




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学位论文独创性声明: 本人所呈交的学位论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果。与我一同工 作的同事对本研究所做的任何贡献均已在论文中作了明确的说明并 表示了谢意。如不实,本人负全部责任。 论文作者( 签名) : 学位论文使用授权说明 、 丞墨! 伽磷f 月7 日 河海大学、中国科学技术信息研究所、国家图书馆、中国学术期 刊( 光盘版) 电子杂志社有权保留本人所送交学位论文的复印件或电 子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文 档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允 许论文被查阅和借阅。论文全部或部分内容的公布( 包括刊登) 授权河 海大学研究生院办理。 论文作者c 签孙 兰兰! ! 生一”,年r 月7 日 河海大学硕:| = 学位论文v o i p 移动终端中实时数据安鲁策略研究与实现 摘要 v o i p 是指在i p 数据网络上提供通话服务,由于v o i p 承载于分组交换网络, 其信令协议和实时数据在i n t e r n e t 上传播,它继承了网络易受攻击的缺点。而 随着v o i p 应用的普及,安全性问题成为v o i p 中急需解决的一个关键问题,特别 是v o i p 应用到无线通信领域( 如w i m a x 、w i f i ) ,考虑到带宽和其他无线环境的 限制,以及安全算法的处理代价,选择一种合适的安全策略就显得更加重要了。 本文分析了v o i p 移动终端的各种安全隐患,简要介绍了实现v o i p 所需要的协 议和相关的安全服务,并通过对安全领域的各种安全实现的研究分析,提出了一 种解决这些问题的安全方案。本文主要聚焦于实时数据的安全,对v o i p 中r t p 协 议数据的机密性和完整性等问题展开详细研究。 为达到带宽消耗和处理代价最小化,本文采用s r t p ( s e c u r er t p ) 和m k e y ( m u l t i m e d i ai n t e r n e tk e y i n g ) 作为实时数据的安全协议。s r t p 和m i k e y 协议设 计的出发点就是使其能够运行于异构的网络环境中,所以从一开始考虑到了带宽 限制、网络时延、计算能力等客观条件。 本文以符合g p l 和l g p l 规范的m i n i s i p 为基础,在t i 公司的o m a p l 7 1 0 开发平台 上成功实现了一个安全的v o i p 移动终端,并对语音和服务质量进行了分析比较。 关键字s i p 协议r t p 协议s r t pm i k e y 无线局域网移动终端安全策略 河海大学硕士学位论文v 0 1 p 移动终端中实时数据安全策略研究与实现 a b s t r a c t 、,0 i pj sab r e a k t l l r o u g ht e c h n o l o g yf o tn e t w o f kc o m m u n i c a t i o n s ,i ti sb a s e do n p a c k e t s w i t c h e dn e t w o r k ,i i ss i g n a lp r o t o c o la n dr e a l - t i m ed a t at r a v e l so v e rt h e i n t e r n e t t h u s ,i tc a nb ee a s i l ya t t a c k e d s o ,s e c u r j t yf o w st ob et h em o s te s s e n t i a l i s s u et h a tn e e d st ob et a c k l e d ,w i t ht h ep o p u l a r j t yo f 、,o i pa p p l i c a t i o ne s p e c i a l l yi nt h e f i e l do fw i r e l e s sc o m m u n j c a t i o n s ,s u c ha sw i m a xa n dw i f i 7 r a k i n gb a n d w i d t h , w i r e l e s se n v i r o n m e n ta n dt h ep r i c eo fp r o c e s s i n gs e c u r i t ya l g o r i t l l l sj n t oa c c o u n t ,t h e a u t h o r t h i n k si ti sv e r yi m p o n a n t t oc h o o s et h er i g h ts e c u r i t yp 0 1 i c i e s s e c u r i t yp t o b l e m sc o n c e r n i n gv o i pm o b i l et e m l j n a l sa r ea n a l y z e da n ds o m e p r o t o c o l sa n dr e l a t e ds c c u r i f ys e r v i c e sf o ri m p l e m e n t a t i o no f 、,o i pa r cb r i e n y i n t r o d u c e di nt h j sp a p e lt h ca u t h o rp u if 0 删a r das o u n ds o l u t i o nt ot h e s es e c u r i t y i s s u e st h r o u g hm u c hr e s e a r c ha n da n a l y s i so fa l l “n d so fs e c u r i t yi m p l e m e n t a t i o n t h e n ,t h ep a p e rf o c u s e so nt h es e c u r i t y0 fr e a l - t i m ed a t aa n dc o n f i d e n t i a l i t ya sw e l la s i n t e g r a l i t yo fr t p d a t ai sd w e l l e do n 1 om i i l i m i z et h ec o s to fb a n d w i d t ha n dp m c e s s i n 昌t h ea u t h o rc h o o s e st h e s r t p ( s e c u r er t p ) a n dm i k e y ( m u l t i m e d i ai n t e m e tk e y i n g ) a st h es e c u r ep r o t o c o l f o rr e a l t i m ed a i a s j n c cs r t pa n dm i k e ya r ed e s i g n e dt om na tah e t e r o g e n e o u s n e c w o r ke n v i r o n m e n t ,b a n d w j d c hl j m i t a t j o n ,n e h v o r kd e l ay a n dc o m p u c j n gc a p a b j l j t y a sw e l la r ea 1 1t a k e ni n i oa c c o u n tf r o mt h ev e r yb e 西n n i n g b a s e do nm i n i s i pw h i c hi si nl i n ew i i ht h es p e c i f i c a t i o n so fg p la n dl g p l ,t h e a u t h o rs u c c e s s f u l l ym a k e sas e c u r ev b i pm o b i l et e r m i n a t i o no nt h e0 m a p l 7 1 0 p l a t f o r mw h i c hi sd e v e l o p e db yt lc o m p a n y w h a t sm o r e ,t h eq u a l i t yo fv o i c e s e i c ei sc o m p a r a t i v e l ya i l a l y z e di nt h i sp a p e f k e y w o r d s :s i pp r o t o c o l ,r t pp m t o c 0 1 ,s r t p ,m i k e y ,w l a n ,m o b 订et e r m j n a t i o n , s e c u “t yp o l i c y 河海大学硕士学位论文v o i p 移动终端中实时数据安全策略研究与实现 第一章绪论 1 1 研究背景 1 1 - 1 概述 随着数据网络带宽的不断扩展,百兆甚至千兆网络已经成为可能,带宽的提 升也为在数据网络上传输语音提供了有力的前提条件。同时,v o i p 技术也日趋 成熟,类似信令和语音数据安全、q o s 质量保障之类的话题被大家广泛的讨论并 达成共识。可以说v o i p 技术已经从原来的实验性质真正的转向为成熟的商业应 用。 与传统i ,s t n 公共交换电话网络无病毒及d o s 攻击之虞不同,在v o i p 系统中, v o i p 语音流量作为i p 网络内承载语音服务的一种特殊流量,与其它类型数据流 量并无本质区别,同样会面临i p 数据网络司空见惯的病毒与攻击等安全威胁。 但是,作为一种特殊的媒体流,它又面临着比传统网络数据更复杂的威胁,a v a y a 公司安全策略与开发副总裁j o s e p hc u r c i o 指出,语音和数据的融合使这一问题 更加复杂化 1 。v o i p 语音服务的传输与安全机制与传统电话服务截然不同,一 个典型的v o i p 呼叫需要信令和媒体流两个建立的步骤 2 ,作为目前最流行的信 令协议,s i p 通过使用t l s ( 传输层安全协议) 所提供的用户鉴权、对称和非对称 加密、散列算法等安全机制来保护s i p 信令的安全 2 。 而对于媒体流的安全,由于i p 协议本身并没有防范攻击的能力,因而未加密 的语音数据流在传输时极易被截取或侦听。尽管从目前来看,数据包侦听在v o i p 安全事件中所占的比例并不高,但由于这种侦听方式技术难度不大,因为承载语 音的r ,r p 协议本身是开放的,即使是一小段的流媒体都可以被重放出来而不需要 前后信息的关联。如果有人在数据网络上通过s n i f f e re “软件记录所有信息并通 过软件加以重放,就是引起v o i p 语音数据的信任危机。因此,在v o l p 逐渐成为 语音服务的主流之后,语音数据包侦听可能会成为v o i p 的一个主要安全威胁。 市场研究机构【n f o n e t i c s 宣布2 0 0 3 年一年就有9 亿次感染企图和l2 ( 】o 亿次入 侵企图。 河海大学硕士学位论文 v o i p 移动终端中实时数据安全策略研究与实现 1 1 2 国内外研究现状 对于语音等实时数据的安全保护,长期以来一直没有统一的标准。目前国内 外主要有下面有以下几种解决方案。 v p n ( 虚拟专用网,v i r t u a lp r i v a t en e t w o r k ) 。v p n 是利用开放性网络作为 信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧 道,保证合法用户之问的安全通信。利用v p n 的安全机制来保证v o i p 的安全,可为 用户提供安全的语音服务,而且可充分利用企业现有的网络设施,降低企业的营 运成本。虽然v p n 使用了加密技术和数据封装技术来保证数据包的安全,但是这 些技术的应用也制约着v o i p 利用v p n 来保证自身的安全性 3 。这些制约主要包括 以下的几个方面:( 1 ) 安全协议对网络延迟的制约,( 2 ) v p n 网关对网络延迟的制 约,( 3 ) 路由器上数据包分割对网络延迟的制约。同时,为v o i p 建立单独的v p n 网络也会带来设计和使用的复杂性。 根据国际电信联盟( i t u ) 的建议,端到端的语音流的时延不应当超过l o o 毫 秒。由于语音使用比数据更小的数据包并且每秒传送更多的数据包( 每个语音流 大约每秒5 0 个数据包) ,处理语音数据会迅速的造成v p n 的瘫痪。基于上述原因, 当语音数据量增加到一定数量时,现在些使用v p n 来保护语音安全的方案不得 不在v p n 隧道的两端采用硬件加密解密方式来解决潜在的数据丢失和语音抖动的 问题 4 ,这样就不可避免的限制了v p n 在v o i p 语音安全领域的使用范围。 与v p n 使用i p s e c 技术组成一个虚拟专用网不同,另外一种解决方案是直接把 i p s e c 、l s a k m p 和i k e 结合在一起使用 5 ,它是一种i n t e r n e t 通用的数据安全保 护策略,当然也可以应用于v o i p 的语音数据保护领域。i p s e c 在i p 层提供安全服 务,它使系统能按需选择安全协议,决定服务所使用的算法及放黄需求服务所需 密钥到相应位置。i p s e c 用来保护一一条或多条主机与主机间、安全网关与安全网 关问、安全网关与主机问的路径 6 。但是这种解决方法的缺点是,i s a k m p 和i k e 非常复杂,计算量大,难于实现和分析,并且和其它协议的互操作性也很差 5 , i p s e c 提供了所有上层数据的安全,对于一些没有必要进行安仝保护的数据,额 外增加了计算开销。 可以看出,现在广泛应用的v o lp 安全的解决方案基本上都是从相对成熟的互 联网的安全方案演化而来的,并且国内比较成熟的v o i p 的实现方案大多是基于 河海九学坝l :学位论文v o i p 移动终端中实时数据安全策略研宄与实现 v p n 的。虽然这些方案能够像保护其它数据包一样保护语音数据,然而由于v o i p 的语音数据又有不同于般网络数据的特性,比如实时性、数据复杂等,所以在 进行语音数据安全保护时仍需要有特定的规则。 基于这些原因,在以前发布的s r t p 和m i k e y 草案的基础上,i e t f 在2 0 0 4 年3 月 发布了s r t p 协议的r f c 文件( i 叩c 3 7 1 1 ) 7 ,在2 0 0 4 年8 月发布了m i k e y 协议的r f c 文件( r f c 3 8 3 0 ) 8 ,为实时数据的安全策略研究提供了理论依据。然而,对这种 新技术的研究工作,由于国内的v o i p 安全方面的研究还不是很成熟,因此还很少 见到有更好的方案来提高v o i p 语音方面的安全性能;国外些大学和公司,如瑞 典斯德哥尔摩r o y a li n s t i t u t eo ft e c h n 0 1 0 9 y ( k t h ) 学院的微电子信息技术部门 和爱立信( e r i c s s o n ) 公司则已经在s r t p 和m i k e y 两种新的协议上做了一定的研究 工作,k t h 在其开发的m i n i s i p 项目的基础上实现了s r t p 和m i k e y 协议的初步框架 9 ;另外美国国家标准与技术实验室协会( n i s t ) 也在这个领域提出了些新的 安全保护建议,同时它对使用s r t p 和m i k e y 能否实现v o i p 语音数据的安全性能进 行了简单的分析 1 0 。 1 1 3 本文工作 本文将在国内外研究工作的基础上,对v o i p 中的语音数据的安全展开进一步 的研究。本文设计了一种利用s r t p 和m i k e y 协议协同工作来保护v o i p 实时数据安 全的解决方案,并对这个方案所能够达到的安全性进行详细分析,然后在本文构 建的环境和平台下实现该方案,最后通过对实验数据的分析,得出该方案对语音 通话的影响。 另外,无线网络通讯技术在近年来发展十分迅速,在移动终端方面,移动电 话、个人数字助理、汽车电子都趋向于集成越来越多的先进技术。在无线网络方 面,g s m 、c d m a 网络在全球已经得到普遍运用,基于8 0 2 1 l 标准的w i f i 、w i m a x 等无线局域网技术也已经越来越多的在许多公司和大学进入测试和使用阶段,3 g 技术日趋成熟,更是移动领域的一个新的增长点。因此,本文的研究: 作同时考 虑在移动终端和无线承载网络环境下的安全策略,以达到虽小程度影响通话性能 的目的。 州海大学碗二卜学位论文 v o i p 移动终端中实时数据安全策略研究与实现 1 2 研究意义 v o i p 移动终端中实时数据安全策略研究的意义主要有两点: ( 1 ) 从应用层( r t p ) 保护语音数据的安全。在本文中,作者将以v o i p 移动终端 中实时数据安全为主要研究对象,比较深入地分析和研究其一些关键技术,因为 语音通信具有高度的隐私性和机密性,所以应当采取必要的防范措施以防止任何 未被授权的第三方对信息的非法窃取。虽然一些传统的解决方案( 如i p s e c ) 也能 达到保护语音数据安全的目的,但是,由于这些方案算法复杂,计算量大,难于 实现和分析,并且和其它协议的互操作性也很差,协商过程中不容易集成在其它 协议报中,所以不适台用于对计算量和网络时延要求严格的移动终端;并且i p s e c 存在于网络层,它提供了所有上层数据的安全,对于一些无需安全计算的数据报, 额外增加了计算开销和不必要的复杂度。而实时数据安全研究既可以提供语音的 端到端的安全,又可以有选择性的减少因安全算法( 认证、加密、解密等) 带来的 资源和带宽消耗,为实现v o i p 移动终端的安全实现提供了理论依据。 ( 2 ) 在开发过程中,将使用嵌入式的m o n t a v is t al i n u x 操作系统,使用c c + + 进行程序设计。在工作环境方面,本文将以w j 无线局域网为移动网络环境,在 t i 公司的o m a p l7 1 0 开发平台上开发一个完整的移动终端系统( o m a p l 7 1 0 具有强大 的a r m 9 2 6 处理器和独立的语音数据处理d s p ( t m s 3 2 0 c 5 5 x t u ) ) 。这个系统除了完成 本文描述的安全功能之外,同时还实现了拨号键盘、显示设备、h a n d s e t 等电话 必需模块,以及实现无线通信功能的w i f i 射频模块,因此它能够模拟真实v o i p 电话的实际运行过程,为以后更近一步的研究工作提供了完整的开发和测试平 台。 这种语音数据安全实现结合信令级的安全措施( s i p + t l s ) 和w i f i 安全措施 ( w e p 、w p a 或8 0 2 1 l i ) ,可阻使v o w i f i 成为一一种可行的、有吸引力的v o i p 解决方 案。在安全得以保障后,v o i p 移动终端就可以提供理想的高可靠性和高服务质 量的语音服务,拥有比传统p s t n 电话更安全的性能和更丰富的网络服务。 1 3 本文组织 本文从实际应用的角度出发,首先介绍实现v 。i p 技术相关的基本协议,然 河海大学硕士学位论文 v o i p 移动终端中实州数据安全策略研究与实现 后分析v o i p 领域潜在的威胁和攻击,接着详细分析各种安全方案在实现v o i p 终端的优缺点以及本文所选择的方案,最后重点讲述v 。i p 移动终端的安全策略 在t io m a p l7 1 0 开发平台上的设计和实现过程,最后还对已实现的方案进行了测 试验证。各章节组织次序如下: 第二章、v o i p 体系概要与安全性。本章介绍了v o i p 的一些基本概念和安全 服务,包括信令协议、数据传输协议、安全服务内容以及v o i p 安全机制。 第三章、实时数据安全策略研究。本章着重对实时数据传输阶段的安全性问 题展开研究,通过分析与比较,提出一种适合v o i p 移动终端的安全策略。 第四章、v o i p 移动终端实时数据安全实现。本章在t i 公司的0 m a p l 7 1 0 开发 平台上实现了本文所研究的安全策略,并对语音和服务质量进行了分析。 第五章、总结与展望。该部分对本论文的工作进行总结,并且展望了v o i p 安全将来可以进一步完善的工作。 河海大学硕:匕学位论文 v o 】p 移动终端中实时数据蟹仝策略研究与实现 第二章v o i p 体系概要与安全性 i p 电话也称v o i p ( v o l c eo 怕fi p ) ,它利用t p 协议和相关网络技术来传送语 音信号,它来源于c t i ( c o m p u t e rt e l e p h o n yi n t e g r a t i o n ) 技术,是i p 网与公用电 话网相结合的产物。v o i p 的基本原理是:通过语音的压缩算法对语音数据编码进 行压缩处理,然后把这些语音数据按t c p i p 标准进行打包,经过i p 网络把数据 包送至接收端,再把这些语音数据包串起来,经过解压处理后,恢复成原来的语 音信号,从而达到由互联网传送语音的目的。 为了在一个i p 网络上传输语音信号,要求几个元素和功能。最简单形式的网 络由两个或多个具有v o i p 功能的设备组成,这一设备通过一个i p 网络连接。v o i p 传输的基本过程如图2 1 所示,从图中可以发现v o i p 设备是如何把语音信号转换 为i p 数据流,并把这些数据流转发到i p 目的地,i p 目的地又把它们转换回到语音 信号。两者之音的网络必须支持i p 传输,且可以是i p 路由器和网络链路的任意组 合。 2 1v o i p 传输的基本过程 传统的i p 阚络主要是用来传输数据业务,采用的是尽力而为的、无连接的技 术,因此没有服务质量保证,存在分组丢失、失序到达和时延抖动等情况。数据 业务对此要求不高,但话音属于实时业务,对时序、时延等有严格的要求。因此 必须采取特殊措施来保障定的业务质量。v o i p 由信令技术、语音编解码技术、 实时传输技术、q o s 保障技术和网络传输技术等组成。信令技术保证电话呼叫的 顺利实现和话音质量,目前被广泛接受的v o i p 控制信令体系包括i t u t 的h 3 2 3 系列和ie 1 、l t 的会话初始化踟议s 】p 。 河海大学硕小学位论文v o i i ,移动终端中实时数据安全黄略研究与实现 2 1s i p s i p 2 是由i 盯f 提出来的一个应用控制( 信令) 协议。正如名字所隐含的一 用于发起会话。它可用来创建、修改以及终结多个参与者参加的多媒体会话进程。 参与会话的成员可以通过组播方式、单播连网或者两者结合的形式进行通信。 s i p 支持会话描述,它允许参与者在一组兼容媒体类型上达成一致。它同时 通过代理和重定向请求到用户当前位置来支持用户移动性。s i p 不与任何特定的 会议控制协议捆绑。它是在诸如s m t p ( 简单邮件传送协议) 和h t t p ( 超文本传送协 议) 基础之上建立起来的。它用来建立,改变和终止基于i p 网络的用户间的呼叫。 为了提供电话业务它还需要结合不同的标准和协议:特别是需要确保传输( r t p ) , 与当前电话网络的信令互连,能够确保语音质量( r s v p ) ,能够提供目录( l d a p ) , 能够鉴权用户( r a d i u s ) 等等。 a l l a n t a c o m b i i o 划c o m p r o x yp r o x y a | i c e s s o f t d h o n e | i n v l t e 1 0 0 t r y j n g i 1 8 0r i n g i n g 2 0 0 0 k n v i t e 1 0 0 t i n g 1 8 0r i n g i n g i 2 0 0 0 k l 一 a c k b 0 b s s l pp h o n e l 一一:。 m e d j as e s s i o n b y e :一一 2 0 0 0 k 一1 图2 2 一个典型的s i p 会话过程 、旧 曼蓦| ! 圣| m 赢一 河海大学硕士学位论文 v 0 1 p 移动终端中实时数据安全策略研究与实埘 图2 2 表示个典型的a 1 i c e 和b o b 两个用户问的s i p 消息交换例子。在这个例 子里, l i c e 在她的p c 上使用一个s i p 的应用程序( 比如醴一个软件电话) ,呼叫b o b 在i n t e r n e t 上的一个s i p 电话。 在这个会话过程中,a l i c e 和b o b 分别相当于用户代理客户端和服务器端, a t l a n t a c o m 和b “o x i c o m 是两个代理服务器,i n v i t b 、a c k 、1 3 y e 是请求命令, 由u a 客户端发出,l o ot r y i ng 、1 8 0r in g i n g 、2 0 00 k 是u a 服务器端的响应,它 们起构成一个完整的s i p 会话发起和结束过程。 2 2s d p 会话描述协议( s d p ) 1 1 为会话通知、会话邀请和其它形式的多媒体会话初 始化等目的提供了多媒体会话描述。其目的就是在媒体会话中,传递媒体流信息, 允许会话描述的接收者去参与会话。s d p 基本上在i n t e r n e t 上工作,它定义了 会话描述的统一格式,但并不定义多播地址的分配s d p 消息的传输,也不支持媒 体编码方案的协商,这些功能均由下层传送协议完成。典型的会话传送协议包括: s a p ( s e s s jo na n n o u n c e m e n tp r o t o c o l 会话公告协议) 、s i p 、r t s p 、h t t p 和使用 m i m e 的e m a 订。s d p 包括以下一些方面: ( 1 ) 会话的名称和目的 ( 2 ) 会话存活时间 ( 3 ) 包含在会话中的媒体信息,包括:媒体类型( v i d e o 、a u d i 。等) ( 4 ) 传输协议( r t p u d p i p 、h 3 2 0 等) ( 5 ) 媒体格式( h 2 6 1v i d e o 、m p e gv i d e o 等) ( 6 ) 多播或远端( 单播) 地址和端口 i 7 ) 为接收媒体而需的信息( a d d r e s s e s 、p o r t s 、f o r m a t s 等) ( 8 ) 使用的带宽信息 ( 9 ) 可信赖的联系人信息( c o n t a c ti n f o r a ti o n ) s d p 描述由许多文本行组成,文本行的格式为 = , 是一个字 母, 是结构化的文本串,其格式依 而定。s d p 信息是文本信息采用 u t f 一8 编码中的i s o l 0 6 4 6 字符集。 河海大学硕士学位论义 v o i p 移动终端中实时数据安全策略研究与实现 2 3r t p r t p 协议 1 2 是专门为交互式话音、视频、仿真数据等实时媒体应用而设计 的轻型传输协议,它为应用提供端到端的实时网络传输。但r t l ) 协议本身并不提 供对实时媒体应用的服务质量保证,需要下层协议提供支持。 r t p 协议由紧密相关的两部分组成:负责媒体数据传输的r t p 协议和负责反 馈控制、传输监测的r t c p 协议。r t p 主要完成i p 分组网络上实时多媒体数据的 传输,如实时话音和视频。为此,r t p 分组头中包含了负载类型标识、顺序号、 帧结束标志和时间戳等字段,以助于媒体同步、丢失检测和分组标识。 与r t p 同时存在的还有一个控制协议,称为r t c p 。它把传输状态信息发送给 所有与会者咀进行媒体流性能和质量的监测。发送方也可以用它来确保s s r c 标 识符的唯一性。l t t c p 协议主要依靠在所有成员之间周期性地传输控制分组来实 现控制监测功能,它要求下层协议必须提供时间和控制分组的复用功能,如u d p 协议可以提供不同的端口号。 2 4v o i p 安全服务 安全服务是指为克服系统以及它们之间的数据传输所采取的安全措施,事实 上,安全服务是由一些安全机制和安全策略来实现的,这些安全机制用来侦测、 阻止或者修复由于安全攻击带来的种种问题。下面的第一节简要描述了各种安全 攻击,后面的几节介绍了六种主要的安全服务,包括鉴权认证、访问控制、数据 机密性、数据完整性、不可抵赖性和可用性。 2 4 1 安全攻击 安全攻击主要分成两部分:被动攻击和主动攻击。被动攻击主要目标是获得 传输的信息,被动攻击被分成两类: ( 1 ) 获取信息内容:窃听通信中传输的数据。 ( 2 ) 流通数据分析:窃听通信数据,分析每个数据包的格式和运行模式,以 猜测在当前运行的通信状态等信息。 主动攻击包含改变或者移动数据流,或者创建一个错误的数据流,主动攻击 河海大学碳士学位论文v o i p 移动终端中实时数据安全策略研究与实现 依次被分成四类: ( 1 ) 化装攻击:是指一个实体经过处理装扮成另外一个不同的实体。 ( 2 ) 回放攻击:是指在网络上获取一段有意义的信息,并且以后用来重新 转播,然后会造成一个未被授权的信息。 ( 3 ) 更改信息:是指更改、删除、延迟或者对一段信息重新排序,造成一 个未被授权的信息。 ( 4 ) 拒绝服务( d o s ) 攻击:d o s 攻击是指通过向实现服务的机器发送大载荷 的数据以致其服务瘫痪,或者通过攻击使其服务停止,从而不能实现 正常的通信和管理。 因为被动攻击在数据中并没有隐含被更改的信息,所以它们很难被侦测到。 通常采用阻止被动攻击的方法来解决这些攻击,例如通过对传输数据加密。相对 于被动攻击,主动攻击是难以阻止的,它们通常隐含在对资源和路径的物理保护 中,因此,可以采用侦测和修复的方案来解决主动攻击。 2 4 2 鉴权认证 鉴权认证用来保证通信双方确认对方的身份的合法性,例如,通信双方通过 互换由双方承认的鉴权机构发放证书就可以达到相互信任的目的。它包含两个主 要的概念:其一是双方在服务开始前的初始化阶段,确保双方的身份是可信的; 其二是不允许未经承认的第三方能够伪造证书,对任何合法的用户来说,这种伪 造的证书都必须能够被检查出来。另外,我们必须区别下述两种不同的鉴权认证 服务: ( 1 ) 对方实体鉴权认证:这个服务是指确证对方实体,既没有化装成一个看似 台法的实体,也没有未经认证而使用以前连接的的身份。并且通过这样一 种操作,尝试提供一种让对方用户相信自己的信心。 ( 2 ) 数据来源鉴权认证:这个服务是指确证数据来源,这个特殊的鉴权认证是 确保在一个无连接的传输中,所接收到的数据的来源是正确的。需要注意 的是这个服务并没有提供防止数据被复制和更改的安全保护。 河坶大学砸= 卜学位论文v o i p 移动终端中实时数据安全策略研究与实现 2 4 3 访问控制 访问控制是网络安全防范和保护的主要核心策略,它的主要任务是保证网络 资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识 别的基础上,根据身份对提出资源访问的请求加以控制,它是对信息系统资源进 行保护的重要措施。 访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些 资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控 制的手段包括用户识别代码、口令、登录控制、资源授权( 例如用户配簧文件、 资源配置文件和控制列表) 、授权核查、日志和审计等等。 2 4 4 数据机密性 数据机密性服务用来是保护在网络上传输的数据免受被动的攻击的一种服 务,通过对信息加密保证只有合法终端用户才能正确读取数据,它的目的是保护 数据避免未被授权暴露在网络上,成为有恶意攻击意图的侦听者的攻击对象。 为了减少系统运算的负担,可以把需要加密的数据可以分成不同的机密性级 别,比如所有信息级,部分信息级,信息部分域级等等,但是这种算法同时会带 来算法实现的复杂性。在数据机密性服务方面,另外一个重要的概念是信息流字 符( f l o wc h a r a c t e r i s t i c sp r i v a c y ) 的机密性,它用来防止2 4 1 中所描述的流 通数据分析。 2 4 5 数据完整性 数据完整性服务是用来确保收到的数据和对方发送过来的数据是相同的,也 就是说,这个数据没有被调换位置、改动、插入、删除,也不能是重新播放以前 的数据。完整性保护作为数据机密性服务的一部分,可以被运用到有连接、无连 接和选择域的安全服务中。 完整性服务可以是无修复功能和有修复功能的服务,在数据受到完整性攻击 时,无修复功能的服务只是将这个攻击报告给用户,而有修复功能的服务除了报 告之外,这个服务还具有修复功能,然后将恢复了的数掘提供给用户。 河海大学硕= i = 学位论文v 。i p 移动终端中宴时数据安全策略铆f 究与实现 2 4 6 不可抵赖性 不可抵赖性服务用来防止发送者或者接收者否认他们曾经传输了某个信息, 因此,当一个信息被发送的时候,接收者应该能够证实发送者的身份,类似的 当一个信息被接收的时候,发送者能够证实接收者确实收到了这个信息。因此 我们把不可抵赖性服务分成来源不可抵赖( o r i g i nn 。n r e p u d i a t i o n ) 和目的不 可抵赖( d e s t i n a t i 。nn o n r e p u d i a t i o n ) 两种。 2 4 7 可用性 可用性是指拥有一个合法身份的用户可以在被访问系统性能允许的范围内, 正常的访问和使用该系统上的资源,因此,可用性服务是用来保护一个系统以保 证它的可用性。可用性服务的一个主要目的是防止d o s 攻击。 2 5v o i p 安全机制 本文在下面几节介绍了几种能够实现v o i p 安全的标准协议,它们可以从各 个方面实现v o i p 的安全性。值得注意的是,虽然它们都能够实现v o i p 的安全, 但是往往不能依赖某个单独的协议来完成整个安全过程的实现,目前广泛被接受 的做法是采用结合它们中间的几种安全协议,组成一个合适的安全策略,藉此安 全策略来实现v o i p 的安全,比如对于r t p 数据的安全保护,传统的解决方案是 l p s e c 、i s a k m p 和i k f 结合在一起使用。 l p s e c ( i ps e c u r i t v ) 是i e t fi p s e c 工作组为了在i p 层提供通信安全而制定 的一套协议族。它包括安全协议部分和密钥协商部分。安全定义部分定义了对通 信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如 何对通信实体的身份进行鉴别。i p s e c 泛指一系列标准,为基于i p 的网络提供 全方位的安全保护。i p s e c 列信息的交换和传输提供机密性、完整性与认证服务。 i p s e c 解决方案由以下几个部分组成: ( 1 ) 队证头( a u t h e n t i c a “。nh c a d et ,简称a h ) :提供认证与数据完整性。 1 6 , 河海大学硕士学位论文v or p 移动终端中实时数据安全策略研究与实现 ( 2 ) 封装安全协议( e n c a p s u l a t i n gs e c u r jt yp r o t o c o l ,简称e s p ) :保证 i p 载荷的机密性。 ( 3 ) i n t e r n e t 安全关联与密钥管理肌议( i n t e r n e ts e 吼l r i t ya s s o c j a t io n k e ym a n a g e m e n tp r o t o c o l ,简称i s a k m p ) o a k l e y :安全密钥管理,包 括的密钥的产生、分发与交换。 ( 4 ) 公开密钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,简称p k i ) :用于证书 管理和公钥体系。 ( 5 ) 政策( p o l i c y ) :一个安全政策数据库、密钥管理协议于i p s e c 相结合, 为i p 分组提供合适级别的安全性。 2 5 2i s a k m p i s a k m p 是i p s e c 的个重要组件,它定义了安全关联( s e c u r i t y a s s o c i a t i o n s ,简称s a ) 的管理和密钥管理,同时它还定义了用于交换密钥产生 和认证数据的报文负载。i s a k m p 本身没有定义任何密钥交换协议,它提供的框 架可以用于网络层、传输层或应用层安全机制,也可以用于它本身。 i s a k m p 与o a k l e y 的结合,即i k e ( i n t e r n e tk e ye x c h a n g e ) ,提供了完整的、 自动的端到端的密钥管理体系。i s a k m p 允许实体双方协商其安全参数并建立安 全关联关系;o a k l e yk e yd e t e r m i n a t i o np r o t o c o l 用于确定双方的会话密钥。 i k e 完成密钥的确定与安全参数的协商。 i p s e c 协议使用t k e 协议实现安全防议的自动安全参数协商。i k e 协商的安 全参数包括加密及鉴别算法、加密及鉴别密钥、通信的保护模式( 传输或隧道模 式) 、密钥的生存期等。i k e 将这些安全参数构成的安全参数背景称为安全关联 s a ,i k e 还负责这些安全参数的刷新。 i k e 通过两个阶段的协商来完成s a 的建立 m ,它遵从了i s a k m p 中给出的 两步式协商:在第一阶段,由i k e 交换的发起方发起一个主模式交换( m a i n m o d e ) , 交换的结果是建立一个i s a k m ps a 。它的作用是保护为安全协议协商s a 的后续 通信。主模式将s a 的建立和对端身份的鉴别以及密钥协商结合起来,这种连接 河海人学颂士学位论文 v o i p 移动终端中实时数据安全策略研究与实现 的好处在于能够抵抗中间人攻击( m a n l n t h 。一m i d d l e ) 。i k e 还提供了另外一种 模式,野蛮模式( a g g r e s s i v em o d e ) ,虽然这种模式使得协商更加快捷,但是抵 抗攻击的能力较差,也不能提供身份保护。第二阶段可由通信的任一方发起一个 快捷模式( q u i c km o d e ) 的消息交换序列,完成用于保护通信数据的i p s e cs a 的 协商。 2 5 4 安全r t p 协议 实时传输m 议( r e a 卜t i m et r a n s p o r tp r o t o c 0 1 ) 是i e t f 制定的一种针对多 媒体数据流传输的协议,r t p 通常运行在u d p 之上,但也可以运行在t c p 之上。 r 1 p 包含r t p 数据传输协议( r t pd a t an a n s f e rp r o t o c 0 1 ) 和r t c p 控制协议( r t p c o n t r 。 p r o t o c 0 1 ) 两个部分。前者负责多媒体数据的传输,后者则提供服务质 量( a l i t yo fs e r v i c e ,0 0 s ) 监控和拥塞控制、媒体同步,传输层面的统一命 名、会话规模统计和规划等功能。r t p 和r t c p 配合使用,能以有效的反馈和最 小的丌销传送网上的实时数据。 r t p 提供了一定的保密性( c o n f i d e n a l i t y ) ,可对r t p 有效载荷进行加密。 不过其默认的d e s c b c 加密算法容易被破解 1 5 ,而且该算法适合硬件实现,软 件实现效率较低。r t p 支持其它的加密算法,但需要通信各方在r t p 协议外进行 协商。r t p 对消息认证( m e s s a g ea u t h e n t i c a t i o n ) 和完整性没有任何定义,仅在 应用有效载荷加密时,在加密密钥上对r t p 包头提供了隐性认证,这种隐性认证 机制是脆弱的,任何通信参与者都可以轻松的伪装成其它的参与者,所以数据容 易被篡改,并易受重放攻击。对安全性要求较高的网络多媒体应用( 如v 。i p 网络 电话等) ,i 订p 提供的安全机制显然是远远不够的,因此i e t f 在文献中对r r p 协 议进行了扩展,提出了一种安全的实时传输协议( s e c u r ei i e a l 一t i m et r a n s d o r t 抒o t o c o l ,s r t p ) ,该协议加强了保密性,并定义了消息认证,完整性保护和重 放攻击安全保护等安全机制,弥补了r t p 在安全性能方面的不足。与r t p 协议相 对应,s r t p 协议也包含s r t p 数据传输协议( s r l p ) 和s r t p 控制协议(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑行业智能化发展对项目管理课程的影响
- 基于信息化技术的经济数学教学改革路径
- 《不是乐谱错了》课件
- 原料购买合同(标准版)
- 乐博乐博机器人课件
- 漏水损失评估申请报告(3篇)
- 《七颗钻石》的课件
- 农资人员聘请合同(标准版)
- D-L-N-N-Didesmethyl-Venlafaxine-d11-生命科学试剂-MCE
- Dichotomine-D-生命科学试剂-MCE
- 制冰机和设备相关项目实施方案
- 三年级上册《贵州省生态文明城市建设读本》小学中年级版教案
- 基于Simulink的永磁同步电机直接转矩控制仿真研究
- 竣工结算审计服务投标方案(技术方案)
- 中国抗肿瘤治疗相关恶心呕吐预防和治疗指南(2023版)解读
- 2024至2030年全球及中国湿式电动剃须刀行业深度研究报告
- 施工安全生产风险分级管控和隐患排查治理双重预防机制建设实施方案
- 《冷战史专题》笔记
- 公共卫生间装修合同范本
- 高中化学必修一2.2离子反应第二课时课件
- 互联网新闻信息服务续办申请书
评论
0/150
提交评论