VoIP-Protokolle: SIP
Das Session Initiation Protocol (SIP) hat sich die Welt der VoIP im Sturm. Ursprünglich als kaum mehr als eine interessante Idee, SIP jetzt scheint kurz zu entthronen den mächtigen als H.323 VoIP-Protokoll der Wahl sicherlich an den Endpunkten des Netzwerks. Die Prämisse von SIP ist, dass jedem Ende einer Verbindung ist ein Peer, und das Protokoll verhandelt Fähigkeiten zwischen ihnen. Was macht SIP zwingend ist, dass es sich um ein relativ einfaches Protokoll, mit einer Syntax ähnlich zu anderen bekannten Protokolle wie HTTP und SMTP.
SIP wurde ursprünglich an die Internet Engineering Task Force (IETF) im Februar 1996 als "draft-ietf-mmusic-sip-00." Der ursprüngliche Entwurf sah nichts, wie die SIP-wie wir sie heute kennen und enthielt nur eine einzige Art der Anfrage: Call-Setup-Anfrage. Im März 1999, nach dem 11. Revisionen, SIP RFC 2543 geboren wurde.
Auf den ersten Blick war alles, SIP, aber ignoriert, wie H.323 wurde als das Protokoll der Wahl für die VoIP-Verkehrs-Verhandlungen. Allerdings, wie die buzz wuchs, SIP begann Popularität zu gewinnen, und gleichzeitig kann es zu einer Vielzahl von unterschiedlichen Faktoren, die ihr Wachstum beschleunigt, die wir gerne zu denken, dass ein großer Teil seines Erfolgs ist aufgrund der frei verfügbare Spezifikation.
SIP hat sich seinen Platz als gerechtfertigt, dass die VoIP-Protokoll. Alle neuen Benutzer-und Enterprise-Produkte werden voraussichtlich die Unterstützung von SIP, und alle bestehenden Produkte werden nun eine harte verkaufen, es sei denn, ein Migrationspfad zu SIP angeboten. SIP wird weithin erwartet, dass weit mehr als VoIP-Fähigkeiten, einschließlich der Fähigkeit zur Übertragung von Video-, Musik-und jede Art von Echtzeit-Multimedia. SIP ist arm und die meisten neuen Anwendungen in den nächsten Jahren.
SIP verwendet ein Challenge-Response-System zur Authentifizierung von Benutzern. Eine erste INVITE wird an den Proxy-, mit denen die Endgeräte Wünsche zu kommunizieren. Der Proxy sendet ein 407-Proxy-Authorization Request Nachricht, die enthält eine Reihe zufälliger Zeichen bezeichnet man als einen "Nonce." Dieses Nonce wird zusammen mit dem Pass Wort, um eine MD5-Hash, der dann wieder in den nachfolgenden INVITE. Angenommen, der mit dem MD5-Hash ein, dass der Proxy generiert, der Kunde ist dann authentifiziert.
Denial-of-Service (DoS) Attacken sind wahrscheinlich die häufigste Art von Angriff auf VoIP-Kommunikation. Eine DoS-Attacke kann auftreten, wenn eine große Anzahl von ungültigen INVITE Anfragen sind an einen Proxy-Server in einem Versuch, das System zu überwältigen. Diese Angriffe sind relativ einfach zu implementieren ist, und ihre Auswirkungen auf die Nutzer des Systems sind sofortige. SIP hat mehrere Methoden zur Minimierung der Auswirkungen von DoS-Attacken, aber letztlich sind sie unmöglich zu verhindern.
SIP setzt ein System zu garantieren, dass eine sichere, verschlüsselte Verkehrs-Mechanismus (nämlich Transport Layer Security, TLS) wird verwendet, um die Kommunikation zwischen dem Anrufer und der Domäne der Aufgerufene. Darüber hinaus werden die Anfrage gesendet wird sicher mit dem Endgerät, basiert auf dem lokalen Sicherheitsrichtlinien des Netzwerks. Beachten Sie, dass die Verschlüsselung der Medien (das heißt, die RTP-Stream) ist nicht in den Anwendungsbereich von SIP selbst und muss getrennt voneinander behandelt werden.
Weitere Informationen über SIP-Sicherheit Erwägungen, einschließlich Anmeldung Entführungen, Server Identitätswechsel, und Session-Teardown, finden sich in Abschnitt 26 der SIP RFC 3261.Probably die größte technische Hürde SIP hat zu erobern, ist die Herausforderung, mit der Durchführung von Transaktionen über ein NAT-Layer. Da SIP kapselt Adressinformationen in der Daten-Frames und NAT geschieht auf einem niedrigeren Netzwerk-Layer, die Adressierung Informationen nicht verändert, und damit auch die Medien-Streams wird nicht die korrekte Adressierung Angaben, die notwendig sind, um die Verbindung, wenn NAT ist vorhanden. Hinzu kommt, dass die integrierte Firewall mit NAT-Regel nicht die eingehende Media Stream als Teil der SIP-Transaktion, und blockiert die Verbindung.
SIP wurde ursprünglich an die Internet Engineering Task Force (IETF) im Februar 1996 als "draft-ietf-mmusic-sip-00." Der ursprüngliche Entwurf sah nichts, wie die SIP-wie wir sie heute kennen und enthielt nur eine einzige Art der Anfrage: Call-Setup-Anfrage. Im März 1999, nach dem 11. Revisionen, SIP RFC 2543 geboren wurde.
Auf den ersten Blick war alles, SIP, aber ignoriert, wie H.323 wurde als das Protokoll der Wahl für die VoIP-Verkehrs-Verhandlungen. Allerdings, wie die buzz wuchs, SIP begann Popularität zu gewinnen, und gleichzeitig kann es zu einer Vielzahl von unterschiedlichen Faktoren, die ihr Wachstum beschleunigt, die wir gerne zu denken, dass ein großer Teil seines Erfolgs ist aufgrund der frei verfügbare Spezifikation.
SIP hat sich seinen Platz als gerechtfertigt, dass die VoIP-Protokoll. Alle neuen Benutzer-und Enterprise-Produkte werden voraussichtlich die Unterstützung von SIP, und alle bestehenden Produkte werden nun eine harte verkaufen, es sei denn, ein Migrationspfad zu SIP angeboten. SIP wird weithin erwartet, dass weit mehr als VoIP-Fähigkeiten, einschließlich der Fähigkeit zur Übertragung von Video-, Musik-und jede Art von Echtzeit-Multimedia. SIP ist arm und die meisten neuen Anwendungen in den nächsten Jahren.
SIP verwendet ein Challenge-Response-System zur Authentifizierung von Benutzern. Eine erste INVITE wird an den Proxy-, mit denen die Endgeräte Wünsche zu kommunizieren. Der Proxy sendet ein 407-Proxy-Authorization Request Nachricht, die enthält eine Reihe zufälliger Zeichen bezeichnet man als einen "Nonce." Dieses Nonce wird zusammen mit dem Pass Wort, um eine MD5-Hash, der dann wieder in den nachfolgenden INVITE. Angenommen, der mit dem MD5-Hash ein, dass der Proxy generiert, der Kunde ist dann authentifiziert.
Denial-of-Service (DoS) Attacken sind wahrscheinlich die häufigste Art von Angriff auf VoIP-Kommunikation. Eine DoS-Attacke kann auftreten, wenn eine große Anzahl von ungültigen INVITE Anfragen sind an einen Proxy-Server in einem Versuch, das System zu überwältigen. Diese Angriffe sind relativ einfach zu implementieren ist, und ihre Auswirkungen auf die Nutzer des Systems sind sofortige. SIP hat mehrere Methoden zur Minimierung der Auswirkungen von DoS-Attacken, aber letztlich sind sie unmöglich zu verhindern.
SIP setzt ein System zu garantieren, dass eine sichere, verschlüsselte Verkehrs-Mechanismus (nämlich Transport Layer Security, TLS) wird verwendet, um die Kommunikation zwischen dem Anrufer und der Domäne der Aufgerufene. Darüber hinaus werden die Anfrage gesendet wird sicher mit dem Endgerät, basiert auf dem lokalen Sicherheitsrichtlinien des Netzwerks. Beachten Sie, dass die Verschlüsselung der Medien (das heißt, die RTP-Stream) ist nicht in den Anwendungsbereich von SIP selbst und muss getrennt voneinander behandelt werden.
Weitere Informationen über SIP-Sicherheit Erwägungen, einschließlich Anmeldung Entführungen, Server Identitätswechsel, und Session-Teardown, finden sich in Abschnitt 26 der SIP RFC 3261.Probably die größte technische Hürde SIP hat zu erobern, ist die Herausforderung, mit der Durchführung von Transaktionen über ein NAT-Layer. Da SIP kapselt Adressinformationen in der Daten-Frames und NAT geschieht auf einem niedrigeren Netzwerk-Layer, die Adressierung Informationen nicht verändert, und damit auch die Medien-Streams wird nicht die korrekte Adressierung Angaben, die notwendig sind, um die Verbindung, wenn NAT ist vorhanden. Hinzu kommt, dass die integrierte Firewall mit NAT-Regel nicht die eingehende Media Stream als Teil der SIP-Transaktion, und blockiert die Verbindung.

0 Kommentare:
Kommentar veröffentlichen
Abonnieren Kommentare zum Post [Atom]
<< Startseite