DOI QR코드

DOI QR Code

Stateful SIP Protocol with Enhanced Security for Proactive Response on SIP Attack

SIP 공격 대응을 위한 보안성이 강화된 Stateful SIP 프로토콜

  • 윤하나 (한신대학교 컴퓨터공학부) ;
  • 이형우 (한신대학교 컴퓨터공학부)
  • Published : 2010.01.28

Abstract

The user valence of VoIP services with SIP protocol is increasing rapidly because of cheap communication cost and its conveniency. But attacker can easily modify the packet contents of SIP protocol as SIP header is transmitted by using UDP methods in text form. The reason is that SIP protocols does not provide an authentication function on the transmission session. Therefore, existing SIP protocol is very weak on SIP Packet Flooding attack etc. In order to solve like this kinds of SIP vulnerabilities, we used SIP status codes under the monitoring module for detecting SIP Flooding attacks and additionally proposed an advanced protocol where the authentication and security function is strengthened about SIP packet. We managed SIP session spontaneously in order to strengthen security with SIP authentication function and to solve the vulnerability of SIP protocol. The proposed mechanism can securely send SIP packet to solves the security vulnerability with minimum traffic transmission. Also service delay in SIP proxy servers will be minimized to solve the overload problem on SIP proxy server.

SIP 프로토콜 기반 VoIP 서비스는 편리함과 저렴한 통신비용으로 사용자 수가 급증하고 있다. 하지만 SIP 프로토콜은 텍스트 형태의 SIP 헤더 정보를 UDP 방식으로 전송하기 때문에 손쉽게 위변조 할 수 있으며, 송신자에 대한 인증 기능을 제공하고 있지 않기 때문에 악의적 공격자에 의해 SIP 패킷 폭주 공격등에 매우 취약하다. 따라서 본 논문에서는 이러한 SIP 취약성을 해결하기 위해 SIP 상태코드를 모니터링 하여 SIP 폭주 공격을 탐지하고 SIP 패킷에 대해 인증 및 보안 기능이 강화된 프로토콜을 제시하였다. SIP 공격탐지 시스템을 구축하여 SIP 세션을 능동적으로 관리하였으며 보안 기능을 강화하기 위해 사용자 인증을 적용하여 SIP 프로토콜의 취약점을 해결할 수 있었다. 본 논문에서 제시한 기법은 기존 SIP 프로토콜에서의 보안 취약성을 해결하고 최소한의 트래픽 전송 지연만으로도 안전하게 패킷을 송수신할 수 있도록 하였으며 SIP 프록시 서버에서의 서비스 지연, 서버의 과부하 등의 문제를 최소화할 수 있도록 설계되었다.

Keywords

References

  1. 한국전자통신연구원(ETRI) 기술평가팀, “VoIP 기술 및 시장 동향”, 한국전자통신연구원(ETRI) 2006.
  2. http://www.voip-forum.or.kr, VoIP 국내표준, “H.323 기반 인터넷 텔레포니 단말”, 2005.
  3. http://www.voip-forum.or.kr, VoIP 국내표준, “SIP 기반 인터넷 텔레포니 단말”, 2005.
  4. 구자현, "VoIP 서비스 보안 취약성 분석", 한국 정보보호학회지, Vol.16, No.1, pp.60-63, 2006.
  5. 원용근, “SIP프로토콜 기반 VoIP 서비스에서 DoS 공격 대응 방안 연구”, 한국정보보호학회 동계학술대회, 2007.
  6. 박진범, “VoIP 보안 취약점 공격에 대한 기존 보안장비의 대응 분석 연구”, 한국정보보호학회지, Vol.17, No.5, 2007.
  7. C. Mark, "VoIP Vulnerabilities Registration Hijacking," SecureLogix Corporation, pp.1-4, 2005.
  8. http://www.vopsecurity.org, SiVuS(Sip Vulnerability Scanner), "User Guide Vo1.07," 2004.
  9. J. Y. Migeon, "The MIT Kerberos Administrator’'s How-to Guide," Kerveros constortium, 2008,
  10. C. Neuman, J. Kohl, and T. Ts'o, "The Kerberos Network Authentication Service (V5)," Internet draft (work in progress), draft-ietf-cat-kerberos-revisions-06.txt, 2000.
  11. S. Hemant, "VoIP Intrusion Detection Through Interacting Protocol State Machines," 2006.
  12. 최재덕, “SIP 기반의 VoIP 보안 시스템 구현”, 한국통신학회 논문지, Vol.29, No.9B, 2004.
  13. 신영찬, “VoIP를 위한 보안 프로토콜 성능 평가”, 한국 정보보안학회 논문지, Vol.18, No.3, 2008(6).