شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای
موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر
قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه
بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه
IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به
سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری
ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به
منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود
می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد
سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در
این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و
دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با
استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است .
مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می
نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به
همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند
این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و
فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی
سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده
است.
فهرست :
مقدمه
طرح مساله
اهداف
ساختار
فصل دوم : مروری بر موضوع
معرفی تاریخچه و معماری پروتکلهای کلیدی ims
معرفی پروکسی P_CSCF
معرفی پروکسی I_CSCF
معرفی پروکسی S_CSCF
معرفی سرور HSS
معماری امنیتی IMS
ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP
تفاوتهای سیگنالینگ VOIP SIP و IMS SIP
کیفیت سرویس
استفاده مفید و موثر از منابع
فشرده سازی پیامها
ثبت نام قبل از دعوت ایجاد نشست
امنیت
مکانیزم های امنیتی IMS SIP
شناسه ISIM
احراز هویت
محرمانگی
یکپارچگی
ثبت نام کاربر SIP در IMS
مراحل انجام ثبت نام کاربر در شبکه IMS
دیاگرام ثبت نام در IMS از طریق IMS AKA
فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها
مقدمه
آسیب پذیری ها در پروتکل AKA شبکه IMS
آسیب پذیری ها در ارتباط سرورهای SIP با کاربر
حمله وابسته به زمان
فصل چهارم : روش مدل سازی TVRA
مقدمه
مراحل و چرخه مدل سازی به روش TVRA
مراحل طراحی سیستم از طریق مدل سازی TVRA
تعیین اهداف امنیتی
تعیین نیازمندی های امنیتی
تعیین سرمایه ها و دارایی های سیستم
دسته بندی آسیب پذیری ها و تهدیدها
تعیین ریسک ها
تعیین تمهیدات امنیتی
کمی سازی تهدیدها برای اولویت بندی
نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS
نتیجه گیری
فعالیت های آتی
مراجع
:: برچسبها:
آسیب پذیری ها در پروتکل AKA شبکه IMS ,
احراز هویت ,
تعیین اهداف امنیتی ,
تعیین تمهیدات امنیتی ,
تفاوتهای سیگنالینگ VOIP SIP و IMS SIP ,
ثبت نام کاربر SIP در IMS ,
شناسه ISIM ,
فشرده سازی پیامها ,
کیفیت سرویس ,
مراحل و چرخه مدل سازی به روش TVRA ,
معرفی سرور HSS ,
معم ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0