版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、LOGOIMS中RTP脆弱性利用方法的研究与实现北京邮电大学北京邮电大学 网络与交换国家重点实验室网络与交换国家重点实验室导师: 苏森 教授答辩人:蒋帅2010年3月BUPT1/27LOGOBUPTBUPTContents研究背景研究背景1RTP存在的脆弱性存在的脆弱性2IMS窃听系统的设计实现窃听系统的设计实现3下一步工作下一步工作42/27LOGOBUPTBUPT研究背景(1/3):IMS基于IP的多媒体业务与会话控制核心网络。同时支持固定和移动的多种接入方式,实现固定网与移动网的融合IMS3/27LOGOBUPTBUPT研究背景(2/3):IMS安全信令和会话控制信令和会话控制认证安全认
2、证安全媒体会话媒体会话其他其他4/27LOGOBUPTBUPT研究背景(3/3):RTPvReal-time Transport Protocol (RTP)v主要特征 实时传输语音、图像、传真等多媒体数据 一般建立在UDP上 RTCP:完成流量控制、QoS反馈等功能 RSVP:预留部分网络资源实时传输协议(RTP)是一个Internet协议标准,它描述了程序管理多媒体数据实时传输的方式。 RFC 1889/35505/27LOGOBUPTBUPTContents研究背景研究背景1RTP脆弱性研究脆弱性研究2IMS窃听系统的设计实现窃听系统的设计实现3下一步工作下一步工作46/27LOGOBU
3、PTBUPTRTP脆弱性研究(1/7):概述1消息认证2消息保密3安全架构7/27LOGOBUPTBUPTRTP脆弱性研究(2/7):消息认证v消息认证目的端D源端S中间节点M伪装源端S真实信息真实信息1. 非真实信息2 2. . 篡改信息篡改信息 验证所收消息确实是来自真正的发送方 验证消息未被修改RFC3550 第第9.2节:节: 真实性和信息完整性没有在RTP层定义,因为这些服务离不开密钥管理体系。可以期望真实性和信息完整性将由底层协议完成。8/27LOGOBUPTBUPTRTP脆弱性研究(3/7):消息保密加密随机数IMS的特点加密算法时间敏感性不加密9/27弱的初始化向量默认:DES
4、-CBC算法LOGOBUPTBUPTRTP脆弱性研究(4/7):安全架构vRTP没有定义一个完整的安全架构:RFC3550 第第9.2节:节: 真实性和信息完整性没有在RTP层定义,因为这些服务离不开密钥管理体系。可以期望真实性和信息完整性将由底层协议完成。与IPSec配合,实现加密和完整性保护RTP作为一个独立的技术存在,底层协议安全技术的配合并不能解决所有的安全问题。X IPSec不支持多播10/27LOGOBUPTBUPTRTP脆弱性研究(5/7):脆弱性利用总结窃听IMS的特点SSRC冲突干扰会话SIP影响媒体流其他会话中断剔除用户替音播放DoS威胁Bye/Cancel语音钓鱼重放威胁
5、软件漏洞11/27LOGOBUPTBUPTRTP脆弱性研究(6/7):具体脆弱性利用vSSRC冲突:源端发现冲突 若一个源发现另外一个源使用与它相同的SSRC,就必须发送RTCP BYE包,再随机选择一个新的SSRC值 目的端目的端DRTP源端源端S2源端源端S1RTP发现发现SSRC冲突冲突RTCP BYENew RTP新新SSRC值值RTP旧旧SSRC值值会话中断12/27LOGOBUPTBUPTRTP脆弱性研究(7/7):具体脆弱性利用vSSRC冲突:接收端发现冲突 如果接收者发现有两个源的SSRC头域发生碰撞,则它会保持其中一个的包而丢弃来自于另一个的包 目的端目的端DRTP源端源端S
6、2源端源端S1RTP发现发现SSRC冲突冲突RTPRTP剔除用户13/27LOGOBUPTBUPTContents研究背景研究背景1RTP存在的脆弱性存在的脆弱性2IMS窃听系统的设计实现窃听系统的设计实现3下一步工作下一步工作414/27LOGOBUPTBUPT窃听系统的设计与实现(1/11):概述v窃听窃听是指通过截获他人网络上通信的数据流,并非法从中提取重要信息的一种方法。本文特指截获RTP数据流,从中还原出音频文件,非法获取对方通信的语音信息嗅探过滤语音还原间接性隐蔽性15/27LOGOBUPTBUPT窃听系统的设计与实现(2/11):架构16/27LOGOBUPTBUPT窃听系统的设
7、计与实现(3/11) :嗅探v嗅探嗅探是指捕获网络中传输的不属于本机的数据包,以达到信息监管、数据窃取的目的。广域网嗅探嗅探者与被嗅探者不处于同一局域网中局域网嗅探嗅探者与被嗅探者处于同一局域网中数据路由路径与嗅探者无关 u 广播式局域网u 交换式局域网17/27LOGOBUPTBUPT窃听系统的设计与实现(4/11) :嗅探v广播式局域网:Hub、WLAN嗅探方法:网卡设置混杂模式:基本不影响其他网元和网络流量,因此具有极强的隐蔽性。18/27LOGOBUPTBUPT窃听系统的设计与实现(5/11) :嗅探v交换式局域网: 交换机,路由器嗅探方法:u身份伪装:“中间人”u端口镜像功能19/2
8、7LOGOBUPTBUPT窃听系统的设计与实现(6/11) :嗅探v广播式局域网简单过滤规则网卡设备保存堆文件分分组组数数据据流流Winpcap:为上层应用程序提供访问网络底层的编程接口pcap_lookupdev()pcap_lookupnet()pcap_open_live()PacketSetHwFilterpcap_complile()pcap_setfilter()pcap_loop()pcap_close()20/27LOGOBUPTBUPT窃听系统的设计与实现(7/11):过滤v过滤选择保存窃听者认为有效的RTP数据包,丢弃其他数据包,供语音还原模块生成语音21/27LOGOBU
9、PTBUPT窃听系统的设计与实现(8/11):过滤vRTP流识别:对于一个UDP的数据包来说,没有一个特殊标志位能够指示该UDP消息的载荷是RTP消息RTP流特征22/27LOGOBUPTBUPT窃听系统的设计与实现(9/11):过滤23/27LOGOBUPTBUPT窃听系统的设计与实现(10/11):语音还原语音还原语音还原模块处理过滤得到的媒体数据,通过此模块还原为语音文件解密重排序编码转换保存u本文不涉及u序列号(SN):以1递增u时间戳(TS):抽样时间递增u利用RTP开发库文件提供的API直接进行编码转换u采用winmm.dll动态链接库提供的接口,保存为WAV文件24/27LOGOBUPTBUPT窃听系统的设计与实现(11/11):系统测试25/27LOGOBUPTBUPTContents研究背景研究背景1RTP脆弱性研究脆弱性研究2IMS窃听系统的设计实现窃听系统的设计实现3下一步工作下一步工作426/27LOGOBUPTBUPT下一步工作(1/1)结合IMS中的窃听系统的分析研究、设计与实现,考虑在各种接入网络环境的IMS中如何能及时探测到窃听的存在,并如何防御非法窃听。如何防御非法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学三年级第一学期班主任工作总结
- 最简单的教师个人述职报告
- 防范金融诈骗疫苗
- 教师竞聘演讲稿一分钟汇编6篇
- 干部述职报告
- 八佰观后心得大全10篇
- 部门月度工作总结
- 事业单位自查报告
- 货币金融学的国际金融
- 2023年度安全宣传教育工作计划范文5篇
- 护理品管圈误区及关键
- 半导体封装过程wirebond中wireloop的研究及其优化
- 15m钢栈桥施工方案
- FZ∕T 97040-2021 分丝整经机
- 应聘人员面试登记表(应聘者填写)
- T∕CAAA 005-2018 青贮饲料 全株玉米
- s铁路预应力混凝土连续梁(钢构)悬臂浇筑施工技术指南
- 拨叉831006设计说明书
- 10KV高压线防护施工方案——杉木杆
- 对标管理办法(共7页)
- R语言入门教程(超经典)
评论
0/150
提交评论