%36تخفیف

دانلود پروژه: تحلیل امنیتی پروتکل SIP و ارائه روشی برای بهبود ضعف های امنیتی آن    

تعداد 153 صفحه در فایل word

 

دوره کارشناسي ارشد مهندسي فناوری اطلاعات گرایش امنیت اطلاعات

 

 

 

 

 

تحلیل امنیتی پروتکل SIP و ارائه روشی برای بهبود ضعف های امنیتی آن

 

 

چکيده

با گسترش شبکه اينترنت و کاربرد آن در زمينه هاي مختلف تجاري، پزشکي و …، نياز بشر به ايجاد ارتباطات تلفن اينترنتي، کنفرانس چند رسانه اي، آموزش از راه دور و …پديدار گرديد. در اين خصوص پروتکل هايي مثل پروتکل SIP که يک پروتکل بر اساس تکنولوژي سرويس دهنده- سرويس گيرنده هستند، معرفي گرديد. در سال ۱۹۹۹ميلادي IETF موفق به تدوين و ارائه‌ي پروتکل SIP شد. SIP، ساختار پروتکلي ساده، سرعت عمل، انعطاف پذيري بيشتري را نسبت به پروتکل هاي ديگر فراهم مي کند و همچنين پروتکل SIP يکي از بهترين کانديدها براي پياده سازي سرويس تلفني بر پايه IP در آينده است ولي از آنجاييکه احراز هويت در SIP بر اساس احراز هويت در طراحيHTTP است، اين طراحي اجازه مي دهد دشمن بتواند بين طرفين جعل هويت کرده و يا هزينه Call را براي طرفين ديگر قرار دهد و همچنين مشکلات امنيتي ديگري بوجود آورد. ولي از آنجا که پروتکل SIP از لحاظ کاربردي بسيار مورد توجه قرار گرفته، بنابراين با توجه به ضعف اين پروتکل در احراز هويت، روشهاي مختلفي پيشنهاد شده است که هدف ما در اين تحقيق نگاهي به روشهاي پيشنهادي نوين و ارائه روشی امن و موثر در خصوص احراز هویت پروتکل SIP است. در فصل اول مقدمه ای در مورد پروتکل SIP مطرح می شود، در فصل دوم، مفاهیم مربوط به پروتکل SIP بیان می گردد، در فصل 3 به بررسي روش ها مي پردازيم. در فصل چهارم، CLF های مربوط به سرور SIP مورد مطالعه قرار می گیرد، آسیب های موجود در فاز احراز هویت را بررسی می کنیم و براساس ضعف های موجود آن،ُ روشی امن برای احراز هویت پروتکل SIP پیشنهاد می گردد، در فصل پنجم، سرور SIP را پیاده سازی کرده و با بکارگیری از نقاط آسیب پذیری آن، سناریوی حمله طراحی شده را بر روی سرور SIP پیاده سازی می کنیم. در پایان خصوصیات امنیتی روش پیشنهادی را آنالیز کرده و نشان می دهیم، روش پیشنهادی روشی امن، برای کاربردهایی است که به امنیت بالا در پیاده سازی پروتکل SIP نیاز دارند. فصل ششم، فصل نتیجه گیری است، که در این فصل کارهای انجام شده به صورت کلی مطرح می شود.

 

کليد واژه: آسیب پذیری، امنیت، حمله، احراز هویت، رمزنگاری، نفوذ پذیری، SIP، HTTP ، CLF، RFC، Digest Access Authentication،certificateless public-key cryptography ،Elliptic Curves، SSL، TLS، IPSec

 

فهرست مطالب

عنوان                                              صفحه

فهرست جدول‌ها ‌ه

فهرست شکل‌‌ها ‌و

فصل 1-    مقدمه…… 9

1-1-    پيشگفتار 9

1-2-    تاريخچه. 10

1-3-    مرور كوتاه و بررسي نقاط ضعف و قوت پروتکلSIP. 12

1-4-    هدف از انجام تحقيق و ساختار گزارش…. 18

فصل 2-    پروتکلSIP (Session Initiation Protocol). 20

2-1-    مقدمه. 20

2-2-    پروتکل SIP. 20

2-3-    اجزاي SIP. 22

2-4-    عملکرد SIP. 25

2-5-    عملکرد سرورهاي SIP. 25

2-5-1-     سرور Proxy. 25

2-5-2-     سرور Redirect 27

2-6-    احراز هویت در SIP. 28

2-7-    ساختار SIP. 30

2-8-    مدل پشتهSIP. 30

2-9-    توانايي هاي پروتکل SIP. 31

2-10-  خلاصه فصل.. 33

فصل 3-   تحلیل امنیتی پروتکل SIP.. 34

3-1-    مقدمه. 34

3-2-    مکانیزم احراز هویت NAKE.. 35

3-2-1-     مراحل احراز هويت SIP. 35

3-2-2-     مکانیزم احراز هويت NAKE و پروتکل تبادل کليد براي SIP. 36

3-2-3-     اثبات امنيت پروتکل NAKE.. 38

3-2-4-     مزاياي روش NAKE.. 39

3-3-     مکانیزم احراز هویت SAKA.. 40

3-3-1-     CL-PKC…… 41

3-3-2-     مکانیزم SAKA   41

3-3-3-     روش توافق کليد در SAKA.. 42

3-3-4-     مزايای روش SAKA.. 42

3-4-    مکانیزم احراز هویت SCPKS. 43

3-4-1-     مزاياي روش SCPKs. 43

3-4-2-     SCPKs…… 44

3-4-3-     روش احراز هويت SCPKs. 45

3-4-4-     مزاياي روش SCPKs. 46

3-4-5-     آناليز امنيتي SCPKs. 47

3-5-    مکانیزم احراز هویت Extension. 48

3-5-1-     مکانیزم  Extension  48

3-5-2-     مکانيزم احراز هويت ID-Based. 48

3-5-3-      پروتکل توافق کليد براي SIP. 49

3-5-4-     شرح روش  Extension. 49

3-6-    مکانیزم احراز هویت S/MIME.. 50

3-6-1-     روش کارS/MIME.. 51

3-6-2-     مکانیزم احراز هویت Lightweight 52

3-7-    مکانیزم احراز هویت T-SIP. 52

3-7-1-     مراحلT-SIP  52

3-7-2-     نقاط ضعف امنيتي T-SIP. 53

3-8-    خلاصه فصل.. 54

فصل 4-   تحلیل CLF مربوط به احراز هویت در سرورSIP و تهدیدات مربوط به این فاز. 55

4-1-    مقدمه….. 55

4-2-    احراز هویت UA با سرور اصلی برای رجیستر و دریافت تماس ورودی.. 57

4-2-1-     مکانیزم احراز هویت چالش – پاسخ 57

4-2-1-1-  احراز هویت درخواست رجیستر. 59

4-2-1-2-  پیام های احراز هویت چالش –  پاسخ در مراحل رجیستر. 59

4-2-1-3-  چک کردن فیلد سرآیند ‘to’ 65

4-3-    احراز هویت در فاز ایجاد تماس خروجی.. 65

4-3-1-     احراز هویت ناموفق.. 69

4-4-    تهدیدات مربوط به پروتکل SIP. 70

4-4-1-     آنالیز احراز هویت  پروتکلSIP در فاز رجیسترو تهدیدات مربوط به آن.. 71

4-4-1-1-  حمله Call- hijacking در فاز رجیستر. 73

4-4-1-2-  تحلیل بسته ها و استراتژی نرم افزاری  حمله رجیستر. 74

4-4-1-3-  حمله جعل پیام…….. 79

4-5-    بیان نقاط قوت و ضعف روشهای امنیتی مطرح شده در حوزه  احراز هویت پروتکل SIP و مقایسه آنها 80

4-5-1-     احراز هویت مبتنی بر Diffie-Hellman. 81

4-5-2-     احراز هویت مبتنی بر S/MIME.. 81

4-5-3-     احراز هویت مبتنی بر TLS. 82

4-5-4-      احراز هویت با متدSIP Strong Identity. 82

4-5-5-     DAA تغییر یافته. 83

4-5-6-     DAA تغییر یافته با PBKDv2. 83

4-5-6-1-   روش کار PBKDv2  83

4-5-6-2-   مزایا و معایب روش PBKDv2. 86

4-5-7-     مکانیزم احراز هویت PAKE.. 86

4-5-7-1-  نیازهای اولیه…………. 87

4-5-7-2-  تبادل پیام PAKE…. 88

4-5-7-3-  پشتیبانی پیام SIP از مکانیزم  PAKE. 90

4-5-7-4-  ویژگی روش PAKE  91

4-5-8-     واسط های برنامه نویسی امنیت… 91

4-5-8-1-  GSS-API……………… 91

4-5-8-2-  SASL……………………… 98

4-5-9-     حرکت به سوی یک احراز هویت امن.. 101

4-6-    روش پیشنهادی.. 102

4-6-1-     مروری بر روشهای مبتنی بر Cryptanalysis. 102

4-6-2-     روش احراز هویتTang. 104

4-6-2-1-   فاز تنظیمات سیستم  104

4-6-2-2-   فاز رجیستر شدن…. 104

4-6-2-3-   فاز ورود و احرازهویت   105

4-6-2-4-   فاز تغییر کلمه عبور 105

4-6-3-     حملات وارده بر روش Tang. 106

4-6-3-1-   اجرای حمله حدس کلمه عبور به صورت آفلاین  بر روش Tang. 106

4-6-3-2-   حمله رجیستر و حمله جعل پیام بر روش Tang. 107

4-6-4-      روش پیشنهادی در راستای ایجاد مکانیزم امن احرازهویت برای پروتکلSIP. 107

4-6-4-1-   مکانیزم احراز هویت پیشنهادی.. 107

4-7-    ویژگی های مکانیزم پیشنهادی احراز هویت نهایی.. 110

4-8-    خلاصه فصل.. 111

فصل 5-    پیاده سازی و شبیه سازی.. 112

5-1-    مقدمه……… 112

5-2-    شبیه سازی حمله DOS بر روی پروتکل SIP. 112

5-2-1-     راه اندازی محیط شبیه ساز پروتکل SIP. 112

5-2-1-1-  نصب سرورVOIP با سرویس Asterisk1.8. 112

5-2-1-2-  اتصال به سرور VOIP و تست سرور 114

5-2-2-     اجرای حملهDOS بر پروتکل SIP. 117

5-2-2-1-  سناریوی حمله DOS طراحی شده 117

5-2-2-2-  بررسی اولیهCLF مربوط به سرورSIP و تحلیل بسته ها 119

5-2-2-3-  اعمال حمله به پورت5060 و 5061 پروتکلSIP. 120

5-2-2-4-  نحوه پیاده سازی کد حملهDOS. 120

5-2-2-5-  اجرای حمله فردی در میان و تکمیل حمله. 122

5-2-3-     تحلیل سناریوی حمله. 124

5-2-3-1-  نقاط نفوذ پذیری برای اجرای حمله. 124

5-2-3-2-  بعدآسیب پذیری…… 125

5-3-    تحلیل امنیتی روش احراز هویت پیشنهادی.. 126

5-3-1-     مقایسه خصوصیات امنیتی روش پیشنهادی با روشهای قبلی.. 128

5-4-    آنالیز کارائی روش پیشنهادی و مقایسه آن با روشهای قبلی.. 129

5-4-1-     مقایسه هزینه محاسباتی.. 129

5-5-    خلاصه فصل.. 130

فصل 6-   نتیجه گیری و زمینه های تحقیقاتی آینده. 131

6-1-    مهمترین دست آوردهای تحقیق.. 131

6-2-    زمینه های تحقیقاتی آینده 134

ضمیمه آ- کد حمله DoS برای پورت 5060 و 5061 برگرفته از روش SlowLoris. 136

فهرست مراجع.. 141

واژه نامه فارسی به انگلیسی.. 146

واژه نامه انگلیسی به فارسی.. 148

فهرست جدول‌ها

عنوان                                              صفحه

جدول ‏1‑1- برخی از حملات وارده بر پروتکل SIP. 17

جدول ‏3‑1- خصوصيات امنیتی روش SAKA.. 42

جدول ‏3‑2 : ویژگی های روش SCPKs 48

جدول ‏5‑1- مقایسه خصوصیات امنیتی روش پیشنهادی با روشهای قبلی.. 128

جدول ‏5‑2- هزینه محاسباتی روش پیشنهادی.. 129

جدول ‏5‑3- مقایسه هزینه محاسباتی روش پیشنهادی با روشهای قبلی.. 129

فهرست شکل‌‌ها

عنوان                                              صفحه

شکل‏1‑1- مکانیزم های امنیت در SIP. 13

شکل‏1‑2- حمله DOS به سرور SIP. 14

شکل‏1‑3- نمایی از حمله خاتمه. 15

شکل ‏2‑1- مدل تماس SIP. 20

شکل‏2‑2- نمایی از پیامInvite در پروتکل SIP. 21

شکل ‏2‑3- ساختار شبکه SIP  23

شکل ‏2‑4- روال رجیستر شدن کاربر. 24

شکل ‏2‑5-  درخواست SIP از طريق سرور Proxy  25

شکل ‏2‑6-  پاسخ SIP  از طريق سرور Proxy. 26

شکل ‏2‑7-  نشست SIP از طريق سرور proxy. 26

شکل ‏2‑8- درخواست SIP از طريق سرور Redirect   27

شکل ‏2‑9 – نشست SIP از طريق سرورRedirect    28

شکل ‏2‑10- طریقه محاسبه پاسخ توسط کاربر. 29

شکل ‏2‑11- مکانیزم Digest Access Authentication. 29

شکل ‏2‑12- مدل پشته SIP. 31

شکل ‏3‑1- مراحل احراز هويت در SIP. 36

شکل ‏3‑2- پروتکل NAKE.. 37

شکل ‏3‑3- پروتکل ECDH.. 38

شکل ‏3‑4- احراز هويت در SIP. 40

شکل ‏3‑5- ساختار بين دو Domain  ، SIP. 43

شکل ‏3‑6: نحوه تماس بين دو کاربر با استفاده از سرور Proxy. 44

شکل ‏3‑7: فاز رجيستر کردن کاربر. 45

شکل ‏3‑8: احراز هويت متقابل.. 46

شکل ‏3‑9-  احراز هويت ID-Based. 49

شکل ‏3‑10-  احراز هويت ID-Based چالش…. 49

شکل ‏3‑11-  احراز هويت ID-Based پاسخ.. 49

شکل ‏3‑12-  احراز هويت SIP بر اساس مدل HTTP. 50

شکل ‏3‑13-  محدوده امن SIP. 51

شکل ‏3‑14-  احراز هويت به روش T-SIP. 53

شکل‏4‑1- CLF مربوط به سرور SIP. 56

شکل ‏4‑2- احراز هویت به روش Digest 58

شکل ‏4‑3- CLF مربوط به درخواست اولیه رجیستر UA.. 60

شکل ‏4‑4- CLF مربوط به چالش از سوی سرور SIP. 61

شکل ‏4‑5- CLF مربوط به پاسخ کاربر به سرور SIP. 61

شکل ‏4‑6- CLF مربوط به تصدیق پاسخ کاربر. 62

شکل ‏4‑7- فیلد سرآیند‘via’توسط UA.. 62

شکل ‏4‑8- فیلد سرآیند ‘via’ توسط سرور Proxy. 62

شکل ‏4‑9- پشته مشابه فیلدهای ‘via’ 62

شکل ‏4‑10- شماره تماس در فاز احراز هویت… 63

شکل ‏4‑11- تراکنش احراز هویت بین UAو سرور Register   63

شکل ‏4‑12- پیکره بندی UA با کلمه عبور نامعتبر. 64

شکل ‏4‑13- CLF مربوط به رجیستر کاربر نامعتبر. 65

شکل ‏4‑14- فرآیند ارسال پیام Invite. 67

شکل ‏4‑15- CLF مربوط به تراکنش Invite. 68

شکل ‏4‑16- مراحل ارسال پیام Invite توسط UA با کلمه عبور نامعتبر. 69

شکل ‏4‑17- CLF مربوط به ارسال  پیام Invite توسط UA با کلمه عبور نامعتبر. 70

شکل‏4‑18- متد DAA در زمان تراکنش رجیسترشدن کاربر در سرور SIP. 71

شکل‏4‑19- شرح حروف اختصاری.. 72

شکل‏4‑20- مدل درخواست رجیستر شدن کاربر در سرور SIP. 73

شکل‏4‑21- مدل حمله call- hijacking در فاز رجیستر. 73

شکل‏4‑22- مراحل آنالیز فرآیند احراز هویت SIP. 75

شکل‏4‑23- آنالیز ترافیک شبکه با استفاده از ابزار شبکه Wireshark. 76

شکل ‏4‑24- روال احراز هویت در روش DAA.. 76

شکل ‏4‑25- CLF مربوط به درخواست رجیستر، در سرور SIP. 77

شکل ‏4‑26- سناریوی حمله رجیستر به سرور SIP. 77

شکل ‏4‑27- NetSED ، بسته های شبکه را به صورت آنلاین تغییر می دهد. 78

شکل ‏4‑28- تعویض آدرس IP توسط مهاجم.. 79

شکل‏4‑29- حمله جعل پیام در فاز رجیستر. 80

شکل‏4‑30- مقایسه DAA اصلی، DAA اصلاح شده و DAA تغییر یافته با PBKDv2. 86

شکل‏4‑31- جریان پیام SIP  در فاز رجیستر در مکانیزم احراز هویت متقابل PAKE.. 88

شکل‏4‑32- نمونه پیام SIP رجیستر در روش DAA.. 90

شکل‏4‑33- پاسخ سرور SIP به UA در فاز (2 ) 90

شکل‏4‑34- پاسخ UA به سرور SIP در فاز (3) 90

شکل‏4‑35- نمایی از واسط GSS-API برای پروتکل SIP. 92

شکل‏4‑36- جریان پیام Register SIP با برقراری متن امنیتی در روش GSS-API 93

شکل‏4‑37- مقایسه سرآیند Authorization ، پیام Register در روش DAA با روش GSS-API 94

شکل‏4‑38- پشته پروتکل GSS-API با مکانیزم مذاکره SPNEGO و مکانیزم های امنیتی.. 95

شکل‏4‑39- جریان پیام Register SIP با برقراری متن امنیتی GSS-API 96

شکل‏4‑40- پاسخ سرور SIP به کلاینت در فاز 3. 96

شکل‏4‑41- پاسخ کلاینت به سرور SIP در فاز 4. 97

شکل‏4‑42- پیام 200 ok ارسالی از سرور SIP به UA.. 97

شکل‏4‑43- پشته SIP SASL مشابه پشته SIP GSS-API به همراه مکانیزم های امنیتی.. 98

شکل‏4‑44- مقایسه سرآیند Authorization پیام Register SIP در روش DAA با روش SASL.. 99

شکل‏4‑45- محتویات پیام 401 در روش SASL.. 100

شکل‏4‑46- محتویات پیام  Register SIP در فاز 4 در روش SASL.. 100

شکل‏4‑47- پیام 200 ok در روش SASL.. 100

شکل‏4‑48- فاز رجیستر شدن در روش Tang. 104

شکل‏4‑49- مراحل ورود و احراز هویت در روش Tang. 105

شکل‏4‑50- تغییر کلمه عبور در روش Tang. 106

شکل‏4‑51- مکانیزم احراز هویت پیشنهادی به همراه مقابله با حمله حدس کلمه عبور 108

شکل‏4‑52- روش نهایی پیشنهادی  احراز هویت پروتکل SIP. 110

شکل‏5‑1- سرویس های مربوط به Elastix. 113

شکل‏5‑2- نرم افزار تلفنی X-Lite. 114

شکل‏5‑3- صفحه مربوط به تعریف کاربران سرویس تلفنی.. 115

شکل‏5‑4-نحوه فعال سازی تلفن نرم افزاری کلاینت… 116

شکل‏5‑5- رجیستر موفقیت آمیز کاربر در سرور SIP. 117

شکل‏5‑6- سناریوی حمله رجیستر. 118

شکل‏5‑7- سناریوی حمله جعل پیام. 118

شکل‏5‑8- مانیتور فاز  رجیستر شدن کاربر در سرور SIP بوسیله نرم افزار Wireshark. 119

شکل‏5‑9- تعریف مکانیزم امنیتی در سرور مهاجم.. 120

شکل‏5‑10- اجرای کد اسکیریپتی حمله DOS. 121

شکل‏5‑11- حمله DOS بر روی پروتکل SIP. 122

شکل‏5‑12- عدم ارائه سرویس به کاربر مجاز 124

شکل‏6‑1- نمايي از معماري SIP. 131

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo