网络安全:呼叫会议拦截攻击与防火墙策略更新策略
一、呼叫会议拦截攻击相关内容
1.1 背景与动机
在下一代网络(NGNs)中,IP 多媒体子系统(IMS)是核心部分,它整合了 IP 和其他网络类型。会话发起协议(SIP)作为应用层协议,负责处理 NGNs 中的多媒体会话和会议,3GPP 也推荐在 IMS 中使用 SIP。然而,基于 SIP 的服务存在安全漏洞,IMS 服务容易受到诸如 SIP 泛洪、SIP 消息格式错误和 SIP 信令攻击等威胁。
一些研究聚焦于识别基于 SIP 的语音服务(VoIP)的安全漏洞。由于 SIP 和 IMS 缺乏适当的认证和完整性保护机制,恶意用户可能会非法“修改”正在进行的会话。例如,内部用户可能会利用 SIP REFER 方法,在多媒体会议中充当中间人,非法加入会议。虽然可以通过部署完整性机制来防止这些安全漏洞,但这些机制需要修改 IMS 客户端,并且没有考虑到 IMS 客户端资源有限的问题。在用户设备(UE)缺乏 IP 多媒体服务身份模块/通用用户身份模块(ISIM/USIM)的情况下,IP 安全(IPSec)认证和密钥协商(AKA)无法使用,UE 只能使用其他替代解决方案,如 SIP Digest、NIBA 或 GIBA,但这些机制无法为信令消息提供完整性保护。
1.2 呼叫拦截攻击利用 REFER 请求
SIP REFER 方法用于授权实体请求其他实体代表其访问资源。该方法可以扩展多媒体服务功能,如呼叫转移和会议房间等。然而,恶意用户可以利用这个请求,通过在“Refer - To”或“To”头中添加自己的 UE URI/公共 ID,伪造合法用户的 REFER 请求,从而非法参与会话。
超级会员免费看
订阅专栏 解锁全文
1410

被折叠的 条评论
为什么被折叠?



