|
|
ملزومات امنیتی پیادهسازی Ims Sip سرور امن
|
|
|
|
|
نویسنده
|
معدنی افسانه ,تاج نسرین
|
منبع
|
پردازش علائم و داده ها - 1394 - دوره : 12 - شماره : 1 - صفحه:17 -32
|
|
|
چکیده
|
شبکه ims توسط etsi بهعنوان هسته شبکههای نسل آینده تعیین شده است. ساختار هسته این شبکه از دید پیامهای کنترلی و پروتکلهای ارتباطی باعث شده امنیت بهعنوان یک قابلیت ضروری برای نیازمندیهای آن درآید. پیامهای کنترلی این شبکه توسط پروتکل sip منتقل میشود که یک پروتکل لایه کاربرد است. بهدلیل اجباریبودن احراز هویت کاربر در زمان ثبتنام و بهدلیل اضافهشدن سرآیندهای سیگنالینگ، این شبکه امنتر از شبکههای رایجی نظیر voip است، هرچند آسیبپذیریهای متفاوتی اضافه شده است که منجر به حملات بر روی سرورها میشود. این پژوهش بررسی بر روی سرورهای اصلی (x-cscf) این شبکه را مبتنی بر تهدید، آسیبپذیری و تحلیل اثر حمله بر دسترسپذیری و محرمانگی انجام میدهد. این کار با استفاده از یک روش تحلیل آسیبپذیری (tvra) انجام شده است که مبتنی بر احتمال وقوع حمله و آسیب ناشی از آن است. تهدید بهدلیل وجود ضعف ایجاد شده و سبب آسیب میشود. پس از شناخت سرمایههای سامانه، نقاط ضعفها و آسیبپذیری تجهیزات و کاربردها، شاخصهای امنیتی بهدست میآید که در تولید و پیادهسازی امن سرورها حایز اهمیت هستند و سبب کاهش هزینه و ارتقای امنیت است. مدلسازی از طریق تعریف و یافتن تابعی با متغیرهای (سرمایه منطقی/ نقطه ضعف/ موقعیت/ تهدید و حمله/ هدف امنیتی نقض شده) انجام شد که ارتباط این متغیرها تمهیدات پیشگیرانه امنیتی را روشن کرد. حملات رایج سرورها براساس مدلسازی گروهبندی و بهترتیب فراوانی وقوع در جدول مرتب شد. نتایج مدلسازی نشان میدهد که مهمترین روشهای سیگنالینگ شامل روش دعوت و ثبت نام هستند که نقش اساسی در رخدادن حملات سیلابسازی و نقض دسترسی دارند و رمزنگاری ارتباط سرور p-cscf (مهمترین سرور ارتباطی با کاربر) جلوی بسیاری از حملات ناشی از شنود را میگیرد. از بین سرورهای سهگانه sip، این سرور نقش کلیدی در ارتقای امنیت و کاهش زمان پردازش در ارتباطها را بر عهده دارد.
|
کلیدواژه
|
مدلسازی امنیتی Tvra ,حملات سیلابسازی سرورهای Ims Sip ,معماری و شبکه Ims ,تحلیل آسیبپذیری
|
آدرس
|
پژوهشگاه ارتباطات و فناوری اطلاعات, ایران, پژوهشگاه ارتباطات و فناوری اطلاعات, ایران
|
پست الکترونیکی
|
taj.ict@gmail.com
|
|
|
|
|
|
|
|
|
|
|
|
Authors
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|