ip语音(voip)通信中实时传输协议(rtp)的脆弱性

ip语音(voip)通信中实时传输协议(rtp)的脆弱性

ID:15606692

大小:40.50 KB

页数:12页

时间:2018-08-04

ip语音(voip)通信中实时传输协议(rtp)的脆弱性_第1页
ip语音(voip)通信中实时传输协议(rtp)的脆弱性_第2页
ip语音(voip)通信中实时传输协议(rtp)的脆弱性_第3页
ip语音(voip)通信中实时传输协议(rtp)的脆弱性_第4页
ip语音(voip)通信中实时传输协议(rtp)的脆弱性_第5页
资源描述:

《ip语音(voip)通信中实时传输协议(rtp)的脆弱性》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、IP语音(VoIP)通信中实时传输协议(RTP)的脆弱性外文译文IP语音(VoIP)通信中实时传输协议(RTP)的脆弱性MikeAdamsAcmePacket公司伯灵顿,MA01803Email:madams@acmepacket.comMinseokKwon计算机科学系罗切斯特技术学院Email:jmk@cs.rit.edu  摘要——在过去的几十年中,IP语音(VoIP)已经给电信业带来的革命性的改变。VoIP已经变得史无前例的普遍,以至于越来越多的用户已经从使用传统的公共交换电话网(PSTN)进行通话,转向了使用基于I

2、P的数据网络。然而,这也带来了一个挑战:保证这些VoIP网络电话连接的安全。在本文中,我们研究了一种新的方法,用来证明VoIP连接中存在的脆弱性。我们所研究的方法是监测实时数据流(例如,RTP),并且在预期的时间点插入包含从监测过程中评估得出的虚假话音数据。由于这些虚假的数据包都是通过原始数据包巧妙修改而来的,所以我们可以在最小化所插入包的数量的同时,最大化测试的效果。最小化发包数量也有利于使本测试避免拒绝服务防御机制的检测。我们的研究结果表明,在期望的时间点插入的数据包,确实可以扰乱原始的RTP媒体流,并且不会使网络流量产

3、生任何明显的增加。    关键字IP语音,RTP,SIP,多媒体网络,安全,脆弱性,实验  I.绪论  近年来,IP语音(VoIP)技术已经同时在研究和商业领域取得了重大的进展[1]-[4]。VoIP通过使用一些技术如SIP[1],RTP[2]和H.323[5],允许用户通过基于IP的数据网络拨打电话,而不仅限于传统的公共交换电话网(PSTN)。随着各种技术的进步,VoIP可以提供比PSTN质量更高的服务,且具备比PSTN更强的服务负担能力。毫无疑问的,电信业现正逐步趋向于使用VoIP作为其主要的电话基础设施。  尽管VoI

4、P技术已经有了很大程度上的进步,但是绝大部分由电信运营商提供的VoIP服务并不安全,它们容易受到各种恶意行为的威胁。如果一个威胁者对两个终端用户之间的通信网络进行嗅探,那么他可以看到数据线间传送的几乎所有的数据包。威胁者甚至可以将自己伪造的数据包插入到数据线中,从而导致合法用户成为无法使用网络资源的受害者(类似于拒绝服务威胁)。  本文的目的是要证明,针对VoIP网络的拒绝服务威胁可以被人工的制造,并且很难检测和防御。虽然这个威胁可以适用于若干类型的实时数据流,但是我们只关注使用RTP协议传输的、进行G.711(U-LAW和

5、A-LAW格式)编码的数字化语音数据[2],[6]。这种威胁也可以被看作是RTP的脆弱性测试。其主要思想是在特定的时间注入虚假的RTP数据包,以促使接收者接收这些虚假的RTP数据包,而丢弃合法的。这种类型的威胁是可能实现的,因为我们可以预见某个特定的RTP包被交付的确切时刻。此外,互联网供应商(ISPs)由于只有有限的资源,因此通常并不检查RTP的有效载荷,同时,他们也无法发现可反映此类威胁中任何恶意行为的明显迹象。我们也采取了类似的方法发起低速率(shrew)TCP拥塞控制[7]威胁,可以使得这种威胁难以检测和防御。值得注

6、意的是,我们研究的重点是证明这样的威胁是可行的,而不是研究VoIP客户在受到威胁后为了诉求服务质量所作的反应。  我们的系统包括两个部分:1)一个数据包捕获引擎和2)一个数据包注入引擎。数据包捕获引擎负责监视网络中所有的RTP流量,并且在检测到VoIP通话时激活数据包注入引擎。数据包注入引擎随后与底层的RTP媒体流同步,并且在每个正常的RTP数据包的预计到达时间之前,向其中插入虚假的RTP数据包。我们的研究结果表明:在期望的时间点插入的数据包,确实可以扰乱原始的RTP媒体流,并且不会使网络流量产生任何明显的增加。结果还表明:

7、这种类型的威胁可以使用隐蔽的方式来完成,从而使其难以被普通的拒绝服务防御机制追踪。  该文接下来的部分组织如下。在第II章中,我们讨论了脆弱性测试的基本理论,并且说明为什么我们的方案在VoIP中是可行的。在第III章中,我们给出我们的相关工作概况。在第IV章中,我们描述了本文所提方案的基本设计和实施细节。在第V章中,我们呈现了实验的结果。最后,我们对结论进行总结,并在第VI章中提出针对下一步工作的计划。  II.动机  我们的脆弱性测试方案并没有没有在技术上扰乱RTP或者制造任何有害的行为。该方案实际上是通过增加虚假重复的R

8、TP数据包,扭曲在终端用户的音频表象。这种威胁是如何成为可能的?答案有两个方面:1)对ISP来说,检查RTP有效载荷是不可行的,2)除了在终端用户处的音频表象外,没有其他明显的迹象可以反映出恶意行为的发生。  ISP不检查RTP有效载荷、加密和认证信息[8],它们也不进行任何的数据包深度分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。