SIP协议的安全性机制研究.doc_第1页
SIP协议的安全性机制研究.doc_第2页
SIP协议的安全性机制研究.doc_第3页
SIP协议的安全性机制研究.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

SIP协议的安全性机制研究赵鹏 通信一团技术室摘 要 网络环境中的SIP协议需要安全机制保证信息传输的安全性。本文介绍了SIP协议在客户端和服务器段运用的安全性机制,包括客户端的主叫保密、认证字符串、处理可疑响应以及服务器端的注册服务器、代理服务器、Internet服务器采取的安全机制。关键词 SIP协议 安全机制 服务器认证1 引言软交换是一种使用IP网络作为承载网络的技术,这使得软交换网络在发展过程中需要面对和解决IP技术本身存在的许多问题以及软交换技术作为一个新技术而存在的问题。软交换网络的通信协议和媒体信息主要采用IP数据包的形式进行传送,而且网络中接入的节点比较多,用户的接入方式和接入地点都非常灵活,所以软交换网络也就面临着比较突出的安全问题。作为实现软交换技术的基本协议之一,SIP协议通过三类基本方式实现协议的安全机制。首先,SIP协议中定义了形式为“User:Password”的基本认证信息。它由本地用户提供,向远端用户或服务器查询是否具有访问该远端用户或服务器的权限,并通过被查询用户或服务器的响应信息得知查询结果。其次,SIP协议在SIP消息中通过定义Call-ID、Encryption、Authentication、Proxy-Authentication、Priority-Authentication等消息头字段,实现了对呼叫序号唯一性、信息加密、服务器和用户访问权限、用户优先权限等方面的控制。最后,SIP呼叫中的消息发送和接收过程按照加密、数字签名、检验数字签名、解密的顺序进行。SIP呼叫对用户使用的数字签名形式不作规定,但用户一旦选定某次呼叫的数字签名形式和消息加密方式,该呼叫中所有消息及消息中所有字段都遵从选定的加密规则。SIP点对点呼叫使用端到端的数字签名和消息加密方式,而由于SIP呼叫实现多方通信时仍然使用端到端建立呼叫的方式,所以端到端加密方式仍能满足呼叫中所需的共享信息加密。基于上述三种基本方式,SIP协议在服务器端和客户端实现了安全性机制。通过对SIP协议的跟踪和研究,本文将从呼叫信息保密、可疑响应处理、认证字符串和认证机制等方面讨论基于SIP协议的软交换网络中客户端和服务器的安全性机制的实现问题。2 客户端的安全性机制在保护智能客户端时需要考虑的安全性保证问题包括身份验证、授权、数据验证、保护敏感数据、审核和日志记录、异常管理等。通过解决上述安全性问题,可以保证用户身份和权限的正确、确保信息的完整性、保护应用程序不受恶意输入的威胁,并随时跟踪网络环境配置的变化。为了确保呼叫安全,排除接收到的干扰性和破坏性消息,SIP用户采取了一系列机制确保手法信息的安全性和可靠性。在发送请求时,SIP用户通过主叫保密机制保护主叫用户的本地URI信息;在收到呼叫请求时,SIP用户通过分析访问者在请求消息中提供的认证字符串,确认访问者的身份和权限;在收到响应消息时,SIP用户对不可靠的响应进行进一步确认和处理。(1)主叫保密机制可能造成用户信息泄露的原因有以下三个:首先,主叫用户在各类呼叫请求中的From字段中提供的用户本地URI信息;其次,呼叫过程中被转发的SIP消息将在其Via字段中记录该消息经过的每一跳地址;最后,已建立的呼叫可能被截获,使后续消息传送到错误地址,泄露主叫的相关信息。针对上述可能泄露主叫用户信息的渠道,SIP协议使用了下列的主叫保密机制,防止通过未经认证的渠道获得主叫用户信息。SIP协议定义了Hide字段以限制其它用户对于主叫用户本地URI信息和Via的获取权限。主叫用户可以通过设置请求信息中的Hide字段,对收到请求的各类服务器或用户代理隐藏本地URI和Via字段中的路径内容。主叫用户在发起呼叫时将在请求消息中加入Call-ID字段。Call-ID字段的值是由呼叫发起时间的长整型值和一个大随机数为要素生成的,降低了通过伪造Call-ID截获呼叫的可能。此外,主叫用户还可以在请求消息定义Encryption字段,表示用户对本次呼叫内容进行了端到端的加密处理,加密算法由认证字符串中的Algorithm值给出。(2)认证字符串用户通过请求消息中的Authentication、Proxy-Authenticate和WWW-Authenticate字段向UAS、注册服务器、重定向服务器、代理服务器、Internet服务器等提供鉴定自身身份的认证字符串。认证字符串是区分远端用户在本地所有权限的重要机制,使得本地SIP用户可根据需要对每个远端用户进行不同的权限设定。在本章SIP类定义中介绍了认证字符串(authstr)中包含的参数。服务器通过用户提供的认证字符串参数及其取值,能够判断用户的身份(username)、所属区域(realm)、时间权限(nonce)、透明传输(opaque)、消息加密算法(algorithm)等性质,并根据该用户性质做出相应的答复。认证字符串中各参数的含义可以简单描述如下:username:用户名参数。它是用户在SIP系统中的标识,是SIP URI的一部分;realm:区域信息。它描述用户所属的网络区域或权限区域。realm信息必须包含进行认证的用户的主机名,此外也可能包含该用户所属的权限等级,如该用户属于具有呼出权限的用户群。nonce:时间权限参数。它是由服务器定义的字符串,服务器在每次发送401响应时都会生成唯一的base64或十六进制数据字符串nonce。用户收到该响应后将获得的nonce参数加入认证字符串。nonce参数一般是根据呼叫的时间戳值生成的,这类nonce的主要作用是防止呼叫建立阶段中,以重复发送同一请求为手段的破坏性攻击。由于呼叫建立时间只持续几秒钟,重复性攻击的破坏作用不大,所以服务器只在呼叫建立期间使用nonce参数,呼叫建立之后不保留nonce的值。若需要通过nonce进一步防止呼叫盗用,则需选取更不易仿造的序列作为nonce的内容,并且要求服务器在整个呼叫过程中保留nonce的值,以鉴别呼叫相关的请求和响应的真伪。opaque:透明传输参数,标识用户是否使用透明传输机制,即是否隐藏呼叫中除被叫用户之外的所有消息转发地址。algorithm:加密算法参数,标明消息采取的加密算法。(3)处理可疑响应破坏者可能对呼叫进行监听,并在呼叫过程中插入未经认证的响应,甚至伪造与某次呼叫加密方式相同的响应,对呼叫进行终止、重定向或其它干扰性操作。由于服务器必须转发收到的所有响应,不能对其进行忽略处理,所以用户需要对可疑的响应消息进行判断和处理。对于3xx重定向响应,如果主叫在知道被叫需要认证信息,向被叫发送包含认证消息请求消息的情况下,收到未经认证的重定向响应3xx,主叫应当对其采取不信任处理。因为在这种情况下,被叫应向主叫返回确认认证成功并包含Contact字段的响应,并对其进行加密和数字签名,再将经过加密和签名的响应送至代理服务器,由代理服务器相主叫提供重定向消息。被叫不能在未向主叫提示认证失败的情况下,直接向主叫发起重定向操作。主叫还需要注意处理可能直接终止呼叫的响应。如果呼叫使用UDP传输协议,4xx请求失败响应、5xx服务器不可用响应和6xx全局错误响应都可以造成呼叫终止;如果呼叫使用TCP传输协议,4xx和5xx响应不会终止呼叫,但6xx响应仍然可以终止呼叫。一般被叫用户代理不会要求认证,所以不容易探知响应真假,但是通过SIP逐跳加密的方式可以避免4xx和5xx响应终止呼叫的问题;而对于6xx响应,在用户应要求6xx响应的发送方提供认证信息。在未经认证的情况下,用户将忽略该6xx响应,继续呼叫过程的进行。3 服务器端的安全性机制SIP服务器在呼叫进行过程中完成用户间的消息转发工作。在这一过程中,服务器作为提供软交换业务的核心,需要保持消息的完整性和存取控制权限,避免呼叫中的请求和响应被修改,所以其安全性是非常重要的。服务器安全性包括一系列广泛的主题,主要可概括为用户的登陆授权和业务使用授权两方面的内容。在用户登陆方面授权,登录服务器通过用户ID和口令验证用户身份,并使用加密和验证方法以加密通信过程;在业务授权方面服务器通过用户提供的ID和口令对应查找用户的业务使用权限,并可在呼叫过程中由用户发送服务器验证字段修改其可访问的业务。通过修改服务器的认证内容,管理员可以改变上述两种授权性质的安全验证机制,从而控制和改变用户在该服务器中的权限等级。在SIP协议中,不同类型的服务器通过相应类型的认证信息字段向客户端提示是否需要认证,并要求客户通过SIP请求消息中相应类型的认证信息字段提供包含多个参数段的认证信息。这些认证信息用于服务器方认证用户身份,保证呼叫不被第三方监听、破坏或盗用。UAS、注册服务器和重定向服务器使用401响应要求用户提供认证信息,而代理服务器则通过407响应要求用户提供认证信息。在必要的情况下,请求转发过程中所经过的每一跳服务器都可以向用户要求认证信息,以提供更高的安全性保证。(1)注册服务器注册服务器通过Authenticate字段获取用户的身份认证,限制非授权用户的进入。当注册服务器收到用户的REGISTER请求,如果要求用户进行认证,则向用户返回401 Unauthorized响应。这一响应意味着用户未经授权,不能访问注册服务器,需要用户向注册服务器提供认证信息。用户收到响应后,可以通过用户GUI详细地设置认证信息参数,并将这些认证参数通过再次发送的REGISTER请求传递给注册服务器。注册服务器将从收到的请求中提取认证信息字符串,如果认证成功,注册服务器将根据请求用户的UserName、Password和URI向该用户发送包含Authenticate字段的认证成功响应。(2)代理服务器代理服务器通过Proxy-Authentication字段限制用户使用通信信道(如电话网关)的权限和优先级。当代理服务器收到用户的INVITE请求,如果要求用户进行认证,则向用户返回407 Proxy Authentication Required 响应。407响应和401响应相似,它表示用户必须首先向代理服务器提供身份认证。用户收到407响应后需要在INVITE请求中加入Proxy-Authentication字段,认证用户在代理服务器处使用业务的优先级和权限,并再次向代理服务器发送该请求。代理服务器从收到的INVITE请求中提取认证信息字符串,匹配认证信息参数。认证成功后代理服务器必须向用户返回Proxy-Authenticate字段的认证成功消息,指示用户能够成功地访问某一种或几种指定的业务资源。(3)Internet服务器考虑到与Internet的业务互通,SIP继承HTTP协议中的WWW-Authentication字段定义呼叫中用户对存在于某一地址的Internet网络资源的访问权限。与注册服务器的认证机制相似,当用户通过访问代理服务器访问Internet资源,Internet服务器的认证要求最终通过代理服务器的401响应传达到用户。用户需要在INVITE消息中加入WWW-Authenticate字段,并向代理服务器重发该请求消息。认证成功后Internet服务器通过代理服务器向用户返回含有WWW-Authenticate字段的认证成功响应。在SIP呼叫中,由于Internet服务器和代理服务器通常配合使用,WWW-Authenticate字段和Proxy-Authenticate字段能够共同加强认证机制的力度。4 结束语除了使用协议安全机制,基于SIP协议的软交换网络还需要其它安全机制才能完全防备攻击,获得安全服务。例如在物理上实现核心设备隔离和网络边界隔离,以及通过VPN等措施使网络具备一定的反入侵能力。网络的物理隔离首先要求媒体网关、软交换等网络设备应具备一定的反入侵能力以增强系统的安全性,同时配备专用的隔离设备,如网关、防火墙,达到内网与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论