SIP协议的安全性机制研究

合集下载

SIP协议安全性测试研究与实现的开题报告

SIP协议安全性测试研究与实现的开题报告

SIP协议安全性测试研究与实现的开题报告一、选题背景及意义随着互联网的不断发展和普及,网络通信日益成为我们日常生活和工作中必不可少的一部分。

而VoIP技术的出现,则使得传统的电话通信方式发生了巨大变革,不仅节省了通信费用,而且还拥有更多的功能和应用。

SIP(Session Initiation Protocol)作为现代VoIP网络中的一种核心信令协议,其安全性问题已经成为当前亟待解决的课题。

SIP在通信过程中存在一些安全问题:1. 身份验证问题2. 数据加密问题3. 拒绝服务攻击问题等。

因此,对SIP协议的安全性进行研究,针对其中存在的安全问题进行分析和解决是十分必要的。

二、研究目标和内容目标:1. 研究SIP协议中存在的安全问题及其原因2. 探索SIP协议中存在的安全机制3. 分析SIP协议安全性测试的现状和瓶颈4. 设计并实现一套SIP协议安全测试工具内容:1. SIP协议的介绍和体系结构2. SIP协议中存在的安全问题及其原因的研究3. SIP协议的安全机制的研究4. SIP协议安全性测试的现状和瓶颈的分析5. 基于Python语言实现一套SIP协议安全测试工具三、研究方法和技术路线方法:1. 文献调研法2. 实验测试法3. 系统设计法技术路线:1. SIP协议安全性问题的研究2. SIP协议的安全机制研究3. SIP协议安全性测试工具的设计与实现四、预期成果1. 对SIP协议中的安全问题及其机制进行系统分析2. 设计并实现一套SIP协议安全测试工具3. 对工具的测试结果进行分析,为保障SIP协议的安全性提供一定的参考和支持五、研究难点和解决方案难点:1. SIP协议中存在的安全问题及其原因分析2. SIP协议安全性测试工具的设计与实现解决方案:1. 文献调研法和实验测试法相结合,全面深入地理解SIP协议中存在的安全问题及其原因2. 采用Python语言,在学习SIP协议的基础上,借助Python库实现SIP协议安全性测试工具的设计与实现六、进度安排第一阶段 (一个月):1. SIP协议的相关文献调研,熟悉SIP协议体系结构及其相关技术2. 分析SIP协议中存在的安全问题和机制,准备相关文献和数据第二阶段(两个月):1. 设计和实现SIP协议安全性测试的工具2. 对工具进行性能测试和安全性测试第三阶段(一个月):1. 对测试结果进行分析和总结2. 编写论文,准备答辩材料七、阶段性成果第一阶段:1. SIP协议体系结构和相关技术的文献综述2. SIP协议中存在的安全问题和机制的分析报告,共计5000字第二阶段:1. 基于Python的SIP协议安全性测试工具的设计和实现,代码及相关操作文档2. 工具性能测试和安全性测试报告第三阶段:1. 学位论文初稿2. 答辩材料注:以上仅为开题报告,具体研究方案和成果可能会有所变化。

SIP安全问题的分析与研究的开题报告

SIP安全问题的分析与研究的开题报告

SIP安全问题的分析与研究的开题报告一、选题背景和意义随着互联网的普及和 VoIP 技术的发展,SIP(Session Initiation Protocol)已经成为 VoIP 中的重要协议之一。

SIP 协议的广泛应用使得SIP 安全问题日益突出,给互联网电话业务的发展带来不安全因素,进而对网络安全带来潜在威胁。

基于此,本次课题选取 SIP 安全问题为研究内容,分析和解决 SIP 安全问题,对保障 VoIP 业务的安全和稳定具有重要的意义。

二、研究内容和目标本次研究的内容主要包括:SIP 协议的安全性问题、SIP 攻击方式及现实背景、SIP 安全机制和防御措施等。

研究目标:1. 分析 SIP 协议的安全性问题,包括信任问题、认证问题、隐私问题、授权问题等。

2. 研究 SIP 攻击方式及现实背景,如 DoS/DDoS 攻击、SIP INVITE 洪泛攻击、SIP 窃听攻击、SIP 欺骗攻击等。

3. 探究 SIP 安全机制和防御措施,包括 S/MIME、TLS、SRTP、SIPS/IPSec 等安全协议和技术的应用,以及密码学技术、前端防护、应急漏洞补丁等安全防护方案的实现和应用。

三、研究方法和技术路线本研究将采用文献研究法、案例分析法、实验验证法等多种研究方法。

具体技术路线如下:1. 首先,通过文献研究法,了解相关领域内的最新研究成果和进展。

重点关注国内外学术期刊、研究报告、技术论文和企业白皮书等文献资源,对 SIP 安全问题进行综合调查和分析。

2. 其次,采用案例分析法,对 SIP 攻击方式进行深入分析和探讨。

选取一些典型的攻击案例,分析攻击的具体原理、过程和影响,总结攻击防御的经验和教训,提出相应的预防和应对措施。

3. 最后,采用实验验证法,对现有 SIP 安全机制和防御措施进行实验验证,评估其在防范各种攻击手段时的可行性和有效性。

此外,还将在实验中针对一些需要改进的地方进行尝试和探索,为今后的 SIP 安全技术提供借鉴和启示。

SIP协议及其安全机制的研究与实现_第一章绪论_9_15

SIP协议及其安全机制的研究与实现_第一章绪论_9_15

第一章绪论第一章 绪论1.1 SIP协议的背景与应用随着Internet的迅猛发展和广泛应用,各种基于IP的网络应用层出不穷,许多传统的通信业务,如语音、视频等也开始转向IP,通过IP技术,可以将蜂窝系统和Internet应用领域融合在一起,为人们提供了一条使得成功的Internet服务无所不在的途径,将人们从传统电信服务的高投入、低增值中解放出来,并带入低投入、高增值的服务中去,统一的、基于IP的核心网络将会是网络融合和下一代网络(Next Generation Network, NGN)的必然选择。

各种IP网络上的多媒体应用,如IP电话、视频会议等,都需要创建并管理“会话”,一条会话被定义为一对网络成员之间的一次数据交换。

在IP网络中,网络成员的行为具有以下的特点:可能在几个终端之间移动,可能同时具有多个名字,可能使用多种媒体进行通信。

由于网络成员的行为特点具有一定的不确定性,在IP多媒体会话的进行过程中如何寻找被叫方、如何建立应答、如何按照彼此的处理能力发送数据,都需要由相应的信令系统来控制,一般称为信令协议。

会话初始化协议(Session Initiation Protocol, SIP)是一种工作于应用层的信令协议,用于建立、修改和终止IP网上的多媒体会话。

SIP可以用于邀请新的成员加入一个已经存在的会话,也可以用于创建一个全新的会话[1]。

它独立于它所处理的多媒体会话类型和描述会话的机制,能够将一个可扩展的体系结构应用于视频会议、语音通话、游戏会话、应用共享、桌面共享、文件传输等各种情况。

近年来,SIP协议在通信和网络领域得到极大的关注和越来越广泛的应用。

SIP协议最初由IETF的MMUSIC(Multi-Party Multimedia Session Control Working Group)工作组在1997年提出,1999年2月MMUSIC工作组发布SIP协议的提议标准RFC2543。

SIP协议及其安全机制的研究与实现_第五章SIP网络安全机制的设计与实现_69_87

SIP协议及其安全机制的研究与实现_第五章SIP网络安全机制的设计与实现_69_87

第五章 SIP网络安全机制的设计与实现5.1 TLS协议的实现TLS是一种传输层的安全机制,与具体的某种应用没有直接的联系,对于应用层的SIP协议,它可以被看作是一种与UDP、TCP和SCTP并列的传输协议。

在本文的实现中,使用TLS协议传输的SIP消息都使用SIPS URI方案并将Via头域中的传输协议参数设置为“TLS”,例如:INVITE sips:bob@ SIP/2.0Via: SIP/2.0/TLS 202.119.22.115:5060;rport;branch=z9hG4bK247104307From: <sip:alice@>;tag=2099782703To: <sip:bob@>Call-ID: 1706363885@202.119.22.115CSeq: 20 INVITEContact: <sip:alice@202.119.22.115:5060>Max-Forwards: 70Subject: New Call!Content-Type: application/sdpContent-Length: 207…为实现TLS协议在SIP网络中的应用,我们在上文中SIP协议栈软件的传输层增加了一个新的TLS传输管理模块,它的数据结构以TLSManager类定义,与其它的三种传输管理类(UDPManager、TCPManager和SCTPManager)派生自同一个TransportManager基类。

TLS只能建立在面向连接的传输协议之上,因此TLS传输管理模块的工作流程与TCP传输管理模块类似,作用包括发送、接收消息,向事务层或事务用户层提交收到的消息以及连接管理。

TLS传输管理模块在初始化时需要建立一个包含TLS配置信息的SSL上下文,之后的所有TLS安全通信功能都依据这个上下文实现,它的内容包括:z协议版本:使用SSL3.0,即TLS1.0;z用于验证对方证书的CA证书;z本机(UA或Proxy)使用的证书;z本机使用的私钥;z认证方式选项,使用双向认证,既为客户机认证服务器,又为服务器认证客户机;z本机支持的密码算法列表,包括密钥协商算法、公钥加密算法、对称密钥加密算法和数据完整性算法:使用TLS_RSA_WITH_AES_128_CBC_SHA。

SIP协议分析及其安全性研究

SIP协议分析及其安全性研究

SIP协议分析及其安全性研究白芸洁;穆维新;刘润杰;申金媛【摘要】SIP正逐步取代H.323协议成为VoIP网络的核心信令控制协议.综述了SIP协议的功能、实体、消息结构,分析了SIP面临的主要安全问题,介绍了IPSec,TLS,HTTP摘要认证和S/MIME等目前流行的SIP安全机制,通过比较分析,指出各种安全措施的主要优缺点.最后对SIP安全问题进行了总结,并指出下一步解决SIP安全问题的研究方向.【期刊名称】《现代电子技术》【年(卷),期】2009(032)005【总页数】3页(P72-74)【关键词】摘要认证;安全/多用途邮件扩展协议会话发起协议;安全;超文本传输【作者】白芸洁;穆维新;刘润杰;申金媛【作者单位】郑州大学,信息工程学院,河南,郑州,450001;郑州大学,信息工程学院,河南,郑州,450001;郑州大学,信息工程学院,河南,郑州,450001;郑州大学,信息工程学院,河南,郑州,450001【正文语种】中文【中图分类】TN9150 引言SIP(Session Initial Protocol)是一种应用层协议,采用Client/Sever结构的消息机制,分布式控制模式,呼叫建立过程简单。

使用SIP作为VoIP(Voice over IP)网络的核心信令控制协议,已成为未来发展趋势。

SIP的设计充分考虑了协议的易用性和灵活性,却在安全性方面存在缺陷。

本文分析了基于SIP网络的安全问题,并提出改进措施。

1 SIP介绍及其安全威胁1.1 SIP简介SIP是由IETF (Internet Engineering Task Force)的MMUSIC(Multiparty Multimedia Session Control)工作组于1999年提出的应用层控制协议[1]。

SIP 用来创建、修改和终结两个或多个参与者参加的会话。

参与会话的成员可以通过组播方式、单播联网或者两者结合的形式进行通信。

探讨SIP协议及其安全性分析

探讨SIP协议及其安全性分析

探讨SIP协议及其安全性分析作者:纪凌来源:《计算机光盘软件与应用》2014年第02期摘要:SIP协议作为当前新兴发展起来的技术,其在下一代网络协议中占有重要的地位,被认为是未来互联网和网络会话协议。

随着其在日常生活中广泛地应用,SIP协议安全性是人们遇到的棘手问题。

本文从SIP协议存在的安全威胁入手,提出当前SIP协议安全对策。

关键词:SIP协议;安全性中图分类号:TN915SIP协议作为应用层信令控制协议,其连同其他协议为用户提供服务。

SIP协议运用UDP 传输,利用自身应用层可靠性机制确保传输信息的准确性和可靠性。

SIP协议是当前使用较为广泛的VoIP协议,控制实现IP网络信令。

SIP协议设计之初将协议灵活性和易用性考虑在内,却忽略了SIP协议安全性的重要性,致使,目前SIP协议安全性存在缺陷。

1 SIP协议存在的安全隐患1.1 注册劫持SIP协议注册指的是用户终端将自己信息注册到某个注册服务器上,在这个注册服务器上,根据address-of-record能找到该用户地址,该注册服务器可查看Register消息From字段确定消息能否修改注册用户的注册地址。

但From字段可能被UA拥有者修改,这就为恶意修改注册信息提供了可能。

比如,恶意攻击者可模拟UA,以检查的名义修改address-of-record相关联系地址,恶意攻击者首先注销原有合法用户注册信息,接着,修改From字段,让自己设备地址成为“合法注册用户”,通过这种修改,可让自己设备成功访问当前合法用户可访问的位置。

这种形式的攻击是对无请求发送数字签名的攻击,通常情况下,大概所有的SIP UAs希望认证收到的请求,从而控制对自身资源的访问。

正是这种恶意威胁的存在让SIP实体对原始请求做安全认证成为了一种必然。

1.2 伪装服务器伪装服务器是攻击者实现攻击的一种手段,恶意攻击者常常将自己伪装成远端服务器,用户代理终端UA错误地被截获。

例如,恶意攻击者在区域,重定向服务器在区域,恶意攻击者常将自己伪装成为在区域,一旦用户UA向 区域发送消息,在区域的恶意攻击者便截获用户发往区域的请求,并假冒区域的重定向服务器向用户回答伪造的应答。

基于SIP的安全性研究

基于SIP的安全性研究

LOGO
(3) 攻击速率和PDS的关系
参数设定: 服务器最大半连接超时阈值:200s 设定服务器最大半连接总数:400个 设定攻击速率:每秒1、2、5、10、15、20、 25、30、40、50个请求 设定运行30次仿真,3次一组(每组的攻击的速 率固定),一共10组。另外发起的用户的业务请 求速率均不相同,输出的仿真结果,并统计得 到每组的数据,得到平均的PDS。
LOGO
INVITE攻击的进程调用
gna_clsvr_mgr ---> gna_profile_mgr ---> gna_inviteflood_mgr ---> gna_inviteflood _cli

LOGO
INVITE泛洪攻击进程调用流程图

LOGO
论文主要内容
1
2 3
4
SIP协议安全的国内外研究现状
SIP协议分析 SIP协议常见安全威胁
SIP协议安全解决方案
5
INVITE泛洪攻击模型的设计

LOGO
一 SIP协议安全国内外研究现状 国外成果 David Endler于2005年成立了一个业界内 VoIP安全联盟组织。在他的著作《黑客大曝光: VoIP安全机密与解决方案》中,描述了SIP协 议的主要安全问题; IETF(互联网工程任务组)通过不断发布SIP 的RFC增补版本,加强SIP协议的安全性。 国内现状 政策是影响VoIP市场走向的重要因素。国 内SIP安全研究仍处于起步阶段。

LOGO
(1) INVITE半连接超时阈值与PDS的关系 参数设定: 服务器最大半连接数:400个 攻击速率:每秒30次请求 服务器半连接超时时间:25s、50s、75s、100s、 200s、300s、400s、500s、750s、1000s 运行30次仿真,3次一组(固定每组超时时间),共10 组。另外发起的用户的业务请求速率均不相同,输 出的仿真结果,并统计得到每组的数据,得到平均 的PDS。

SIP网络安全性研究

SIP网络安全性研究
[-] [+,, ++] 行攻击 。 ()* 信令面临着多种攻击方法 。
呼叫前的状态, 即准备状态 #$% &’(()*+ : &’(()*+ : 成功发送 )*,)-% 请求, 但没有收到 任何响应 #$.&%%/)*+ : 发送 )*,)-% 后, 收到对方响应 系统收到 ! 1 " 1 # 1 $%% 消息时, &.0#(%-%/ : 发送 ’&2 给对方 -%$0)*’-%/ : 终止状态 ! " 监听状态 0.*) : $%3.$0: 收到需要认证信息后, 重新构造数据包 准备接收状态 #$% -$4)*+ : -$4)*+ : 系统收到信令消息, 对消息进行处理, 并根据结果作出相应动作 &.*3)$0%/: 系统对认证消息进行认证, 并根 据结果作出相应动作 其中 ! & " & # & $%% 表示以 ! 或 " 或 # 或 $ 开头的 消息码。 (’) 在此只列出分析 ! 为 描述 ()* 消息集合, 中使用的消息:
攻击者 B::?7C53 向 -$4)*+ 状态,
张兆心等: %$/ 网络安全性研究
并且系统跳至 !"#$%& 状态。 !"#$%&"! 数据包, (’)系统在 !"#$%& 状态, 收到注册服务器返回 的 ()) *+ 消息, 说明注册服务器接受了攻击者的 系统跳至 ’()*+,!,- 状态。 !"#$%&"! 请求, (,)系统在 ’()*+,!,- 状态整理资源, 然后 跳转到 !,")$%.!,- 状态。 (-)系统在 !,")$%.!,- 状态释放资源, 注册 攻击成功。攻击模型如图 . 所示。 !"! #$%#&’ 攻击方法 在 %$/ 协议中, 服务器对来自客户端的访问具
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

SIP协议的安全性机制研究赵鹏通信一团技术室摘要网络环境中的SIP协议需要安全机制保证信息传输的安全性。

本文介绍了SIP协议在客户端和服务器段运用的安全性机制,包括客户端的主叫保密、认证字符串、处理可疑响应以及服务器端的注册服务器、代理服务器、Internet服务器采取的安全机制。

关键词SIP协议安全机制服务器认证1 引言软交换是一种使用IP网络作为承载网络的技术,这使得软交换网络在发展过程中需要面对和解决IP技术本身存在的许多问题以及软交换技术作为一个新技术而存在的问题。

软交换网络的通信协议和媒体信息主要采用IP数据包的形式进行传送,而且网络中接入的节点比较多,用户的接入方式和接入地点都非常灵活,所以软交换网络也就面临着比较突出的安全问题。

作为实现软交换技术的基本协议之一,SIP协议通过三类基本方式实现协议的安全机制。

首先,SIP协议中定义了形式为“User:Password”的基本认证信息。

它由本地用户提供,向远端用户或服务器查询是否具有访问该远端用户或服务器的权限,并通过被查询用户或服务器的响应信息得知查询结果。

其次,SIP协议在SIP消息中通过定义Call-ID、Encryption、Authentication、Proxy-Authentication、Priority-Authentication等消息头字段,实现了对呼叫序号唯一性、信息加密、服务器和用户访问权限、用户优先权限等方面的控制。

最后,SIP呼叫中的消息发送和接收过程按照加密、数字签名、检验数字签名、解密的顺序进行。

SIP呼叫对用户使用的数字签名形式不作规定,但用户一旦选定某次呼叫的数字签名形式和消息加密方式,该呼叫中所有消息及消息中所有字段都遵从选定的加密规则。

SIP 点对点呼叫使用端到端的数字签名和消息加密方式,而由于SIP呼叫实现多方通信时仍然使用端到端建立呼叫的方式,所以端到端加密方式仍能满足呼叫中所需的共享信息加密。

基于上述三种基本方式,SIP协议在服务器端和客户端实现了安全性机制。

通过对SIP协议的跟踪和研究,本文将从呼叫信息保密、可疑响应处理、认证字符串和认证机制等方面讨论基于SIP协议的软交换网络中客户端和服务器的安全性机制的实现问题。

2 客户端的安全性机制在保护智能客户端时需要考虑的安全性保证问题包括身份验证、授权、数据验证、保护敏感数据、审核和日志记录、异常管理等。

通过解决上述安全性问题,可以保证用户身份和权限的正确、确保信息的完整性、保护应用程序不受恶意输入的威胁,并随时跟踪网络环境配置的变化。

为了确保呼叫安全,排除接收到的干扰性和破坏性消息,SIP用户采取了一系列机制确保手法信息的安全性和可靠性。

在发送请求时,SIP用户通过主叫保密机制保护主叫用户的本地URI信息;在收到呼叫请求时,SIP用户通过分析访问者在请求消息中提供的认证字符串,确认访问者的身份和权限;在收到响应消息时,SIP用户对不可靠的响应进行进一步确认和处理。

(1)主叫保密机制可能造成用户信息泄露的原因有以下三个:首先,主叫用户在各类呼叫请求中的From 字段中提供的用户本地URI信息;其次,呼叫过程中被转发的SIP消息将在其Via字段中记录该消息经过的每一跳地址;最后,已建立的呼叫可能被截获,使后续消息传送到错误地址,泄露主叫的相关信息。

针对上述可能泄露主叫用户信息的渠道,SIP协议使用了下列的主叫保密机制,防止通过未经认证的渠道获得主叫用户信息。

SIP协议定义了Hide字段以限制其它用户对于主叫用户本地URI信息和Via的获取权限。

主叫用户可以通过设置请求信息中的Hide字段,对收到请求的各类服务器或用户代理隐藏本地URI和Via字段中的路径内容。

主叫用户在发起呼叫时将在请求消息中加入Call-ID字段。

Call-ID字段的值是由呼叫发起时间的长整型值和一个大随机数为要素生成的,降低了通过伪造Call-ID截获呼叫的可能。

此外,主叫用户还可以在请求消息定义Encryption字段,表示用户对本次呼叫内容进行了端到端的加密处理,加密算法由认证字符串中的Algorithm值给出。

(2)认证字符串用户通过请求消息中的Authentication、Proxy-Authenticate和WWW-Authenticate字段向UAS、注册服务器、重定向服务器、代理服务器、Internet服务器等提供鉴定自身身份的认证字符串。

认证字符串是区分远端用户在本地所有权限的重要机制,使得本地SIP用户可根据需要对每个远端用户进行不同的权限设定。

在本章SIP类定义中介绍了认证字符串(authstr)中包含的参数。

服务器通过用户提供的认证字符串参数及其取值,能够判断用户的身份(username)、所属区域(realm)、时间权限(nonce)、透明传输(opaque)、消息加密算法(algorithm)等性质,并根据该用户性质做出相应的答复。

认证字符串中各参数的含义可以简单描述如下:username:用户名参数。

它是用户在SIP系统中的标识,是SIP URI的一部分;realm:区域信息。

它描述用户所属的网络区域或权限区域。

realm信息必须包含进行认证的用户的主机名,此外也可能包含该用户所属的权限等级,如该用户属于具有呼出权限的用户群。

nonce:时间权限参数。

它是由服务器定义的字符串,服务器在每次发送401响应时都会生成唯一的base64或十六进制数据字符串nonce。

用户收到该响应后将获得的nonce参数加入认证字符串。

nonce参数一般是根据呼叫的时间戳值生成的,这类nonce的主要作用是防止呼叫建立阶段中,以重复发送同一请求为手段的破坏性攻击。

由于呼叫建立时间只持续几秒钟,重复性攻击的破坏作用不大,所以服务器只在呼叫建立期间使用nonce参数,呼叫建立之后不保留nonce的值。

若需要通过nonce进一步防止呼叫盗用,则需选取更不易仿造的序列作为nonce 的内容,并且要求服务器在整个呼叫过程中保留nonce的值,以鉴别呼叫相关的请求和响应的真伪。

opaque:透明传输参数,标识用户是否使用透明传输机制,即是否隐藏呼叫中除被叫用户之外的所有消息转发地址。

algorithm:加密算法参数,标明消息采取的加密算法。

(3)处理可疑响应破坏者可能对呼叫进行监听,并在呼叫过程中插入未经认证的响应,甚至伪造与某次呼叫加密方式相同的响应,对呼叫进行终止、重定向或其它干扰性操作。

由于服务器必须转发收到的所有响应,不能对其进行忽略处理,所以用户需要对可疑的响应消息进行判断和处理。

对于3xx重定向响应,如果主叫在知道被叫需要认证信息,向被叫发送包含认证消息请求消息的情况下,收到未经认证的重定向响应3xx,主叫应当对其采取不信任处理。

因为在这种情况下,被叫应向主叫返回确认认证成功并包含Contact字段的响应,并对其进行加密和数字签名,再将经过加密和签名的响应送至代理服务器,由代理服务器相主叫提供重定向消息。

被叫不能在未向主叫提示认证失败的情况下,直接向主叫发起重定向操作。

主叫还需要注意处理可能直接终止呼叫的响应。

如果呼叫使用UDP传输协议,4xx请求失败响应、5xx服务器不可用响应和6xx全局错误响应都可以造成呼叫终止;如果呼叫使用TCP传输协议,4xx和5xx响应不会终止呼叫,但6xx响应仍然可以终止呼叫。

一般被叫用户代理不会要求认证,所以不容易探知响应真假,但是通过SIP逐跳加密的方式可以避免4xx和5xx响应终止呼叫的问题;而对于6xx响应,在用户应要求6xx响应的发送方提供认证信息。

在未经认证的情况下,用户将忽略该6xx响应,继续呼叫过程的进行。

3 服务器端的安全性机制SIP服务器在呼叫进行过程中完成用户间的消息转发工作。

在这一过程中,服务器作为提供软交换业务的核心,需要保持消息的完整性和存取控制权限,避免呼叫中的请求和响应被修改,所以其安全性是非常重要的。

服务器安全性包括一系列广泛的主题,主要可概括为用户的登陆授权和业务使用授权两方面的内容。

在用户登陆方面授权,登录服务器通过用户ID和口令验证用户身份,并使用加密和验证方法以加密通信过程;在业务授权方面服务器通过用户提供的ID和口令对应查找用户的业务使用权限,并可在呼叫过程中由用户发送服务器验证字段修改其可访问的业务。

通过修改服务器的认证内容,管理员可以改变上述两种授权性质的安全验证机制,从而控制和改变用户在该服务器中的权限等级。

在SIP协议中,不同类型的服务器通过相应类型的认证信息字段向客户端提示是否需要认证,并要求客户通过SIP请求消息中相应类型的认证信息字段提供包含多个参数段的认证信息。

这些认证信息用于服务器方认证用户身份,保证呼叫不被第三方监听、破坏或盗用。

UAS、注册服务器和重定向服务器使用401响应要求用户提供认证信息,而代理服务器则通过407响应要求用户提供认证信息。

在必要的情况下,请求转发过程中所经过的每一跳服务器都可以向用户要求认证信息,以提供更高的安全性保证。

(1)注册服务器注册服务器通过Authenticate字段获取用户的身份认证,限制非授权用户的进入。

当注册服务器收到用户的REGISTER请求,如果要求用户进行认证,则向用户返回401 Unauthorized响应。

这一响应意味着用户未经授权,不能访问注册服务器,需要用户向注册服务器提供认证信息。

用户收到响应后,可以通过用户GUI详细地设置认证信息参数,并将这些认证参数通过再次发送的REGISTER请求传递给注册服务器。

注册服务器将从收到的请求中提取认证信息字符串,如果认证成功,注册服务器将根据请求用户的UserName、Password和URI向该用户发送包含Authenticate字段的认证成功响应。

(2)代理服务器代理服务器通过Proxy-Authentication字段限制用户使用通信信道(如电话网关)的权限和优先级。

当代理服务器收到用户的INVITE请求,如果要求用户进行认证,则向用户返回407 Proxy Authentication Required 响应。

407响应和401响应相似,它表示用户必须首先向代理服务器提供身份认证。

用户收到407响应后需要在INVITE请求中加入Proxy-Authentication字段,认证用户在代理服务器处使用业务的优先级和权限,并再次向代理服务器发送该请求。

代理服务器从收到的INVITE请求中提取认证信息字符串,匹配认证信息参数。

认证成功后代理服务器必须向用户返回Proxy-Authenticate字段的认证成功消息,指示用户能够成功地访问某一种或几种指定的业务资源。

(3)Internet服务器考虑到与Internet的业务互通,SIP继承HTTP协议中的WWW-Authentication字段定义呼叫中用户对存在于某一地址的Internet网络资源的访问权限。

相关文档
最新文档