宋淑惠 邱明
【摘要】 信息網絡技術的快速發展,使得移動網絡通信取得了更好的效果,就發展現狀來看,移動通信系統將會實現以將lP為基礎的網絡架構,同時完成提供數據、語音以及圖像等將多媒體業務。IMS具有分布式、標準開放并且與介入無關等特點,已經成為未來網絡融合控制平臺。本文對基于SIP的IMS安全進行了分析。
【關鍵詞】 SIP IMS 網絡構架
SIP是一個應用層信令控制協議,主要來實現創建、修改以及釋放一個或者多個參與者會話,具有良好的擴展性,在應用上更為簡單,可以為多媒體會話提供多項功能。但是從應用效果上來看SIP協議安全性比較低,在網絡環境中更容易被模仿、篡改以及攻擊。因此必須要做好基于SIP的IMS安全機制的分析,利用SIP協議漏洞與安全機制,發現IMS存在的安全威脅,對提高其執行安全性具有重要意義。
一、SIP安全機制與漏洞分析
1.1 安全機制
IMS為支持IP多媒體業務的子系統,應用了SIP協議與固定寬帶進行軟交換。SIP協議在應用上具有支持用戶漫游以及接入無關性等優點,基于其對IMS進行研究,可以更好的為移動網絡通信的發展提供幫助。但是在應用中,SIP協議為基于IP網絡的實時通信協議,這樣在IP網絡開放性、廣域性等特點增加了SIP的隱患。SIP協議安全機制主要包括認證與數據加密兩種,其中HTTP摘要認證是最為常用的認證方式。SIP協議安全機制存在安全問題,需要對其存在漏洞進行分析,并借此來判斷IMS存有的安全漏洞。
1.2 協議漏洞
1.2.1 注冊劫持
在注冊過程中,攻擊者可以截取register消息,并向一個URI所有contact發送注冊消息,并將自己設備注冊成contact地址,進而所有用戶呼叫都會轉向攻擊者設備。
1.2.2 篡改消息
如果UA通過信任的proxy來路由呼叫,則存在的惡意proxy會對消息體進行改動。就實際應用看大部分端到端SIP消息內容都可以進行篡改,如SDP、MIME等,攻擊者對消息SDP部分進行改動,完成對通信內容的竊聽。
1.2.3 服務器篡改
呼叫過程中,UA一般都是直接向域中服務器發送呼叫請求Invite消息。在這個過程中攻擊者偽裝成重定向服務器接收到該消息后,向用戶發送301消息表示當前SIP服務器已經退出服務,并將自己位置指定為接替服務的SIP服務器。這樣攻擊者就可以截取所有用戶的呼叫請求,而不是由服務器來接收。
1.2.4 拒絕服務
SIP所有服務都基于IP網絡來實現,這樣SIP服務器在執行過程中會不可避免的存在受到DOS攻擊的可能性。攻擊者只要偽裝一個虛假的IP地址以及相應的Via字段,并假裝由某個主機發來的請求,將其大量發送給SIP服務器,就會導致服務器受到DOS的攻擊。
二、基于SIP的IMS安全方案分析
2.1 雙向身份認證、密鑰協商
SIP安全機制常選擇用HTTP摘要認證機制,本身存在一定的局限性,在對IMS安全機制進行研究時,需要結合HTTP摘要認證與SIP協議的特點,通過擴展以及豐富SIP消息頭域內容,對HTTP摘要認證進行了優化,設計一套更適合IMS執行的安全機制,實現client與server的雙向身份認證與密鑰協商等。想要實現雙方身份認證與密鑰協商,則服務器在可以向想客戶端發送認證的基礎上,客戶端也可以實現向服務器發生認證。在呼叫過程中,服務器端信息為challenge-s,包括作用域realm-s、摘要算法H1等。客戶端對challenge-s的響應值response-c將用戶名username、隨機數nonce-s、共享秘鑰passwd等按照一定規則進行組合,通過Hl摘要算法運算后生成。客戶端信息為challenge-c,由response-c將用戶名username、隨機數nonce-c、客戶端支持機密算法、摘要算法H2以及模式等構成,服務器端對response-c的響應為response-s將服務器端域名、隨機數nonce-c、共享秘鑰passwd等按照一定規則組合,經過H2算法預算后生成。
2.2 媒體流加解密與認證
應用的媒體數據包頭由4個部分組成,其中code證明所采用音視頻編解碼類型Flag第一位指示是都對數據進行了加密,Auth為對序列號、SSRC以及媒體數據計算認證值后截取前32位,極愛SSRC為同步源標識符。通過對序列號進行認證可以避免重放攻擊,由主密鑰生成會話密鑰與認證密鑰過程與SRTD相似,其中用32位序列號代替SRTP中48位Index值。對媒體數據進行加密處理,由會話密鑰以序列號信息作為依據,對每一個數據包都生成一個密鑰,然后在利用此密鑰對此數據包媒體數據進行加密。
三、結束語
通過對SIP安全機制存在的威脅的分析,針對基于SIP通信系統安全進行研究,對安全機制進行適當的修改,爭取提高執行的安全性。