首頁(yè)>>>技術(shù)>>>VoIP

研究:基于分層方法的VoIP安全問(wèn)題

2007/12/26

  通信服務(wù)與IP網(wǎng)絡(luò )特別是Internet的結合,是一個(gè)伴隨著(zhù)e-Mail、即時(shí)消息的產(chǎn)生而不斷發(fā)展的自然過(guò)程。VoIP——在包轉換的IP網(wǎng)絡(luò )上傳輸語(yǔ)音——是電信領(lǐng)域呈現的一個(gè)最重要的發(fā)展趨勢。VoIP網(wǎng)絡(luò )發(fā)展迅猛有兩個(gè)重要因素:從傳統的電話(huà)到VoIP網(wǎng)絡(luò )的轉變帶來(lái)成本的降低,而且允許將新的服務(wù)和應用(視頻傳輸、會(huì )議,等等)加入到標準的電話(huà)服務(wù)中去。

  即使是為了達到同一個(gè)目的,VoIP與傳統的電話(huà)相比擁有完全不同的體系結構。在VoIP網(wǎng)絡(luò )中語(yǔ)音和信號是混合的并且和正常的數據一樣在局域網(wǎng)、廣域網(wǎng)或者互聯(lián)網(wǎng)上傳播,而在傳統的電話(huà)網(wǎng)中每一個(gè)會(huì )話(huà)維持一個(gè)私有的、物理的電路,并且獨占信道。VoIP語(yǔ)音是一種普通的IP數據,但就服務(wù)的質(zhì)量和實(shí)用性來(lái)說(shuō)它與傳統電話(huà)是沒(méi)有區別的。

  隨著(zhù)技術(shù)的不斷發(fā)展,VoIP面臨著(zhù)許多新的安全風(fēng)險而且遭受攻擊的機率也大大增加。由于網(wǎng)絡(luò )和電話(huà)的特點(diǎn),VoIP將遭受到來(lái)自全方位的安全問(wèn)題。傳統電話(huà)的安全問(wèn)題包括信令攻擊、盜用電話(huà)線(xiàn)路,相應于VoIP網(wǎng)絡(luò )則是對特定協(xié)議進(jìn)行攻擊。他們的主要目的只有一個(gè):欺騙。從物理層到應用層,都與VoIP的安全問(wèn)題相關(guān)。在安全性和可靠性不高的互聯(lián)網(wǎng)上傳輸語(yǔ)音數據更是增加了遭受攻擊的可能性,并且會(huì )導致更多的攻擊行為。

  Voice over IP特性

  當研究VoIP安全的時(shí)候,許多人往往把它和一般的網(wǎng)絡(luò )應用等同起來(lái)處理,這種普遍的現象實(shí)際上是非常錯誤的。他們并沒(méi)有認識到VoIP與其他網(wǎng)絡(luò )應用的本質(zhì)區別——VoIP的時(shí)間敏感性。

  VoIP對技術(shù)的要求非常苛刻。它不僅對時(shí)延特性要求敏感而且要求具有一個(gè)能夠充分保證服務(wù)質(zhì)量的有效機制。當時(shí)延超過(guò)150ms或者丟包率超過(guò)3%時(shí),通話(huà)質(zhì)量就會(huì )大大受到影響。此外,再加上擁塞等一些不可預見(jiàn)性的因素,因此我們可以推斷出VoIP最大的脆弱性就在于:對干擾具有高度的敏感性。

  廣為人知的拒絕服務(wù)攻擊(DoS)就是一種干擾類(lèi)型攻擊。針對VoIP的攻擊(例如大量發(fā)送經(jīng)過(guò)特殊構造的數據包)將使VoIP設備產(chǎn)生拒絕服務(wù)。當SIP電話(huà)終端處理大流量的數據時(shí)可能會(huì )造成系統的停止響應或崩潰。

  Voice over IP體系結構

  VoIP技術(shù)使用和標準電話(huà)通信相似的兩種類(lèi)型的協(xié)議,即信令協(xié)議和媒體傳輸協(xié)議。目前,在全球范圍內廣泛使用的VoIP結構有兩種,它們分別是H.323結構和SIP結構。

  H.323是國際電信同盟(ITU)為在基于數據包的網(wǎng)絡(luò )上傳輸音頻和視頻而制定的一種標準。H.323實(shí)際上是一種封裝標準,它對H.225,H.245等標準進(jìn)行了封裝,每種協(xié)議都在呼叫建立的過(guò)程中扮演特定的角色。H.323使用RTP協(xié)議作為標準的媒體傳輸協(xié)議。H.323定義了四種邏輯組成部分:終端、網(wǎng)關(guān)、關(guān)守(gatekeeper)和多點(diǎn)控制單元(MCU)。

  SIP是Internet工程工作小組(IETF)為發(fā)起雙向的通信會(huì )話(huà)而建立的協(xié)議。它是一種應用層控制協(xié)議,用于和一個(gè)或多個(gè)參與者創(chuàng )建、修改和終止會(huì )話(huà)。SIP是基于文本的,并且結構與HTTP相似。客戶(hù)機發(fā)出請求,并發(fā)送給服務(wù)器,服務(wù)器處理這些請求后給客戶(hù)機發(fā)送一個(gè)響應。該請求與響應形成一次事務(wù)。SIP可以運行于TCP、UDP或者SCTP之上。

  SIP網(wǎng)絡(luò )的結構(參見(jiàn)圖1)與H.323的結構不同。SIP網(wǎng)絡(luò )由端點(diǎn)、代理或者重定向服務(wù)器、定位服務(wù)器和注冊機組成。注冊機和定位服務(wù)器也可以同時(shí)運行于代理服務(wù)器。

  本文對VoIP安全威脅進(jìn)行討論的方法為分層的方法,采用分層的方法是基于以下兩點(diǎn)原因的考慮:首先,因為對于TCP/IP協(xié)議棧和VoIP SIP協(xié)議體系結構來(lái)說(shuō)有些層可以看成是相似的。SIP會(huì )話(huà)初始階段和TCP的三次握手就具有很強的相似性,這在許多專(zhuān)業(yè)的文獻中經(jīng)常被引用例如文獻[7]。其次,采用基于源的分層方法可以迅速地找到安全威脅的解決方案,將攻擊限制在特定的層結構中以便將初始解決方案的搜索空間縮小到該層,因此尋找問(wèn)題的答案更加容易。通常來(lái)說(shuō),起源于某一層的問(wèn)題可以在該層內找到解決的方案。下面的內容將集中討論兩個(gè)VoIP層:信令協(xié)議層和傳輸協(xié)議層。


(點(diǎn)擊看大圖)


  信令協(xié)議層

  該層是最重要并且是VoIP攻擊最多的層。許多源于這一層的攻擊可以利用最少的攻擊達到最大的攻擊效果。其中,最重要、最有效的攻擊如下。

  基于SIP的拒絕服務(wù)攻擊

  拒絕服務(wù)(DoS)是一種使得計算機系統或網(wǎng)絡(luò )無(wú)法向用戶(hù)提供服務(wù)的攻擊行為,一般通過(guò)消耗目標網(wǎng)絡(luò )的帶寬或目標系統的計算資源從而使網(wǎng)絡(luò )鏈接或服務(wù)失效。DoS攻擊可以通過(guò)很多方式進(jìn)行實(shí)施,下面列舉了三種基本的攻擊形式:

  a.消耗計算資源,例如:帶寬、磁盤(pán)空間、或者CPU。

  b.破壞配置信息,例如:路由信息。

  c.破壞物理網(wǎng)絡(luò )部件。

  1)SIP炸彈

  這種攻擊向目標VoIP系統發(fā)送大量偽造的SIP信息,而IP電話(huà)對有效性問(wèn)題非常敏感。對大量偽造的SIP信息進(jìn)行譯碼和解釋將需要分配大量的計算資源。因為大部分的系統資源都用于處理偽造的信息,正常數據的處理速度將會(huì )非常低并且整個(gè)VoIP通話(huà)的性能將會(huì )遭到巨大的衰減。

  2)SIP-Cancel/Bye 拒絕服務(wù)攻擊

  這兩種攻擊在某些情況下非常相似:攻擊者一旦檢測到目標主機與另外一個(gè)主機建立了SIP/VoIP會(huì )話(huà)就向目標用戶(hù)發(fā)送一個(gè)偽造的SIP信息。圖2解釋了這種類(lèi)型的拒絕服務(wù)攻擊。


(點(diǎn)擊看大圖)


  有效的SIP-CANCLE攻擊應該在INVITE發(fā)送之后并且在接收最后一個(gè)ACK之前發(fā)送。這對攻擊者的要求非常高。考慮到SIP-CANCLE拒絕服務(wù)攻擊的時(shí)間窗口非常小,我們可以推斷這種攻擊只有在目標主機的本地網(wǎng)絡(luò )才會(huì )成功。在這種情況下,攻擊者一旦檢測到目標主機接收到INVITE請求就向其發(fā)送CANCEL報文。攻擊者如何檢測該事件則超出本文討論范圍。

  與SIP-CANCEL相反,SIP-BYE可以在VoIP會(huì )話(huà)開(kāi)始后的任何時(shí)間發(fā)送。因此,有效的攻擊時(shí)間窗口就是整個(gè)會(huì )話(huà)時(shí)間。

  但是在現實(shí)中這兩種攻擊方法很難實(shí)現,主要原因有以下兩點(diǎn):

  a.攻擊時(shí)機監測:這兩種攻擊都是基于目標的特定行為的,因此成功的攻擊必須與目標的行為同步。

  b.報頭復制:成功的攻擊必須能夠將SIP會(huì )話(huà)的原始報頭復制到CANCEL/BYE報文中以使其成為合法的報文。

  基于SIP攻擊的解決方案

  以上描述的所有攻擊都依賴(lài)于篡改和構造欺騙性的SIP信息。如果沒(méi)有數字簽名或加密措施的保護的話(huà),標準的SIP信息就會(huì )很容易偽造。

  為了避免遭受這種攻擊,有效的解決方案是防止SIP的內容被篡改,攔截,并且采用高度的加密和認證機制。以下兩種解決方案為比較常用的方法:

  1)使用TLS

  在SIP的RFC中為了保護SIP信息采用將TLS(傳輸層安全)加入到代理服務(wù)器,重定向服務(wù)器和注冊機中的方法。TLS能夠保證SIP信息的完整性、私密性,它能夠為完整的密鑰管理提供相互認證和安全的密鑰分發(fā)機制。在SIP中使用TLS的要求是要有一個(gè)可靠的傳輸協(xié)議(基于TCP的SIP信令協(xié)議)。TLS不可以應用于基于UDP的SIP信令協(xié)議。

  2)使用IPsec

  IPsec可以用于在網(wǎng)絡(luò )層為SIP報文提供加密服務(wù)。對于在SIP VPN下的SIP主機(SIP用戶(hù)代理),這種方法尤為適合。IPsec對所有基于UDP、TCP、和SCTP的SIP信令協(xié)議都起作用。IPsec可以用于為數據提供認證,完整性和私密性并且支持端到端特性。在SIP的RFC中并沒(méi)有指定密碼管理機制,一種普遍接受的密鑰管理機制是Internet密鑰交換(IKE)。IKE協(xié)議能夠為IPsec提供自動(dòng)的密鑰交換和管理機制。

  傳輸協(xié)議層

  在SIP VoIP網(wǎng)絡(luò )中,基于傳輸層的威脅包括利用RTP/RTCP協(xié)議的弱點(diǎn)進(jìn)行的攻擊。它們依賴(lài)于沒(méi)有加密的RTP數據流。

  竊聽(tīng)

  最簡(jiǎn)單最易于實(shí)現的就是竊聽(tīng)攻擊。竊聽(tīng)是一種中途截獲并且讀取信息或通話(huà)而不被接收人察覺(jué)的行為。在VoIP中,竊聽(tīng)使得攻擊者具有監聽(tīng)和記錄私密電話(huà)內容的能力。人們通常會(huì )在電話(huà)中透露銀行卡賬號等重要信息,因此竊聽(tīng)可以產(chǎn)生非常重要和意想不到的結果。在商業(yè)領(lǐng)域,竊聽(tīng)也可以獲取重要的商業(yè)情報。

  RTP使用標準的編碼方式對音頻進(jìn)行編碼,他的主要弱點(diǎn)在于使用過(guò)的編碼信息可以在每個(gè)RTP包的頭部找到。攻擊者截取VoIP媒體流之后對其進(jìn)行保存然后對RTP流進(jìn)行解碼便可以進(jìn)行竊聽(tīng)。

  RTP插入攻擊

  這一類(lèi)傳輸層攻擊的特征是攻擊者將帶有欺騙性的RTP包插入RTP流中。根據插入RTP包的形式不同,得到的結果也不相同。

  1)SSRC沖突攻擊

  一旦接收到兩個(gè)來(lái)自不同發(fā)送者的數據包但是卻具有相同的SSRC,RTP就會(huì )進(jìn)入沖突狀態(tài)。RTP的沖突處理機制很簡(jiǎn)單:如果一個(gè)源發(fā)現另外一個(gè)源使用與他相同的SSRC,就必須發(fā)送RTCP BYE包然后再隨機選擇一個(gè)新的;如果接受者發(fā)現有兩個(gè)源發(fā)生碰撞,則它會(huì )保持其中一個(gè)的包而丟棄來(lái)自于另一個(gè)的包;兩個(gè)源會(huì )解決碰撞問(wèn)題因此碰撞不會(huì )持續。

  以下兩種DoS攻擊可以用來(lái)幫助理解RTP如何處理沖突:

  a.當攻擊者竊取其中一個(gè)對等點(diǎn)的SSRC后,將自己的RTP報文發(fā)送給另外一個(gè)對等點(diǎn)。接收者一旦接收到相同的SSRC,就選擇接收從單一源發(fā)送來(lái)的數據包。因此,攻擊者就可以有效地剔除一個(gè)VoIP用戶(hù)。

  b.攻擊者向目標主機發(fā)送帶有目標自身的SSRC的RTP報文。目標主機則被迫放棄當前的RTP流而選擇一個(gè)新的,然后沖突釋放了SSRC。這使得所有目標主機參與的會(huì )話(huà)都會(huì )產(chǎn)生中斷。

  2)其他的SSRC操縱

  SSRC操縱可以以更加復雜和創(chuàng )新的方式來(lái)實(shí)現。如果攻擊者知道其中一個(gè)對等點(diǎn)的SSRC,他就能夠用相同的SSRC和IP特性偽造報文,但是擁有比合法報文更高的時(shí)間戳和RTP序號值。在接收端RTP應用將會(huì )首先處理攻擊者的數據包而丟棄合法的數據包,因為他們的時(shí)間戳不合法并且更晚。這種攻擊使得虛假的內容在真實(shí)的音頻內容之前播放,這種攻擊也可以看作為一種拒絕服務(wù)攻擊。

基于RTP攻擊的解決方案

  與一些基于SIP的攻擊的情況相同,大部分基于RTP的攻擊都依賴(lài)于偽造的欺騙性RTP包并將他們插入RTP中。要是沒(méi)有保護措施,可以認為RTP是一種不安全的協(xié)議。如果攻擊者能夠截取到RTP包,那么偽造惡意的數據包并在合適的時(shí)候將他們發(fā)送出去只是微不足道的事。即使攻擊者無(wú)法獲取RTP流,只要攻擊者擁有對等點(diǎn)的一些信息,偽造欺騙性的RTP報文并且發(fā)動(dòng)攻擊也并不是一件困難的事。

  與SIP的情況相同,保護RTP流免受攻擊的解決方案就是引入加密機制和類(lèi)似安全哈希的數字簽名。

  結束語(yǔ)

  目前VoIP安全的發(fā)展還處于初始階段,安全威脅和攻擊還有待于建立起一系列理論。但是在實(shí)踐中卻很難執行,主要是因為相關(guān)基礎知識和攻擊檢測機會(huì )的缺乏。但是,隨著(zhù)VoIP網(wǎng)絡(luò )數量的不斷壯大,攻擊者必將對這一新興的技術(shù)產(chǎn)生興趣。選擇分層的方法進(jìn)行分析強調了消除威脅的解決方案,而且當新的攻擊模型出現時(shí)能夠更有效地對其進(jìn)行定義。

計算機與信息技術(shù)



相關(guān)鏈接:
Jangl和Pluggd可讓Gmail成殺手級應用 2007-12-26
IP PBX電話(huà)系統:對你的業(yè)務(wù)有極大的好處 2007-12-26
互聯(lián)網(wǎng)周刊:通信進(jìn)化 2007-12-25
IP通信將是中小企業(yè)壯大拐點(diǎn) 2007-12-24
8大VoIP網(wǎng)絡(luò )電話(huà)插件 2007-12-24

分類(lèi)信息:        
亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 定襄县| 嘉义市| 陇西县| 淮南市| 九江县| 开鲁县| 筠连县| 白城市| 和田市| 扬中市| 昌都县| 辽宁省| 峡江县| 怀集县| 新密市| 通道| 元氏县| 临江市| 浦城县| 灵璧县| 松阳县| 阿巴嘎旗| 枞阳县| 泊头市| 紫云| 共和县| 荥经县| 伊通| 揭阳市| 大兴区| 潍坊市| 安龙县| 张家川| 额尔古纳市| 临桂县| 朝阳区| 平邑县| 钟山县| 山丹县| 环江| 贵州省| http://444 http://444 http://444 http://444 http://444 http://444