» :: پراکسی سرورها و آرامش آن حرف استفاده از مدل سازی SIP
شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای
موسسه 3GPP در کانال های سلولی میتواند به عنوان هسته کانال های NGN مد نظر
رسم گیرد. این کانال سیگنالینگ SIP را برای بازدید ارتباطات کاربر تا شبکه
آشکار بند های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . باب شبکه
IMS حرف توجه به الزامی بودن درج نام کاربران و اضافه شدن برخی سرآیند ها به
سیگنالینگ SIP حملاتی ، دیگرسان از VOIP رخ می دهد که منجر به آسیب پذیری
ها در پروکسی SIP می شود . یکی از آیین های تحلیل آسیب پذیری سیستم ها به سمت
منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی حاضر
می باشد . یکی از روشهای مدل سازی موجود TVRA است که میانجیگری اداره استاندارد
سازی ETSI در سال 3002 اعلام و تام شده است.
در
این روش بار به مرحله اهداف امنیتی ، نقاط بیبنیگی سیستم ، سرمایه ها و
دارایی های سیستم به همراه تهدیدها و حملات به سمت نقاط ضعف بررسی شده است. با
استفاده از این روش پروکسی سرورهای SIP باب چهارچوب IMS مدل شده است .
مدلسازی پروکسی SIP به سمت آشکار شدن آسیب پذیری های آن در سبکه IMS کمک می
نماید. تجزیه این آسیب پذیری ها آیین بهینه در طراحی و پیاده سازی را به
همراه ارتقای امنیتی پروکسی و کاهش خرج ها به سمت دنبال خواهد داشت . در روند
این عمل آغاز اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و
فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی
صفت بزرگ ها بررسی شده و در انتها طرح تمهیدات امنیتی تعریف شده ارایه شده
است.
فهرست :
مقدمه
طرح مساله
اهداف
ساختار
فصل دوم : مروری بر موضوع
معرفی تاریخچه و معماری پروتکلهای کلیدی ims
معرفی پروکسی P_CSCF
معرفی پروکسی I_CSCF
معرفی پروکسی S_CSCF
معرفی سرور HSS
معماری امنیتی IMS
ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP
تفاوتهای سیگنالینگ VOIP SIP و IMS SIP
کیفیت خدمت
استفاده مفید و اثربخش از منابع
فشرده سازی پیامها
ثبت نام پیش از دعوت ایجاد اجلاس
امنیت
مکانیزم های امنیتی IMS SIP
شناسه ISIM
احراز هویت
محرمانگی
یکپارچگی
ثبت نام کاربر SIP در IMS
مراحل انجام درج نام کاربر در شبکه IMS
دیاگرام ثبت نام در IMS از طریق IMS AKA
فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها
مقدمه
آسیب پذیری ها باب پروتکل AKA شبکه IMS
آسیب پذیری ها در ارتباط سرورهای SIP حرف کاربر
حمله وابسته به زمان
دوران چهارم : روش مدل سازی TVRA
مقدمه
مراحل و چرخه الگو سازی به آیین TVRA
مراحل طراحی جهاز از طریق مدل سازی TVRA
تعیین اهداف امنیتی
تعیین نیازمندی های امنیتی
تعیین پول ها و دارایی های سیستم
دسته بندی آفت پذیری ها و تهدیدها
تعیین ریسک ها
تعیین تمهیدات امنیتی
کمی سازی تهدیدها برای اولویت بندی
نتیجه گیری مدلسازی صفت بزرگ پروکسی SIP باب چارچوب IMS
نتیجه گیری
فعالیت های آتیه
مراجع