




已阅读5页,还剩64页未读, 继续免费阅读
(计算机应用技术专业论文)会议电话系统与客户端通信的安全性研究与改进.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着科学技术的不断发展,会议电话技术与计算机技术不断融合,功能和互 动性不断地增强,然而,会议电话技术在与计算机技术融合的过程中,同时会将 计算机领域中的安全性问题带入。本文正是就这一方面的问题展开研究,对目前 的会议电话系统与其客户端通信的安全性进行改进。 本文的主要工作有: 1 分析了目前会议电话系统与其客户端通信的安全性。研究了会议电话系统 的工作原理,组成结构和对外提供的控制管理接口;研究了基于w e b 方式实现的 控制管理客户端的实现。发现存在的安全问题有:通信是以明文进行的,客户端 的操作对用户是可见的,用户名密码的加密算法十分脆弱。 2 研究了保密通信的理论和加解密的算法。了解不同算法的原理和优缺点, 根据会议电话系统与其控制管理客户端通信的要求和我国认证体系的实际情况, 提出了一种保密通信的协议的改进,并且将其用于会议电话系统与其客户端通信 的安全性改进设计中。 3 实现了会议电话系统与其控制管理客户端保密通信的二次开发接口。其中 应用了本文提出的保密通信协议的改进,分别实现了二次开发接口的网络通信模 块,加密解密模块和操作命令组装模块。 4 湖4 试了开发的二次开发接口。得到相关的测试数据:会议电话系统与其客 户端通信的握手时间为0 0 4 6 5 2 秒,保密通信时间为0 0 4 2 8 4 秒( 比原来0 0 1 5 秒 增加1 8 6 ) ,保密通信时间一并发连接数负载曲线斜率为o 0 0 5 6 秒2 连接( 比原 来0 0 0 2 秒2 连接增加了1 8 0 ) 。 测试数据说明: 1 本文设计开发的二次开发接口能够实现会议电话系统与其客户端保密通信 的功能。 2 本文设计开发的二次开发接口的性能指标能够满足会议电话系统与其客户 端通信的实用级要求。 目前该二次开发接口已经被用于实际的会议电话系统与其客户端的通信中, 并进入了最后的应用调试阶段。 关键词:会议电话;通信;网络安全;加密 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to ft h et e c h n o l o g ya n dt h ep r o g r e s so ft h es c i e n c e ,t h e t e c h n o l o g i e so ft h ec o n f e r e n c ep h o n es y s t e ma n dc o m p u t e ra r eb e i n gi n t e g r a t e di n m a n ya s p e c t s ,a n dt h ei n t e r a c t i o nb e t w e e nt h e mh a sb e e nd e e p l yi n v o l v e dm o r et h a n b e f o r e h o w e v e r ,t h i st r e n do fi n t e g r a t i o na n di n t e r a c t i o nw i l la l s ob r i n gt h es e c u r i t y p r o b l e mo ft h ec o m p u t e rf i e l di n t ot h ec o n f e r e n c ep h o n es y s t e m t h i sa r t i c l ew i l l f o c u so nt h i si s s u e ,a n dp r e s e n tt h em e t h o d st oi m p r o v et h ec u r r e n ts e c u r i t yp r o b l e m w i t h i nt h ec o m m u n i c a t i o np r o c e s so ft h ec o n f e r e n c ep h o n es e r v e ra n di t sc l i e n t t h em a i nw o r k sa r ea st h ef o l l o w i n g 1 t h ea r t i c l ea n a l y s e st h ec o m m u n i c a t i o ns e c u r i t yb e t w e e nt h es e r v e ra n dt h e m a n a g e m e n tc l i e n t o ft h ec o n f e r e n c ep h o n es y s t e m w eh a v er e s e a r c h e do nt h e p r i c i p l e so ft h ec o n f e r e n c ep h o n es y s t e m ,i t sa r c h i t e c t u r ea n di t sc o n t r o l m a n a g e m e n t i n t e r f a c ec a l l e db yo u t e r w ea l s oh a v er e s e a r c h e do nt h ei m p l e m e n t a t i o no ft h e m a n a g e m e n tc l i e n to ft h ec o n f e r e n c ep h o n es y s t e mb a s e do nw e b t h ef o l l o w i n g d r a w b a c k sa r ef o u n d ,t h ed a t aa r et r a n s p o r t e di np l a i n t e x t ,t h eo p e r a t i o nd e t a i l sh o w t h ec l i e n tc o n t r o l sa n dm a n a g e st h es e r v e ro ft h ec o n f e r e n c ep h o n es y s t e ma r e u n c o v e r e da n dt h ee n c r y p t i o na r i t h m e t i co ft h ek e yd a t as e g m e n ti st o ow e a k 2 t h et h e o r yo ft h ee n c r y p t i o nc o m m u n i c t i o na n dt h ea r i t h m e t i c so fc r y p t o l o g y h a v e b e e nr e s e a r c h e d w eh a v eg o tt ok n o wt h ep r i c i p l e sa n dc h a r a c t e r i s t i c so f d i f e r e n te n c r y p t i o na r i t h m e t i c s a c c o r d i n gt ot h er e q u r e m e n t so ft h ec o m m u n i c a t i o n b e t w e e nt h es e r v e ra n dt h ec o n t r o l m a n a g e m e n tc l i e n to ft h ec o n f e r e n c ep h o n es y s t e m a n dt h ee n v i r o n m e n to ft h ea u t h e n t i c a t i o n s y s t e m i nt h e c o u n t r y ,w e r a i s ea i m p r o v e m e n t m e t h o do ft h e e n c r y p t i o nc o m m u n i c a t i o n a n d d e s i g nan e w c o m m u n i c a t i o np r o g r a m m i n gi n t e r f a c eo ft h ec o n f e r e n c ep h o n es y s t e mw i t ht h e m e t h o d 3 w eh a v ei m p l e m e n t e dt h ee n c r y p t i o nc o m m u n i c a t i o np r o g r a m m i n gi n t e r f a c e o ft h ec o n f e r e n c e p h o n es y s t e m ,i n c l u d i n g n e t w o r kc o m m u n i c a t i o n m o d u l e , e n c r y p t i o na r i t h m e t i c m o d u l ea n d c o n t r o l - - m a n a g e m e n t - - c o m m a n d c o n s t r u c t i o n m o d u l e 4 w eh a v et e s t e dt h en e wc o m m u n i c a t i o np r o g r a m m i n gi n t e r f a c ea n dg o ts o m e d a t a f o re x a m p l e ,t h eh a n d s h a k et i m eb e t w e e nt h es e r v e ra n dt h ec l i e n to ft h e c o n f e r e n c ep h o n es y s t e mi s0 0 4 6 5 2s e c o n d t h ee n c r y p t i o nc o m m u n i c a t i o nt i m ei s o 0 4 2 8 4s e c o n d ,w h i c hi s18 6 l o n g e rt h a nb e f o r e ( 0 015s e c o n d ) a n dt h es l o p eo ft h e l i a b s t r a c t e n c r y p t l o n - c o m m u n i c a t i o n t i m e - c o n n e c t i o n h u m p e r s e c o n d c u r v e si s o 0 0 5 6 s 2 c o n n e c t i o n ,w h i c hi s18 0 l a r g e rt h a nb e f o r e ( 0 0 0 2 s 2 c o n n e c t i o n ) t h et e s t i n gd a t as h o w st h a t 1 t h ee n c r y p t i o nc o m m u n i c a t i o np r o g r a m m i n gi n t e r f a c ew h i c hd e s i g n e da n d i m p l e m e n t e db yt h ea r t i c l ec a ni m p r o v et h es e c u r i t yo ft h ec o m m u n i c a t i o nb e t w e e n t h es e r v e ra n dt h ec o n t r o l - m a n a g e m e n tc l i e n to ft h ec o n f e r e n c ep h o n es y e t e m 2 i ta l s oc a n s a t i s f yt h er e q u i r e m e n to fr u n i n gl e v e l n o wt h i s p r o g r a m m i n gi n t e r f a c eh a sb e e nu s e di nt h et r u ec o m m u n i c a t i o n p r o g r a mo ft h ec o n f e r e n c ep h o n es y s t e ma n de n t e r e di n t ot h el a s td e b u g g i n gp e r i o d k e y w o r d :c o n f e r e n c ep h o n e ;c o m m u n i c a t i o n ;n e t w o r ks e c u r i t y ;e n c r y p t i o n 1 1 i 华南理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其 他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果 由本人承担。 作者签名:;长华 日日期:御s 年6 月3 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权华南理工大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本 学位论文。 保密口,在一年解密后适用本授权书。 本学位论文属于 不保密口。 ( 请在以上相应方框内打“4 ”) 作者签名: 导师签名: j 长华懒 ;g - 努 、j 日期:2 呻s - 年月3 日 日期:力理l 年石月;日 第一章绪论 第一章绪论 会议电话系统是人类社会的传统活动模式一会议与现代通信技术产物一电话 系统相结合的一种业务系统。它通过不同的通信终端,如电话,手机,p c 等和通 信网络,将分布在不同地域的人连接在一起,就好像是在会议现场一样,即时的 交流信息。 1 1 会议电话系统的历史和现状 会议电话最初是作为电话交换机的简单的三方音频通话的基本标准功能,它 的存在已经有数十年的历史了。但是,当时简单的会议电话系统结构并不能支持 有更多人员参加的会议,无法实现多个会议成员轮流主持。 在2 0 世纪9 0 年代中期,为实现上述需求,供应商们推出了我们现在所熟悉 的各种会议应用服务。会议参加人员可以预先收到会议日程的通知,并被告知参 加会议的电话号码,同时提供如何参加会议的帮助指南,用户可以采用电话按键 执行简单的会议控制。 进入2 1 世纪以后,计算机技术、互联网技术、i p 技术和数据压缩技术的不 断发展和兴起,会议电话系统与这些新技术相结合,得到不断的发展,功能越来 越丰富,容量越来越大,成本也在不断下降。 为了推动会议电话的发展、应用和普及,使人们可以从科技的发展中受益, 多种相关的协议标准陆续制定,主要有h 3 2 0 ,h 3 2 3 和s i p 。标准的具体内容可 参考相关的文献【2 l 3 1 。会议电话系统的一些相关技术和实现方法在文献中有详细 的说明。 1 2 会议电话系统的发展趋势 近年来,随着电信网络中下一代网络n g n t4 1 ,软交换5 1 和智能网 6 1 等技术的 兴起,会议电话系统的发展呈现了这样的发展趋势: 1 多种媒体和功能相结合。即会议电话系统除了提供语音媒体,视频媒体 的服务之外,还提供了即时消息i m ( 文本媒体) ,白板( 图像媒体) ,文 件共享功能等等。 2 强大的交互性。所谓交互指的是两个方面的内容:一是语音的交互;二 是控制的交互。语音的交互是指电话会议的主持人及与会者不仅可以听 华南理工大学硕士学位论文 到会议现场别人的发言,还可以自由的发表自己的见解。控制的交互性 是指电话会议的主持人具有对整个会议的控制权,有权添加新的与会者 或强行剔除某个与会者,有权决定是否对现场录音等。 其中,文献7j 【8 1 介绍了会议电话系统多种媒体和功能相结合的发展趋势,以 及会议电话系统交互性的发展趋势。 1 3 会议电话系统交互。陛带来的网络安全问题 目前,有许多会议电话系统在实现会议电话系统中不同与会者的语音等数据 的交互和主持人对会议电话系统的控制管理交互时,是通过i n t e r n e t 网传输数据 和通过w e b 方式实现控制管理客户端的【9 】【1 0 】。就好像家庭多媒体平台m h p 在实 现了强大的交互功能的同时还带来了安全性的问题一样,会议电话系统的交互性 和在网络上传输视频、音频、数据和信令等,覆盖面广,接入简单,开放性大, 通信边界不可控,非常容易被其他人获取传送的信息,就无法避免攻击者窃听, 纂改、伪造和破坏会议电话系统中的数据,造成会议电话系统的失密等网络安全 问题,特别是当会议电话系统传输的是公司的商业机密,政府的敏感信息和秘密 信息时,如果忽略会议电话系统的保密工作时,会导致不良的后果。 其中的安全性l l l 】定义有广义和狭义之分,广义的安全性有很多方面的内容, 包括机密性、鉴别、完整性、不可抵赖、访问控制、可用性等等。本文在这里使 用的安全的定义是狭义的,仅仅指的是信息数据的机密性。 1 4 解决会议电话系统网络安全问题的措施和优缺点 解决会议电话系统网络安全问题的措施主要有: 1 建立安全的网络环境。会议电话系统是一个上层的应用系统,它的安全 首先依赖于它所运行的网络环境,现行建立安全网络环境的方法有:在 局域网与i n t e r n e t 连接处建立防火墙1 2 l :采用一些入侵检测 1 3 1 技术,如 基于噪声的入侵检测技术;点对点之间采用v p n l l3 j :局域网内使用 v l a n l 1 。 2 实行会前的认证握手。防止非会议会员的加入。 3 实行数据流加密。 这3 种安全的措施只能分别保护会议电话系统某一方面,比如,建立安全的 网络环境,只是保护会议电话系统服务器不被入侵或者防止外部网络的人员无法 获得会议电话系统在网络中传输的数据包,但是不能防止内部的人员获得数据包 和入侵系统;会前的认证握手,能够保证非会议会员的进入,却不能保证网络通 2 第一章绪论 信数据的机密性;数据流加密可以使得入侵者在获得会议电话系统网络传输的信 息时也无法获取实际的内容,却无法防止会议电话系统服务器被入侵。所以往往 这几种措施是相互结合,共同解决会议电话系统的网络安全问题的。 1 5 课题研究的内容与意义 本文主要对目前在运营的某个会议电话系统进行安全方面的分析,研究会议 电话系统与其控制管理客户端的通信方式和控制管理客户端的具体实现方式,查 找其中的安全性漏洞,增添会议电话系统的特性。 本文的主要研究内容包括: 1 会议电话系统结构分析。主要分析会议电话系统的组成;不同组成部分 在会议电话系统中所起的作用;会议电话系统的实现原理;会议电话系 统的实际运行环境和组网方式;会议电话系统对外开发的控制管理主持 接口。 2 会议电话系统的控制管理客户端的实现与漏洞分析。主要分析基于w e b 方式实现的会议电话系统的控制管理客户端的h t m l 和j a v a s c r i p t 页面 文件代码,分析其中存在的安全漏洞。 3 网络安全研究。主要是研究目前保障网络安全的各种措旋和方案,为会 议电话系统与客户端通信的安全性改进提供方法和手段。 4 加密解密算法研究。主要是研究各种数据加密解密算法的优点和缺点, 它们的适用范围,它们的速度和它们的运算复杂度,为改进会议电话系 统与其客户端通信的安全性提供选择算法的参考和实现算法的参考。 本文的主要工作包括: 1 分析会议电话系统系统安全漏洞和设计改进方案。主要是对会议电话系 统的控制管理客户端的w e b 页面结构进行解剖,以普通用户身份取得页 面的源代码,分析源代码,查找其中的安全漏洞,然后根据分析得到的 安全漏洞,参考了研究过的网络安全中的保密通信方案,提出了针对实 际系统的简化了的保密通信方案,设计改进方案的整体结构,为了会议 电话系统的安全性和性能要求,参考之前对加解密算法的研究成果,选 择了合适的加解密算法。 2 实现加解密算法。分别实现了对称加密算法中的a e s 算法,非对称加密 算法中的r s a 算法和单向散列算法中的m d 5 算法。并将它们封装成二 次开发接口中的加解密模块,提供给会议电话系统的通信服务器和控制 管理客户端使用。 3 实现二次开发接口。实现了会议电话系统保密通信的二次开发接口,包 3 华南理工大学硕士学位论文 括网络的底层t c p i p 通信模块,会议电话系统的控制管理客户端的控制 管理命令的组装模块,和通信的握手协议部分。 4 测试改进方案的效果。主要是搭建了一个会议电话系统通信的模拟平台, 设计相关的测试项目,制订测试的流程,通过调用前面实现的会议电话 系统保密通信的二次开发接口,实现了相关的测试程序,测试会议电话 系统与其客户端通信的改进方案的功能和性能,特别是对性能进行了多 方面的测试,包括握手时间的测试,不加密时通信时问的测试,加密时 的通信时间测试,不加密时会议电话系统对单位时间内不同连接数的负 载测试和加密时会议电话系统对单位时间内不同连接数的负载测试。从 而得到改进方案的实现效果。 本课题所做的研究和相关工作具有以下贡献和参考价值: 1 本文对某个会议电话系统与其客户端通信的安全性分析的结果,说明了 会议电话系统在与新技术融合的过程中引入的安全性问题,对其他系统 的技术融合设计具有一定的警示作用,提醒人们在这种技术融合时要注 意可能带来的负面作用。 2 本文所采用的保密通信方案,可以应用到其他的也采用w e b 方式进行会 议电话系统的控制管理的会议电话系统上。因为从前面的会议电话系统 的现状分析中可以看到,以w e b 方式与会议电话系统进行控制交互的系 统有很多,所以相关的研究对这些系统的改进也是适用的。 3 夺文在对会议电话系统进行测试的方法中的负载测试的方法和思想,可 以直接用于测试会议电话系统的通信服务器的最大负载数等性能测试。 1 6 论文的组织结构 文章的组织结构如下 第一章绪论。主要介绍了会议电话系统是什么,它的历史发展和应用现状, 以及发展趋势。介绍会议电话系统的交互性给它带来的网络安全问题和解决这个 问题的措施。然后介绍了论文的主要研究内容,主要的工作以及它的研究意义。 第二章会议电话系统与其客户端通信的安全性分析。主要对某个具体的会议 电话系统的组成和各个部分的功能进行介绍,分析了会议电话系统整体结构,介 绍了会议电话系统的实际组网方式,分析会议电话系统对外提供的控制管理主持 接口。分析了基于w e b 的会议电话系统控制管理客户端的实现和安全漏洞。 第三章保密通信的研究与改进方案的设计。主要是对目前保密通信的原理进 行深入的研究,了解目前常用的保密通信方案,研究目前加解密算法的优缺点, 强度和复杂度等,然后根据第二章分析得到的安全漏洞,针对会议电话系统本身 4 第一章绪论 的一些特点,提出了一个简化的保密通信改进方案,选择合适算法( a e s ,r s a 和m d 5 ) ,设计了会议电话系统保密通信的二次开发接口。 第四章改进方案的实现。分别讲述会议电话系统保密通信的二次开发接口, 包括,加密解密模块实现,网络通信模块实现,控制管理命令组装模块的实现, 同时还给出了基于会议电话系统保密通信二次开发接口的测试程序的实现。 第五章测试与结果。本章讲述了会议电话系统保密通信二次开发接口的测试 环境的搭建,功能测试和性能测试的方案以及测试所得的数据。最后对测试的数 据进行了细致的分析。 结论。展望本文研究内容的应用前景,对全文进行总结,分析课题的结果, 其中的难点重点和创新点,提出下一步要做的工作。 华南理工大学硕十学位论文 第二章会议电话系统与其客户端通信的安全性分析 前一章对会议电话系统进行了简单的介绍,这一章接下来是对某个具体运营 中的会议电话系统进行分析,查找其存在的安全漏洞。 2 1 会议电话系统的相关设计 会议电话系统所牵涉的内容是十分繁杂的,如果要全部了解,包括从硬件一 直到软件,包括相关的协议等等,是需要不少时间的,但是我们只要研究会议电 话系统与其客户端通信的安全性的话,那么只要了解其中的相关设计就可以了, 其中有,会议电话系统的结构与作用,会议电话系统的组网方式。 2 1 1 会议电话系统的结构与作用 为了分析会议电话系统与客户端通信的安全问题,首先对会议电话系统的工 作原理和系统的总体结构与他们的作用要有一定的了解。系统的结构如图2 1 所 不。 会议电话系统结构由e x c e l 综合业务平台和会议电话业务系统组成。e x c e l 综合业务平台集中地处理呼叫、管理资源,向上提供语音服务。电话会议业务系 统利用平台提供的语音服务实现i v r 语音流程和实时的会议控制,并根据业务逻 辑的需求实施认证。 e x c e l 综合业务平台由以下部分组成: e x c e l 可编程前置交换机:功能为处理公用电话交换网络和i p 网络的语音接 入,提供语音、d t m f 和会议等d s p 服务资源;v o i p 网关:功能为采用h 3 2 3 协议处理v o i p 呼叫信令,弥补e x c e l 只提供了v o i p 的语音编码、传输功能的弱 点。外置语音单元:功能为动态变更的语音文档,提供会议中的录放音。呼叫处 理单元:呼叫处理单元集中处理所有类型的呼叫,包括n o 1 信令的呼叫、s s 7 的 呼叫,管理所有的电路资源,提供基本的语音服务,如录音放音、接收d t m f 等;会议控制单元:功能为实现会议的控制逻辑。通讯平台:p c 客户端为实现某 些复杂的业务功能需要通过t c p 直接与业务系统通信,通信平台用于处理l p 网 络上的多个p c 客户端的t c p 连接。 6 第二章会议电话系统与其客户端通信的安全性分析 计费模块 开户模块 认证计费 数据库 认证模块 会议电话系统j 厂_ 赢 二l 会议业务模块 e x c e l 综台业务平台 外置语音单 外置语音 呼叫处理单元酵二圳会议控制单元 e x c e ls w i c h i n g 仨兰当 t e l e p h o n e i = t e l e p h o n e p o l p 。,l e l 业务运维模块 会议控制运维模 块 呼叫处理运维模 块 通讯平台 v o i p t c p s i g n a l i n g c o n n e c t i o n s v o i pt c p p cc l i e n t 图2 1 会议电话系统结构 f i g u r e 2 - 1t h e a r c h i t e c t u r eo fc o n f e r e n c et e l e p h o n es y s t e m 会议电话业务系统由以下部分组成: 会议业务模块:会议业务模块利用平台提供的服务实现i v r 语音流程和实时 的会议控制;用户认证模块:用户认证模块通过查询认证数据库验证用户输入的 账号和密码的有效性以及用户在会议中的身份和权限,确保用户对会议业务系统 的合法访问:认证计费数据库:认证数据库用于存储用户的账号和密码和计费信 息:计费模块:计费模块通过访问计费数据库取得计费信息进行会议计费,并且 生成计费话单,以供话费查询;开户模块:开户模块通过访问认证计费数据库添 加修改查询用户信息,开户模块还提供话费查询功能;运维系统( 业务运维,会议 控制运维,呼叫处理运维) :业务运维是对会议业务的运维,能查看会议业务的所 有会议信息,可以控制会议的举行,并且可以设置业务的系统参数;会议控制运 维是对会议控制单元的运维,能显示并且控制会议控制单元内的会议信息;呼叫 处理运维是对呼叫处理单元的运维,能显示呼叫处理单元的所有电路信息和会议 7 华南理工大学硕士学位论文 信息,并且能控制这些信息。告警模块:告警模块与每个模块之间以u d p 协议进 行联系,定时检测每个模块是否仍然正常运作,如果其中一个模块不正常时,将 告警。 2 1 2 会议电话系统的组网方式 在实际的应用中,系统是如何组成网络提供服务的,对通信的安全也是有影 响的,系统的实际组网示意图如图2 2 所示。由图中可以看到,会议电话系统可 以分为内部外部两个部分,所谓外部就是指p s t n 网和i n t e r n e t 网,电话用户从 p s t n 网接入会议电话系统,这一部分不属于本文研究的技术融合带来的安全性 问题的范围;p c 用户从i n t e r n e t 网接入会议电话系统,可以看到,会议电话系统 主要是通过防火墙对外网进行隔离,保障会议电话系统安全的,它的安全性主要 依赖于防火墙的安全程度。 业务( 主)业务t _ 毒f - ) 计费,数据库网关f 主) 计费数据库网关陆) 图2 - 2 系统组网示意图 f i g u r e 2 - 2t h es k e t c hm a po fs y s t e mn e t w o r k 2 2 会议电话系统与其控制管理客户端的通信方式分析 在2 1 节中,简要介绍了会议电话业务系统的理论和实际的系统组成,在这 样的基础之上,可以分析具体的会议客户端与系统通信之间存在的问题。首先, 分析系统提供给客户端调用的主持接口,然后分析客户端访问主持接口的实现, 得到会议电话系统控制管理客户端的安全漏洞。 8 第二章会议电话系统与其客户端通信的安全性分析 2 2 1 会议电话系统的控制管理主持接口 客户端对会议电话系统的访问通过通信平台进行。通信平台是包含在电话会 议系统中的一个服务,用于处理i p 网络上的多个p c 客户端的t c p 连接。通信平 台管理多个p c 客户端的t c p 连接,并根据客户端所属业务在不同的业务系统和 p c 客户端之间转发消息。每个消息除固定字段外带有一个不定长的参数区,参数 区中包含多个可变参数。参数采用x m l 1 6 1 标签格式表示: 参数值 。消息包是用c + + 语言【1 7 】定义,结构如图2 3 所示。s e r v e r l d 表示服务器i d , c o m m a n d 表示命令,c o m m a n d o t h e r 表示命令补充,s t a t u s 表示状态,r e q u e s t 表 示是否需要返回,p a r a m b u f 表示不定长参数区。 兰! ! 竺! ! 竺竺! ! !里! ! 竺竺! ! ! ! ! ! 壁! 塑!垦! ! ! ! 竺l ! ! 竺竺! ! ! i 图2 3 消息包结构 f i g u r e 2 3t h es t r u c t u r eo fm e s s a g ep a c k e t 对于查询等需返回多个记录的消息,其返回采用逐个记录发送消息的形式实 现。返回多条消息时最后一条消息的状态( s t a t u s ) 为e ,表明返回消息结束; 返回消息数为0 时返回一条消息,其状态( s t a t u s ) 为n 。在其他未说明的情况下, 状态( s t a t u s ) 为y 表示成功,状态( s t a t u s ) 为n 表示失败并在参数 中指明 失败原因。可以用图2 4 来表示。 返回多条消息 返回一条消息 图2 - 4 返回消息示意 f i g u r e 2 4t h es k e t c h m a po f r e t u r nm e s s a g e 在以下通信格式说明中, 请求是指客户端主动发向会议系统的消息,通常为查询或控制命令。 返回是指会议系统对客户端请求的应答,通常在状态中表明成功或失败。 9 华南理工大学硕士学位论文 指示是指会议系统主动发向客户端的消息,通常用于在状态改变时通知 客户端。 广播是一种特殊的指示消息,同时发向一组客户端。 属性列表包含某一对象的多个相关属性,每一属性用一个标签表示。其 中不包括对象的备注。 在以下消息格式定义中: 表示参数可取任意值 j表示参数可取用j 分隔的多个值 口 表示可选参数 表示标签格式表示的自定义参数 系统提供的与客户端通信的具体的命令消息如表2 1 所示。 表2 - 1 命令格式 t a b l e 2 一lc o m m a n df o r m a t 消息类型状态参数说明 请求进行中查询进行中会议 c o m m a n d = 1 会议查询 返回进行中 y i n i e 会议、会议名、返回多条记录 会议列表人数、当前人数、 丌始时间 请求主席登录账号、密码账号登录 c o m m a n d = 2 返回主席登录 y i n 2 2 2 会议电话系统的控制管理客户端的设计 目前会议电话系统的控制管理客户端主要是通过w e b 浏览器的方式与服务 器通信,系统入口界面如图2 5 所示。 1 0 第二章会议电话系统与其客户端通信的安全性分析 图2 5 系统入口界面 f i g u r e2 - 5s y s t e me n t r a n c e 点击客户端按钮后,会跳出客户端界面如图2 - 6 所示。 图2 - 6 客户端界面 f i g u r e 2 - 6 c l i e n tg u i 然后再点击参加会议或者创建和管理会议跳出如图2 7 的登陆对话框。 华南理t 大学硕+ 学位论文 图2 7 登陆对话框 f i g u r e 2 - 7l o g - - i nd i a l o g 输入账号与密码后,进入到会议客户端管理界面如图2 8 所示。 图2 - 8 客户端管理界面 f i g u r e 2 - 8c l i e n tm a n a g e m e n tg u i 2 3 会议电话系统的安全漏洞 通过对会议电话系统控制管理客户端使用的分析,可以看到目前的通信方式 存在的漏洞。 1 在图2 - 5 时,当鼠标移动到客户端按钮时,i e 的状态栏显示 j a v a s c r i p t :o p e n c l i c k ( ) ,执行的是一个j a v a s c r i p t l l 8 1 脚本,然后从打开的界 面图2 - 6 所示,并不是一个标准的i e ( i n t e r n e t e x p l o r e r ) 界面,它不能保存, 不知道地址信息,不知道页面结构,由此,猜测系统企图隐瞒图2 - 6 的 u r l ( u n i f o r mr e s o u r c el o c a t o r ) 信息,使得用户无法直接用标准的i e 打 开这个u r l ,从而得到这个页面的相关信息等。可是,这很难办到,如 1 2 第二章会议电话系统与其客户端通信的安全性分析 果用户尝试把图2 - 5 界面的页面下载下来后用文本编辑器打开,或者用鼠 标右键点击,在出现的菜单上选择编辑,可以看到其中这样的h t m l 1 9 格式代码: f u n c t i o no p e n c l i e n t 0 v a rg o u r l2 ”c o n f d a t a ”: w i n d o w o p e n ( g o u r l ,c o n f d a t e w i n , f e a t u r n s ) ; ) 由此可知,图2 - 6 界面的u r l 为图2 - 3 u r l 的前一级地址加上 c o n f d a t a 。例如,假设图2 - 3 u r l 为h t t p :w w w a a a c o m b b b m a i n h t m , 则图2 - 6 界面的u r l 为h t t p :w w w a a a c o m c o n f d a t a 。将分析得到的u r l 地址在i e 地址栏中输入,就可以去到图2 - 6 的页面,并且是以标准的i e 界面打开。 2 用户可以利用第一步的操作,用标准的i e 界面打开图2 - 6 的连接后,把 图2 - 6 页面保存下来,然后也用文本编辑器打开,分析其中的h t m l 代 码。 从保存下来的代码中分析,这个页面是一个框架页面,有两个框架, 一个上框架页面,页面为“m e e t f r a m e t o p b a r j s p ”,一个是下框架页面, 页面为“l o g i n h t m ”。同样的,用户也可以得到上下两个页面的源代码。 3 分析刚才的得到的图2 - 6 下框架页面的源代码,我们可以看到其中一些信 息如下: 1 3 这就可以知道页面的操作倚赖于“l o g i n j s ”和“e n u n e n c o d e j s 两 个j a v a s c r i p t 文件,而用户得到这两个文件也是件容易的事。用户还 可以从源文件中看到这样一句: 就是说,当点击图2 - 6 页面的创建和管理会议按钮时,客户端调用 的是b o o k m e e t i n g c l i c k 0 函数,而这个函数的实现细节可以从文件 l o g i n j s 中得到如下: f u n c t i o nb o o k m e e t i n g c l i c k ( ) m o d v a l u e 2 w i n d o w s h o w m o d a l d i a l o g ( ”l o g i n l h t m ” a c c o u n t o r u s e r ,s f e a t u r e s ) ; i f ( m o d v a l u e ! = n u l l ) v a r m o d ,m o d a r r a y ,a c c o u n t ,p w d ,s e r v e r l d ,s e n d s t r ; s e n d s t r 2 ”s e n d # 2 # ”+ s e r v e r l d + ”# ”+ e n e r y p t ( a c c o u n t ) + ” ”+ e n c r y p t ( p w d ) + ” ” + ” ”+ s e l f p a r e n t f r a m e s ( 0 ) l o c a l l p + 1 # ”; s e n d t e x t ( s e n d s t r ) ; ) f u n c t i o ns e n d t e x t ( s t r ) s e l f p a r e n t f r a m e s ( 0 ) s e n d t e x t ( s t r ) 1 4 第二章会议电话系统与其客户端通信的安全性分析 从函数的实现用户可以得知:第一,图2 7 的登陆对话框界面是如 何产生的,它通过“w i n d o w , s h o w m o d a l d i a l o g ( ”l o g i n l h t m ”,”,打开 一个模态对话框窗口,页面为“l o g i n l h t m ”;第二,从图2 7 输入的账 号和密码是怎样传送和如何打包的,它通过窗口的返回值传送的,它的 格式为 ”s e n d # 2 # ”+ s e r v e r l d + # ”+ e n c r y p t ( a c c o u n t ) + ” ”+ e n c r y p t ( p w d ) + ” ”+ “ ”+ s e l f i p a r e n t f r a m e s ( 0 ) l o c a l l p + ” l # ”,它的内容包括: s e n d 2 ,s e r v e r i d ,a c c o u n t ,p a s s w o r d ,l o c a l l p ,是否加密;第三,加 密算法是e n c r y p t ( ) i 函数实现的;第四,打包后的数据是通过框架页面的 上框架页面的s e n d t e x t ( ) i 蚕l 数传送的。 当用户在打开e n u n e n c o d e j s 文件,从里面可以看到加解密函数的 实现如下: f u n c t i o ne n c r y p t ( s o u r c e ) v a rt e m p s t r i n g ,r e t u m v a l u e = ,| ; v a rl e n2 s o u r c e 1 e n g t h ; t e m p s t r i n g 2 s o u r c e ; f o r ( i = o ;i l e n ;i + + ) f r e t u r n v a l u e + 2s t r i n g f r o m c h a r c o d e ( t e m p s t r i n g c h a r c o d e a t ( i ) + 4 0 ) ; ) r e t u r nr e t u r n v a l u e ; ) f u n c t i o nu n e n c r y p t ( s o u r c e ) v a tt e m p s t r i n g ,r e t u r n v a l u e = i t 1 ; v a rl e n2s o u r c e 1 e n g t h ; t e m p s t r i n g = s o u r c e ; f o r ( i - 0 ;i l e n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人工智能教育培训手册
- 工作总结:提升专业能力业务水平
- 2025新疆克拉玛依市面向高校应届毕业生招聘事业编制高中教师48人笔试备考试题及答案解析
- 农学中的农业科技示范园规划设计
- 2025年天津安全工程师安全生产法事故直接原因的分析考试试题
- 2025年唐山市市直事业单位招聘277人笔试备考题库及参考答案详解一套
- 2025年事业单位笔试-江苏-江苏审计学(医疗招聘)历年参考题库含答案解析
- 2025年有色金属行业资源循环利用产业链产业链金融创新报告
- 2025四川达州宣汉县养老服务中心招聘临时工作人员10人笔试备考试题及答案解析
- 2025年医学遗传学病例诊断与咨询考核试卷答案及解析
- 送教上门记录24篇
- 2025届广东省佛山市南海区数学七上期末统考试题含解析
- JGJT384-2016 钻芯法检测混凝土强度技术规程
- 《大学生美育》 课件 第七章 艺术美
- 《智慧农业关键技术与装备》课件-第09章 农业信息传输技术概述
- 2024年江门市蓬江区侨盛发展集团有限公司招聘笔试参考题库附带答案详解
- 血透进修汇报
- 艺术设计学专业导论
- 七年级英语阅读理解专项练习题及答案
- 2024年国家电投集团黄河上游水电开发有限责任公司招聘笔试参考题库含答案解析
- 胆囊结石伴急性胆囊炎的护理查房
评论
0/150
提交评论