宋淑惠 邱明
【摘要】 信息网络技术的快速发展,使得移动网络通信取得了更好的效果,就发展现状来看,移动通信系统将会实现以将lP为基础的网络架构,同时完成提供数据、语音以及图像等将多媒体业务。IMS具有分布式、标准开放并且与介入无关等特点,已经成为未来网络融合控制平台。本文对基于SIP的IMS安全进行了分析。
【关键词】 SIP IMS 网络构架
SIP是一个应用层信令控制协议,主要来实现创建、修改以及释放一个或者多个参与者会话,具有良好的扩展性,在应用上更为简单,可以为多媒体会话提供多项功能。但是从应用效果上来看SIP协议安全性比较低,在网络环境中更容易被模仿、篡改以及攻击。因此必须要做好基于SIP的IMS安全机制的分析,利用SIP协议漏洞与安全机制,发现IMS存在的安全威胁,对提高其执行安全性具有重要意义。
一、SIP安全机制与漏洞分析
1.1 安全机制
IMS为支持IP多媒体业务的子系统,应用了SIP协议与固定宽带进行软交换。SIP协议在应用上具有支持用户漫游以及接入无关性等优点,基于其对IMS进行研究,可以更好的为移动网络通信的发展提供帮助。但是在应用中,SIP协议为基于IP网络的实时通信协议,这样在IP网络开放性、广域性等特点增加了SIP的隐患。SIP协议安全机制主要包括认证与数据加密两种,其中HTTP摘要认证是最为常用的认证方式。SIP协议安全机制存在安全问题,需要对其存在漏洞进行分析,并借此来判断IMS存有的安全漏洞。
1.2 协议漏洞
1.2.1 注册劫持
在注册过程中,攻击者可以截取register消息,并向一个URI所有contact发送注册消息,并将自己设备注册成contact地址,进而所有用户呼叫都会转向攻击者设备。
1.2.2 篡改消息
如果UA通过信任的proxy来路由呼叫,则存在的恶意proxy会对消息体进行改动。就实际应用看大部分端到端SIP消息内容都可以进行篡改,如SDP、MIME等,攻击者对消息SDP部分进行改动,完成对通信内容的窃听。
1.2.3 服务器篡改
呼叫过程中,UA一般都是直接向域中服务器发送呼叫请求Invite消息。在这个过程中攻击者伪装成重定向服务器接收到该消息后,向用户发送301消息表示当前SIP服务器已经退出服务,并将自己位置指定为接替服务的SIP服务器。这样攻击者就可以截取所有用户的呼叫请求,而不是由服务器来接收。
1.2.4 拒绝服务
SIP所有服务都基于IP网络来实现,这样SIP服务器在执行过程中会不可避免的存在受到DOS攻击的可能性。攻击者只要伪装一个虚假的IP地址以及相应的Via字段,并假装由某个主机发来的请求,将其大量发送给SIP服务器,就会导致服务器受到DOS的攻击。
二、基于SIP的IMS安全方案分析
2.1 双向身份认证、密钥协商
SIP安全机制常选择用HTTP摘要认证机制,本身存在一定的局限性,在对IMS安全机制进行研究时,需要结合HTTP摘要认证与SIP协议的特点,通过扩展以及丰富SIP消息头域内容,对HTTP摘要认证进行了优化,设计一套更适合IMS执行的安全机制,实现client与server的双向身份认证与密钥协商等。想要实现双方身份认证与密钥协商,则服务器在可以向想客户端发送认证的基础上,客户端也可以实现向服务器发生认证。在呼叫过程中,服务器端信息为challenge-s,包括作用域realm-s、摘要算法H1等。客户端对challenge-s的响应值response-c将用户名username、随机数nonce-s、共享秘钥passwd等按照一定规则进行组合,通过Hl摘要算法运算后生成。客户端信息为challenge-c,由response-c将用户名username、随机数nonce-c、客户端支持机密算法、摘要算法H2以及模式等构成,服务器端对response-c的响应为response-s将服务器端域名、随机数nonce-c、共享秘钥passwd等按照一定规则组合,经过H2算法预算后生成。
2.2 媒体流加解密与认证
应用的媒体数据包头由4个部分组成,其中code证明所采用音视频编解码类型Flag第一位指示是都对数据进行了加密,Auth为对序列号、SSRC以及媒体数据计算认证值后截取前32位,极爱SSRC为同步源标识符。通过对序列号进行认证可以避免重放攻击,由主密钥生成会话密钥与认证密钥过程与SRTD相似,其中用32位序列号代替SRTP中48位Index值。对媒体数据进行加密处理,由会话密钥以序列号信息作为依据,对每一个数据包都生成一个密钥,然后在利用此密钥对此数据包媒体数据进行加密。
三、结束语
通过对SIP安全机制存在的威胁的分析,针对基于SIP通信系统安全进行研究,对安全机制进行适当的修改,争取提高执行的安全性。