公开了一种高适用轻型SIP安全方案。该方案包括SIP用户代理与SIP服务器之间通信安全,以及SIP服务器之间的通信安全。用户与服务器之间采用共享密钥方式实现身份鉴别,MIKEY协议的DHHMAC策略交换密钥,S/MIME加密通信;服务器之间采用逐跳回应鉴别的策略保证互相可信。方案很大程度地减少对PKI体系的依赖,在保证SIP通信安全性的同时提高了可用性。
【技术实现步骤摘要】
本专利技术属于计算机网络安全领域,具体为一种高适用轻型SIP安全方案。
技术介绍
随着VoIP (Voice over IP)网络的发展,SIP (Session Initiation Protocol)作 为其中最主要的协议之一,得到越来越广泛的应用。但SIP的设计理念,以及其承载网络的 不可靠性,为SIP的大规模应用带来极大的安全隐患。SIP参考了 HTTP、 SMTP等互联网上 成熟的协议,具有开放、简易等优点,其自身并没有制定相应安全策略。 SIP采用文本形式表示消息的词法和语法,而对文本形式的分析比较简单,因此 SIP容易被攻击者模仿、篡改,加以非法利用。此外,SIP用户广泛分布在公用IP网上,IP 地址不可知,安全防范的范围比较大,又使得访问控制列表等安全措施较难部署,并且也不 利于攻击发生事后追查。 SIP通信过程中的安全性是一个至关重要的问题,包括保证消息的机密性和完整 性,防止重放攻击和信息欺骗,提供会话中对参与者的鉴别,防止拒绝服务攻击、应用的安 全性等,比较典型的针对基于目前针对SIP协议的安全威胁很多,包括注册攻击、服务器 伪装、篡改消息体、断开会话、拒绝服务和服务放大等。 应用于SIP中的安全机制可以分成两大类端到端(end-to-end)的保护和点对点 (hop-by-hop)的保护。端到端机制主要涉及呼叫者和被呼叫者的SIP用户代理,如SIP认 证和SIP消息体加密等;点对点机制是为了保证在消息的传送路径上两个连续的SIP实体 之间的通信安全。SIP并没有专门提供用于点对点安全保护的功能,主要还是依赖网络层 (IPSec)或传输层(TLS)的安全。这些安全机制应用特点和使用范围均有不同,也各自存在 自身的优缺点,在一定程度下,并不能完整的解决SIP协议在IP公网上的安全传输,或多或 少存在一些缺陷,并且大部分依赖于PKI体系,由于受限于PKI体系实现的困难,很难得到 广泛应用。
技术实现思路
本专利技术提供一种SIP安全方案,克服已存在的SIP安全方案难以广泛应用的缺点, 同时保证SIP通信的安全性。 SIP通信加密前的身份鉴别和密钥交换是确保信令安全的关键。本专利技术在用户与 服务器间采用共享密钥方式实现身份鉴别。用户与服务器间实现共享密钥很容易,因为各 个VoIP运营商都能通过用户名和密码来管理用户帐号。通信密钥的交换方案采用MIKEY 协议的DHHMAC(HMAC-authenticated Diff ie-Hellman key agreement)密钥管理策略,以 使过程既简单又安全。获得通信密钥后,通话双方可以采用S/MIME加密进行SIP消息的安 全传输,这样即保证信令传输的安全,也省略服务器的加、解密过程。 在点对点的保护中,本专利技术采用逐跳回应鉴别的策略保证服务器可信。逐跳回应 鉴别策略直接在SIP消息中添加一些首部字段,即可通过下一跳服务器的回应消息对其进行鉴别,不额外添加任何步骤。逐跳回应鉴别策略给服务器带来的额外开销非常少,没有改 变SIP的正常通信过程,可以抵御中间人攻击、拒绝服务攻击等。附图说明 图1是SIP安全方案整体架构图 图2是MIKEY-DHHMAC策略的身份鉴别及密钥交换过程图。 图3是SIP逐跳回应鉴别示意图。具体实施例方式本专利技术的SIP安全方案整体框架如图1所示。 SIP用户代理(SIP UA)IO向SIP用户代理15发起呼叫,要经过SIP服务器(SIP Server) 11、 12、 13、 14以及12和13之间22省略的若干SIP服务器逐跳传递SIP消息。 SIP用户代理10和SIP服务器11之间的交互20包含了 lO与ll互相的身份鉴别 和密钥交换,以及之后的加密通信。20的身份鉴别采用共享密钥的方式,由11管理共享密 钥。IO与11间实现共享密钥很容易,因为各个VoIP运营商都能通过用户名和密码来管理 用户帐号。20的密钥交换采用MIKEY-DHHMAC密钥管理策略,可以使交换过程既简单又安 全。20的加密通信采用S/MME加密方式。由于S/MME只加密SIP消息体,而不加密SIP 消息首部字段,这样即保证信令传输的安全,也省略服务器的加、解密过程。SIP用户代理 15和SIP服务器14之间的交互24也包含了相同的身份鉴别、密钥交换和通信加密方式。 SIP服务器11、12之间的交互21,13、14之间的交互23,以及12和13之间22省 略的若干SIP服务器相邻之间的交互,采用逐跳回应鉴别的策略保证相互之间可信。逐跳 回应鉴别策略只在SIP消息中添加一些首部字段,即可通过下一跳服务器的回应消息对其 进行鉴别,不额外添加任何步骤。MIKEY-DHHMAC策略的身份鉴别及密钥交换过程如图2所示。 DHHMAC策略基于DH加密算法,只需要一次交互就可以完成身份鉴别和密钥交换。 图2中A生成DH算法需要的参数K,然后对K和共享密钥auth-key进行散列生成鉴别信息 A' , A将K和A'传给B ;B根据K和共享密钥auth-key对A进行鉴别,然后生成DH算法需 要的参数K'以及B的鉴别信息B' , B将K'和B'传给A ;A根据K'和auth-key对B进行鉴 别;最后A、B根据K和K'生成通信密钥kp。 SIP交互中,用户发送REGISTER请求,服务器 返回407challenge,用户在SIP消息的扩展里加入K, A'再发送REGISTER,服务器返回200 消息中加入K' , B',即可完成DHHMAC的流程。 DHHMAC策略独立于PKI体系,仅用一次交互即可实现双向鉴别,具有很高的性能;由双方共同决定通信密钥的生成,比单纯的共享通信密钥具有更高的安全性。 SIP实体的逐跳回应鉴别如图3所示。 第一跳服务器在发送的INVITE消息中添加Request-Authentication字段,字 段中定义了鉴别算法和随机数nl ;第二跳服务器转发该INVITE消息到第三跳时,先记录 Request-Authentication字段的内容,然后重写其内容,定义自己使用的鉴别算法和随机 数n2 ;第三跳服务器收到消息后,在回应的200消息中添加Response-Authentication字 段,其中包含使用接收到的指定算法,根据随机数n2和其他信息计算出来的digest摘要信息;第二跳服务器收到200消息后验证digest信息对第三跳服务器进行鉴别;然后第二跳 服务器查看发送INVITE之前的记录,根据第一跳服务器指定的算法和nl计算出digest信 息赋给200消息中的Response-Authentication字段;第一跳服务器收到200消息后验证 digest信息对第二跳服务器进行鉴别。 计算策略中的digest摘要信息需要认证参数,此认证参数可以是共享密钥,也可 以是基于PKI体系的数字证书。本方案采用共享密钥作为认证参数,把对PKI体系的依赖 降至最小。在实际应用中,同一个运营商的服务器之间完全可以采用共享密钥。本文档来自技高网...
【技术保护点】
一种高适用轻型SIP安全方案。其特征是用户与服务器之间采用共享密钥方式实现身份鉴别,MIKEY协议的DHHMAC策略交换密钥,S/MIME加密通信;服务器之间采用逐跳回应鉴别的策略保证互相可信。
【技术特征摘要】
一种高适用轻型SIP安全方案。其特征是用户与服务器之间采用共享密钥方式实现身份鉴别,MIKEY协议的DHHMAC策略交换密钥,S/MIME加密通信;服务器之间采用逐跳回应鉴别的策略保证互相可信。2. 根据权利要求1所述的方案,其特征是用户通过SIP用户代理访问SIP服务器,服 务器管理用户的帐号信息,帐号密码作为身份鉴别的共享密钥,采用MIKEY协议的DHH...
【专利技术属性】
技术研发人员:钟锐,
申请(专利权)人:钟锐,
类型:发明
国别省市:11[中国|北京]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。