CN103314562A - 用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙 - Google Patents

用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙 Download PDF

Info

Publication number
CN103314562A
CN103314562A CN2011800646348A CN201180064634A CN103314562A CN 103314562 A CN103314562 A CN 103314562A CN 2011800646348 A CN2011800646348 A CN 2011800646348A CN 201180064634 A CN201180064634 A CN 201180064634A CN 103314562 A CN103314562 A CN 103314562A
Authority
CN
China
Prior art keywords
sip
registration
challenge
compartment wall
fire compartment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800646348A
Other languages
English (en)
Other versions
CN103314562B (zh
Inventor
T·贝西
A·V·拉娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN103314562A publication Critical patent/CN103314562A/zh
Application granted granted Critical
Publication of CN103314562B publication Critical patent/CN103314562B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

通过当出现疑似高注册业务时发布伪造的认证挑战,SIP防火墙(110)保护IMS网络免受基于SIP注册的DoS/DDoS攻击。伪造的认证挑战包括在挑战响应中使用的可预测的随机数,从而促使用户成为状态感知的,并促使用户从有效的IP地址发布SIP注册请求,以便成功地响应伪造的认证挑战。当确认挑战响应和伪造的认证挑战之间的关联时,防火墙(110)打开到核心网络(116)的受保护节点的注册窗口。在这种方式下,防火墙(110)为(未认证的)合法用户打开注册窗口,且在不影响或涉及受保护节点的情况下,停止注册的DDoS模式(或者至少使它们非常困难或成本很高)。

Description

用于IP 多媒体子系统(IMS)核心以防御基于SIP 注册的DOS/ODDS 攻击的会话初始化协议(SIP)防火墙
技术领域
概括地,本发明涉及通信系统,并且更具体地,本发明涉及用于保护IMS网络免受基于SIP的攻击的防火墙。
背景技术
当前受到欢迎的一种通信网络是IP多媒体子系统(IMS)网络。如在第三代合作伙伴计划(3GPP)或3GPP2中所提出的,IMS为汇聚网络提供具有接入无关网络架构的通用核心网络。服务提供商正在下一代网络演进中使用该架构以便为移动用户(以及还有固定接入用户)提供多媒体服务。IMS使用IP(国际互联网协议),并且更具体地使用会话初始化协议(SIP)以作为呼叫控制协议。随着IMS网络部署的激增,需要确保IMS基础结构(“IMS核心”)免受基于SIP的攻击。这样处理的一个方式是通过SIP防火墙,其中将SIP防火墙松散地定义为阻挡通过SIP消息设置的攻击的设备。
SIP防火墙必须处理的最困难的攻击是分布式拒绝服务(DDOS)攻击,例如包括利用来自大量来源的格式正确和SIP兼容的注册请求对SIP防火墙进行大量的泛洪以使网络过载。接入边界是最容易受到攻击的,因为接入网络可以是部分或全部共用的,连接接入边界的固定或移动用户的数量可以非常大,这使得“每个订户”的安全规则不可实现。为了使情况复杂,订户(或黑客)可通过SIP代理连接,或通过PBX,使得基于IP源的拒绝规则无效。有利的是,防火墙可阻止泛洪以保护下一节点(被称为受保护节点),但是另一方面,防火墙一定不能关门以便对来自合法用户的注册进行初始化,否则DDOS攻击会成功。由于仅下一受保护的节点可执行认证,因为在IMS网络中,防火墙没有办法区分“好的”注册(也就是,来自合法用户)和“坏的”注册(也就是,与DDOS攻击相关联),因此这是个复杂的问题。
发明内容
通过防火墙(在一个实施例中,SIP防火墙)执行算法以防御DDoS攻击,解决了现有技术中的这种问题,并且得到了进步:防火墙适于允许来自合法用户的(非认证)注册,且在不影响或涉及受保护的节点的情况下,停止注册的DDoS模式(或者至少使它们非常困难或成本高)。
在一个实施方式中,提供一种由驻留在接入网络和核心网络之间的防火墙实现的方法。防火墙相对于一个或多个门限(例如,非限制性地,过载门限和注册失败门限)监测注册消息业务,注册消息业务包括从尝试获得对核心网络的接入的多个用户设备发布的注册请求。响应于注册消息业务超出一个或多个门限中的任一个,防火墙利用伪造认证挑战对多个注册请求进行挑战;并且接收响应于伪造认证挑战的多个挑战响应。防火墙确认挑战响应和用于一个或多个用户设备的相应的伪造认证挑战之间的关联;并且从具有挑战响应和相应的伪造认证挑战之间的确认关联的一个或多个用户设备打开到核心网络的注册窗口。
在另一实施方式中,提供一种适于在接入网络和核心网络之间操作的防火墙装置。防火墙包括存储器和与存储器耦合的至少一个处理器。将处理器配置为相对于一个或多个门限(例如,非限制性地,过载门限和注册失败门限)来监测注册消息业务,注册消息业务包括从尝试获得接入核心网络的多个用户设备发布的注册请求。响应于注册消息业务超出一个或多个门限中的任一个,处理器利用伪造认证挑战对多个注册请求进行挑战;并且接收响应于伪造认证挑战的多个挑战响应。将处理器进一步配置为确认挑战响应和相应的伪造认证挑战之间的关联;并从具有挑战响应和相应的伪造认证挑战之间的确认关联的一个或多个用户设备打开到核心网络的注册窗口。
在又一个实施方式中,提供一种由驻留在接入网络和IMS核心网络之间的防火墙实现的方法。SIP防火墙相对于一个或多个门限(例如,非限制性地,过载门限和注册失败门限)来监测SIP注册消息业务,SIP注册消息业务通常包括来自尝试获得接入IMS核心网络的一个或多个用户设备中的每个用户设备的第一和第二SIP注册请求。响应于SIP注册消息业务超出一个或多个门限中的任一个,SIP防火墙利用伪造认证挑战对多个第一SIP注册请求进行挑战;并且接收响应于伪造认证挑战的一个或多个第二SIP注册请求。SIP防火墙通过确认第二SIP注册请求和相应的伪造认证挑战之间的关联,验证一个或多个用户设备的有效IP地址和状态模式;并从具有经验证的状态模式和有效IP地址的一个或多个用户设备打开到核心网络的注册窗口。
附图说明
通过阅读下面的详细描述并参照附图,本发明的前述和其它优势会变得更明显,其中:
图1描述了本发明示例性实施方式中包括SIP防火墙的IMS网络;和
图2是描述本发明示例性实施方式中由SIP防火墙执行的防御初始化注册DDoS攻击的方法的流程图。
具体实施方式
图1描述了驻留在IP接入网络102和IP对等网络104之间的IMS网络100。接入网络102是IMS移动(或固定)用户连接IMS核心的地方:他们注册、建立SIP会话和回答SIP会话请求。IMS用户(在图中没有示出)可描述合法用户或攻击者的特征;并且他们可直接通过用户设备(UE)、通过SIP代理(汇聚来自多个用户的业务)或从PBX进行连接。将与接入网络接界的IMS网络的边界称为“接入边界”。对等网络104表示IMS网络100与任何其它IMS核心网、通过扩展与不能被信赖为IMS核心内部成员(insider)的任何应用服务器的对等连通性。将与IP对等网络接界的IMS网络100的边界称为“IP互联边界”。
通常,IMS网络、接入网络和对等网络之间的消息业务可在两个功能面中的一个中进行表征:用于信令业务的控制面106和用于诸如多媒体内容的承载业务的承载面108。在IMS网络的边界,SIP防火墙110用于信令控制(也就是,在控制面106上),并且承载防火墙112用于媒体控制(也就是,在承载面108上)。将由SIP防火墙保护的IMS网络的一部分称为IMS核心114;并且将用于传送承载业务的网络的一部分称为IP核心网络116。通常,SIP防火墙110和承载防火墙112驻留在同一物理结构上,将其称为会话边界控制器(SBC)。在下文中,将对SIP防火墙110的引用理解为包括SIP防火墙的任意实现方式,是否可实现在独立设备上,或与承载防火墙(例如,在SBC中)或任意其它组件集成。
IMS核心114包括一个或多个受保护节点(在图中没有示出),其包含任何系统、服务器、应用或适于在IMS网络中为呼叫提供服务的功能。在组件中,受保护节点可包括用于执行诸如处理SIP注册、SIP会话请求和对用户进行认证的动作的呼叫会话控制功能(CSCF)、代理CSCP(P-CSCF)、或家庭订户服务器(HSS)。可以理解的是,受保护的节点是可驻留在一个或多个物理设备或结构中、并可物理驻留在SIP防火墙110或IMS核心114中的功能元件。
SIP防火墙110的基本目的是使受保护的节点免受拒绝服务(DoS)或分布式DoS(DDoS)攻击,使得受保护的节点具有足够的资源以处理标称的负载。DDoS攻击在SIP中是重要的,这是由于异常的消息会以较高速率来发送,从而控制了SIP防火墙,并使其不能分析进入的消息负载。为了从正常的消息中分离出异常消息,SIP防火墙应当能够通过各种句法检查来分析SIP消息:长度字段匹配实际的字节计数,出现在序列中的每个消息是句法上正确的,等等。讽刺的是,为了停止更多复杂攻击,SIP防火墙分析SIP消息的越多,其使用的资源越多,并且因此其越容易被DoS攻击。实际的挑战是这必须不仅以很高的速度进行以应付合法请求的较高业务到达速率,而且还要较低的成本。
在一个实施方式中,这通过基于硬件的,专用CPU实现方式来完成,以便在吉比特或更多的数量级上为可到达接入边界的代表性负载提供服务。在一个实施例中,SIP防火墙利用以C和C++编码的Cavium Octeon处理器。处理器的Cavium Octeon家族是用于从100Mbps到40Gbps的智能网络应用的可伸缩、高性能和低功耗方案。连同先进的安全性、存储和应用硬件加速,这些软件兼容的处理器集成下一代网络I/O,提供非常高的吞吐量和良好的可编程性。该产品接近每个CPU每秒350000个SIP消息的显著处理能力,其足以同时和实时对几个一吉比特或两吉比特链路进行过滤。然而,可以理解的是,SIP防火墙以可替换的形式及可替换的处理器组件实现,并可进行调整以适应更小或更大的处理能力。SIP防火墙可集成在相同的物理设备或分布在多个设备中。
根据本发明的原理,增加SIP防火墙110的能力以防御SIP注册DoS/DDoS攻击。在用户注册前将它们认为是不可信的,也就是说,注册消息来自未知的源IP地址和/或未知的SIP标识(例如,私人用户标识(PUID))。然而,回想到SIP防火墙必须允许来自用户的初始不可信的注册请求,因为这是合法用户可成为可信的并从IMS网络获得服务的唯一方式。这还是“最薄弱点”,其中攻击者可利用初始化注册对SIP防火墙进行泛洪。
图2是描述由SIP防火墙执行的防御初始化注册DDoS攻击的方法的流程图。将参照图1中的IMS网络100来描述图2的步骤。图2中流程图的步骤不是全部包括在内的,并且还可包括没有示出的其它步骤。
该方法在步骤202开始,其中SIP防火墙按正常模式进行操作,其中SIP防火墙接受全部的初始注册。需要说明的是,在正常条件下,尝试注册IMS会话的用户会利用受保护的节点(例如,P-CSCF)执行两步注册:其包括初始注册请求,其中当将初始注册请求传递给P-CSCF时,促使P-CSCF向用户设备(UE)发送认证挑战。UE利用包括由P-CSCF所处理的挑战响应的第二注册消息进行响应,以完成对用户的认证;并且如果认证成功,则P-CSCF会将“200OK”消息发送给UE。需要说明的是,SIP防火墙功能的一部分是过滤掉不正确地形成的或SIP非兼容的消息,从而可以假设在步骤202由SIP防火墙所处理的注册消息是正确地格式化的和SIP兼容的消息,由此SIP防火墙不能区分好的和坏的业务。
在步骤204,SIP防火墙与一个或多个门限相比较地监测注册消息业务,以便检测DDoS攻击或从注册消息业务特征中得到的疑似DDoS攻击。如在这里所使用的,应当将术语“注册消息业务”理解为包括在SIP防火墙的任一侧发起的注册消息业务,也就是,包括来自试图获得接入核心网络的多个用户设备的注册请求;和注册响应(例如,非限制性的,在对用户认证时由P-CSCF发起的200OK消息)。
在一个实施方式中,在步骤204中,SIP防火墙监测注册过载(也就是,由不正常高数量的注册请求造成的)和相对于可能指示DDoS攻击或疑似DDoS攻击的适当门限的注册失败。回想到成功的注册通常会要求来自UE的2个注册请求,当注册成功时从P-CSCF产生单一的“200OK”消息。因此,当怀疑注册消息的数量大于由SIP防火墙观测的“200OK”消息的数量时,可以指示注册失败,这指示有过多不成功的注册。当注册消息和200OK消息之间的差距大于门限时,这可以指示DDoS攻击或疑似DDoS攻击。
如果初始注册的数量没有超过指示疑似DDoS攻击的第一门限,并且如果注册消息和200OK消息之间的差距没有超过指示疑似DDoS攻击的第二门限,在步骤202中SIP防火墙继续正常的操作。但是如果SIP防火墙检测通常较高数量的初始注册或者在注册消息和200OK消息之间不常见的较高差别,有理由怀疑DDoS攻击在进行中,并且SIP防火墙进入步骤206以相对于过多的注册开始执行保护策略。需要说明的是,初始注册过载还可由注册“风暴”(也就是,非常大量的合法用户尝试同时进行注册)造成,例如其会发生在网络故障或设备失效的时刻。在任一情况下,SIP防火墙假定这是攻击,并进入步骤206。
在步骤206,根据本发明的示例性实施方式,SIP防火墙会开始执行保护策略以限制其传递到受保护节点的注册的数量而不关闭合法用户的注册窗口,通过首先利用“伪造的”认证挑战(看起来源自受保护的节点)和在挑战响应中使用的预定随机数(nonce)对每个初始SIP注册请求进行响应。在一个实施方式中,预定随机数是从SIP消息计算的具有短时间有效性的伪随机字符串,从而对UE来说是难以预知的。
响应于该伪造的认证挑战,UE必须以包括随机数和挑战响应的第二注册请求进行回答。在一个实施方式中,在为受保护的节点打开注册窗口前,通过验证随机数(由于其是伪造请求,因此不是挑战响应),SIP防火墙会确认挑战响应和对应的伪造认证挑战之间的关联。在这种方式中,SIP防火墙强制使UE处于“状态(stateful)”模式,并使用有效IP地址以便设置成功的攻击,这使得攻击非常困难并且成本很高。
状态模式是这样的模式:其中用户节点必须保留状态信息以便完成或继续其发起的或其响应的事务处理。在本发明的实施方式中,假定SIP防火墙促使UE处于状态,这是因为UE必须存储中间信息以便回应包括随机数和挑战响应的第二注册请求,并且从而获得传递给SIP防火墙并接入开放注册窗口的机会。此外,所描述的实施方式促使UE使用有效的IP地址,这是因为如果UE使用欺骗的IP地址,则其不会接收认证挑战和随机数。
更具体地,系统的一个重要方面在于利用冗余验证码对挑战进行加密:是可预测的。在来自UE的挑战响应中,如果是由SIP防火墙自身产生的,SIP防火墙可识别其挑战,但是没有攻击者可产生“良好的挑战”。由于SIP防火墙可认证其自身产生的任何一个挑战,因此SIP防火墙不需要记住其返回了哪个挑战(在这个阶段是无状态的)。另一方面,攻击者必须记住其首个注册以利用正确的挑战进行响应(也就是,它必须是有状态的)。
在一个实施方式中,通过在短时间内将流程设置为“预先可信”模式,并仅对于2个SIP注册消息有效,完成注册窗口的打开(在验证随机数后)。SIP防火墙拒绝具有短稍后重试值的初始注册,从而促使UE重新尝试初始注册;并且这样会允许该后续注册(只要UE是“预先可信的(pre-trusted)”)以进入受保护节点。在一个实施方式中,在将后续注册转发给CSCF前,SIP防火墙会移除由UE使用的授权报头以响应“伪造的”认证挑战。这会使得该(后续的)注册请求看起来像对P-CSCF的初始响应,并且P-CSCF可根据通常的2步骤SIP注册流“正常地”对其进行挑战。
步骤206的策略确保攻击者正在使用真实的、非欺骗的IP地址,但是应用另一保护策略是有用的:与在步骤204中实现的SIP防火墙监测注册过载和注册失败(在这种情况下,注册请求来自任意地方)相似,在步骤208中SIP防火墙基于每个源IP地址监测注册过载和注册失败。
回想起可通过比较初始注册的数量与第一门限数量来检测注册负载,并且可通过监测注册消息和200OK消息之间的差别并与第二门限比较来检测注册失败过载。只要没有检测到过载或注册失败过载,SIP防火墙继续进行步骤206的策略。但是当检测到过载或者200OK和注册请求之间的差别指示注册失败过载时,SIP防火墙进入到步骤208。
在步骤208,SIP防火墙会继续步骤206中的方式以促使用户处于“状态”模式并使用有效的IP地址,并开始将严格的限制施加在仅来自侵犯IP地址的初始注册。由于所提出的状态保护算法确保攻击者真正拥有该IP地址,因此这是合理的。该附加的保护还消除了使攻击者从使用可路由IP地址的一个或少量强大机器发起“初始注册”状态攻击的危险。从而成功的攻击必须是有状态的,并从使用真实IP地址的成百上千个节点进行大量分布,而这被认为是非常难实现的。
需要说明的是,在“预先可信”的模式(也就是在“正常”模式中)中接收注册的过程中,可以预期的是,至少部分注册可由IMS核心(例如,P-CSCF)成功地进行确认。在这样的情况下,SIP防火墙知道UE是可信的,并且从而将“可信”的策略分配给特定的UE。
图1-图2和上述的说明描述了本发明的特定示例性实施方式,以教导那些本领域技术人员如何制造和使用该发明。所描述的实施方式在各方面仅解释性的而不是限制性的。在不偏离由所述权利要求指示的本发明范围的情况下,本发明可以其它特定形式实施。在权利要求等价物的含义或范围内,全部变化包括在它们的范围内。
例如,所描述的实施方式在这里涉及示例性SIP防火墙架构,用于保护IMS网络免受基于SIP的攻击,更具体地是特别给基于SIP的网络带来麻烦的“初始注册”攻击。然而,应当了解的是,本发明不局限于SIP防火墙,IMS网络或防御初始注册攻击。更一般地,本发明可在驻留在接入网络和任意类型的通用网络介质之间的防火墙中实现,以防御疑似的较高的注册消息业务,并不局限于指向特定网络的基于SIP的注册业务。
这里使用的术语“注册”通常涉及在建立一些服务前,由用户、运行的用户设备(UE)必须首先利用网络介质进行注册的过程。通常,该过程包括对用户的认证。一旦进行了注册,用户典型地获得对系统的完全接入,并可被认为是“可信的”。本发明关注注册消息业务,这是因为在注册阶段用户通常是不被了解的,并且是不可信的,直到他们通过认证的时刻为止。利用IMS或其它基于SIP的网络,注册强制性地是2步骤过程(包括初始和后续的注册请求),并且不提供服务,直到UE成功地注册到核心网络为止。然而,可以理解的是,本发明可在在协议、语法等方面不同并且比相对于基于SIP的网络表征更少或更多注册步骤的特征的非基于SIP的网络中实现。
此外,所描述的实施方式涉及用于通过监测涉及门限条件的注册过载和注册失败来检测疑似较高注册业务、在注册过载或注册失败过载的情况下触发保护方法以预防DDoS攻击的示例性过程。然而,可以理解的是,本发明可替换地通过仅检测注册过载和注册失败中的一个,或者通过检测其他可替换的表示DDoS攻击或疑似DDoS攻击的特征来实现,从而触发可保护措施。
对本领域技术人员显而易见的是,防火墙(无论是基于SIP的还是基于非SIP的)可实现为执行存储在存储器(包括计算机、处理器、或机器可读存储介质)中的计算机程序代码的为处理器(或计算机或包括处理器的机器)。对于本发明,本领域技术人员可容易地处理合适的计算机程序代码,以便执行这里描述的协议。
可以理解的是,这里使用的术语“处理器”意在包括一个或多个处理设备,包括中央处理单元(CPU)或包括但不局限于一个或多个信号处理器、一个或多个集成电路等的其他处理电路。此外,这里使用的术语“存储器”意在包括与处理器或CPU相关联的存储器,例如RAM、ROM、固定存储器设备(例如,硬盘驱动器)、或可拆除存储器设备(例如,磁盘或CDROM)。

Claims (10)

1.在包括驻留在接入网络和核心网络之间的防火墙的通信网络中,一种方法,包括,防火墙:
与一个或多个门限相比较地监测注册消息业务,注册消息业务包括从尝试接入核心网络的多个用户设备发布的注册请求;
响应于注册消息业务超过一个或多个门限中的任一个,利用伪造的认证挑战对多个注册请求进行挑战;
接收响应于伪造的认证挑战的多个挑战响应;
确认用于一个或多个用户设备的挑战响应和相应的伪造的认证挑战之间的关联;以及
从具有挑战响应和相应的伪造的认证挑战之间的确认的关联的一个或多个用户设备打开到核心网络的注册窗口。
2.根据权利要求1所述的方法,其中:
挑战的步骤包括响应于每个注册请求,发布包括预测的随机数值的伪造的认证挑战;以及
确认关联的步骤包括确认来自一个或多个用户设备的各自挑战响应包括相应的伪造的认证挑战的预测的随机数值。
3.根据权利要求1所述的方法,其中打开注册窗口的步骤包括防火墙为至少一个用户设备执行:
促使用户设备再次尝试注册到核心网络;
将预先可信的状态分配给用户设备以适用于预定数量的进一步注册请求;以及
只要用户设备保持预先可信的状态,将由用户发布的一个或多个进一步的注册请求传递给核心网络以对用户设备进行注册。
4.一种装置,包括:
在包括驻留在接入网络和核心网络之间的防火墙的通信网络中,防火墙包括:
存储器;和
与存储器耦合的至少一个处理器,将处理器配置为:
与一个或多个门限相比较地监测注册消息业务,注册消息业务包括从尝试接入核心网络的多个用户设备发布的注册请求;
响应于注册消息业务超过一个或多个门限中的任一个,利用伪造的认证挑战对多个注册请求进行挑战;
接收响应于伪造的认证挑战的多个挑战响应;
确认挑战响应和相应的伪造的认证挑战之间的关联;以及
从具有挑战响应和相应的伪造的认证挑战之间的确认的关联的一个或多个用户设备打开到核心网络的注册窗口。
5.根据权利要求4所述的装置,
其中符合挑战注册请求,将处理器配置为响应于每个注册请求,发布包括预测的随机数值的伪造的认证挑战;以及
其中符合确认关联,将处理器配置为确认来自一个或多个用户设备的各自挑战响应包括相应的伪造的认证挑战的预测的随机数值。
6.根据权利要求5所述的装置,其中将处理器进一步配置为:
以每个用户为基础,监测来自具有返回的挑战响应的一个或多个用户设备的注册消息业务,其中挑战响应包括相应的伪造的认证挑战的预测的随机数值;以及
响应于来自一个或多个用户设备的任一个用户设备的注册消息业务超过门限条件,从而定义攻击的用户设备,限制来自攻击的用户设备的进一步注册请求。
7.根据权利要求6所述的装置,其中符合打开到核心网络的注册窗口,将处理器配置为:
促使用户设备再次尝试注册到核心网络;
将预先可信的状态分配给用户设备以适用于预定数量的进一步注册请求;以及
只要用户设备保持预先可信的状态,将由用户发布的一个或多个进一步的注册请求传递给核心网络以对用户设备进行注册。
8.在包括驻留在接入网络和IMS核心网络之间的SIP防火墙的通信网络中,一种方法,包括,SIP防火墙:
与一个或多个门限相比较地监测的SIP注册消息业务,SIP注册消息业务名义上包括来自尝试接入IMS核心网络的一个或多个用户设备的每一个的第一和第二SIP注册请求;
响应于SIP注册消息业务超过一个或多个门限中的任一个,利用伪造的认证挑战对多个第一SIP注册请求进行挑战;
接收响应于伪造的认证挑战的一个或多个第二SIP注册请求;
通过确认第二SIP注册请求和相应的伪造的认证挑战之间的关联,验证一个或多个用户设备的有效的IP地址和状态模式;以及
从具有验证的状态模式和有效的IP地址的一个或多个用户设备打开到核心网络的注册窗口。
9.根据权利要求8所述的方法,其中:
挑战的步骤包括响应于每个第一SIP注册请求,发布包括预测的随机数值的伪造的认证挑战;以及
确认关联的步骤包括确认来自一个或多个用户设备的各自第二SIP注册请求包括相应的伪造的认证挑战的预测的随机数值。
10.根据权利要求9所述的方法,进一步包括:
以每个用户为基础,监测来自具有验证的状态模式和有效的IP地址的一个或多个用户设备的注册消息业务;
响应于来自一个或多个用户设备的任一个用户设备的注册消息业务超过门限条件,从而定义攻击的用户设备,限制来自攻击的用户设备的进一步注册请求。
CN201180064634.8A 2011-01-10 2011-12-29 用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙 Expired - Fee Related CN103314562B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/987,554 2011-01-10
US12/987,554 US8955090B2 (en) 2011-01-10 2011-01-10 Session initiation protocol (SIP) firewall for IP multimedia subsystem (IMS) core
PCT/US2011/067903 WO2012096788A1 (en) 2011-01-10 2011-12-29 Session initiation protocol (sip) firewall for ip multimedia subsystem (ims) core to defend against sip registration- based dos/odds attacks

Publications (2)

Publication Number Publication Date
CN103314562A true CN103314562A (zh) 2013-09-18
CN103314562B CN103314562B (zh) 2016-11-23

Family

ID=45554799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180064634.8A Expired - Fee Related CN103314562B (zh) 2011-01-10 2011-12-29 用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙

Country Status (3)

Country Link
US (1) US8955090B2 (zh)
CN (1) CN103314562B (zh)
WO (1) WO2012096788A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784460A (zh) * 2019-10-23 2020-02-11 国家计算机网络与信息安全管理中心 一种通话攻击检测方法、装置及可读存储介质
CN112910927A (zh) * 2021-03-19 2021-06-04 厦门星纵信息科技有限公司 一种防御外网攻击的sip注册方法
CN113452692A (zh) * 2021-06-24 2021-09-28 北京卫达信息技术有限公司 一种防御网络攻击的方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5701715B2 (ja) * 2011-08-12 2015-04-15 株式会社東芝 エネルギー管理装置、電力管理システムおよびプログラム
EP2904820B1 (en) * 2012-10-08 2020-07-15 Telefónica Germany GmbH & Co. OHG Communication system and a method for operating the same
EP2923511B1 (en) * 2012-11-22 2021-04-21 Koninklijke KPN N.V. System to detect behaviour in a telecommunications network
CN103312693B (zh) * 2013-05-08 2017-04-19 华迪计算机集团有限公司 音视频访问控制网关设备
US9800589B1 (en) * 2013-08-22 2017-10-24 Sonus Networks, Inc. Methods and apparatus for detecting malicious attacks
US10652225B2 (en) 2014-06-30 2020-05-12 International Business Machines Corporation Queue management and load shedding for complex authentication schemes
CN104125242B (zh) * 2014-08-18 2015-05-13 北京阅联信息技术有限公司 识别伪装ldns请求的ddos攻击的防护方法及装置
US10051017B2 (en) 2016-12-28 2018-08-14 T-Mobile Usa, Inc. Error handling during IMS registration
EP3915290A4 (en) 2019-01-21 2022-09-21 Telefonaktiebolaget LM Ericsson (publ) METHOD OF AUTHENTICATION USING A COMMIT REQUEST MESSAGE AND RELATED USER DEVICES AND NETWORK NODES
US11445462B2 (en) 2019-04-09 2022-09-13 Samsung Electronics Co., Ltd. Method and apparatus for performing communication in wireless communication system
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
DE102020113198A1 (de) 2020-05-15 2021-11-18 Infineon Technologies Ag Kryptografische Operation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080216160A1 (en) * 2007-03-01 2008-09-04 Mitsubishi Electric Corporation Robust digest authentication method
TW200935850A (en) * 2008-01-11 2009-08-16 Ericsson Telefon Ab L M Message handling in an IP multimedia subsystem
EP2109284A1 (en) * 2008-04-07 2009-10-14 THOMSON Licensing Protection mechanism against denial-of-service attacks via traffic redirection

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006115A1 (en) 2002-07-02 2004-01-15 Netscaler, Inc System, method and computer program product to avoid server overload by controlling http denial of service (dos) attacks
US8081586B2 (en) * 2004-04-07 2011-12-20 Nokia Corporation Method and apparatus to convey a URI for content indirection use in SIP
US20060098624A1 (en) * 2004-11-10 2006-05-11 Morgan David P Using session initiation protocol
US7568224B1 (en) * 2004-12-06 2009-07-28 Cisco Technology, Inc. Authentication of SIP and RTP traffic
US7653938B1 (en) * 2005-02-03 2010-01-26 Cisco Technology, Inc. Efficient cookie generator
FR2887722A1 (fr) * 2005-06-23 2006-12-29 Checkphone Soc Par Actions Sim Securisation de la telephonie sur ip
US7716729B2 (en) * 2005-11-23 2010-05-11 Genband Inc. Method for responding to denial of service attacks at the session layer or above
US20070300304A1 (en) * 2006-06-26 2007-12-27 Nokia Corporation SIP washing machine
US7441429B1 (en) * 2006-09-28 2008-10-28 Narus, Inc. SIP-based VoIP traffic behavior profiling
US20080092224A1 (en) * 2006-10-16 2008-04-17 Motorola, Inc. Method and apparatus for seamless connections and service continuity in an agnostic access internet protocol multimedia communication system
US8966619B2 (en) * 2006-11-08 2015-02-24 Verizon Patent And Licensing Inc. Prevention of denial of service (DoS) attacks on session initiation protocol (SIP)-based systems using return routability check filtering
US8929360B2 (en) * 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
EP1986391A1 (en) * 2007-04-23 2008-10-29 Mitsubishi Electric Corporation Detecting anomalies in signalling flows
US8302186B2 (en) * 2007-06-29 2012-10-30 Verizon Patent And Licensing Inc. System and method for testing network firewall for denial-of-service (DOS) detection and prevention in signaling channel
US8477761B2 (en) * 2008-03-27 2013-07-02 Ittiam Systems (P) Ltd. Unified session signaling system for use in multimedia communications
US20090310484A1 (en) * 2008-04-17 2009-12-17 Dorgham Sisalem Methods, systems, and computer readable media for session initiation protocol (sip) overload control
US8806630B2 (en) * 2008-05-13 2014-08-12 At&T Intellectual Property, I, L.P. Methods and apparatus for intrusion protection in systems that monitor for improper network usage
US8375453B2 (en) * 2008-05-21 2013-02-12 At&T Intellectual Property I, Lp Methods and apparatus to mitigate a denial-of-service attack in a voice over internet protocol network
KR101107742B1 (ko) * 2008-12-16 2012-01-20 한국인터넷진흥원 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템
KR101088852B1 (ko) * 2009-12-09 2011-12-06 한국인터넷진흥원 인터넷 전화 과금우회 공격 탐지 시스템 및 그 탐지 방법
US8826413B2 (en) * 2009-12-30 2014-09-02 Motorla Solutions, Inc. Wireless local area network infrastructure devices having improved firewall features
US8984627B2 (en) * 2010-12-30 2015-03-17 Verizon Patent And Licensing Inc. Network security management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080216160A1 (en) * 2007-03-01 2008-09-04 Mitsubishi Electric Corporation Robust digest authentication method
TW200935850A (en) * 2008-01-11 2009-08-16 Ericsson Telefon Ab L M Message handling in an IP multimedia subsystem
EP2109284A1 (en) * 2008-04-07 2009-10-14 THOMSON Licensing Protection mechanism against denial-of-service attacks via traffic redirection

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784460A (zh) * 2019-10-23 2020-02-11 国家计算机网络与信息安全管理中心 一种通话攻击检测方法、装置及可读存储介质
CN112910927A (zh) * 2021-03-19 2021-06-04 厦门星纵信息科技有限公司 一种防御外网攻击的sip注册方法
CN113452692A (zh) * 2021-06-24 2021-09-28 北京卫达信息技术有限公司 一种防御网络攻击的方法

Also Published As

Publication number Publication date
US20120180119A1 (en) 2012-07-12
US8955090B2 (en) 2015-02-10
CN103314562B (zh) 2016-11-23
WO2012096788A1 (en) 2012-07-19

Similar Documents

Publication Publication Date Title
CN103314562A (zh) 用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙
US10826684B1 (en) System and method of validating Internet of Things (IOT) devices
JP4191613B2 (ja) Ipマルチメディアコアネットワークシステム(ims)における再認証方法及びシステム
US8522344B2 (en) Theft of service architectural integrity validation tools for session initiation protocol (SIP)-based systems
US9800589B1 (en) Methods and apparatus for detecting malicious attacks
US20170012978A1 (en) Secure communication method and apparatus
US9571480B1 (en) Authentication methods and apparatus
CN110784464B (zh) 泛洪攻击的客户端验证方法、装置、系统及电子设备
CN108605264B (zh) 用于网络管理的方法和设备
US8973143B2 (en) Method and system for defeating denial of service attacks
EP2597839A1 (en) Transparen Bridge Device for protecting network services
US20040043756A1 (en) Method and system for authentication in IP multimedia core network system (IMS)
CN101902371A (zh) 安全监控方法、签名密钥发送方法、终端、服务器及系统
CN112231679B (zh) 一种终端设备验证方法、装置及存储介质
KR20130035600A (ko) 정보 유출 차단 장치 및 방법
Vrakas et al. An intrusion detection and prevention system for IMS and VoIP services
Hoffstadt et al. Improved detection and correlation of multi-stage VoIP attack patterns by using a Dynamic Honeynet System
US20150358336A1 (en) Method for detecting fraud in an ims network
CN102291378A (zh) 一种防御DDoS攻击的方法和设备
CN111585972B (zh) 面向网闸的安全防护方法、装置及网络系统
US10079857B2 (en) Method of slowing down a communication in a network
EP2109284A1 (en) Protection mechanism against denial-of-service attacks via traffic redirection
Nakorji et al. Detection and Prevention of SIP REGISTER Injection Attack on a VoLTE Network
Raghunath et al. Data rate based adaptive thread assignment solution for combating the SlowPOST denial of service attack
CN114050906B (zh) Sip语音业务的鉴权系统、方法、安全管理网元和客户端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161123

Termination date: 20191229

CF01 Termination of patent right due to non-payment of annual fee