CN101009706A - 保护基于sip的应用的方法 - Google Patents
保护基于sip的应用的方法 Download PDFInfo
- Publication number
- CN101009706A CN101009706A CNA2007100072048A CN200710007204A CN101009706A CN 101009706 A CN101009706 A CN 101009706A CN A2007100072048 A CNA2007100072048 A CN A2007100072048A CN 200710007204 A CN200710007204 A CN 200710007204A CN 101009706 A CN101009706 A CN 101009706A
- Authority
- CN
- China
- Prior art keywords
- sip
- identity
- message
- malice
- sip message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000000977 initiatory effect Effects 0.000 claims abstract description 7
- 239000000284 extract Substances 0.000 claims description 7
- 230000008878 coupling Effects 0.000 claims description 6
- 238000010168 coupling process Methods 0.000 claims description 6
- 238000005859 coupling reaction Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000000052 comparative effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 230000002349 favourable effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种用于保护基于SIP(会话发起协议)的应用的方法,其中,对SIP消息进行分析,并对潜在构成对基于SIP的应用的安全风险的恶意SIP消息进行识别。对于以易于实施的方式来实现特别高安全[级别],从所述SIP消息中,提取预先可定义个数N的预先可配置参数,即身份;针对每个SIP消息,执行所述身份与从先前SIP消息中提取的身份的比较;以及针对每个SIP消息,基于所述比较结果来评价恶意级别ML。
Description
技术领域
本发明涉及一种用于保护基于SIP(会话发起协议)的应用的方法,其中,对SIP消息进行分析,并对潜在构成基于SIP的应用的安全风险的恶意SIP消息进行识别。
背景技术
会话发起协议(SIP)是用于在两个或多个参与者之间建立会话的标准化网络协议。许多制造商的设备都支持SIP,近年来,SIP已经发展为针对基于IP的语音(VoIP)的广泛使用的协议。SIP应用并不局限于因特网电话,而是可以为多个不同的数据流建立通信会话。SIP仅用于通信会话的建立,而在其它协议(会话描述协议(SDP)、实时传输协议(RTP))上执行实际通信数据的交换。
然而,SIP在易于实现性、可量测性、扩展性和灵活性方面是有利的,而对于应用安全和身份(identity)管理的方面相当无奈。存在安全风险,即恶意用户可以获取不安全信息,以便发起针对基于SIP的系统的安全攻击。当前,IETF努力对一整套安全协议和应用进行标准化,以便将安全相关特征添加至基于SIP的应用。但是即使这些努力成功了,但是这样的标准也不会100%安全,即恶意用户不能利用适合的知识来破坏。
关于安全身份管理,即使这样的标准将会是可用的,在将来也必然总将会有准备公开SIP身份的一些服务提供商。在存在这样的不足的身份管理的情况下,存在着恶意用户捕获多个SIP身份、以便以之为基础来针对基于SIP的系统发起安全攻击的安全威胁。
以下,将详细描述两种最重要的不同的安全攻击。首先,这两种安全攻击的目标是扰乱或中断服务,并被称为DoS(服务否定)攻击。其它攻击是在因特网电话环境下被称为SPIT(垃圾网络电话)的社会攻击。SPIT的威胁可以与垃圾邮件在电子邮件业务中的威胁相提并论;唯一的差别在于,无用的消息以电话呼叫的形式分布。实际上,这会意味着,一人接到仅包含宣传消息的上百个电话呼叫、或者电话始终响铃。针对因特网电话的快速发展和分布,不得不担心DoS攻击和SPIT也将成为电话世界中的主导。
现今可用的防止DoS攻击的技术主要是基于对对话和事务处理的SIP协议的严格语法分析(解析),以便发现会导致服务中断的协议的不合理性。丢弃在检测到与SIP语法有偏差的那些消息。
用于保护基于SIP的应用免受DoS攻击的其它方法利用了系统过载会导致服务中断的事实,因而致力于将SIP业务限制于SIP消息所允许的最大速率,以防止SIP系统的过载。
现今可用的用于防止SPIT攻击的技术主要是基于白名单和黑名单、以及基于内容过滤。通过目的在于发现呼叫者是否是人类或机器的某种图灵测试,来执行语音呼叫的内容过滤。其它近年来提出的方法还考虑了用户之间的社会网络、以及使用伙伴列表的朋友关系。
关于如上所述的身份管理,已知的方法还具有一些缺点。例如,电子邮件系统尝试通过电子邮件消息报头中的发送方的原始IP地址,来识别发送方。基于该信息,电子邮件系统执行DNS检查。问题在于,恶意发送方不插入他们的真实IP地址或域名,所以已知的系统不能正确地匹配。无论如何,由于在不同的时间标尺(time scale)上运行,所以,在如这里提出的实时通信的情况下,这样的分析不适用。例如,电子邮件应用不是实时应用,而作为实时应用的VoIP不能等到检查了DNS名。此外,由于不能将多个电子邮件消息的同时发送看作是恶意动作、而应看作普通的使用,所以存在完全不同的业务特性。相反地,在基于SIP的应用的情况下,则该业务特性很有可能被看作是恶意的。因此,从电子邮件世界中得知的用于安全和身份管理的方法无论如何不能转移到基于SIP的应用。
发明内容
因此,本发明是基于以下任务:设计并进一步开发一种用于保护上述种类的基于SIP的应用的方法,根据该方法,通过易于实现的方式来实现非常高级别的安全。
根据本发明,通过示出了权利要求1的特征的方法,来解决以上提及的任务。根据权利要求1,按照以下方式来设计并进一步开发这样的方法,即,从SIP消息中提取预先可定义个数N的预先可配置参数(身份),以及对于每个SIP消息,执行与从先前的SIP消息中提取的身份的身份比较,基于该比较,对于每个SIP消息,来评价恶意程度(恶意级别(ML))。
根据本发明,可以认识到,可以通过考虑多种不同的身份,创造广泛分析的机会,来实现基于SIP应用的特别高级别的安全。根据本发明,首先,提取预先可定义个数N的预先可配置参数(以下将称为身份)。根据本发明,接下来,通过将每个SIP消息的身份与先前SIP消息的所提取身份进行比较,来评价每个SIP消息的恶意级别ML。利用根据本发明的方法,可以考虑SIP事务处理的多个安全相关方面,这导致了与仅考虑单个方面(例如,SIP消息的语法)的已知方法相比的显著提高的安全性。换言之,关键问题在于,不仅检查单个参数,而且检查还包括(N-1)个另外的参数。因此,由于业务特征仅作为部分方面而输入设计用于广泛执行的检查,所以根据本发明的方法解决了开始在特定业务特征环境中描述的问题。
此外,由于基本上仅需要执行几乎不需要任何特定硬件的比较操作,所以根据本发明的方法易于实现。此外,可以以非常简单和灵活的方式,针对要分析的不同的环境来调整根据本发明的方法。例如,在具有最大优先级安全的敏感数据的SIP事务处理的情况下,可以选择较大的N,即,基于多个不同方面来执行对恶意SIP应用的识别。相比之下,如果安全不是这种主要问题、和/或如果可用于安全检查的资源非常有限,则可以选择较小的N。
具体地,例如,可以通过会话边界控制器(SBC)、应用层防火墙、代理服务器、背靠背用户代理、或者通过客户机等来执行分析和识别。
对于所提取的身份,可以设置:该身份一方面是用户特定参数、和/或另一方面是设备特定参数。在特别有利的方式中,提取发送消息方的SIP URI(唯一资源标识符)作为身份。通常,SIP URI具有“用户@域”的形式,并且是最有意义的身份,所以,证实在提取的身份组中总是包括该身份是有利的。此外(或可选地),身份组包括MAC地址、主机身份协议(HIP)标识符、SIP Via报头字段值、SIP联系报头字段值、和/或包含发送方的IP地址和/或端口的SDP协议报头字段值。该列举是不完全的,当然也可以提取其它参数。
对于所提取参数值的简明的存储,可以设置:总是使用对所提取值执行的转换的结果作为身份。以特别有利的方式中,该转换可以是散列函数的应用。
在特别优选实施例的环境下,设置了N维超空间的生成,其中,由所给身份来形成空间的N维。然后,在特别简明的方式中,则可以通过将所提取的身份列在超空间的坐标轴上,来将每个SIP消息表示为超空间中的一点。该点表示包括从各个SIP消息中所提取的预先定义的N个身份的值的N维元组。
对于可用信息的可能地全面和有效的使用,可以将第n个消息的恶意级别定义为超空间中所列入的先前消息的点的函数f。n是表示消息到达的时间顺序的占位符。换言之,为了定义第n个消息的恶意级别ML,可以使用从第一、第二、...、第(n-1)个消息中提取的先前获得的信息。
为了在较长时间段内独立地分析多个到达消息(即,不受操作者的干预),并且对于所需存储需求的限制,有利地,根据输入顺序,在预先可配置的时间段之后,从超空间中除去点。为了评价第n个消息的恶意级别ML,因而不再存在可用的消息1、2、...、n-1,而是仅存在消息i、i+1、...、n-1,其中,1<=i<n。这些点保持存储于超空间中的时间段是可配置参数,并可以预先配置、或者可以在分析期间根据各自当前的具体情况来动态地调整该时间段,优选地,要考虑数据速率。
对于函数f,可以设置:选择函数f,使得如果比较表明第n个点(即,第n个消息的点)的至少一个身份与输入点中的至少一个点的身份匹配,则第n个消息的恶意级别ML不等于0。此外,函数f可以具有以下特征:第n个消息的恶意级别ML随其中至少一个身份与第n个消息点的相应身份匹配的输入点的个数的增加而增加。此外,函数f可以具有以下特征:随第n个消息的恶意级别ML的增加,在输入点之一与第n个消息点之间的匹配身份的个数越多。
在特定身份的情况下,相关的是,不仅知道两个值是否匹配或不同、而且此外还知道身份的确切值。SIP身份将会是这样的情况的示例。例如,如果你看到身份SIP ID_1=用户@域1、SIP ID_2=用户2@域2、以及SIP ID_3=用户3@域3,则这些都彼此不同,但是从安全技术角度来看,消息是从不同域的同一用户发出的、还是从同一域的不同用户发出的是不同的。
为了在评价恶意级别ML时考虑这些差别,引入距离的概念是有益且有利的。因此,可以以N维超空间中的点的预先可配置距离之和来计算恶意级别ML。在以上给出的示例中,SIP ID_1和SIP ID_2之间的距离(dist(ID_1;ID_2))可以归为不同于SIP ID_1和SIP ID_3之间的距离(dist(ID_1;ID_3))的值。在探测期间,可以提前固定各个距离的具体值。可选地,可以针对特定情况,动态地调整各个距离的具体值。
对于N维身份的有效存储,可以提供使用散列表的实现方式。散列表一方面允许快速查找匹配条目、另一方面限制存储的复杂度。例如,具体地,散列表可以用于每个身份。在散列表的关键列中,将存储各个身份的相应散列值,并且可以将身份组(N-元组)作为条目存储。
对于关于存储复杂度的另一优化,可以在散列表中设置所谓“共享条目”,其中,在散列表的关键列中,依次存储相应身份的各个散列值,不过,仅将共享身份组(N-元组)的指针作为条目存储。通过这些方式,可以再次显著降低存储的复杂度。
对于效率的进一步增加,特别有利地,仅对正确的SIP消息进行语法分析。为此,如从技术发展水平中得知的,可以提供提前执行的语法分析(解析),并仅对不显示任何可疑特征的已经经过了语法分析的那些SIP消息进行分析。
对于恶意级别ML,可以设置阈值,在超过这些阈值时,将会把SIP消息归类为恶意的。在有利的方式中,对于最佳灵活性,可以动态地更新阈值。具体地,可以根据时间动态地更新阈值,这是由于,通过这样做,可以考虑峰值时间的数据业务模式明显不同于在夜晚期间观察的数据业务模式的事实。还可以基于关于到此刻为止所执行的分析的效率的体验值,来执行动态更新。例如,可以想象,如果特定攻击引起了系统的崩溃,则将由值z定义的阈值减小,即,为了更好地保护系统免受这样的攻击。
为了保护系统,可以设置:识别为恶意的SIP消息触发警报,和/或阻断该识别为恶意的SIP消息。此外,可以将警报的生成用作触发来追溯恶意消息的源头。为此,可以应用后处理算法来识别恶意行为随时间的发展。这种方案的简单实现可以包括:通过SIP URI、通过IP地址、或以类似的方式来识别恶意发送方。在执行了识别之后,可以通过阻断源自该恶意用户的所有通信,来(临时地)阻断该恶意用户访问受保护的系统。
在有利的设计的环境下,可以设置两个或多个阈值,超过这些阈值中的每个都具有不同的结果。例如,超过第一较低阈值会导致发送方必须在被允许访问受保护的系统之前经过附加测试。仅超过第二较高阈值会触发对访问的阻断,其中,可以预想对访问的临时限制、以及最终阻断。
现在,存在以有利的方式设计和进一步发展本发明的教导的多个选项。为此,一方面,必须参照从属于权利要求1的权利要求,另一方面,必须参照用于保护SIP应用的根据本发明方法实施例的优选示例的以下解释。与实施例和附图的优选示例的解释相结合,通常还将会解释优选的设计和教导的进一步发展。
附图说明
图1是示出了用于保护基于SIP的应用的、根据本发明实施例的方法示例的方案的图示;
图2是示出了将身份存储于具有双倍条目的散列表中的方案的图示;
图3是示出了将身份存储于具有共享条目的散列表中的方案的图示;
图4是示出了从SIP消息中提取不同身份的方案的图示;
图5是示出了N=2维的超空间实施例示例的图示;以及
图6是示出了图5所指的超空间的图示,其中还描述了距离。
具体实现方式
图1示出了根据本发明的方法的基本功能的方案。对通过SIP事务处理在网络(表示为云)上通信的三个SIP客户机1进行了描述。为了保护基于SIP的应用免受恶意用户2的攻击,从SIP消息中提取预先定义的个数N(N>1)个预先可配置参数(称为身份),其中,SIP消息是在SIP客户机1彼此之间、或者SIP客户机1与世界的其它客户机之间交换的。
对于每个SIP消息,作出与从先前交换的SIP消息中提取的身份的身份比较。然后,对于每个SIP消息,基于所执行的比较来评价恶意级别ML。可以通过多个设备来执行对于SIP消息的分析、以及对识别为恶意的识别。这些设备中的至少一个包括SIP消息分析器、身份提取器、身份比较器和恶意级别评价部分。在图1中,仅给出了可能设备的三个示例。具体地,它们是防火墙3、背靠背用户代理4和代理服务器5。
在图2中,以表描述了用于存储N维身份的具体存储模式。这是将散列表用于数据存储的实现方式。在图2中描述的表利用复制条目来起作用。换言之,该实现方式针对每个身份来使用散列表。每个散列表的关键列是各个身份的散列值,而条目包含身份组。这表示,在N个身份的情况下,对每个身份组(事务处理)进行N次复制。这导致了要由N*n*N*a计算的存储复杂度,其中,n是条目个数(或者所分析的消息的个数),a是身份元素的大小,以及N是身份个数。因此,该复杂度二次地依据识别个数。这表示,身份个数加倍就使存储复杂度成四倍。对于事务处理n的个数,复杂度是线性的。
图3示出了与根据图2的实现方式相比、关于存储复杂度进行了优化的存储的实现方式。通过使用共享条目来实现该优化。然而对于每个身份,使用散列表,散列表中的条目不包含完全的条目,而仅包含指向共享身份组的指针。这种存储导致以N*n+N*n*a计算的存储复杂度,其中,该术语与在图2的环境中解释的术语相同。因此,存储复杂度关于身份个数N成线性,并且关于事物处理n的个数成线性。假设在散列表中有少量的冲突(这可以通过选择足够大的散列表大小来实现),则计算复杂度关于条目/事务处理的个数成线性。此外,搜索关于身份个数成线性。
图4示意性地示出了根据本发明的方法的示例应用。为了进行分析,SIP消息经过设备,该设备在具体示例中示为代理服务器5。代理服务器5从SIP消息中提取两个身份,即,SIP身份本身和SIP消息发送方的IP地址。因此,N=2。在从其接收到SIP消息的IP地址不可用作参数的情况下,由于该应用不可以访问IP层信息,所以该应用可以从SIP消息主体中提取IP地址参数,其中,例如,可以将IP地址写入SIP VIA报头中。
在图5中,示出了二维超空间(即,平面),该二维超空间由作为第一提取参数的SIP身份(在x轴上绘出)和作为第二提取参数的IP地址(在y轴上绘出)形成。同时,示出了五个点,这五个点表示五个分析过的SIP消息,其中,在下面将假设到达的顺序:
(SIP IDl=用户1@域1;IP ADDRl);
(SIP ID2=用户2@域1;IP ADDR3);
(SIP ID2=用户2@域1;IP ADDRl);
(SIP ID3=用户3@域2;IP ADDRl);
(SIP ID4=用户4@域1;IP ADDR2);
在第n个消息到达时,执行以下步骤:
按照下式计算恶意级别ML:
k依据在步骤2中识别的所有点而改变。
为了计算ML,引入距离的概念,距离使得在计算ML时不仅能够考虑的相同/不相同的比较,而且还能够考虑身份的确切值。在系统中,通过距离所呈现的值是可配置的参数。
对于图5中示出的示例,在图6中示出了所定义的距离。对于其它部分,两幅图是相同的。所示出的特定示例背后的基本原理如下:
基本上,将源自相同SIP身份、并使用不同IP地址的多个事物处理看作潜在恶意的。它们是恶意消息的可能性越高,从其产生事务处理的不同IP地址的个数就越多。然而,这种事务处理也可以是合法的,并只是由发送用户的移动性所导致的。但是,在移动性场景中,用户执行SIP事务处理的时间标尺通常不同于对SIP事务处理进行分析的时间标尺。所提出的方法通常这样工作,从而发现在较短时间标尺上的特别的异常。
通常,源自相同IP地址、但使用不同SIP身份的多个事务处理也将被认为是恶意的。这里,以下事实同样正确:这样的事务处理是恶意的可能性越高,共享相同IP地址的SIP身份的个数越多。
该论点在多个用户位于NAT(网络地址转换器)之后、并发送SIP事务处理的情况下是无效的。但是,在相同NAT之后的多个用户将事务处理发送至相同的目标地址的可能性足够小,以致于可以坚持基本假设。如果这种可能性不是足够小,则附加身份(例如,层4的端口号)可以用于正确地辨别在NAT之后的合法用户与恶意用户。
当定义在图6中描述的值时,通过在具有不同域的SIP身份之间定义比具有相同域的SIP身份之间更长的距离,已经考虑了这种可能性。该定义认为在相同NAT之后的用户具有较高可能性在SIP URI中示出相同的域。对于在图6中描述的示例,对ML值估计如下:
在第一消息到达时,由于在平面上仅有一个点,所以ML=0。在消息2到达时,检测到两个所提取的身份均不同于消息1,所以ML=0仍保持为真。在消息3到达时,检测到消息3示出了与消息1相同的IP地址、以及与消息2相同的SIP ID,所以ML=1+3=4。在消息4到达时,检测到IP地址与消息1和3的IP地址匹配,所以对于ML,有:ML=5+5=10。在消息5到达时,没有检测到与先前分析过的消息的匹配,所以ML=0有效。
对于根据本发明的方法的另一有利实施例,为了避免重复,参照本说明书的综述部分、以及所附权利要求。
最后,特别要指出,以上根据本发明的教导的实施例示例仅用作根据本发明的教导的示例,但是并不意味着将本发明限制于实施例的所给示例。
Claims (25)
1、一种用于保护基于SIP(会话发起协议)的应用的方法,其中,对SIP消息进行分析,并对潜在构成对所述基于SIP的应用的安全风险的恶意SIP消息进行识别,所述方法包括:
从所述SIP消息中,提取预先可定义个数N的预先可配置参数,所述参数即身份;
针对每个SIP消息,将所述身份与从先前SIP消息中提取的身份进行比较;以及
针对每个SIP消息,基于所述比较结果来评价恶意级别ML。
2、如权利要求1所述的方法,其中,通过会话边界控制器(SBC)、应用层防火墙、代理服务器、背靠背用户代理、客户机等,来执行所述分析和识别。
3、如权利要求1所述的方法,其中,所提取的身份是用户特定的和/或设备特定的参数。
4、如权利要求3所述的方法,其中,所提取的身份是发送消息方的SIP URI、MAC地址、主机身份协议(HIP)标识符、SIP VIA报头字段值、SIP联系报头字段值、包括所述发送方的IP地址以及端口的SDP协议报头字段值等。
5、如权利要求4所述的方法,其中,将转换的相应结果应用于所述值之一,作为身份,优选地,所述转换是散列函数。
6、如权利要求1所述的方法,其中,形成由预先定义的身份创建的N维超空间,其特征在于,对于每个SIP消息,将一个点输入所述超空间。
7、如权利要求6所述的方法,其中,第n个消息的恶意级别ML是在所述超空间中输入的先前消息的点的函数f。
8、如权利要求6所述的方法,其中,根据点的输入顺序,在可配置的持续时间之后,从所述超空间中除去所述点。
9、如权利要求6所述的方法,其中,如果所述比较产生第n个消息点的至少一个身份与所输入的点的至少一个身份匹配的结果,则第n个消息的恶意级别ML不等于0。
10、如权利要求6所述的方法,其中,第n个消息的恶意级别ML越高,至少一个身份与第n个消息点的相应身份匹配的所输入点的个数越多。
11、如权利要求6所述的方法,其中,第n个消息的恶意级别ML越高,在所输入点之一与第n个消息点之间的匹配身份的个数越多。
12、如权利要求6所述的方法,其中,以所述N维超空间中的点之间的预先可配置距离之和来计算恶意级别ML。
13、如权利要求12所述的方法,其中,各个距离值是固定值。
14、如权利要求12所述的方法,其中,动态地调整各个距离值。
15、如权利要求1所述的方法,其中,散列表用于存储所述N维身份。
16、如权利要求15所述的方法,其特征在于,所述散列表用于每个身份。
17、如权利要求15所述的方法,其中,在散列表的关键列中,存储各个身份的相应散列值,并且分别作为条目来存储身份组。
18、如权利要求15所述的方法,其中,以将共享身份组的指针存储作为条目的方式来使用共享的条目。
19、如权利要求1所述的方法,其中,仅对没有检测到异常的、先前通过语法分析的那些SIP消息进行语法分析。
20、如权利要求1所述的方法,其中,预先设置恶意级别的阈值,在超过所述阈值时,将SIP消息归类为恶意的。
21、如权利要求1所述的方法,其中,识别为恶意的SIP消息生成警报,和/或阻断识别为恶意的SIP消息。
22、如权利要求20所述的方法,其中,预先设置两个或多个阈值,不同的结果与超过各个阈值中的每个相关联。
23、如权利要求20所述的方法,其中,动态地更新所述阈值。
24、如权利要求1所述的方法,其中,进一步分析识别为恶意的SIP消息。
25、一种用于在网络中保护基于SIP(会话发起协议)的应用的系统,所述系统包括至少一个客户机设备、以及在与所述至少一个客户机的通信中涉及的至少一个节点,其中,所述至少一个节点包括:
分析器,用于分析由所述至少一个客户机设备发送和/或接收的SIP消息;
提取器,用于从所述SIP消息中预先可定义个数N的提取预先可配置参数,所述参数即身份;
比较器,用于针对每个SIP消息,将所述身份与从先前SIP消息中提取的身份进行比较;以及
评价部分,用于针对每个SIP消息,基于所述比较结果来评价恶意级别ML。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006004202A DE102006004202B4 (de) | 2006-01-27 | 2006-01-27 | Verfahren zum Schutz von SIP basierten Anwendungen |
DE102006004202.6 | 2006-01-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101009706A true CN101009706A (zh) | 2007-08-01 |
CN101009706B CN101009706B (zh) | 2011-09-14 |
Family
ID=38281990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100072048A Expired - Fee Related CN101009706B (zh) | 2006-01-27 | 2007-01-25 | 保护基于sip的应用的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8085763B2 (zh) |
JP (1) | JP4692776B2 (zh) |
CN (1) | CN101009706B (zh) |
DE (1) | DE102006004202B4 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104102879A (zh) * | 2013-04-15 | 2014-10-15 | 腾讯科技(深圳)有限公司 | 一种消息格式的提取方法和装置 |
CN104378373A (zh) * | 2014-11-14 | 2015-02-25 | 北京邮电大学 | 一种面向sbc的畸形sip消息检测的方法与系统 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2134057B1 (en) * | 2008-06-12 | 2013-05-01 | Alcatel Lucent | Method for protecting a packet-based network from attacks, as well as security border node |
KR101453600B1 (ko) * | 2009-04-30 | 2014-10-22 | 닛본 덴끼 가부시끼가이샤 | 부정호 검출 장치, 부정호 검출 방법, 및 부정호 검출용 프로그램을 저장한 컴퓨터 판독 가능한 기록 매체 |
US8170182B2 (en) * | 2009-08-19 | 2012-05-01 | Avaya Inc. | Enhanced call tracing |
EP2369529A1 (en) * | 2010-03-24 | 2011-09-28 | Alcatel Lucent | A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor |
US8719926B2 (en) * | 2011-02-11 | 2014-05-06 | Verizon Patent And Licensing Inc. | Denial of service detection and prevention using dialog level filtering |
US8689328B2 (en) * | 2011-02-11 | 2014-04-01 | Verizon Patent And Licensing Inc. | Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting |
US20140259145A1 (en) * | 2013-03-08 | 2014-09-11 | Barracuda Networks, Inc. | Light Weight Profiling Apparatus Distinguishes Layer 7 (HTTP) Distributed Denial of Service Attackers From Genuine Clients |
US10787300B2 (en) | 2018-10-12 | 2020-09-29 | Smurfit Kappa North America Llc | Liquid carrier and dispenser |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210820A (en) * | 1990-05-02 | 1993-05-11 | Broadcast Data Systems Limited Partnership | Signal recognition system and method |
US7283969B1 (en) * | 2000-11-22 | 2007-10-16 | Tekelec | Methods and systems for automatically registering complaints against calling parties |
US7222366B2 (en) * | 2002-01-28 | 2007-05-22 | International Business Machines Corporation | Intrusion event filtering |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
JP3974554B2 (ja) * | 2003-05-19 | 2007-09-12 | 日本電信電話株式会社 | ゲートウェイ |
JP2005175714A (ja) * | 2003-12-09 | 2005-06-30 | Kenji Ishida | ネットワークにおけるアクセスの悪意度の評価装置、方法及びシステム |
US7535905B2 (en) * | 2004-03-31 | 2009-05-19 | Microsoft Corporation | Signing and validating session initiation protocol routing headers |
DE602004002198T2 (de) * | 2004-06-07 | 2007-07-19 | Alcatel Lucent | Verfahren und Vorrichtung zur Verhinderung von Angriffen auf einen Call-Server |
CN100362802C (zh) * | 2004-06-29 | 2008-01-16 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法 |
JP4322179B2 (ja) * | 2004-07-07 | 2009-08-26 | 日本電信電話株式会社 | サービス拒絶攻撃防御方法およびシステム |
US8582567B2 (en) * | 2005-08-09 | 2013-11-12 | Avaya Inc. | System and method for providing network level and nodal level vulnerability protection in VoIP networks |
JP2006100873A (ja) * | 2004-09-28 | 2006-04-13 | Nippon Telegr & Teleph Corp <Ntt> | Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ |
EP1817888B1 (en) * | 2004-11-29 | 2018-03-07 | Telecom Italia S.p.A. | Method and system for managing denial of service situations |
US7568224B1 (en) * | 2004-12-06 | 2009-07-28 | Cisco Technology, Inc. | Authentication of SIP and RTP traffic |
-
2006
- 2006-01-27 DE DE102006004202A patent/DE102006004202B4/de not_active Expired - Fee Related
-
2007
- 2007-01-23 JP JP2007012235A patent/JP4692776B2/ja active Active
- 2007-01-25 CN CN2007100072048A patent/CN101009706B/zh not_active Expired - Fee Related
- 2007-01-26 US US11/698,048 patent/US8085763B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104102879A (zh) * | 2013-04-15 | 2014-10-15 | 腾讯科技(深圳)有限公司 | 一种消息格式的提取方法和装置 |
CN104102879B (zh) * | 2013-04-15 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 一种消息格式的提取方法和装置 |
US9589136B2 (en) | 2013-04-15 | 2017-03-07 | Tencent Technology (Shenzhen) Company Limited | Method and device for extracting message format |
CN104378373A (zh) * | 2014-11-14 | 2015-02-25 | 北京邮电大学 | 一种面向sbc的畸形sip消息检测的方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
DE102006004202B4 (de) | 2008-02-14 |
US20070177607A1 (en) | 2007-08-02 |
JP2007200323A (ja) | 2007-08-09 |
JP4692776B2 (ja) | 2011-06-01 |
US8085763B2 (en) | 2011-12-27 |
DE102006004202A1 (de) | 2007-08-09 |
CN101009706B (zh) | 2011-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101009706B (zh) | 保护基于sip的应用的方法 | |
Gouda et al. | A model of stateful firewalls and its properties | |
EP2151115B1 (en) | Network identity clustering | |
CN103067385B (zh) | 防御会话劫持攻击的方法和防火墙 | |
US20070214501A1 (en) | Firewall system and firewall control method | |
Adami et al. | Skype‐hunter: A real‐time system for the detection and classification of skype traffic | |
KR101088852B1 (ko) | 인터넷 전화 과금우회 공격 탐지 시스템 및 그 탐지 방법 | |
Geneiatakis et al. | A framework for protecting a SIP-based infrastructure against malformed message attacks | |
US20110280160A1 (en) | VoIP Caller Reputation System | |
JP2008306706A (ja) | シグナリングフローの異常を検知する方法及び装置 | |
EP1775910A1 (en) | Application layer ingress filtering | |
KR20130014226A (ko) | 공격 트래픽 형태별 특성에 따른 dns 플러딩 공격 탐지 방법 | |
CN103139315A (zh) | 一种适用于家庭网关的应用层协议解析方法 | |
CN107547488A (zh) | 一种dns隧道检测方法以及dns隧道检测装置 | |
US20090034527A1 (en) | Method of combating the sending of unsolicited voice information | |
US7907543B2 (en) | Apparatus and method for classifying network packet data | |
JP2009540711A (ja) | Sipシグナリング・プロキシ内でのループの検出 | |
CN115622757A (zh) | 一种基于数据多维熵值指纹的网络异常行为检测方法 | |
Hoffstadt et al. | SIP trace recorder: Monitor and analysis tool for threats in SIP-based networks | |
CN106789999A (zh) | 追踪视频源的方法及装置 | |
Gad et al. | Hierarchical events for efficient distributed network analysis and surveillance | |
CN111787110B (zh) | 一种Socks代理发现方法及系统 | |
Sinam et al. | An efficient technique for detecting Skype flows in UDP media streams | |
Hoffstadt et al. | Improved detection and correlation of multi-stage VoIP attack patterns by using a Dynamic Honeynet System | |
KR20130081141A (ko) | 에스아이피 기반 인터넷 전화 서비스의 보안 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110914 Termination date: 20160125 |
|
EXPY | Termination of patent right or utility model |