国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 網絡通信 > 正文

為NGN做體檢:下一代網絡易患什么“病”(1)

2019-11-05 01:14:54
字體:
來源:轉載
供稿:網友

下一代網絡的安全研究是一項綜合而長期的任務。目前下一代網絡的安全需要重點在以下幾方面努力:用戶和設備的接入認證、用戶標識、NAT/FW的穿越以及安全流傳輸的密鑰協商、SPIT的檢測與阻止、IMS的安全等。 

下一代網絡(NGN,Next Generation Network)是一種融合網絡,正在向以軟交換和ip技術為基礎的全IP網絡演進。由于IP網絡的先天脆弱性,在繼續了IP網絡脆弱性的同時,下一代網絡在網絡架構、協議實現以及治理等方面都存在潛在的安全問題。因此在下一代網絡快速發展的同時,網絡安全已經成為業界研究的重點。目前國際上研究下一代網絡的4大標準化組織ITU、ETSI TISPAN、3GPP和IETF都已經投入了大量的力量研究下一代網絡的安全問題,相應的安全標準還在研究之中。

“體檢”結果

病因一:CSCF實體反抗弱

目前ITU-T已經將3GPP提出的IMS(IP Multimedia Subsystem,IP多媒體子系統)作為下一代網絡核心網基于SIP會話的子系統的基本架構。在IMS體系中,CSCF(Call session Control Functions,呼叫會話控制功能)功能體系集中完成治理和呼叫控制,因此CSCF實體必須直接面對各種不同的用戶,這在一定程度上是下一代網絡的一個安全隱患,也是黑客攻擊下一代網路的一個主要目標。假如CSCF實體的安全保護措施不到位,則CSCF實體可能會成為下一代網絡安全的瓶頸,惡意攻擊者可能通過對CSCF實體的攻擊達到全網致癱的目的。

同時下一代網絡支持多種接入,包括GSM, GPRS, 3G, POTS, WLAN, Wire-line broadband and internet等,因此可信的內部網和不可信的外部網絡之間通過各種網關連接起來。這種融合在核心網絡和接入網絡間增加了更多接口,每個接口都是一個潛在的攻擊點。例如連接核心網和傳統PSTN網絡的信令網關就很輕易遭到拒絕服務攻擊和數據篡改即產生惡意的ISUP/Q.931消息。實際上所有的加密數據在經過網關時需要解密處理然后再加密傳送,這便給有經驗的攻擊者有機會修改信令數據或語音數據。

病因二:網元自身不健壯

網元潛在的安全威脅主要來自于設備自身,如操作系統沒有及時打補丁、使用弱口令、開放沒有使用的端口、防火墻配置不當等,幾乎百分之八十的安全事故是由于網元自身不健壯而存在的安全漏洞所引起的。

目前網元中包括一些網管設備、計費系統以及終端等多數使用WINDOWS操作系統,但也有一部分網元使用Unix系統(包括Solaris和AIX),這些操作系統本身有一定的漏洞,往往會成為黑客攻擊的目標。隨著黑客的技術手段日益高超,新的攻擊手段也不斷出現。有的是協議自身的問題,有的是系統自身設計不完善造成的,系統發布的時間越長,系統的漏洞也越來越多,也越來越為更多的人了解。

病因三:協議實現較脆弱

協議實現脆弱性指網絡中互相通信的協議本身存在的安全方面的不健全和協議實現中存在的漏洞問題。比較典型的協議漏洞為TCP/IP中的存在可能被SYNflood攻擊的漏洞。在下一代網絡中,包含多種多樣的協議,主要的協議包括H.248、SIP、MGCP、H.323、BICC、SIGtran等。每種協議都存在大量服務請求拒絕服務攻擊。其中SIP、MGCP、H.248和RAS尤其重要,因為它們支持UDP承載,數據包不需要建立連接,所以發起UDPflood攻擊非常輕易。尤其是SIP協議還不是很完善,采用明文傳輸,通信內容很輕易被竊聽或篡改。雖然采用了基于HTTP DIGEST的認證方式,但是這種認證方式是單向認證,很輕易冒充服務器進行各種欺騙等。另外在下一代網絡中協議解碼漏洞將是比較普遍的一個安全脆弱性,對于采用ASN.1語言描述的協議,由于描述的復雜性,很輕易造成協議實現的漏洞。這在H.248和H.323更為明顯,其他的協議也存在類似這方面的問題。

“病兆”猜測

癥候一:信令流攻擊

下一代網絡中的流量可以分為信令流和媒體流兩部分,信令流經過多級集中的代理服務器或軟交換進行轉發來完成端到端呼叫的建立。目前使用的信令協議在安全性方面還不是很完善,攻擊者很輕易利用信令流的來對服務器發起各種攻擊,典型的有以下幾種方式。

畸形信令報文攻擊。攻擊者向代理服務器或注冊服務器發送大量的畸形信令報文,目的是造成服務器解析錯誤或緩沖區溢出,使得正在工作的服務器忽然死機或重新啟動,嚴重時可以使整個網絡癱瘓。

注冊劫持攻擊。注冊劫持攻擊屬于用戶注冊過程中的一種重放攻擊。其原理是攻擊者獲得合法用戶的注冊消息,在該消息最初設置的周期內修改該消息后重新發給注冊服務器,從而欺騙注冊服務器完成一定的攻擊目的。例如通過修改EXPires字段來注銷一個合法用戶,在這種情況下,原有的合法用戶就不能發送或接受任何呼叫。

會話攻擊。這種攻擊是通過發送偽造的BYE消息來拆斷合法用戶間的正常通話。為了成功實現這種攻擊,攻擊者必須知道此次會話的要害信息如From, To, Call-ID, Cseq等,然后利用這些信息偽造一個BYE消息發送。


癥候二:媒體流攻擊

和信令流攻擊一樣,媒體流攻擊源于下一代網絡中的媒體流傳輸協議RTP/RTCP(實時流傳送協議)本身的開放性。RTP/RTCP協議一般很少采用任何安全措施,雖然SRTP(Secure RTP)協議已經出現有一段時間,但是在應用中還存在密鑰協商等一些問題需要解決,現在廣泛應用的仍是RTP協議,因此一小段流媒體很輕易被重放出來而不需要前后信息的關聯。假如在媒體通道中通過Sniffer等方式記錄所有信息并通過軟件加以重放,會引起對話音通信的信任危機。典型的媒體流攻擊有以下幾種方式。

插(替)音攻擊。攻擊者構造和真實的RTP流具有相同特征的數據包,然后插入到(或代替)正在傳送的媒體流中,這些偽造的RTP包會在真實的數據流到來前被播放,而真實的語音流則被忽略。這就意味著攻擊者可以播放任何所希望的語音,而到來的真正的語音數據卻被看成是舊的數據包被丟棄。

會話竊聽。攻擊者在網絡上捕捉RTP流,并識別出RTP流的編碼方式,就很輕易重建實時語音流,從而竊聽通話。甚至還可以獲得通話雙方的要害信息如會話ID、FROM Tag值和TO Tag值等,這樣攻擊者除了竊聽外,還可以實施CANCLE或BYE會話中斷攻擊。

癥候三:拒絕服務攻擊

拒絕服務攻擊是任何基于IP的網絡都無法避開的。拒絕服務攻擊有多種形式,總的來說攻擊者通過發送大量的具有殺傷力的數據報文造成目標網絡擁塞,不能提供正常的服務,或者造成相應的服務器癱瘓。下一代網絡中的拒絕服務攻擊即包括傳統的拒絕服務攻擊,也包括下一代網絡協議漏洞帶來的基于信令流量和媒體流量的拒絕服務攻擊。這類攻擊一般利用是協議實現上的漏洞或是網絡治理上的缺陷,一般很難阻止。同時拒絕服務攻擊還通常與其它攻擊方式一起使用,非凡是修改/偽造數據包,給受害者造成更大的損失。

癥候四:服務竊取

這類攻擊是黑客利用各種手段獲取合法用戶的帳號信息或進入系統服務器內部刪除修改計費記錄,或是在通話的過程中迂回合法的計費系統等,通常會給個人或企業帶來巨大的損失且很難追查。

雖然下一代網絡的接入需要嚴格的身份認證,但是仍避免不了非法接入的攻擊,這種攻擊一般需要內部人員的支持,或者是利用協議上的漏洞,截取合法用戶信息,典型的如SIP注冊劫持攻擊等;同樣下一代網絡也離不開病毒/木馬的攻擊,攻擊者會向下一代網絡中散步病毒或在服務器內植入木馬程序來執行惡意操作,破壞用戶數據或干擾正常的業務等。



發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 巴彦淖尔市| 临高县| 九江市| 丰镇市| 玛多县| 河东区| 濮阳县| 资兴市| 华池县| 江门市| 孝义市| 商城县| 南皮县| 泰顺县| 大渡口区| 海伦市| 苏尼特左旗| 河间市| 南康市| 三门县| 安康市| 临洮县| 永城市| 财经| 无棣县| 黄骅市| 固安县| 东光县| 隆化县| 巴东县| 保山市| 永仁县| 广河县| 道孚县| 三江| 赫章县| 平遥县| 桃源县| 龙胜| 志丹县| 崇礼县|