KR20110043371A - 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 - Google Patents

보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 Download PDF

Info

Publication number
KR20110043371A
KR20110043371A KR1020090100461A KR20090100461A KR20110043371A KR 20110043371 A KR20110043371 A KR 20110043371A KR 1020090100461 A KR1020090100461 A KR 1020090100461A KR 20090100461 A KR20090100461 A KR 20090100461A KR 20110043371 A KR20110043371 A KR 20110043371A
Authority
KR
South Korea
Prior art keywords
sip
user
packet
protocol
key
Prior art date
Application number
KR1020090100461A
Other languages
English (en)
Other versions
KR101089269B1 (ko
Inventor
이형우
김태수
김득용
윤하나
Original Assignee
충남대학교산학협력단
이형우
한신대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단, 이형우, 한신대학교 산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020090100461A priority Critical patent/KR101089269B1/ko
Publication of KR20110043371A publication Critical patent/KR20110043371A/ko
Application granted granted Critical
Publication of KR101089269B1 publication Critical patent/KR101089269B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법 및 시스템에 관한 것으로, 복수의 클라이언트가 유무선통신망을 통해 에스아이피(SIP:Session Initiation Protocol) 프로토콜 파이어월(Firewall)을 구비한 프락시(Proxy)서버와 연결된 상태에서 보안 기능을 제공하는 에스아이피 프로토콜 기반 공격탐지시스템에 있어서, SIP 파이어월(24)은 입력되는 통신패킷을 필터링하는 SIP 패킷필터링모듈(242), 필터링된 통신패킷의 IP 혹은 MAC을 인증하기 위한 IP/MAC 인증모듈(244), 상기 IP/MAC 인증모듈(244)에 의해 인증된 통신패킷의 세션을 분류하기 위한 세션분류모듈(246), 상기 세션분류모듈(246)을 통과한 통신패킷을 추출하여 SIP 키를 확인하고 세션키를 생성하는 SIP 키 확인 및 생성모듈(254), 장치 전반을 제어하는 중앙제어부(240), 상기 세션분류모듈(246)을 통과한 통신패킷을 분류하여 분석하여 SIP 상태 테이블(264)에 저장하고 SIP 세션을 생성하고 SIP 포멀모델부(256)를 통해 세션상태를 체크하여 협상상태인 경우 암호화/복호화 알고리듬(258)을 통해 상태를 체크하며 블랙리스트 저장부(266)에 블랙리스트로 갱신시키거나 혹은 패킷을 출력하는 SIP 분석모듈(252), 다양한 포멀(formal)모델을 구비하여 상기 SIP 분석모듈(252)과 연동하여 동작하는 SIP 포멀모델부(256), 상기 SIP 분석모듈(252)과 함께 동작하며 다양한 형태의 공격에 대응하여 통신패킷을 암호화하거나 복호화하는 암호화/복호화 알고리듬(258)을 포함하여 이루어진 것을 특징으로 한다.
에스아이피, 세션키, 암호화, 복호화

Description

보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템{Attack Detection Method And System with Secure SIP Protocol}
본 발명은 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템에 관한 것으로, 더욱 상세하게는 SIP 취약성을 해결하기 위해 SIP 상태코드를 모니터링하여 SIP 패킷 플러딩(Packet Flooding) 공격을 탐지하고 SIP 패킷에 대해 인증 및 보안 기능이 강화된 프로토콜을 제시하여 효과적으로 에스아이피 프로토콜의 보안기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템에 관한 것이다.
SIP 프로토콜 기반 VoIP 서비스는 편리함과 저렴한 통신비용으로 사용자 수가 급증하고 있다. 하지만 SIP 프로토콜은 텍스트 형태의 SIP 헤더 정보를 UDP 방식으로 전송하기 때문에 손쉽게 위변조 할 수 있으며, 송신자에 대한 인증 기능을 제공하고 있지 않기 때문에 악의적 공격자에 의해 SIP Packet Flooding 공격 등에 매우 취약하다.
SIP 프로토콜 분석
SIP(Session Initiation Protocol)는 음성을 포함한 화상, 텍스트 등 멀티미디어 통신 세션을 생성, 삭제, 변경할 수 있는 프로토콜로서 국제 표준화 기구인 IETF(Internet Engineering Task Force)에서 채택된 기술이다. SIP는 H.323 프로토콜에 비해 여러가지 장점을 갖고 있으며, 이를 바탕으로 빠른 속도로 널리 사용되고 있다.
SIP 세션 설정 및 통신 과정은 사용자가 프록시 서버에 등록하는 과정부터 시작된다. SIP 프록시 서버(도시안됨)는 사용자로부터 호 연결 및 해제 요청을 대행해 주는 서버이다.
도 1은 종래기술에 따른 SIP 통신과정의 패킷 흐름에 대한 전반적인 도면이다.
SIP 메시지는 텍스트 기반 메시지 형태로 구성되어 있다. 구체적인 내용을 보면 기존의 HTTP 언어 형태의 메시지 구조를 사용한다. 메시지의 구분과 형태는 표 1과 같다.
Figure 112009064602337-PAT00001
이러한 메시지들의 흐름을 Diagram을 이용하여 순서대로 표현하게 되면 도 2와 같이 에스아이피 프로토콜의 세션 상태(session state) 흐름을 나타낼 수 있다.
SIP 취약점 분석
SIP 프로토콜은 많은 장점들을 가지고 있지만 동시에 현재의 SIP 서비스는 많은 취약성을 가지고 있다. 상기 설명된 바와 같이 SIP 프로토콜의 가장 큰 취약점은 UDP 또는 TCP 프로토콜을 이용하여 텍스트 기반의 패킷을 사용하고 이를 이용하여 공격자가 패킷을 자유자재로 수정/삭제하여 전송할 경우 다양한 형태의 서비스 오동작 및 연결해제 등과 같은 공격들이 발생한다는 것이다.
도 3은 가장 대표적으로 SIP 서버와 클라이언트를 스캐닝하고 이에 맞는 패킷을 수정/삭제하여 공격을 할 수 있는 도구이다(SiVus 도구).
도 4는 대상 사용자와 프록시 서버의 취약점을 테스팅 하는 도구이다. 이 도구 또한 다양한 메시지를 수천 혹은 수만 개를 생성하여 보냄으로서 어떤 공격에 취약한지를 테스트함과 동시에 취약점에 대한 공격 기능도 제공한다.
이외에도 공격자는 와이어샤크(Wireshark) 등과 같은 기존의 공격 툴을 이용하여 SIP 프로토콜을 공격하고 자신이 원하는 정보를 얻을 수 있고 또한 이를 이용하여 정상적인 서비스를 방해하기 위해 손쉽게 패킷을 수정/삭제 할 수 있다. 그 결과로 발생하는 문제는 SIP 대량 스팸 발송, SIP 패킷 위조 공격 및 대량 중복 패킷 전송 등과 같은 DoS 공격들을 포함한 모든 공격 등이 가능하다. 따라서 단순히 다른 기존의 기술들처럼 공격탐지의 수준이 아닌 인증과 안전한 SIP 통신을 보장하고 서비스의 QoS를 보장하며 서비스 지연이 없이 안전하게 에스아이피 서비스를 제공하기 위해 추가적인 보안 기능 등이 제공되어야 한다.
현재 상기와 같은 문제점을 해결하기 위한 여러 보안 메커니즘이 존재하지만 아직까지 새로운 공격에 즉각 대응하지 못하기에 많이 부족하다. 또한 지연시간의 문제와 시스템의 과부하 문제를 해결하지 못한다는 문제점이 있다. 따라서, SIP 프로토콜의 취약점을 해결하기 위해서는 에스아이피 프토로콜에 패킷에 대한 암복호화 및 인증 기능을 제공하는 방법 및 시스템을 통해 보안 기능을 향상시킬 필요가 있다.
본 발명의 목적은 상기 설명한 바와 같은 SIP 취약성을 해결하기 위해 SIP 상태코드를 모니터링하여 SIP Packet Flooding 공격을 탐지하고 SIP 패킷에 대해 인증 및 보안 기능이 강화된 프로토콜을 제공하는데 있다.
본 발명의 또 다른 목적은 상태정보를 분석함으로 보안침해사고를 일으키는 공격을 빠르게 분류하여 비정상적 행위를 효율적으로 탐지하는 기술을 수행하는 상태정보(stateful information) 기반 분석 기법과 각각의 사용자와 Proxy Server 사이의 인증을 통한 안전한 SIP 통신(Secure SIP)환경을 제공하는 데 있다.
본 발명의 또 다른 목적은 이러한 기존의 문제점을 해결하기 위해 상태정보를 분석하고, 안전한 SIP 프로토콜의 통신을 보장하기 위해 각 사용자들의 개별적인 인증과 데이터의 무결성을 보장하고 안전한 세션을 보장하기 위한 보안기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템을 제공함에 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시 예에 따르면, 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법은 복수의 클라이언트가 유무선통신망을 통해 에스아이피(SIP:Session Initiation Protocol)프로토콜 파이어월(Firewall)을 구비한 프락시(Proxy)서버와 연결된 상태에서 통신하는 에스아이피한 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법에 있어서,
입력패킷을 SIP 패킷 필터링하여 SIP 패킷의 여부를 확인하고 블랙리스트(Black List)와 각 사용자별 세션키를 이용한 사용자 인증을 하는 제1단계,
각 사용자들의 세션을 분류한 후, 실제 SIP 패킷과 사용자의 키를 분리하여 키 테이블과의 확인(Verification) 단계를 통해 사용자 인증을 하고, 동시에 SIP 분석(Analysis)단계를 거쳐 SIP 상태 테이블(State Table)에 현재 상태정보를 최신화하는 제 2단계,
SIP 포멀 모델(Formal Model) 기반의 실시간 상태정보를 비교/분석하여 정상적인 상태정보 여부가 오는지의 여부를 체크하는 단계와 패킷의 통과여부를 검증하는 제 3단계, 및
협상단계(Negotiation state) 단계를 체크하고 해당될 시 SIP 파이어월(Firewall)에 있는 공개 알고리즘 테이블을 참조하여 필요한 알고리즘을 협상하는 단계를 수행하여 패킷을 출력하는 제4단계,
를 포함하여 이루어진 것을 특징으로 한다.
본 발명의 또 다른 측면에 따르면, 복수의 클라이언트가 유무선통신망을 통해 에스아이피(SIP:Session Initiation Protocol) 프로토콜 파이어월(Firewall)을 구비한 프락시(Proxy)서버와 연결된 상태에서 통신하는 에스아이피한 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격탐지시스템에 있어서,
상기 SIP 파이어월은
입력되는 통신패킷을 필터링하는 SIP 패킷필터링모듈,
필터링된 통신패킷의 IP 혹은 MAC을 인증하기 위한 IP/MAC 인증모듈,
상기 IP/MAC 인증모듈에 의해 인증된 통신패킷의 세션을 분류하기 위한 세션분류모듈,
상기 세션분류모듈을 통과한 통신패킷을 추출하여 SIP 키를 확인하고 세션키를 생성하는 SIP 키 확인 및 생성모듈,
장치 전반을 제어하는 중앙제어부,
상기 세션분류모듈을 통과한 통신패킷을 분류하여 분석하여 SIP 상태 테이블에 저장하고 SIP 세션을 생성하고 SIP 포멀모델부를 통해 세션상태를 체크하여 협상상태인 경우 암호화/복호화 알고리듬을 통해 상태를 체크하며 블랙리스트 저장부에 블랙리스트로 갱신시키거나 혹은 패킷을 출력하는 SIP 분석모듈,
다양한 포멀(formal)모델을 구비하여 상기 SIP 분석모듈과 연동하여 동작하는 SIP 포멀모델부,
상기 SIP 분석모듈과 함께 동작하며 다양한 암호 알고리듬에 대응하여 통신패킷을 암호화하거나 복호화하는 암호화/복호화 알고리듬을 포함하여 이루어진 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지시스템이 제공된다.
이상 설명한 바와 같이, 본 발명에 따른 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법에 의하면, SIP 공격탐지 시스템을 구축 하여 SIP 세션을 능동적으로 관리하였으며 보안 기능을 강화하기 위해 사용자 인증을 적용하여 SIP 프로토콜의 취약점을 해결한 효과가 있다.
본 발명에서 제시한 기법은 기존 SIP 프로토콜에서의 보안 취약성을 해결하고 최소한의 트래픽 전송 지연만으로도 안전하게 패킷을 송수신할 수 있도록 하였으며 SIP 프록시 서버에서의 서비스 지연, 서버의 과부하 등의 문제를 최소화할 수 있는 효과가 있다.
본 발명에서 제안한 SIP Firewall을 통해 기존 SIP 서버의 과부하 문제 또한 해결하고 커버로스를 응용하여 각 사용자별 키 관리를 하여 빠르게 메시지와 사용자 인증 문제도 해결할 수 있는 효과가 있다.
이하 본 발명에 따른 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템에 대하여 첨부도면을 참조로 상세히 설명한다.
도 6은 본 발명에 따른 에스아이피 프로토콜의 흐름을 나타낸 도면이고, 도 7은 본 발명에 따른 에스아이피 프로토콜에서 통신 전 사용자 키등록 과정을 나타낸 도면이고, 도 8은 본 발명에 따른 에스아이피 프로토콜에서 사용자 키를 이용한 등록의 흐름을 나타낸 도면이고, 도 9는 본 발명에 따른 에스아이피 프로토콜에서 사용자 키를 이용한 사용자 인증 및 등록과정을 나타낸 도면이고, 도 10은 본 발명에 따른 에스아이피 프로토콜에서 각 호 설정 요청시의 인증단계를 나타낸 도면이고, 도 11은 본 발명에 따른 에스아이피 프로토콜에서 인증된 사용자의 호 설정과정을 나타낸 도면이고, 도 12는 본 발명에 따른 에스아이피 프로토콜에서 세션 키 전달과정을 나타낸 도면이고, 도 13은 본 발명에 따른 에스아이피 프로토콜의 인증패킷 구조를 나타낸 도면이고, 도 14는 본 발명에 따른 에스아이피 프로토콜이 적용되는 전체시스템 구조를 개략적으로 나타낸 도면이고, 도 15는 본 발명에 따른 에스아이피 프로토콜에서 에스아이피 포멀 상태모델(Formal State Model)을 나타낸 도면이고, 도 16은 본 발명에 따른 에스아이피 프로토콜에서 안전한 에스아이피 기반의 에스아이피 방화벽의 전체 모듈 구성도를 나타낸 것이고, 도 17은 본 발명에 따른 에스아이피 프로토콜에서 에스아이피 패킷 암호화/복호화와 비교분석과정을 나타낸 도면이고, 도 18은 본 발명에 따른 에스아이피 프로토콜을 이용한 공격탐지시스템의 SIP Firewall 구조를 나타낸 블럭도이다.
전체 프로토콜 구조
본 발명에서 제안하는 시스템 구조는 도 6과 같이 기존의 SIP 통신환경에 SIP Firewall을 추가하고, 상태정보를 실시간으로 체크 할 수 있고 안전한 SIP 통신을 제공하기 위해 인증 모듈과 암/복호 알고리즘을 협상하는 단계를 적용하여 안전한 SIP 프로토콜을 설계하였다. 그 결과 기존 SIP에 없었던 실시간 상태정보, 인증정보 확인 그리고 암호화 알고리즘의 협상단계를 통해 데이터의 무결성을 보장하면서 통신가능한 안전한 SIP 프로토콜을 제안하고, 또한 기존 SIP 프로토콜에 최소한의 변화와 SIP Firewall을 통해 작업을 분산 처리 하면서 서비스의 지연 문제를 해결하였다.
본 발명에서 제안한 Stateful/Secure SIP 프로토콜은 앞서 설명되었듯이 SIP 프로토콜의 근본적인 문제를 해결하기 위해 각 단계별로 세부적으로 준비 단계와 인증확인, 협상단계가 순차적으로 필요하다.
Kerberos 프로토콜은 MIT의 Athena프로젝트의 일부로 개발된 인증 서비스로 워크스테이션을 이용할 때 분산된 네트워크 환경에서 사용자 인증을 목적으로 쓰였다. 이는 대칭키 알고리즘 같이 이전부터 많이 사용된 알고리즘을 사용하고 패킷 스푸핑, 위조 및 재전송 공격을 대응하기 위한 기법이다. Kerberos는 티켓이라는 인증매체를 이용하고, 모든 종류의 암호화 기법을 지원한다. Kerberos 프로토콜은 도 5와 같이 제 3자 인증 서비스로서 인증을 수행한다. Kerberos는 호스트 오퍼레이팅 시스템의 인증에 의존하지 않고, 호스트 주소에 대한 신뢰를 기초로 하지 않으며, 네트워크상의 모든 호스트의 실제 보안을 요구하지 않고, 네트워크에 돌아다니는 패킷을 언제든지 읽고 수정하고 삽입할 수 있다는 가정 하에서 ID를 검증할 수 있는 수단을 제공한다.
용어 정의( Notation Definition )
본 발명에서 제안하는 프로토콜을 이해하기 위한 용어 설명을 표 2에서 보여주고 있다.
Figure 112009064602337-PAT00002
키 등록 및 SIP 레지스트리 단계
본 발명에서 제안한 기법은 Kerberos 프로토콜을 응용하고, 간소화하여 SIP프로토콜에 적용한 기법이다. 빠르고 안전한 통신을 시작하기 위한 첫 번째 준비 과정으로 사용자 인증과 안전한 호 설정 과정을 위한 준비 단계이다. 도 7에서와 같이 offline 형식의 사용자들의 개인의 키를 등록하는 과정이다.
도 7에서와 같이 각각의 사용자 Client A(10-1N), B(10-2N)는 자신의 키를 오프라인 형태로 네트워크 환경을 거치지 않고 키 {Ka,Kb}를 사전에 SIP Firewall에 안전하게 등록하게 된다. 또한 이 과정을 통해 등록 되어진 키를 이용해 각각의 사용자는 자신과 서버사이의 각종 등록, 전화요청 등의 단계를 서버에 요청하기 전에 SIP Firewall을 통해 사전 인증단계와 안전한 연결을 주고받을 수 있도록 한다. 위의 단계를 거친 후 사용자는 실시간 인증과정을 통해 도 8에서와 같이 안전한 호 설정과 Register 단계를 수행할 수 있게 된다. 또한, 각 사용자의 인증키가 일치하지 않을 경우 SIP Firewall단에서 실질적인 등록을 차단하여 SIP Proxy Server(22)의 과부하 문제 또한 해결할 수 있게 된다.
본 발명에서는 위의 도 7과 같이 사전의 교환된 키를 통해 도 9와 같이 각각의 사용자들은(10-1N,10-2N) 자신들의 키를 통해 안전하게 호 설정 및 연결을 할 수 있도록 제안하였다. 또한 SIP 통신 환경과 속도에 최대한 지장을 주지 않기 위해서 도 9에서와 같이 패킷의 전체에 대한 암/복호화가 아닌 불필요한 부분을 제하고 인증을 위한 일부분의 필요한 정보에 대해서만 각 사용자의 키를 통해 암호화함으로써 복호화의 시간 또한 절약하였다.
SIP 호 설정 단계
SIP 통신과정 중 상대방 사용자와 통화(RTP/RTCP)를 하기위해 Invite 단계를 통해 요청하는 단계가 있다. 기존의 SIP 취약점 중 공격자(10-3N)가 메시지를 수정/삭제하기 위해 가장 많이 간섭하는 단계 중 하나이다. 따라서 본 발명에서는 이러한 공격들을 사전에 방지하기 위해 기존의 프로토콜에 전 단계에서 설명한 사용자별 키를 이용해 인증단계를 추가시켰다. 본 발명에서 제안한 SIP 프로토콜 흐름 나타내는 도 10을 참조하면, 기존 프로토콜에 사용자 인증 단계를 추가시켜 SIP Firewall(24)과 사용자가 서로 신뢰할 수 있는 통신을 보장받을 수 있는 환경을 표현하고 있다.
등록 단계와 도 10에서와 마찬가지로 Invite 호 설정 요청 시와 기타 호 설정 시 각 사용자와 SIP Firewall 사이에 안전한 연결을 위해 패킷의 일부분을 암호화하여 신뢰할 수 있는 SIP통신환경을 제안하였다. 호 설정 또한 SIP 서비스의 지연을 최대한 줄이기 위해 패킷의 일부분만 암/복호화함으로써 시간을 절약하였다(도 11참조).
RTP / RTCP 통신 단계
본 발명에서는 안전한 RTP 통신을 위한 준비를 하기 위해 도 12와 같이 RTP/RTCP 통신의 호 설정 단계(Ringing)에서 SIP Firewall을 통해 두 사용자만의 특별한 세션키를 전달할 수 있는 단계를 추가시켰다. 이는 SIP 통신이 UDP 통신을 한다는 전제조건을 감안하여 혹시 있을 패킷지연에 대한 사전 대응방법이다. 도 12에서와 같이 각 호 설정 시 SIP Firewall 단에서의 각 사용자의 고유 세션키의 확인을 통한 사용자 인증단계를 반복하게 되고 호 연결을 요청한 두 사용자의 세션키를 조합한 새로운 세션키인 Kab를 각 사용자에게 전달하게 된다.
각 사용자가 통신을 위한 키를 체크하게 되면 두 사용자는 그림 12에서와 같이 패킷의 일부분을 암호화해서 보낼 수 있고 각각 복호화 단계를 통해 비정상적인 사용자 혹은 정상적인 사용자에게서 전달된 패킷인지의 여부를 확인할 수 있다.
Figure 112009064602337-PAT00003
위의 수학식 1은 각 사용자의 개인키 Ka, Kb를 조합하여 새로운 Kab를 생성하여 SIP Firewall을 통해 서로 전달받는 과정이다. α는 TS(현재시간), TD(키의 유효시간)을 포함한다.
Figure 112009064602337-PAT00004
SIP Firewall 은 각각의 사용자만이 공유키로 복호화하여 Kab의 세션키를 확인 할 수 있도록 따로 암호화하여 인증된 사용자들이 공유할 수 있도록 도와준다.
또한 더욱더 안전한 SIP 통신환경을 위해 키 교환이 안전하게 교환되었다는 확인이 되면 통화를 시작하기 전에 마지막 준비 단계인 협상단계(Negotiation)를 통해 미리 제안된 대칭키 알고리즘의 선택과 키 길이에 대한 협상 단계를 거쳐 이를 바탕으로 RTP 통신을 하게 된다. α에 현재포함하고 있는 두 가지 정보이외에 또한 추가적인 정보도 추가 가능하다.
Figure 112009064602337-PAT00005
위의 수학식 3은 세션키 Kab를 교환 후에 협상단계에서의 과정이다. 랜덤 값을 통해 암호화 알고리즘과 암/복호화 할 평문의 길이를 선정하는 단계이다. RTP/RTCP 통신단계에서 사용할 암호화 알고리즘과 길이가 정해지면 이를 이용하여 통신을 하게 된다.
세션키 교환기반의 사용자 인증 및 데이터 무결성 보장
본 발명에서 사용하는 키는 크게 사용자별로 각자 가지고 있는 키와 두 사용자가 호 연결 신청을 했을 때 통신을 위해 생성되어지는 세션키가 있다. 이 두 개의 키를 통해 패킷의 일부분을 암호화 하고 비교 분석하여 이를 통해 정상적인 사용자의 인증과 데이터의 무결성을 동시에 보장하는 기법을 제시하였다. 도 13은 본 발명에서 제안한 인증 패킷 구조이다. 설명에서와 같이 SIP Header, SDP 패킷의 일부분을 복사하여 사용자별 키로 암호화하여 패킷의 뒷부분에 첨가하여 SIP Firewall에서 정확한 사용자인지의 여부를 검토하고 인증을 한다. 또한 생성된 세션키와 협상단계(Negotiation Step) 단계에서 결정된 암호화 알고리즘을 통해 RTP/RTCP 통신 패킷도 일부분 암호화하여 인증단계와 데이터의 무결성을 확인하게 된다.
앞서 지속적으로 언급했던 부분 또한 도 13에 나타나 있다. 기존의 SIP 암/복호화 프로토콜들과는 다른 방법인 패킷의 일부분만 암호화하고, 기존 패킷과 비교/분석함으로써 패킷의 변조 여부와 정상적인 사용자에 대한 인증과정을 통해 보다 안전한 통신을 보장할 수 있다.
공격 탐지 및 대응 메커니즘
본 발명에서 제안하는 시스템 구조는 도 14와 같이 기존의 SIP 통신환경에 변화를 최소화하고 가급적 기존의 방식을 유지하는 방식을 제안하였다. (1) 기존의 SIP 통신장비와 SIP 통신패킷의 인증모듈을 적용시킨 SIP 사용자 (2) 사용자 키를 관리 및 확인, 전달하는 SIP Firewall로 크게 두 가지로 나눌 수 있다. 따라서 이 구조를 통해 각 사용자와 서버 사이의 상태정보를 수시로 체크하고, 사용자별 키를 체크하여 정상적인 사용자가 호 연결을 요청 했는지의 인증과정과, 각 메시지의 무결성을 체크 할 수 있다.
본 발명에서 제시한 모듈에서는 보다 안전하고 효율적인 공격의 탐지를 하기 위해 클라이언트와 서버 간의 SIP 프로토콜 상태정보를 저장하고 관리한다. 사용자 인증과정을 수행한 후에 도 15에서와 같이 본 발명에서 추가한 사용자 인증단계를 고려하여 작성된 SIP Formal State를 비교/분석하고 실시간 정상적인 상태정보를 유지하고 분석한다.
또한 도 15에서와 같이 기존에 없던 각 단계별 인증단계를 추가로 삽입하여 보다 안정적으로 보장된 SIP 통신이 가능해 졌다.
도 16은 본 발명에서 제안한 SeureSIP 기반의 SIP Firewall의 전체 모듈 구성도이다. 앞서 설명한 각 사용자별 인증과, 정상적인 상태정보 패킷에 대한 검사, RTP 통신을 위한 암/복호화 알고리즘 테이블을 참조하는 단계를 수행한다.
- 1단계 : Filtering 단계를 거쳐 SIP 패킷의 여부를 확인하고 Black List와 각 사용자별 세션키를 이용한 사용자 인증을 하는 단계.
- 2단계 : 각 사용자들의 Session Classification단계 수행 후, 실제 SIP 패킷과 사용자의 키를 분리하여 Key table과의 Verification 단계를 통해 사용자 인증을 한다. 또한 동시에 SIP Analysis 단계를 거쳐 SIP State Table에 현재 상태정보를 최신화하는 단계.
- 3단계 : SIP Formal Model 기반의 실시간 상태정보를 비교/분석하여 정상적인 상태정보 여부가 오는지의 여부를 체크하는 단계와 패킷의 통과여부를 검증하는 단계.
- 4단계 : 협상단계(Negotiation state) 단계를 체크하고 해당될 시 SIP Firewall에 있는 공개 알고리즘 테이블을 참조하여 필요한 알고리즘을 협상하는 단계를 수행.
위와 같은 모듈을 통해 정상적으로 인증된 사용자의 여부와 정상적인 상태정보를 포함한 패킷인지의 여부를 검토하여 기존의 공격을 사전 방어/대응을 하게 된다.
또한, 이러한 흐름에 방해가 되거나 일치하지 않는 패킷은 공격이라 판단하며, 실시간 BlackList에 등록과정을 통해 다음번의 경우에 이를 사전에 빠르게 차단할 수 있도록 정보를 갱신한다.
도 18은 본 발명에 따른 에스아이피 프로토콜을 이용한 공격탐지시스템의 SIP Firewall 구조를 나타낸 블럭도이다.
도 18을 참조하면, SIP 파이어월(24)은
입력되는 통신패킷을 필터링하는 SIP 패킷필터링모듈(242),
필터링된 통신패킷의 IP 혹은 MAC을 인증하기 위한 IP/MAC 인증모듈(244),
상기 IP/MAC 인증모듈(244)에 의해 인증된 통신패킷의 세션을 분류하기 위한세션분류모듈(246),
상기 세션분류모듈(246)을 통과한 통신패킷을 추출하여 SIP 키를 확인하고 세션키를 생성하는 SIP 키 확인 및 생성모듈(254),
장치 전반을 제어하는 중앙제어부(240),
상기 세션분류모듈(246)을 통과한 통신패킷을 분류하여 분석하여 SIP 상태 테이블(264)에 저장하고 SIP 세션을 생성하고 SIP 포멀모델부(256)를 통해 세션상태를 체크하여 협상상태인 경우 암호화/복호화 알고리듬(258)을 통해 상태를 체크하며 블랙리스트 저장부(266)에 블랙리스트로 갱신시키거나 혹은 패킷을 출력하는 SIP 분석모듈(252),
다양한 포멀(formal)모델을 구비하여 상기 SIP 분석모듈(252)과 연동하여 동작하는 SIP 포멀모델부(256),
상기 SIP 분석모듈(252)과 함께 동작하며 다양한 형태의 Reference에 대응하여 통신패킷을 암호화하거나 복호화하는 암호화/복호화 알고리듬(258)을 포함하여 이루어진다.
안정성 보장
본 발명을 통해 제안된 Stateful/Secure SIP 프로토콜은 기존의 문제점을 해 결하고 SIP 인증 취약점을 보완하기 위해 제안한 대응 메커니즘이다.
SIP 메시지의 변조 공격에 대한 탐지 및 대응
앞서 설명 되었듯이 기존 SIP 프로토콜의 패킷은 텍스트 형식이다. 이는 가장 큰 장점인 동시에 단점이 되어 공격에 쉽게 수정 및 삭제가 된다는 문제점을 안고 있다. 본 발명에서는 근본적인 SIP 메시지의 변조 공격에 대한 탐지 및 대응을 하기 위한 방법을 제시하였다. SIP 메시지의 변조에는 크게 몇 가지가 있다. 공격자가 자신의 IP로 패킷을 돌리기 위해 필요한 정보를 수정하거나, 통신 중간에 끊는 상태정보를(Cancel, Bye) 수정 및 삽입하여 정상적인 서비스를 방해한다. 본 발명에서는 도 16에서와 같이 SIP 통신 패킷에 대한 일부를 암호화하고 SIP Firewall에서 비교/분석하여 패킷의 변조 여부에 대해 확인을 하게 된다. 따라서 중요한 일부분의 대조한 결과 비정상적인 사용자로 하여금 수정/변조 여부를 확인하여 공격을 탐지하고 이를 블랙리스트(BlackList)에 갱신(Update)하여 다음 공격에 대한 사전 대응을 한다.
또한 SIP Message Flooding공격과 같이 다량의 메시지를 보내 정상적인 서비스를 방해하는 경우에도 위의 도 16과 도 14의 정상적인 상태 정보 패턴과 맵핑하여 공격의 여부를 판단하고 대응한다. 종래기술의 문제점이 이었던 SIP Register Message Flooding 공격에 대한 문제 또한 각 사용자와 세션에 대한 보장을 통해 이를 간단하게 해결할 수 있었다.
메시지 및 사용자 인증
메시지의 변조의 여부 분석을 위해 메시지, 사용자의 인증은 필수적인 요소이다. 본 발명에서는 이와 같은 문제를 빠른 속도와 안전한 키 전달을 위한 발명을 하였다. 그 결과 안전한 키 전달은 Out-of-band를 통해 offline에서의 키를 전달하였다. 또한 SIP 서비스의 지연문제 해결과 정상적인 속도의 보장을 위해 패킷의 필요한 일부분만을 복사하여 암호화하고 이를 SIP Firewall에서 비교 및 분석하였다.
메시지 및 사용자 인증에서 msg는 SIP 원본 메시지를 나타내고, Pmsg는 암호화할 SIP 메시지의 일부분을 나타낸다. 또한 Ka는 키 집합 사용자의 본인의 개인키이다. 사용자 인증시 msg패킷의 중요 일부를 선택해서 Pmsg를 생성하여 Pmsg를 키 Ka로 암호화한 후 다른 사용자에게 전달하기 이전에 SIP Firewall을 거쳐 사용자와 메시지 인증을 받게 된다. 이는 암호화된 Pmsg를 복호화하여 실제 Pmsg와 비교/대조하여 일치하는지의 여부를 통해 각 사용자들의 키와 메시지의 변조 유무를 확인하는 단계이다.
Figure 112009064602337-PAT00006
따라서 이러한 과정을 통해 정상적인 사용자와 정상적인 키의 여부 확인과 메시지의 변조 여부를 검토하여 메시지의 인증과정을 동시에 확인하여 이를 효율적으로 인증하게 된다.
1) 기밀성 보장
기밀성이란 허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것이다. 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와 밀접한 관계가 있다. 본 발명에서는 필요한 중요 일부 정보를 암/복호화 과정을 통해 SIP 통신의 기밀성 보장을 하고 보다 안전한 SIP 통신환경을 보장하였다.
2) 무결성 보장
허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것이다. 따라서 공격자로 하여금 SIP 통신 패킷 즉, 메시지를 임의로 수정/삭제할 수 없도록 보장해야한다. 본 발명에서는 SIP 통신의 무결성을 보장하기 위해 패킷의 일부를 복사하고 암호화 과정을 통해 원본 패킷의 변조가 이루어졌는지의 여부를 검토함으로써 공격의 여부를 판단하게 된다. 따라서 SIP 통신상의 무결성 또한 보장할 수 있다.
3) 가용성 보장
허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. SIP 환경에서의 가용성을 해치는 대표적인 공격은 SIP Message Flooding, Parser 공격이 있다. 이는 본 발명에서 제안한 Formal State Diagram을 통해 정상적인 형태의 패킷이 아닐 경우 이를 탐지하고 이를 대응함으로써 가용성을 보장하게 된다.
4) 인증
본 발명에서 제안한 사용자 개인의 키와 RTP/RTCP 통신 하에 사용하는 두 사용자만의 세션키를 통해 인증과정을 수행하게 된다. 사용자별 개인의 키는 호 설정 과정에서의 SIP Firewall에서의 검증을 통해 정상적인 사용자의 패킷 여부를 검토 하게 되고 RTP/RTCP 통신이전에는 SIP Firewall에서 두 사용자의 새롭게 조합된 세션키를 전달하고 또한 랜덤하게 선택된 대칭키 알고리즘과 암호문의 길이를 협상하여 보다 안전한 통신을 제공한다.
따라서 본 발명에서는 위의 네 가지 보안 요소를 모두 제공한다. 또한, 기존 의 문제였던 서버의 과부하 문제와 서비스의 지연문제 또한 빠르게 해결할 수 있도록 필요한 기능을 제공하여 안전하고 빠른 SIP 통신을 보장할 수 있다.
도 1은 종래기술에 따른 에스아이피 프로토콜의 등록과정을 나타낸 도면이다.
도 2는 종래기술에 따른 에스아이피 상태 다이어그램을 나타낸 도면이다.
도 3은 종래기술에 따른 에스아이피와 클라이언트 공격도구를 나타낸 도면이다.
도 4는 종래기술에 따른 대상 사용자와 프록시 서버의 취약점을 테스팅하는 도구를 나타낸 도면이다.
도 5는 종래기술에 따른 프로토콜에서의 사용자 인증서비스 과정을 나타낸 도면이다.
도 6은 본 발명에 따른 에스아이피 프로토콜의 흐름을 나타낸 도면이다.
도 7은 본 발명에 따른 에스아이피 프로토콜에서 통신 전 사용자 키등록과정을 나타낸 도면이다.
도 8은 본 발명에 따른 에스아이피 프로토콜에서 사용자 키를 이용한 등록의 흐름을 나타낸 도면이다.
도 9는 본 발명에 따른 에스아이피 프로토콜에서 사용자 키를 이용한 사용자 인증 및 등록과정을 나타낸 도면이다.
도 10은 본 발명에 따른 에스아이피 프로토콜에서 각 호 설정 요청시의 인증단계를 나타낸 도면이다.
도 11은 본 발명에 따른 에스아이피 프로토콜에서 인증된 사용자의 호 설정 과정을 나타낸 도면이다.
도 12는 본 발명에 따른 에스아이피 프로토콜에서 세션 키 전달과정을 나타낸 도면이다.
도 13은 본 발명에 따른 에스아이피 프로토콜의 인증패킷 구조를 나타낸 도면이다.
도 14는 본 발명에 따른 에스아이피 프로토콜이 적용되는 전체시스템 구조를 개략적으로 나타낸 도면이다.
도 15는 본 발명에 따른 에스아이피 프로토콜에서 에스아이피 포멀 상태모델(Formal State Model)을 나타낸 도면이다.
도 16은 본 발명에 따른 에스아이피 프로토콜에서 안전한 에스아이피 기반의 에스아이피 방화벽의 전체 모듈 구성도를 나타낸 것이다.
도 17은 본 발명에 따른 에스아이피 프로토콜에서 에스아이피 패킷 암호화/복호화와 비교분석과정을 나타낸 도면이다.
도 18은 본 발명에 따른 에스아이피 프로토콜을 이용한 공격탐지시스템의 SIP Firewall 구조를 나타낸 블럭도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10-1N, 10-2N, 10-3N: 클라이언트(사용자)
20: 프락시서버
24: SIP 파이어월
242: SIP 패킷필터링모듈
244: IP/MAC 인증모듈
246: 세션분류모듈
254: SIP 키 확인 및 생성모듈
240: 중앙제어부
252: SIP 분석모듈
256: SIP 포멀모델부
258: 암호화/복호화 알고리듬

Claims (8)

  1. 복수의 클라이언트가 유무선통신망을 통해 에스아이피(SIP:Session Initiation Protocol) 프로토콜 파이어월(Firewall)을 구비한 프락시(Proxy)서버와 연결된 상태에서 통신하는 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법에 있어서,
    입력패킷을 SIP 패킷 필터링하여 SIP 패킷의 여부를 확인하고 블랙리스트(Black List)와 각 사용자별 세션키를 이용한 사용자 인증을 하는 제1단계,
    각 사용자들의 세션을 분류한 후, 실제 SIP 패킷과 사용자의 키를 분리하여 키 테이블과의 확인(Verification) 단계를 통해 사용자 인증을 하고, 동시에 SIP 분석(Analysis)단계를 거쳐 SIP 상태 테이블(State Table)에 현재 상태정보를 최신화하는 제 2단계,
    SIP 포멀 모델(Formal Model) 기반의 실시간 상태정보를 비교/분석하여 정상적인 상태정보 여부가 오는지의 여부를 체크하는 단계와 패킷의 통과여부를 검증하는 제 3단계, 및
    협상단계(Negotiation state) 단계를 체크하고 해당될 시 SIP 파이어월(Firewall)에 있는 공개 알고리즘 테이블을 참조하여 필요한 알고리즘을 협상하는 단계를 수행하여 패킷을 출력하는 제4단계,
    를 포함하여 이루어진 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법.
  2. 제 1 항에 있어서,
    클라이언트간의 통신을 위한 호설정시와 기타 호 설정요청시 각 클라이언트와 SIP 파이어월 사이에 안전한 연결을 위해 패킷의 일부분을 암호화/복호화한 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법.
  3. 제 1 항에 있어서,
    클라이언트간의 통신을 위한 호 설정시와 SIP 파이어월은 각 사용자의 고유 세션키의 확인을 통한 사용자 인증단계를 반복하게 되고 호 연결을 요청한 두 사용자의 세션키를 조합한 새로운 세션키를 각 사용자에게 전달하는 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법.
  4. 제 1 항에 있어서,
    통신을 위한 클라이언트들은 각각 자신만의 고유한 키를 가지며, 각 사용자의 키와 메시지의 변조유무를 확인하는 과정은 다음과 같은 수학식
    Figure 112009064602337-PAT00007
    을 통해 이루어진 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지방법.
  5. 복수의 클라이언트가 유무선통신망을 통해 에스아이피(SIP:Session Initiation Protocol) 프로토콜 파이어월(Firewall)을 구비한 프락시(Proxy)서버와 연결된 상태에서 통신하는 에스아이피한 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격탐지시스템에 있어서,
    상기 SIP 파이어월은
    입력되는 통신패킷을 필터링하는 SIP 패킷필터링모듈,
    필터링된 통신패킷의 IP 혹은 MAC을 인증하기 위한 IP/MAC 인증모듈,
    상기 IP/MAC 인증모듈에 의해 인증된 통신패킷의 세션을 분류하기 위한세션분류모듈,
    상기 세션분류모듈을 통과한 통신패킷을 추출하여 SIP 키를 확인하고 세션키를 생성하는 SIP 키 확인 및 생성모듈,
    장치 전반을 제어하는 중앙제어부,
    상기 세션분류모듈을 통과한 통신패킷을 분류하여 분석하여 SIP 상태 테이블에 저장하고 SIP 세션을 생성하고 SIP 포멀모델부를 통해 세션상태를 체크하여 협상상태인 경우 암호화/복호화 알고리듬을 통해 상태를 체크하며 블랙리스트 저장부에 블랙리스트로 갱신시키거나 혹은 패킷을 출력하는 SIP 분석모듈,
    다양한 포멀(formal)모델을 구비하여 상기 SIP 분석모듈과 연동하여 동작하는 SIP 포멀모델부,
    상기 SIP 분석모듈과 함께 동작하며 다양한 암호 알고리듬에 대응하여 통신패킷을 암호화하거나 복호화하는 암호화/복호화 알고리듬을 포함하여 이루어진 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지시스템.
  6. 제 5 항에 있어서,
    클라이언트간의 통신을 위한 호설정시와 기타 호 설정요청시 각 클라이언트와 SIP 파이어월 사이에 안전한 연결을 위해 패킷의 일부분을 암호화/복호화한 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지시스템.
  7. 제 5 항에 있어서,
    클라이언트간의 통신을 위한 호 설정시와 SIP 파이어월은 각 사용자의 고유 세션키의 확인을 통한 사용자 인증단계를 반복하게 되고 호 연결을 요청한 두 사용자의 세션키를 조합한 새로운 세션키를 각 사용자에게 전달하는 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지시스템.
  8. 제 5 항에 있어서,
    통신을 위한 클라이언트들은 각각 자신만의 고유한 키를 가지며, 각 사용자의 키와 메시지의 변조유무를 확인하는 과정은 다음과 같은 수학식
    Figure 112009064602337-PAT00008
    을 통해 이루어진 것을 특징으로 하는 안전한 에스아이피 프로토콜을 이용한 공격탐지시스템.
KR1020090100461A 2009-10-21 2009-10-21 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 KR101089269B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090100461A KR101089269B1 (ko) 2009-10-21 2009-10-21 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090100461A KR101089269B1 (ko) 2009-10-21 2009-10-21 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20110043371A true KR20110043371A (ko) 2011-04-27
KR101089269B1 KR101089269B1 (ko) 2011-12-02

Family

ID=44048655

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090100461A KR101089269B1 (ko) 2009-10-21 2009-10-21 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101089269B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101287588B1 (ko) * 2012-01-06 2013-07-19 한남대학교 산학협력단 에스아이피 기반 인터넷 전화 서비스의 보안 시스템
KR101394542B1 (ko) * 2013-04-26 2014-05-13 (주)소만사 Ssl/tls 도메인 이름 수집/관리 시스템 및 방법
US8839406B2 (en) 2012-09-13 2014-09-16 Electronics And Telecommunications Research Institute Method and apparatus for controlling blocking of service attack by using access control list
CN114697136A (zh) * 2022-05-07 2022-07-01 苏州雄立科技有限公司 一种基于交换网络的网络攻击检测方法与系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101287588B1 (ko) * 2012-01-06 2013-07-19 한남대학교 산학협력단 에스아이피 기반 인터넷 전화 서비스의 보안 시스템
US8839406B2 (en) 2012-09-13 2014-09-16 Electronics And Telecommunications Research Institute Method and apparatus for controlling blocking of service attack by using access control list
KR101394542B1 (ko) * 2013-04-26 2014-05-13 (주)소만사 Ssl/tls 도메인 이름 수집/관리 시스템 및 방법
CN114697136A (zh) * 2022-05-07 2022-07-01 苏州雄立科技有限公司 一种基于交换网络的网络攻击检测方法与系统
CN114697136B (zh) * 2022-05-07 2024-05-14 苏州雄立科技有限公司 一种基于交换网络的网络攻击检测方法与系统

Also Published As

Publication number Publication date
KR101089269B1 (ko) 2011-12-02

Similar Documents

Publication Publication Date Title
US7584505B2 (en) Inspected secure communication protocol
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
Gupta et al. Security analysis of voice-over-IP protocols
Ristic Bulletproof SSL and TLS: Understanding and deploying SSL/TLS and PKI to secure servers and web applications
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
CN1833403B (zh) 通信系统、通信装置、通信方法
CN102347870B (zh) 一种流量安全检测方法、设备和系统
US20060190723A1 (en) Payload layer security for file transfer
US20050050329A1 (en) System and method for secure remote access
CN101729871B (zh) 一种sip视频监控系统安全跨域访问方法
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN101710900A (zh) 一种sip注册域内信令安全交互方法
CN113904809A (zh) 一种通信方法、装置、电子设备及存储介质
KR101089269B1 (ko) 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템
Bellovin et al. Security mechanisms for the Internet
US8046820B2 (en) Transporting keys between security protocols
KR20140091221A (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
Atighetchi et al. Safe configuration of TLS connections
Joshi Network security: know it all
Thalhammer Security inVoIP-Telephony Systems
Moravčík et al. Survey of real-time multimedia security mechanisms
Bozkurt et al. Exploring the Vulnerabilities and Countermeasures of SSL/TLS Protocols in Secure Data Transmission Over Computer Networks
Koutny Detecting Unauthorized Modification of HTTP Communication with Steganography
CN116346505B (zh) 物联网数据安全通信方法、系统及计算机可读存储介质
Limniotis et al. Cryptography threats

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140918

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151126

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171031

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181127

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191101

Year of fee payment: 9