PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The VoIP communication security ptotocols

Autorzy
Identyfikatory
Warianty tytułu
PL
Protokoły ochrony komunikacji VoIP
Języki publikacji
EN
Abstrakty
EN
The presently offered VoIP services pose a serious security problem -they are vulnerable to eavesdropping, impersonation, session hijacking and denial of service attacks. The paper presents security analysis of the proposed VoIP protocol stack, including signaling protocol SIP, key management protocols ZRTP and MICKEY and transport layer security protocol SRTP. The VoIP network security subsystem upgrade path is also described.
PL
Powszechnie dostępne usługi VoIP nie zawierają mechanizmów chroniących transmisję, w związku z czym są podatne na podsłuch, przechwytywanie sesji oraz blokadę usługi. W artykule przedstawiono analizę bezpieczeństwa protokołów VoIP z uwzględnieniem protokołu sygnalizacyjnego SIP, protokołów zarządzania kluczami ZRTP i MICKEY oraz protokołu transportowego SRTP. Zaprezentowano również propozycję poprawy proponowanych obecnie sposobów ochrony komunikacji.
Słowa kluczowe
Czasopismo
Rocznik
Strony
27--35
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
Bibliografia
  • 1. Butcher D., Li X., Guo J.: Security Challenge and Defense in VoIP Infrastructures. IEEE Transactions on Systems, Man and Cybernetics - Part C: Applications and Reviews, Vol. 37, No. 6, 2007, p. 1152-1162.
  • 2. BromirskiM.: Telefonia VoIP. BTC, Warszawa 2006.
  • 3. Rosenberg J., Schulzrinne H., Camarillo G., Johnston A., Peterson J., Sparks R., Handley M., Schooler E.: SIP: Session Initiation Protocol. RFC 3261. [@:] http://www.faqs.org/rfcs-/rfc3261.html.
  • 4. Schulzrinne H., Casner S., Frederick R., Jacobson V.: RTP: A Transport Protocol for Real-Time Applications. RFC 3550. [@:] http://www.faqs.org/rfcs/rfc3550.html.
  • 5. Baugher M., McGrew D., Naslund M., Carrara E., Norrman K.: The Secure Real-time Transport Protocol (SRTP). RFC 3711. [@:] http://www.faqs.org/rfcs/rfc3711.html.
  • 6. Arkko J., Carrara E., Lindholm F., Naslund M., Nornnan K.: Baugher M., McGrew D., Naslund M, Carrara E., Norrman K.: MJXEY: Multimedia Internet KEYing. RFC 3830. [@:] http://www.faqs.org/rfcs/rfc3830.html.
  • 7. Zimmermann P., Johnston A., Callas J.: ZRTP: Media Path Key Agreement for Secure RTP. RFC draft. [@:] http://tools.ietf.org/draft/draft-zimmermann-avt-zrtp/.
  • 8. Hunter B.: Simplifying PKI Usage through a Client-Server Architecture and Dynamic Propagation of Certificate Paths and Repository Addresses, Proceedings of the 13th International Workshop on Database and Expert Systems Applications (DEXA 02), 2002, p. 505.
  • 9. Slagell A., Bonilla R., Yurcik W.: A survey of PKI components and scalability issues, Proceedings of IEEE International Performance Computing and Communications Conference, 2006, p. 64.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL9-0026-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.