机制,可以使用基于证书的身份认证,如使用S/MIME协议对SIP消息进行签名和验证。
SIP协议研究与实现(信号与信息处理专业优秀论文)
南京邮电学院硕士学位论文信令互连,能够确保语音质量(RSVP),能够提供目录(LDAP),能够鉴权用户(RADIUS)等等。
SIP协议应和这些协议配合,向用户提供完整的服务。
但,SIP协议的功能和操作不依赖于上述任何协议。
典型的协议栈框架如图2—1所示:图2-i典型IP电话协议栈需要注意的是,SIP协议本身并不提供业务或服务,但SIP提供基本原语(Primitive)用于实现不同的业务。
例如,SIP能够定位一个用户并向其不透明地传送一对象,如果这一SIP原语中携带的对象为一会话描述,且此会话描述使用SDP协议,则端用户可以对此SDP描述的会话参数进行协商。
另一方面,如果相同的原语用于传递主叫用户的照片,则“主叫标识(CallerID)”业务可以很容易地实现。
也就是说,在SIP协议中,相同的一条通信原语可以用于提供不同的业务。
SIP不提供会议控制服务(如发言控制、投票等),也不能预留资源,但是可用SIP引入会议控制协议和资源预留协议。
业务提供的安全性是至关重要的,因此,SIP协议中提供了一整套的安全机制,其中包括防止DOS攻击,鉴权(端用户之间,服务器到用户之间)机制,完整性保护和消息加密等。
2.2SIP协议结构框架SIP协议本身是独立于下层传输协议的应用层协议,SIP协议自身也是~个7南京邮电学院硕士学位论文PC、PDA等。
UAC发出消息,UAS对消息进行响应。
SIP代理服务器:接受SIPUA的会话请求,并查询SIP注册服务器,获取接收方uA的地址信息,然后它将会话邀请信息直接发送到接收方(接收方在同一个域中)或其他代理服务器(接收方在另一个域中)。
SIP重定向服务器:对请求消息进行重定位,指示新的可供尝试的请求端连接地址。
SIP注册服务器:包括了域中所有用户代理的位置的数据库(10cationservice),在SIP通信中这些服务器会检索参与方的IP地址和其他相关信息,并发送到SIP代理服务器。
SIP协议及其安全机制的研究与实现_第二章SIP协议分析_15_25
第二章 SIP协议分析[1]2.1 SIP消息SIP是一种基于文本的协议,SIP消息使用UTF-8编码[8]。
SIP消息分为请求消息和响应消息两种,请求消息由客户机发送到服务器,响应消息由服务器返回给客户机。
所有的请求和响应消息都遵循由RFC2822所规定的基本格式[9],由一个起始行(start-line)、若干个消息头域(message-header)、一个空白行(empty-line)、可选的消息体(message-body)几个部分构成,消息中的每一行均以换行和回车字符(CRLF)作为结尾。
对于请求消息,起始行为请求行(Request-Line),而对于响应消息,起始行为状态行(Status-Line)。
SIP消息可以表示如下:generic-message = start-line*message-headerCRLF[message-body]start-line = Request-Line / Status-Line2.1.1 请求消息SIP请求消息的请求行由一个方法名(Method)、一个请求URI(Request-URI)和一个协议版本(SIP-Version)组成,三个部分之间以空格字符(SP)间隔。
请求消息的格式可以表示如下:Request-Line = Method SP Request-URI SP SIP-Version CRLFz Method:决定请求消息的类型与目的,在RFC3261中规定了六种方法,方法的名称与意义如表2-1所示。
这六种方法完成了SIP协议的基本功能,其中,INVITE、ACK和BYE三种方法可以构成一次基本的会话建立直至终止的过程。
除此之外,在其它的SIP相关RFC中还定义了REFER、SUBSCRIBE、NOTIFY、MESSAGE、UPDATE、INFO和PRACK七种方法[4],用于即时消息等附加功能。
名称意义REGISTER 向注册服务器登记实际地址信息,提供地址映射INVITE 邀请某个用户加入媒体会话ACK 确认对于一个INVITE消息的最终响应BYE 终止一条已经存在的媒体会话CANCEL 取消一个尚未完成的请求OPTIONS 查询服务器的当前状态及其所支持的媒体功能表2-1 SIP Methodsz Request-URI:表明了请求消息的目的地址。
SIP协议的安全性机制研究
SIP协议的安全性机制研究赵鹏通信一团技术室摘要网络环境中的SIP协议需要安全机制保证信息传输的安全性。
本文介绍了SIP协议在客户端和服务器段运用的安全性机制,包括客户端的主叫保密、认证字符串、处理可疑响应以及服务器端的注册服务器、代理服务器、Internet服务器采取的安全机制。
关键词SIP协议安全机制服务器认证1 引言软交换是一种使用IP网络作为承载网络的技术,这使得软交换网络在发展过程中需要面对和解决IP技术本身存在的许多问题以及软交换技术作为一个新技术而存在的问题。
软交换网络的通信协议和媒体信息主要采用IP数据包的形式进行传送,而且网络中接入的节点比较多,用户的接入方式和接入地点都非常灵活,所以软交换网络也就面临着比较突出的安全问题。
作为实现软交换技术的基本协议之一,SIP协议通过三类基本方式实现协议的安全机制。
首先,SIP协议中定义了形式为“User:Password”的基本认证信息。
它由本地用户提供,向远端用户或服务器查询是否具有访问该远端用户或服务器的权限,并通过被查询用户或服务器的响应信息得知查询结果。
其次,SIP协议在SIP消息中通过定义Call-ID、Encryption、Authentication、Proxy-Authentication、Priority-Authentication等消息头字段,实现了对呼叫序号唯一性、信息加密、服务器和用户访问权限、用户优先权限等方面的控制。
最后,SIP呼叫中的消息发送和接收过程按照加密、数字签名、检验数字签名、解密的顺序进行。
SIP呼叫对用户使用的数字签名形式不作规定,但用户一旦选定某次呼叫的数字签名形式和消息加密方式,该呼叫中所有消息及消息中所有字段都遵从选定的加密规则。
SIP 点对点呼叫使用端到端的数字签名和消息加密方式,而由于SIP呼叫实现多方通信时仍然使用端到端建立呼叫的方式,所以端到端加密方式仍能满足呼叫中所需的共享信息加密。
基于SIP协议的电话会议系统安全机制研究的开题报告
基于SIP协议的电话会议系统安全机制研究的开题报告一、研究背景随着互联网和通信技术的快速发展,基于SIP协议的电话会议系统已经成为企业和组织中非常重要的沟通工具之一。
由于传统的电话会议系统存在着诸如质量差、管理复杂、费用高等问题,因此基于SIP协议的电话会议系统得到了广泛的应用和推广。
然而,随着电话会议系统的普及,系统的安全问题也日益凸显。
如果电话会议系统存在安全漏洞或者未经授权的访问,可能会导致重要的机密信息泄露。
因此,如何加强基于SIP协议的电话会议系统的安全机制研究已成为一个紧迫的问题。
二、研究目的本文的研究目的为:在分析SIP协议原理的基础上,探究基于SIP 协议的电话会议系统的安全机制,以及如何实现安全控制和保护其机密信息。
三、研究内容1. SIP协议原理分析首先,本文将对SIP协议进行分析和研究,探究其通信原理和数据传输过程,深入了解通信过程中的安全问题,为后续研究打下基础。
2. 基于SIP协议的电话会议系统安全机制研究接着,本文将探究基于SIP协议的电话会议系统的各项安全机制,如:身份认证、访问控制、数据加密等。
同时探讨各种可能出现的攻击方式,并提出防范措施。
3. 安全机制的实现最后,本文将介绍如何通过技术手段实现基于SIP协议的电话会议系统的安全机制,如何进行安全管理、安全监测、安全审计等。
四、研究意义通过本文的研究,能够在保障SIP协议的正常传输的前提下,有效预防和抵御各种网络攻击,保障电话会议系统的安全。
同时,本文能够提供实用性的技术解决方案,为SIP协议的应用技术提供参考。
五、研究方法本文将采用资料分析法、案例分析法和实验研究法相结合的研究方法。
借助已有的相关文献资料,分析案例中的实际问题,通过实验研究的方式,验证安全防范措施的有效性。
六、预期成果通过本文的研究,能够系统地分析和研究基于SIP协议的电话会议系统,探究其安全机制,以及如何实现安全保护。
为企业和组织提供有效的安全防范措施,并为未来类似问题的研究提供成果参考。
SIP协议的安全性机制研究
SIP协议的安全性机制研究随着互联网的快速发展,实时通信的需求越来越高。
会话初始化协议(Session Initiation Protocol, SIP)作为一种应用层协议,被广泛应用于多个领域,例如语音通信、视频通话和即时消息等。
然而,SIP协议的开放性也为恶意用户和网络攻击者提供了机会,因此对SIP协议的安全性机制进行研究和加强变得尤为重要。
一、SIP协议的基本原理和漏洞分析SIP协议是用于建立和终止通信会话的协议,它使用文本格式进行消息交换。
在SIP协议中,存在着一些潜在的安全漏洞,例如身份验证问题、消息篡改和拒绝服务攻击等。
为了保护SIP协议的安全性,必须针对这些漏洞进行详细分析。
1. 身份验证问题身份验证是SIP协议中的关键环节,用于确认通信双方的合法身份。
然而,存在着密码猜测攻击和伪造身份等问题。
为了强化身份验证的安全性,可以引入多因素认证和公钥基础设施等机制。
2. 消息篡改SIP协议中的消息传输使用明文格式,容易受到中间人攻击的威胁。
攻击者可以修改或伪造SIP消息,导致通信的不正常行为。
为了防止消息篡改,可以采用消息完整性校验和数字签名等方法来验证消息的真实性和完整性。
3. 拒绝服务攻击SIP协议中的拒绝服务攻击是指恶意用户发送大量的SIP请求,导致服务不可用或严重延迟。
为了应对此类攻击,可以使用流量控制、访问控制和限制请求频率等方法来提高系统的抗攻击能力。
二、加强SIP协议的安全性机制为了加强SIP协议的安全性,可以采取以下措施:1. 使用加密机制引入加密机制可以有效地保护SIP消息的机密性和完整性。
通过使用TLS/SSL协议对SIP消息进行加密和解密,可以防止中间人攻击和窃听等安全威胁。
2. 引入身份验证机制为了防止身份伪造和密码猜测攻击,可以采用强化身份验证机制。
例如,使用数字证书和双因素认证等方式来提高身份验证的安全性。
3. 实施访问控制通过实施访问控制策略,可以限制SIP请求的来源和目标。
SIP协议的研究
Science &Technology Vision科技视界0引言SIP(Session Initiation Protocol 会话初始化协议)是由IETF 于1999年提出的,用于在IP 网络中建立、修改和终止多媒体会话,实现实时通信应用的一种应用层控制协议。
其应用包括语音、视频、游戏、消息、呼叫控制和在线状态等[1]。
在SIP 协议应用中的会话主要包括普通电话呼叫、IP 电话呼叫、Internet 多媒体会话和多媒体分发等。
SIP 协议的设计模式借鉴了HTTP 和SMTP 协议,编码方式基于文本,协议简洁高效并且易于扩展。
它能控制多媒体会议电话的建立和终结,并能协商和动态调整会话参数。
1SIP 协议实体SIP 协议采用客户端/服务器模式。
主要包括四种实体:SIP 用户代理(User Agent,UA)、SIP 注册服务器(Register Server)、SIP 代理服务器(Proxy Server)和SIP 重定向服务器(Redirect Server)[2]。
每种实体在SIP 协议体系结构中起到不同的作用,它们构成的网络服务链,共同支持SIP 建立会话。
位置服务器(Location Server)本身不属于SIP 实体,但是它是任何使用SIP 协议的体系结构中非常重要的一部分。
1.1用户代理SIP 用户代理是用于和用户交互的SIP 实体,包括软电话、硬件实现的SIP 电话、其他计算机应用程序等,它通常有一个和用户连接的接口。
根据SIP 协议,一个UA 按照逻辑功能可以分为用户代理客户端UAC(User Agent Client)和用户代理服务器UAS(User Agent Server)。
在呼叫过程中UAC 和UAS 各有分工,其中UAC 负责创建一个客户端事务并使用它来发起一个新的请求报文,而UAS 则负责对消息进行响应,并生成响应报文,并根据情况创建服务端事务发送响应报文。
SIP协议安全机制及其应用模型研究
-5364-0引言SIP 协议是一个基于IP 网络的一种实时通信应用信令协议,是下一代网络中的核心协议之一,其最终目标是为所有因特网成功的应用提供无所不在的接入,成为联系因特网和电信、多媒体的媒介。
SIP 独立于媒体,游戏、远程教学等多媒体应用都可以使用SIP 控制会话。
通过SIP ,用户能够把传统的因特网服务,如多媒体等和即时消息等新服务结合起来[1]。
同时,SIP 所面临的安全问题也日益突出。
SIP 用户广泛地分布于公用IP 网上,安全防范的范围非常大,并且也不利于攻击发生后的追查。
必须采取有效的措施来提高SIP 协议的安全,以保证业务正常提供。
本文通过对SIP 协议安全性特点的分析,研究了其可能存在的安全威胁,在此基础上提出了可行的安全机制,并在实际模型中加以应用。
1SIP 协议安全性特点SIP 实体包括用户代理和服务器,如图1所示。
其中用户代理包括代理客户端和用户代理服务器,服务器包括代理服务器、重定向服务器和注册服务器。
位置服务器不是SIP 实体,但它是任何使用SIP 协议的体系结构中非常重要的一部分[2]。
为了在网络结构中正确路由SIP 请求,消息中如Request-URI 、Route 和Via 等这样的字段应该对代理是可见,因此SIP 请求和响应消息不能被简单地进行加密。
代理服务器也需要修改消息的某些特性,如增加Via 头字段的值等来完成某种功能。
由于SIP 实体具有的这些特点,加之SIP 协议以文本形式表示消息的词法和语法,分析比较简单,容易被攻击者模仿、篡改,信令消息中许多非常重要的参数易被非法用户截获。
收稿日期:2006-11-23E-mail :gelin@基金项目:国家863高技术研究发展计划基金项目(2005AA121210)。
作者简介:葛琳(1979-),女,山东济南人,硕士研究生,研究方向为软交换及相关通信;马宏(1968-),男,江苏东台人,副教授,研究方向为数字交换及相关通信。
SIP协议分析及其安全性研究
SIP协议分析及其安全性研究白芸洁;穆维新;刘润杰;申金媛【摘要】SIP正逐步取代H.323协议成为VoIP网络的核心信令控制协议.综述了SIP协议的功能、实体、消息结构,分析了SIP面临的主要安全问题,介绍了IPSec,TLS,HTTP摘要认证和S/MIME等目前流行的SIP安全机制,通过比较分析,指出各种安全措施的主要优缺点.最后对SIP安全问题进行了总结,并指出下一步解决SIP安全问题的研究方向.【期刊名称】《现代电子技术》【年(卷),期】2009(032)005【总页数】3页(P72-74)【关键词】摘要认证;安全/多用途邮件扩展协议会话发起协议;安全;超文本传输【作者】白芸洁;穆维新;刘润杰;申金媛【作者单位】郑州大学,信息工程学院,河南,郑州,450001;郑州大学,信息工程学院,河南,郑州,450001;郑州大学,信息工程学院,河南,郑州,450001;郑州大学,信息工程学院,河南,郑州,450001【正文语种】中文【中图分类】TN9150 引言SIP(Session Initial Protocol)是一种应用层协议,采用Client/Sever结构的消息机制,分布式控制模式,呼叫建立过程简单。
使用SIP作为VoIP(Voice over IP)网络的核心信令控制协议,已成为未来发展趋势。
SIP的设计充分考虑了协议的易用性和灵活性,却在安全性方面存在缺陷。
本文分析了基于SIP网络的安全问题,并提出改进措施。
1 SIP介绍及其安全威胁1.1 SIP简介SIP是由IETF (Internet Engineering Task Force)的MMUSIC(Multiparty Multimedia Session Control)工作组于1999年提出的应用层控制协议[1]。
SIP 用来创建、修改和终结两个或多个参与者参加的会话。
参与会话的成员可以通过组播方式、单播联网或者两者结合的形式进行通信。
SIP协议安全机制研究
SIP协议安全机制研究
娄颖
【期刊名称】《广东通信技术》
【年(卷),期】2004(24)4
【摘要】分析了SIP协议的安全状况和安全威胁,对RFC提出的几种安全机制进行了分析和研究,并在此基础上提出了目前可行的几种提高SIP协议安全的措施.【总页数】4页(P5-8)
【作者】娄颖
【作者单位】广东省电信有限公司科学技术研究院
【正文语种】中文
【中图分类】TN915.04
【相关文献】
1.基于AJAX、Web Service和SIP协议的异步通信机制研究 [J], 徐伟
2.基于SIP协议VoIP系统安全问题的研究与分析 [J], 魏占祯; 穆文博; 曹浩
3.针对SIP协议建立安全机制提高NGN网络安全性 [J], 廖莉
4.针对SIP协议建立安全机制提高NGN网络安全性 [J], 廖莉
5.SIP协议安全威胁分析 [J], 李进东;王韬;吴杨;雷东
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第三章 SIP网络安全机制的研究3.1 攻击与威胁SIP系统往往运行在公共因特网等开放的环境里,在这样的网络环境中,攻击者可以方便地读取网络中的任何数据包,因此SIP系统面临着诸多的安全威胁,攻击者可能修改SIP消息,窃取服务,窃听SIP网络元素之间的通信,干扰终端媒体会话等等。
普遍存在于大多数SIP部署中的攻击手段与安全威胁主要有注册劫持、假冒服务器、篡改消息体、中断会话和拒绝服务攻击五种[1]。
3.1.1 注册劫持注册劫持是指攻击者冒充合法用户使用SIP注册机制,对合法用户的注册信息进行恶意修改或删除。
SIP注册机制允许用户向注册服务器登记自己当前所在的位置,注册服务器总是使用REGISTER 消息的From头域进行判断,决定是否可以修改某个用户的地址绑定。
UA的所有者可以任意地改变SIP 请求消息中的From头域,这就使恶意注册成为可能。
如果攻击者也向注册服务器发送REGISTER消息,并在消息的From头域中插入合法用户的AOR地址,就可以向注册服务器冒充合法用户,通过对消息的Contact头域进行一定的设置来恶意修改合法用户的注册信息。
图3-1是一个注册劫持的例子,攻击者Carol冒充合法用户Alice向Alice所在域的注册服务器发送REGISTER消息,将消息的From头域设置成Alice的AOR地址,而将消息的Contact头域设置成自己的实际地址,注册服务器将伪造的地址绑定写入了位置服务中。
这样一来,当用户Bob试图与Alice进行通信时,Alice所在域的代理服务器向位置服务进行查询后得到的却是Carol的位置,从而将本应转发给Alice的消息转发给了Carol。
图3-1 注册劫持注册劫持攻击奏效的原因是注册服务器对UA缺乏认证措施,它说明任何一种提供有价值服务的服务器,包括代理服务器、注册服务器和UAS,都需要对它收到的请求消息进行认证以控制请求发起者所能够访问的资源。
3.1.2 假冒服务器UA通常会通过访问目的域中的服务器以传递请求消息,如果一个攻击者假冒一个远程服务器,就可能使UA发出的所有请求消息不能够到达正确的目的地,而被其它的实体截获。
图3-2是一个假冒服务器攻击的例子。
攻击者是域中的重定向服务器,它冒充成了域中的重定向服务器,用户Bob想要与域中的用户Alice建立会话,攻击者截获了请求消息,并且向Bob返回一个伪造的301 Moved Permanently响应,从而使Bob此后发送的所有请求消息都被重定向到了域。
图3-2 假冒服务器为了防止假冒服务器攻击,需要UA对它发送请求的目的域服务器进行认证。
3.1.3 篡改消息体UA一般通过它所信任的代理服务器路由请求消息。
无论UA是如何对代理服务器进行认证的,它都不希望代理服务器窥视或者修改请求消息的消息体,因为消息体的意义是“端到端”的,只有UA才有权对消息体进行解析。
举例来说,如果UA1在消息体中包含了一个会话密钥,准备将它通过一个代理服务器传递给UA2,尽管UA1信任这个代理服务器,但它并不希望代理服务器的所有者从消息体中获得会话密钥,从而可以解密会话数据,如果代理服务器是恶意的,它甚至可以进行中间人(man-in-the-middle)攻击,修改会话密钥,随意伪造UA1与UA2之间媒体会话的安全特性。
这种攻击的范围包括了所有可能的消息体类型,如MIME消息体、SDP消息体、封装的电话信号等等。
除消息体之外,一些具有端到端意义的消息头域,如Subject头域,也可能会受到这种攻击。
为了防止篡改消息体攻击,UA需要对SIP消息体和某些具有端到端意义的消息头域进行安全保护,包括机密性、完整性和身份认证,这些安全措施也必须是端到端的,即独立于UA与中间媒介(如代理服务器)之间的安全交互机制。
3.1.4 中断会话在一条SIP会话建立之后,会话的参与者可以接着发送某些请求消息,如BYE、re-INVITE等对会话状态进行修改,如果攻击者对这些消息进行伪造,就可以恶意修改甚至中断会话。
图3-3是一个中断会话攻击的例子,用户Bob与用户Alice已经建立了一条媒体会话,攻击者Carol 在Bob与Alice之间会话建立的过程中截获了一些消息,如INVITE请求、200响应等,从这些消息中提取出几个重要的会话参数。
利用这些参数,Carol伪造了一条BYE消息并冒充Bob将它发送给Alice,Alice收到BYE消息后就会断开与Bob之间的媒体会话。
除了BYE消息之外,攻击者还可以伪造CANCEL消息来撤销一条“early”状态的对话,伪造re-INVITE消息来恶意修改会话特性。
图3-3 中断会话攻击如果会话的参与者对请求消息中携带的会话参数进行加密,攻击者就无法从会话中破解关键参数来伪造请求,但是在会话建立过程中,一些中间媒介(如代理服务器)也可能需要用到这些参数,因此不能简单地使用机密性措施。
防止中断会话攻击最有效的方法是对BYE、CANCEL、re-INVITE 消息的发起者进行身份认证,以确保消息的发起者与会话的建立者相同。
3.1.5 拒绝服务攻击拒绝服务(Denial-of-Service, DoS)攻击是网络中最常见的攻击方式之一,它的目的是使一个特定的网络元素失去响应,常用的方法是攻击方将过大的网络流量引导到目标主机的网络接口上,使目标主机过载。
分布式拒绝服务攻击允许一个攻击者利用多个网络主机造成巨大的网络流量来“淹没”攻击目标。
由于需要为大范围内的所有SIP终端提供服务,SIP代理服务器往往处于公共互联网的边缘,容易受到分布式拒绝服务攻击。
攻击者可以创建包含伪造的源IP地址和相应Via头域的请求消息,把要攻击的目标主机当作请求的发起者,接着把这个请求发送给超大数量的SIP网络元素,利用这些网络元素产生的DoS所需的流量攻击目标主机。
类似的,攻击者也可以通过伪造Route头域和Record-Route头域来达到相同的目的。
如果REGISTER请求没有被注册服务器适当地认证和授权,就有可能发生针对注册机制的DoS 攻击。
攻击者可以删除某些用户的注册信息,从而阻止这些用户收到会话邀请。
攻击者还可以为一个给定的AOR地址注册巨大数量的实际地址,指向同样的目标主机,使这个注册服务器和任何与之相关的代理服务器成为一次DoS攻击中的放大器。
攻击者也可能通过注册超大数量的绑定来耗尽一个注册服务器中的可用内存和磁盘资源。
SIP请求消息的多播能也大大增加了DoS攻击的潜在可能。
3.2 安全机制根据上文中讨论的各种攻击手段与安全威胁,可以总结出SIP系统所要求的基本安全服务,包括:消息的机密性与完整性保护,防止重放攻击或消息伪造,为会话的参与者提供身份认证,预防拒绝服务攻击。
SIP消息所携带的消息体也需要机密性、完整性和身份认证的保护。
最好的机密性保护是对整个消息进行加密,这种方式可以实现端到端的加密保护,防止任何中间人攻击。
但是,为了正确地路由消息,许多SIP消息的组成部分(如Request-URI、Route头域、Via 头域等)必须对传输路径中的中间媒介(如代理服务器)是可见的,因此并不能简单地在应用层直接对SIP消息进行加密,对于SIP系统,低层次的逐跳加密更加适用。
身份认证对于SIP实体至关重要,SIP网络面临的几乎每一种安全威胁都与缺乏认证机制有关。
当一个SIP客户机向服务器发送请求消息时,服务器必须对请求消息中的身份标识进行认证,以确保为一个合法的用户提供服务;在某些情况下,客户机还需要对服务器进行身份认证,以防止假冒服务器攻击。
SIP消息的消息体只具有端到端的意义,传输路径中的中间媒介不得对消息体进行篡改,因此对于消息体需要单独提供端到端的加密与认证措施。
由于SIP协议直接继承自HTTP和SMTP两种Internet协议,所有适用于HTTP和SMTP的安全措施都可以用于SIP系统,因此SIP协议并没有单独定义某种安全机制,而是重用了许多现有的Internet安全协议。
图3-4列出网络层、传输层和应用层三个层次上的SIP安全机制。
网络层使用IPSec协议,传输层使用TLS协议,应用层的安全机制主要是S/MIME和HTTP认证。
3-4 SIP安全机制由于IPSec位于传输层之下,与应用层的SIP协议之间没有特别的关联,在本文中不予讨论。
本节主要对TLS、S/MIME和HTTP认证三种安全机制及其在SIP系统中的应用进行分析。
其中,S/MIME 和TLS都是基于公钥证书的安全协议;HTTP认证分为基本认证(HTTP Basic Authentication)与摘要认证(HTTP Digest Authentication)两种,它们都是基于共享密钥的认证方式,基本认证由于存在明显的安全漏洞,一般并不使用,摘要认证是目前RFC3261中规定的最基本的SIP认证方式。
3.2.1 TLS[14][15]安全套接字层协议(Secure Socket Layer, SSL)是Netscape公司设计的主要应用于Web的安全传输协议,是用于在客户机和服务器之间构建安全通信信道的协议,在Web上获得了广泛的应用,目前有2.0和3.0两个版本。
1999年,IETF将SSL进行了标准化,即RFC2246,称为传输层安全协议(Transport Layer Security, TLS)。
从技术上讲,TLS1.0与SSL3.0差别非常微小,本文中仅使用名称TLS。
图3-5 TLS协议的结构与位置TLS协议结构和位置如图3-5所示。
它在OSI分层结构图中位于传输层的TCP协议和应用层协议之间,利用公钥证书和公钥密码体制在TCP层之上建立了一个安全通道子层。
TLS协议提供的安全通道有以下三个特性:z机密性:在握手协议定义了会话密钥之后,所有的消息都会被加密。
z确认性:客户机和服务器的相互认证,TLS协议既可以为客户机认证服务器,也可以为服务器认证客户机,其中,服务器对客户机的认证是可选的。
TLS是基于公钥证书来提供认证功能的,证书是一个经证书认证中心(Certificate Authority, CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件,网络通信的双方通过对对方证书的验证确认对方的身份。
一个完整的证书验证过程包含以下几个步骤:1)将客户端发来的数据解密;2)将解密后的数据分解成原始数据,签名数据和对方证书三部分;3)用CA根证书验证对方证书的签名完整性;4)检查对方证书是否有效(当前时间在证书结构中的所定义的有效期内);5)检查对方证书是否已经作废;6)验证对方证书结构中的证书用途;7)利用对方证书验证原始数据的签名完整性。
如果以上各项均验证通过,则接受该数据。
z可靠性:传送的消息使用消息认证码(Message Authentication Code, MAC),用于消息完整性的检查。