JP4692776B2 - Sipベースのアプリケーションを保護する方法 - Google Patents

Sipベースのアプリケーションを保護する方法 Download PDF

Info

Publication number
JP4692776B2
JP4692776B2 JP2007012235A JP2007012235A JP4692776B2 JP 4692776 B2 JP4692776 B2 JP 4692776B2 JP 2007012235 A JP2007012235 A JP 2007012235A JP 2007012235 A JP2007012235 A JP 2007012235A JP 4692776 B2 JP4692776 B2 JP 4692776B2
Authority
JP
Japan
Prior art keywords
sip
identity
message
malicious
identities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007012235A
Other languages
English (en)
Other versions
JP2007200323A (ja
Inventor
ニッコリーニ サベーリオ
タルタレルリ サンドラ
シュレーゲル ロマン
ブルナー マークス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2007200323A publication Critical patent/JP2007200323A/ja
Application granted granted Critical
Publication of JP4692776B2 publication Critical patent/JP4692776B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、SIP(セッション開始プロトコル)ベースのアプリケーションを保護する方法に関する。本方法によれば、SIPメッセージが解析され、SIPベースのアプリケーションにとってセキュリティリスクとなり得る悪意のあるSIPメッセージが識別される。
セッション開始プロトコル(SIP)は、2以上の参加者間でセッションを確立するための標準化されたネットワークプロトコルである。SIPは、多くのメーカの装置でサポートされ、近年はボイスオーバーIP(VoIP)のための広く用いられるプロトコルに発展している。SIPのアプリケーションはインターネット電話に限定されず、多様なデータストリームに対して通信セッションを確立することができる。SIPは通信セッションの確立を行うだけであり、実際の通信データの交換は、セッション記述プロトコル(SDP)、リアルタイムトランスポートプロトコル(RTP)等の他のプロトコルにより実行される。
SIPは、実装容易性、スケーラビリティ、拡張性およびフレキシビリティの点で有利であるが、アプリケーションのセキュリティおよびアイデンティティ管理に関してはかなり弱い。悪意のあるユーザがSIPベースのシステムに対するセキュリティ攻撃を行う目的で安全でない情報を取得し得るという点に、セキュリティリスクが存在する。現在、SIPベースのアプリケーションにセキュリティ関連機能を追加するために、セキュリティのプロトコルおよびアプリケーションの完全なセットを標準化する作業がIETFで行われている。しかし、たとえこれらの作業が成功したとしても、このような標準は、悪意のあるユーザが適当な知識で破ることができないような100%のセキュリティをもたらすものではない。
安全なアイデンティティ管理に関しては、たとえこのような標準が利用可能となっても、SIPアイデンティティを開示しようとするSIPサービスプロバイダが将来必ず現れるであろう。このような不十分なアイデンティティ管理のもとでは、悪意のあるユーザが多数のSIPアイデンティティを取得し、それに基づいてSIPベースのシステムに対するセキュリティ攻撃を行うというセキュリティ脅威が存在する。
以下で、本質的に重要な2種類のセキュリティ攻撃について詳細に検討する。第1のものは、サービスを妨害あるいは中断することを目的とした攻撃であり、DoS(サービス拒否)攻撃として知られている。第2のものは、インターネット電話においてSPIT(IP電話スパム、Spam over Internet Telephony)として知られているソーシャル攻撃である。SPITの脅威は、電子メールトラフィックにおいてスパムとして知られている脅威に相当し、ただ異なるのは、不要なメッセージが電話の形式で配信されることである。実際には、これにより、広告メッセージだけを含む電話が数百回もかかってきたり、常に呼出音が鳴るということが起こり得る。インターネット電話の急速な発展と普及を背景として、電話の世界でもDoS攻撃およびSPITが拡大することを懸念せざるを得ない。
DoS攻撃を防ぐために現在利用可能な技術は主として、ダイアログおよびトランザクションのSIPプロトコルの厳格な構文解析(パーシング)に基づくものであり、これにより、プロトコルにおいて、サービスの中断を引き起こし得るような不整合を見つける。SIP構文からの逸脱が検出されたメッセージは破棄される。
SIPベースのアプリケーションをDoS攻撃から保護する他の方法としては、システム過負荷がサービスの中断を引き起こし得ることに基づき、SIPトラフィックをSIPメッセージに許容される最大レートに制限し、それによりSIPシステムの過負荷を防ごうとするものがある。
SPIT攻撃を防ぐために現在利用可能な技術は主として、ホワイトリスト、ブラックリスト、およびコンテンツフィルタリングに基づくものである。音声電話のコンテンツフィルタリングは、発呼者が人間であるか機械であるかを判定することを目的とした一種のチューリングテストによって実行される。他の最近提案されている方法では、ユーザ間のソーシャルネットワークや、バディリストを用いたフレンド関係も考慮に入れている。
上記のアイデンティティ管理に関して、既知の方法にはいくつかの欠点もある。例えば、電子メールシステムは、電子メールメッセージのヘッダ内にある送信者の送信元IPアドレスによって送信者を識別しようとする。この情報に基づいて、電子メールシステムはDNSチェックを実行する。悪意のある送信者が真のIPアドレスあるいはドメイン名を入力していないと、既知のシステムは正しく照合ができず問題となる。ただ、このような解析は、本発明が問題にしているリアルタイム通信の場合には、異なる時間スケールで動作するので、いずれにしても適用可能でない。例えば、電子メールアプリケーションはリアルタイムアプリケーションではないが、VoIPは、リアルタイムアプリケーションであるので、DNS名のチェックが終わるまで待つことはできない。また、トラフィック特性も全く異なる。というのは、多数の電子メールメッセージの同時送信は、悪意のある行動とみなすことはできず、通常の利用法であるからである。これに対して、このトラフィック特性は、SIPベースのアプリケーションの場合には、悪意の可能性が極めて高いとみなすべきである。したがって、電子メールの世界で知られているようなセキュリティおよびアイデンティティ管理の方法は、いずれにしても、SIPベースのアプリケーションに転用することができない。
そこで、本発明は、上記のようなSIPベースのアプリケーションを保護する方法において、実装の容易な手段により非常に高度なセキュリティを実現する方法を提供するという課題を解決しようとするものである。
本発明によれば、上記の課題は請求項1に記載の特徴を備えた方法によって解決される。本発明により実現される方法では、常に所定数N個の設定可能パラメータ(アイデンティティ)をSIPメッセージから抽出し、各SIPメッセージについてそのアイデンティティを過去のSIPメッセージから抽出したアイデンティティと比較し、それに基づいて各SIPメッセージに対し悪意性の尺度(悪意レベルML(maliciousness level))を評価する。
本発明により認識されたこととして、多くの異なるアイデンティティを考慮に入れた広範囲の解析の機会を設けることにより、SIPベースのアプリケーションに対する特に高度なセキュリティを実現することができる。本発明によれば、まず、所定数N個の設定可能パラメータ(以下「アイデンティティ」という)を抽出する。本発明によれば、次に、各SIPメッセージのアイデンティティを過去のSIPメッセージから抽出したアイデンティティと比較することにより、各SIPメッセージに対する悪意レベルMLを評価する。本発明による方法では、SIPトランザクションのセキュリティに関連する複数の側面を考慮することができ、これにより、例えばSIPメッセージの構文のような側面を単独で考慮する既知の方法に比べて、セキュリティが大幅に改善される。すなわち、重要な点は、単一のパラメータのみをチェックするのではなく、さらに(N−1)個のパラメータがチェックに含まれることである。したがって、本発明による方法は、特定のトラフィック特性に関して前述した問題点を解決する。というのは、そうしたトラフィック特性は、本発明により広範囲に実行されるように構成されたチェックに含まれるからである。
また、本発明による方法では、基本的には比較演算を実行するだけでよく、これは特殊なハードウェアをほとんど必要としないので、実装が容易である。さらに、本発明による方法は、非常に容易かつ柔軟に、解析すべきさまざまな環境に合わせることができる。例えば、セキュリティが最も優先される重要データについてのSIPトランザクションの場合、Nを大きく選ぶことができる。すなわち、悪意のあるSIPアプリケーションの識別を多様な側面から実行することができる。これに対して、セキュリティがそのように優先的な問題ではない場合や、セキュリティチェックに利用可能なリソースが非常に限られている場合には、Nを小さく選ぶことができる。
具体的には、解析および識別は、例えば、セッションボーダーコントローラ(SBC)、アプリケーション層ファイアウォール、プロキシサーバ、バックツーバックユーザエージェント、あるいはクライアント等で実行できる。
抽出したアイデンティティは、一方ではユーザ固有のパラメータとし、他方では装置固有のパラメータとすることができる。特に有利な態様として、メッセージ送信側のSIP URI(Uniform Resource Identifier)がアイデンティティとして抽出される。SIP URIは一般に、「user@domain」の形式を有し、最も意味のあるアイデンティティであるので、抽出するアイデンティティのセットにこれを常に含めると有利であると考えられる。これに加えて(またはこの代わりに)、MACアドレス、ホスト識別プロトコル(HIP, host identity protocol)識別子、SIP Viaヘッダフィールド値、SIP Contactヘッダフィールド値、あるいは、送信側のIPアドレスやポートを含むSDPプロトコルヘッダフィールド値を抽出してもよい。この列挙は完全ではなく、他のパラメータを抽出してもよいことはいうまでもない。
抽出したパラメータの値の保存は簡明である。すなわち、常に、抽出した値に対して実行した変換の結果が、アイデンティティとして用いられる。特に有利な態様として、変換は、ハッシュ関数の適用とすることができる。
特に好ましい実施形態においては、N次元超空間を構成する。ここでN次元空間は、与えられたアイデンティティによって張られる。すると、特に簡明な態様では、抽出したアイデンティティを超空間内のそれぞれの軸で表すことにより、各SIPメッセージを超空間内の1点として表現できる。ここで点は、対応するSIPメッセージから抽出した所定のN個のアイデンティティの値からなるN次元タプルを意味する。
利用可能な情報をできるだけ包括的かつ効率的に用いることに関して、n番目のメッセージの悪意レベルは、超空間内に表された過去のメッセージの点の関数fとして決定できる。nは、メッセージの到着時間順序を表すプレースホルダである。すなわち、n番目のメッセージの悪意レベルMLを定義するために、1番目、2番目、...、(n−1)番目のメッセージから抽出した、過去に得られた情報を用いることができる。
長期間にわたり多数の到着メッセージを自動的に、すなわちオペレータの介入なしに解析するためには、必要な記憶容量に限度があるので、所定期間後に超空間から挿入順に従って点を消去するのが有利である。その場合、n番目のメッセージの悪意レベルMLを評価するために利用可能であるのは、もはやメッセージ1,2,...,n−1ではなく、メッセージi,i+1,...,n−1(1≦i<n)のみである。点が超空間に保存されている期間は設定可能なパラメータであり、事前に設定してもよく、あるいは、解析中に、好ましくはデータレートを考慮して、それぞれの現在の具体的状況に合わせて動的に調整してもよい。
関数fは、比較の結果、n番目の点、すなわちn番目のメッセージの点の少なくとも1つのアイデンティティが、挿入された点の少なくとも1つのアイデンティティと一致する場合に、n番目のメッセージに対する悪意レベルMLがゼロとは異なるように選択できる。また、関数fは、挿入された点のうち、その少なくとも1つのアイデンティティがn番目のメッセージの点の対応するアイデンティティと一致するような点の個数が多くなるほど、n番目のメッセージの悪意レベルMLが上昇するという特性を有することが可能である。また、関数fは、挿入された点のうちの1つとn番目のメッセージの点との間で一致するアイデンティティの個数が多いほど、n番目のメッセージの悪意レベルMLが上昇するという特性を有することが可能である。
特定のアイデンティティの場合、2つの値が一致するか相違するかを知るだけでなく、さらにアイデンティティの正確な値を知ることが重要な場合がある。SIPアイデンティティは、このような場合の一例となる。例えば、SIP ID_1=user1@domain1、SIP ID_2=user2@domain1およびSIP ID_3=user3@domain2というアイデンティティを見れば、これらはすべて互いに異なるが、セキュリティ技術の点からは、メッセージが、異なるドメインの同一ユーザから発信されているか、それとも同一ドメインの異なるユーザから発信されているかで違いがある。
悪意レベルMLを評価する際にこれらの相違点を考慮に入れるために、距離の概念の導入が有益かつ有利である。その場合、悪意レベルMLは、N次元超空間内の点の間の所定の距離の和として計算できる。上記の例において、SIP ID_1とSIP ID_2の間の距離dist(ID_1;ID_2)には、SIP ID_1とSIP ID_3の間の距離dist(ID_1;ID_3)とは別の値を割り当てることができる。個々の距離の具体的な値は、解析の前に決めることができる。別法として、個々の距離の具体的な値は、それぞれの状況に合わせて動的に調整することも可能である。
N次元アイデンティティを効率的に保存するには、ハッシュテーブルを用いた実装が可能である。ハッシュテーブルによれば、一方で一致するエントリを素早く見出し、他方で保存の複雑さを制限することができる。具体的には、例えば、各アイデンティティごとに1つのハッシュテーブルを用いることができる。ハッシュテーブルのキー列にそれぞれのアイデンティティの対応するハッシュ値を保存し、アイデンティティのセット(Nタプル)をエントリとして保存することができる。
メモリに関する複雑さをさらに最適化するため、ハッシュテーブルに、いわゆる「共通エントリ」を設けることができる。この場合、ハッシュテーブルのキー列には、対応するアイデンティティのそれぞれのハッシュ値を順に保存するが、共通のアイデンティティのセット(Nタプル)へのポインタのみをエントリとして保存する。これにより、メモリに関する複雑さをさらに大幅に低減することができる。
効率をさらに向上させるには、構文的に正しいSIPメッセージのみを解析するのが特に有利である。このためには、当技術分野で知られているような、構文解析(パーシング)を事前に実行し、疑わしい特徴を示さずに構文解析に合格したSIPメッセージのみを解析する。
悪意レベルMLに対していくつかの閾値を設定し、それらの閾値を超過した場合に、SIPメッセージを悪意があると分類することができる。有利な態様として、フレキシビリティを最適にするため、閾値を動的に更新することができる。具体的には、閾値は、時間的に動的に更新するとよい。というのは、そうすることにより、ピーク時のデータトラフィックパターンが、夜間に観測されるようなデータトラフィックパターンとは明確に異なるという事実を考慮に入れることができるからである。動的更新は、その時までに実行した解析の効率に関して得られた値に基づいて実行することも可能である。例えば、特定の攻撃がシステムのクラッシュを引き起こした場合に、すなわち、このような攻撃からシステムをより良く保護するために、値zにより定義される閾値は引き下げられると考えられる。
システムを保護するためには、悪意があると識別されたSIPメッセージがアラームを発生させ、あるいはブロックされることが可能である。また、アラームの発生は、悪意のあるメッセージをその発信元までトレースバックするためのトリガとして用いることも可能である。このためには、長時間にわたる悪意のある挙動を識別する後処理アルゴリズムを適用することができる。このような方式の簡単な実装として、悪意のある送信者を、そのSIP URI、そのIPアドレス等により識別することが考えられる。識別の実行後、悪意のあるユーザは、そのユーザから発信されるすべてのトラフィックをブロックすることによって、被保護システムへのアクセスから(一時的に)ブロックされることが可能である。
有利な構成として、2個以上の閾値を設定し、それぞれの閾値の超過が異なる結果を有するようにすることができる。例えば、第1の低い閾値を超過した場合、送信者は、被保護システムへのアクセスを許可されるためには追加的テストに合格しなければならないとすることができる。第2の高い閾値を超過した場合にのみ、アクセスのブロックを引き起こす。この場合、一時的制限だけでなく、アクセスを最終的にブロックすることも可能である。
本発明を有利な態様で構成し実施するためのいくつかの選択肢がある。これに関しては、一方で請求項1に従属する請求項を参照し、他方で本発明によるSIPアプリケーションを保護する方法の好ましい実施例に関する以下の説明を参照されたい。好ましい実施例および図面の説明においては、一般的に本発明の好ましい実施形態および改良形態も説明される。
図1は、本発明による方法の基本的機能を示す概略図である。ネットワーク(雲のように示す)を通じてSIPトランザクションにより通信する3個のSIPクライアント1が示されている。悪意のあるユーザ2の攻撃からSIPベースのアプリケーションを保護するため、所定数N個(N>1)の設定可能パラメータ(いわゆるアイデンティティ)を、SIPクライアント1が相互にあるいは外部と交換したSIPメッセージから抽出する。
各SIPメッセージについて、そのアイデンティティを、過去に交換したSIPメッセージから抽出したアイデンティティと比較する。次に、各SIPメッセージについて、実行した比較結果に基づいて、悪意レベルMLを評価する。SIPメッセージの解析は、それらを悪意があると識別することとともに、複数の装置により実行可能である。これら複数の装置は、SIPメッセージ解析手段、アイデンティティ抽出手段、アイデンティティ比較手段および悪意レベル評価手段を含むことができる。図1では、可能な装置の例として3個だけ示している。具体的には、ファイアウォール3、バックツーバックユーザエージェント4およびプロキシサーバ5である。
図2に、N次元アイデンティティを保存する具体的保存態様をテーブル形式で示す。これは、データの保存にハッシュテーブルを用いる実施態様である。図2に示すテーブルは、重複エントリにより動作する。すなわち、この実施態様では、各アイデンティティごとに1つのハッシュテーブルを使用する。各ハッシュテーブルのキー列はそれぞれのアイデンティティのハッシュ値であり、エントリはアイデンティティのセットを含む。すなわち、N個のアイデンティティの場合、アイデンティティの各セット(すなわちトランザクション)はN重に重複している。このため、メモリに関する複雑さはN×n×N×aと計算される。ここでnはエントリ数(すなわち解析されるメッセージの個数)、aはアイデンティティ要素のサイズ、Nはアイデンティティの個数である。したがって、複雑さはアイデンティティ数の2乗に従う。すなわち、アイデンティティ数が2倍になると、メモリに関する複雑さは4倍になる。トランザクション数nに関しては、複雑さは線形である。
図3に、図2の実施態様と比べてメモリに関する複雑さを最適化した保存実施態様を示す。最適化は、共通エントリを使用することで達成される。各アイデンティティにつき1つのハッシュテーブルを用いるが、ハッシュテーブル内のエントリは完全なエントリを含むのではなく、共通のアイデンティティのセットへのポインタのみを含む。このような保存によるメモリに関する複雑さはN×n+N×n×aと計算される。ここで記号は図2に関して説明した記号と同一である。したがって、メモリに関する複雑さは、トランザクション数nに関してだけでなく、アイデンティティ数Nに関しても線形である。ハッシュテーブルにおける衝突数が無視できる(これはハッシュテーブルのサイズを十分大きく選ぶことにより実現可能である)と仮定すると、計算量(計算の複雑さ)はエントリ数/トランザクション数に関して線形となる。さらに、探索はアイデンティティ数に関して線形である。
図4に、本発明による方法の実施例の適用を模式的に示す。解析のために、SIPメッセージはある装置を通る。この装置は、本具体例ではプロキシサーバ5として示されている。プロキシサーバ5は、SIPメッセージから2個のアイデンティティ、すなわちSIPアイデンティティ自体およびSIPメッセージの送信元のIPアドレスを抽出する。したがってN=2である。アプリケーションがIPレイヤの情報にアクセスできないために、受信したSIPメッセージの送信元のIPアドレスがパラメータとして利用可能でない場合、アプリケーションはSIPメッセージボディからIPアドレスパラメータを抽出することも可能である。この場合、IPアドレスは、例えばSIP VIAヘッダに書かれている可能性がある。
図5に、SIPアイデンティティを第1の抽出パラメータ(x座標で表す)とし、IPアドレスを第2の抽出パラメータ(y座標で表す)として張られる2次元超空間(すなわち平面)を示す。全部で5個の点が示され、これらは次のような5個の解析されたSIPメッセージを表す。以下では到着順を仮定する。
1.(SIP ID1=user1@domain1;IP ADDR1);
2.(SIP ID2=user2@domain1;IP ADDR3);
3.(SIP ID2=user2@domain1;IP ADDR1);
4.(SIP ID3=user3@domain2;IP ADDR1);
5.(SIP ID4=user4@domain1;IP ADDR2);
n番目のメッセージの到着時に、以下のステップを実行する。
1.n番目の点pn(下記の数式中で上付きバーを付したpnと同一。本文中では上付きバーを省略する)を超空間に挿入する。この超空間は、上記のように、本具体例では平面である。
2.平面に既に挿入されている点、すなわち、過去に解析したメッセージに対応する点であって、同一のSIPアイデンティティを有するか、または、pnと同一のSIPアドレスを共有する点を識別する。
3.悪意レベルMLを次のように計算する。
Figure 0004692776
kはステップ2で識別したすべての点にわたる。
MLを計算するために、距離の概念を導入している。これにより、MLを計算する際に、同一/非同一の比較だけでなく、アイデンティティの正確な値も考慮することができる。距離のとる値は、システムにおける設定可能なパラメータである。
図5に示した例に対して、定義した距離を図6に示す。これ以外はこれら2つの図は同一である。図示した具体例の背後にある基本原理は次の通りである。
基本的には、同一のSIPアイデンティティから相異なるIPアドレスを用いて発信される複数のトランザクションは、悪意の可能性があるとみなされる。トランザクションの発信元となる相異なるIPアドレスの個数が多いほど、それらが悪意のあるメッセージである確率は高い。ただし、このようなトランザクションが正当であって、単に送信ユーザのモビリティ(移動)の結果である可能性もある。しかし、ユーザがモビリティ状況でSIPトランザクションを実行する時間スケールは一般に、SIPトランザクションが解析される時間スケールとは異なる。本発明による方法は通常、時間スケールが短いほど特異性が発見されるように作用する。
一般的には、同一のIPアドレスから相異なるSIPアイデンティティを用いて発信される複数のトランザクションもまた、悪意があるとみなすべきである。この場合も、同一のIPアドレスを共有するSIPアイデンティティの個数が多いほど、このようなトランザクションが悪意である確率は高いということが成り立つ。
この主張は、複数のユーザがNAT(Network Address Translator)の背後に所在してSIPトランザクションを送信する場合には無効となる。しかし、同一NATの背後にいる複数のユーザが同じ宛先アドレスへトランザクションを送信する確率は十分に低いので、その場合には基本的な仮定は正しい。この確率が十分には低くない場合、レイヤ4のポート番号等の追加的なアイデンティティを用いることで、NATの背後にいる正当なユーザと悪意のあるユーザとを正しく見分けることができる。
図6に示した値を定義する際に、相異なるドメインのSIPアイデンティティ間の距離を同一ドメインのSIPアイデンティティ間の距離よりも大きく定義することによって、上記の確率は既に考慮に入っている。この定義では、同一NATの背後にいるユーザは高い確率で、そのSIP URIに同一ドメインを呈示すると考慮している。図6に示した例では、MLの値は次のように評価される。
第1のメッセージの到着時には、平面上にただ1つの点しかないので、ML=0である。メッセージ2が到着すると、抽出したアイデンティティは両方ともメッセージ1とは異なることが検出されるので、依然としてML=0が成り立つ。メッセージ3が到着すると、メッセージ1と同じIPアドレスおよびメッセージ2と同じSIP IDを示していることが検出されるので、ML=1+3=4となる。メッセージ4が到着すると、そのIPアドレスはメッセージ1および3のものと一致することが検出されるので、MLについてはML=5+5=10となる。メッセージ5が到着すると、過去に解析したメッセージとの一致は検出されないので、ML=0が成り立つ。
冗長さを避けるため、本発明による方法のその他の有利な実施形態に関しては、添付の特許請求の範囲とともに、本明細書の概要説明部分を参照されたい。
最後に、留意すべき特に重要な点であるが、上記実施例は本発明による教示の実例としての役割を果たすに過ぎず、本発明を上記実施例に限定するものでは全くない。
本発明によるSIPベースのアプリケーションを保護する方法の実施例を示す。 重複エントリによりハッシュテーブルにアイデンティティを保存する様子を示す。 共通エントリによりハッシュテーブルにアイデンティティを保存する様子を示す。 SIPメッセージから相異なるアイデンティティを抽出する様子を示す。 次元N=2の超空間の実施例を示す。 図5の超空間において、さらに距離を示した図である。
符号の説明
1 SIPクライアント
2 悪意のあるユーザ
3 ファイアウォール
4 バックツーバックユーザエージェント
5 プロキシサーバ

Claims (22)

  1. SIP(セッション開始プロトコル)メッセージを解析し、SIPベースのアプリケーションに対するセキュリティリスクとなる可能性のある悪意のあるSIPメッセージを識別する、SIPベースのアプリケーションを保護する方法において、
    SIPメッセージ抽出手段が、所定数N個の設定可能パラメータ(以下、アイデンティティという。)を前記SIPメッセージから抽出し、
    悪意レベル評価手段が、各SIPメッセージについて、N次元アイデンティティにより張られる空間における前記抽出したアイデンティティと過去のSIPメッセージから抽出したアイデンティティとの間の距離に基づいて、各SIPメッセージに対する悪意レベルMLを評価し、
    各SIPメッセージについて1個の点が前記空間に挿入され、
    前記悪意レベルMLが前記空間内の点の間の設定可能な距離の和として計算され、
    前記距離はアイデンティティのドメインが相異なる時の方が同一ドメインの時よりも大きく定義される、
    ことを特徴とする、SIPベースのアプリケーションを保護する方法。
  2. 前記解析および識別が、セッションボーダーコントローラ(SBC)、アプリケーション層ファイアウォール、プロキシサーバ、バックツーバックユーザエージェント、および、クライアントから選択された少なくとも1つの装置により実行されることを特徴とする請求項1に記載の方法。
  3. 前記抽出したアイデンティティがユーザ固有および/または装置固有のパラメータであることを特徴とする請求項1または2に記載の方法。
  4. 前記抽出したアイデンティティは、前記メッセージの送信者のSIP URI、MACアドレス、ホスト識別プロトコル(HIP)識別子、SIP VIAヘッダフィールド値、SIP Contactヘッダフィールド値、および、前記送信者のIPアドレスおよびポートを含むSDPプロトコルヘッダフィールド値から選択された2個以上の値であることを特徴とする請求項3に記載の方法。
  5. 前記アイデンティティとしての前記値の1つにハッシュ関数を適用することを特徴とする請求項4に記載の方法。
  6. n番目のメッセージに対する前記悪意レベルMLが、前記空間に挿入された過去のメッセージの点の関数fであることを特徴とする請求項に記載の方法。
  7. 設定可能な時間後に、前記点がその挿入順に従って前記空間から消去されることを特徴とする請求項またはに記載の方法。
  8. 挿入された点のうち、少なくとも1つのアイデンティティが、n番目のメッセージの点の対応するアイデンティティと一致するような点の個数が多いほど、前記n番目のメッセージの前記悪意レベルMLが高いことを特徴とする請求項のいずれか1項に記載の方法。
  9. 前記挿入された点のうちの1つとn番目のメッセージの点との間で一致するアイデンテ
    ィティの個数が多いほど、前記n番目のメッセージの前記悪意レベルMLが高いことを特徴とする請求項のいずれか1項に記載の方法。
  10. 前記距離の個々の値が固定値であることを特徴とする請求項に記載の方法。
  11. 前記距離の個々の値が動的に調整されることを特徴とする請求項10に記載の方法。
  12. 前記N次元アイデンティティを保存するためにハッシュテーブルが使用されることを特徴とする請求項1−11のいずれか1項に記載の方法。
  13. 各アイデンティティにつき1個のハッシュテーブルが使用されることを特徴とする請求項12に記載の方法。
  14. 前記ハッシュテーブルのキー列にはそれぞれのアイデンティティの対応するハッシュ値が保存され、エントリとしてはそれぞれアイデンティティのセットが保存されることを特徴とする請求項12または13に記載の方法。
  15. 共通のアイデンティティのセットへのポインタがエントリとして保存されるように共通エントリが使用されることを特徴とする請求項12または13に記載の方法。
  16. 過去に異常の検出なしに構文解析に合格したSIPメッセージのみが解析されることを特徴とする請求項1−15のいずれか1項に記載の方法。
  17. 前記悪意レベルに対する閾値が事前に設定され、それを超過する場合にSIPメッセージは悪意があると分類されることを特徴とする請求項1−16のいずれか1項に記載の方法。
  18. 悪意があると識別されたSIPメッセージがアラームを発生し、および/またはブロックされることを特徴とする請求項1−17のいずれか1項に記載の方法。
  19. 2個以上の閾値が事前に設定され、それぞれの閾値を超過することが異なる結果に結び付けられることを特徴とする請求項17または18に記載の方法。
  20. 前記閾値が動的に更新されることを特徴とする請求項17または19のいずれか1項に記載の方法。
  21. 悪意があると識別された前記SIPメッセージがさらに解析されることを特徴とする請求項1−20のいずれか1項に記載の方法。
  22. 少なくとも1つのクライアント装置と、前記クライアント装置の通信に関与する少なくとも1つのノードと、を含むネットワークにおけるSIPベースのアプリケーションを保護するシステムにおいて、
    前記少なくとも1つのノードは、
    前記クライアントが交換したSIP(セッション開始プロトコル)メッセージを解析し、所定数N個の設定可能パラメータ(以下、アイデンティティという。)を前記SIPメッセージから抽出する手段と、
    各SIPメッセージについて、N次元アイデンティティにより張られる空間における前記抽出したアイデンティティと過去のSIPメッセージから抽出したアイデンティティとの間の距離に基づいて、各SIPメッセージに対する悪意レベルMLを評価する手段と、
    を有し、
    各SIPメッセージについて1個の点が前記空間に挿入され、
    前記悪意レベルMLが前記空間内の点の間の設定可能な距離の和として計算され、
    前記距離はアイデンティティのドメインが相異なる時の方が同一ドメインの時よりも大きく定義される、
    ことを特徴とするシステム。
JP2007012235A 2006-01-27 2007-01-23 Sipベースのアプリケーションを保護する方法 Active JP4692776B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006004202.6 2006-01-27
DE102006004202A DE102006004202B4 (de) 2006-01-27 2006-01-27 Verfahren zum Schutz von SIP basierten Anwendungen

Publications (2)

Publication Number Publication Date
JP2007200323A JP2007200323A (ja) 2007-08-09
JP4692776B2 true JP4692776B2 (ja) 2011-06-01

Family

ID=38281990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007012235A Active JP4692776B2 (ja) 2006-01-27 2007-01-23 Sipベースのアプリケーションを保護する方法

Country Status (4)

Country Link
US (1) US8085763B2 (ja)
JP (1) JP4692776B2 (ja)
CN (1) CN101009706B (ja)
DE (1) DE102006004202B4 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2134057B1 (en) * 2008-06-12 2013-05-01 Alcatel Lucent Method for protecting a packet-based network from attacks, as well as security border node
EP2426907B1 (en) 2009-04-30 2016-08-17 Nec Corporation Malicious call detection apparatus, malicious call detecting method and computer program for detecting malicious calls
US8170182B2 (en) * 2009-08-19 2012-05-01 Avaya Inc. Enhanced call tracing
EP2369529A1 (en) * 2010-03-24 2011-09-28 Alcatel Lucent A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor
US8719926B2 (en) * 2011-02-11 2014-05-06 Verizon Patent And Licensing Inc. Denial of service detection and prevention using dialog level filtering
US8689328B2 (en) * 2011-02-11 2014-04-01 Verizon Patent And Licensing Inc. Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting
US20140259145A1 (en) * 2013-03-08 2014-09-11 Barracuda Networks, Inc. Light Weight Profiling Apparatus Distinguishes Layer 7 (HTTP) Distributed Denial of Service Attackers From Genuine Clients
CN104102879B (zh) * 2013-04-15 2016-08-17 腾讯科技(深圳)有限公司 一种消息格式的提取方法和装置
CN104378373A (zh) * 2014-11-14 2015-02-25 北京邮电大学 一种面向sbc的畸形sip消息检测的方法与系统
US10787300B2 (en) 2018-10-12 2020-09-29 Smurfit Kappa North America Llc Liquid carrier and dispenser

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343580A (ja) * 2003-05-19 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ
JP2005175714A (ja) * 2003-12-09 2005-06-30 Kenji Ishida ネットワークにおけるアクセスの悪意度の評価装置、方法及びシステム
US20050273855A1 (en) * 2004-06-07 2005-12-08 Alcatel Method for preventing attacks on a network server within a call-based-services-environment and attack-prevention-device for executing the method
JP2006023934A (ja) * 2004-07-07 2006-01-26 Nippon Telegr & Teleph Corp <Ntt> サービス拒絶攻撃防御方法およびシステム
JP2006100873A (ja) * 2004-09-28 2006-04-13 Nippon Telegr & Teleph Corp <Ntt> Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5210820A (en) * 1990-05-02 1993-05-11 Broadcast Data Systems Limited Partnership Signal recognition system and method
US7283969B1 (en) * 2000-11-22 2007-10-16 Tekelec Methods and systems for automatically registering complaints against calling parties
US7222366B2 (en) * 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
US20040015719A1 (en) * 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
US7535905B2 (en) * 2004-03-31 2009-05-19 Microsoft Corporation Signing and validating session initiation protocol routing headers
CN100362802C (zh) * 2004-06-29 2008-01-16 华为技术有限公司 一种抵御拒绝服务攻击的方法
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
WO2006056239A1 (en) * 2004-11-29 2006-06-01 Telecom Italia S.P.A. Method and system for managing denial of service situations
US7568224B1 (en) * 2004-12-06 2009-07-28 Cisco Technology, Inc. Authentication of SIP and RTP traffic

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343580A (ja) * 2003-05-19 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ
JP2005175714A (ja) * 2003-12-09 2005-06-30 Kenji Ishida ネットワークにおけるアクセスの悪意度の評価装置、方法及びシステム
US20050273855A1 (en) * 2004-06-07 2005-12-08 Alcatel Method for preventing attacks on a network server within a call-based-services-environment and attack-prevention-device for executing the method
JP2006023934A (ja) * 2004-07-07 2006-01-26 Nippon Telegr & Teleph Corp <Ntt> サービス拒絶攻撃防御方法およびシステム
JP2006100873A (ja) * 2004-09-28 2006-04-13 Nippon Telegr & Teleph Corp <Ntt> Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ

Also Published As

Publication number Publication date
US8085763B2 (en) 2011-12-27
DE102006004202A1 (de) 2007-08-09
US20070177607A1 (en) 2007-08-02
CN101009706B (zh) 2011-09-14
CN101009706A (zh) 2007-08-01
JP2007200323A (ja) 2007-08-09
DE102006004202B4 (de) 2008-02-14

Similar Documents

Publication Publication Date Title
JP4692776B2 (ja) Sipベースのアプリケーションを保護する方法
KR101129752B1 (ko) 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법
US8191119B2 (en) Method for protecting against denial of service attacks
US8484733B2 (en) Messaging security device
US20110280160A1 (en) VoIP Caller Reputation System
US9338657B2 (en) System and method for correlating security events with subscriber information in a mobile network environment
Song et al. iVisher: Real‐time detection of caller ID spoofing
JP2008538470A (ja) 未承諾の音声情報の送信に対抗する方法
Gruber et al. Voice calls for free: How the black market establishes free phone calls—Trapped and uncovered by a VoIP honeynet
JP5699162B2 (ja) コンピュータ資源の乗っ取りを検出する方法
Clayton Anonymity and traceability in cyberspace
Nassar et al. VoIP honeypot architecture
Phithakkitnukoon et al. Voip security—attacks and solutions
KR101287588B1 (ko) 에스아이피 기반 인터넷 전화 서비스의 보안 시스템
Ackermann et al. Vulnerabilities and Security Limitations of current IP Telephony Systems
Shoket et al. Secure VOIP LTE network for secure transmission using PLRT (Packet Level Restraining Technique) under DDOS Attack
Su et al. An approach to resisting malformed and flooding attacks on SIP servers
KR101379779B1 (ko) 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법
Ahmad et al. VoIP security: A model proposed to mitigate DDoS attacks on SIP based VoIP network
Farley et al. Exploiting VoIP softphone vulnerabilities to disable host computers: Attacks and mitigation
McInnes et al. Analysis of a pbx toll fraud honeypot
Hofbauer et al. CDRAS: An approach to dealing with Man-in-the-Middle attacks in the context of Voice over IP
Griffioen et al. SIP Bruteforcing in the Wild-An Assessment of Adversaries, Techniques and Tools
KR20110043373A (ko) 은닉마르코프모델을 이용한 에스아이피 프로토콜 서비스 거부 공격 탐지 및 차단 시스템 및 방법
Psaroudakis et al. A method for forensic artefact collection, analysis and incident response in environments running session initiation protocol and session description protocol

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4692776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150