Seguridad en SIP – Session Initiation Protocol
Medidas de rendimiento
Hemos visto en qué consiste SIP, qué problemas de seguridad puede tener, y qué mecanismos de seguridad se pueden utilizar para minimizar el riesgo, pero ¿cómo afectan estos mecanismos al rendimiento?. La siguiente tabla muestra información obtenida a partir de pruebas experimentales en un entorno consistente de un par de generadores de sesiones y dos proxys conectados en una red local.
Partiendo de una infraestructura sin autenticaciones, basada en mensajes UDP y con servidores proxy sin estado, se va incorporando la autenticación, las conexiones se pasan de UDP a TCP y se añade TLS. La segunda parte de la tabla sigue la misma estructura mostrando datos en servidores proxy con estado.
La tercera columna muestra el número de sesiones que se pueden generar por segundo en cada tipo de configuración. La cuarta columna asigna un valor de 100 a la configuración inicial y se va incrementando este valor conforme decrece el rendimiento, representando el coste extra de proceso asociada a cada nueva característica.
Así pues se puede observar como el principal incremento viene dado por la incorporación de la autenticación, que supone pasar de un 100 a un 177 en los servidores sin estado, y de 100 a 144 manteniendo el estado. El incremento se debe al aumento en el número de mensajes y a las tareas de seguridad, aproximadamente un 70% a los mensajes y un 30% a los mecanismos de seguridad, incluyendo la encriptación.
Se aprecia también como la incorporación de TCP en vez de UDP como protocolo de transporte, o la utilización de TLS, aun cuando aumentan el costo, lo hacen en mucha menor magnitud que la autenticación.
Conclusiones
Hemos dado una breve introducción al protocolo SIP explicando su funcionamiento y sus diferentes partes, hemos visto los principales problemas de seguridad relacionados con el establecimiento de sesiones multimedia utilizando SIP, hemos dado un repaso a qué mecanismos de seguridad podemos utilizar para minimizar estos riesgos y finalmente hemos aportado una serie de datos que ofrecen unas estimaciones de rendimiento acerca de la utilización de estos mecanismos.
Si lo deseas puedes descargarte un powerpoint con la presentación de este artículo.
Bibliografía
- [1] Stefano Salsano, Luca Veltri, Donald Papalillo, «SIP Security Issues: The SIP Authenticacion Procedure and its Processing Load»
- [2] Andreas Steffen, Daniel Kaufmann, Andreas Stricker, «SIP Security»
- [3] Mark Collier, «Basic Vulnerability Issues for SIP Security»
- [4] Samir Chatterjee, «SIP, Security & Threat Models»
- [5] Cisco Systems, «Security in SIP-Based Networks»
- [6] Wikipedia, «http://es.wikipedia.org/wiki/Session_Initiation_Protocol»
Deseo que me ayuden en un proyecto para desarrolla un servidor de proxy para correr en ambiente windows y en Linux.
Si tienen algún comentario o sugenerncia o información valiosa por favor me gustaría conocerla..
Estaré grandemente agradecido.
Soy estudiante de Postgrado en la Facultad de Ing. de la UCV. y deseo desarrollar esto en mi tema de tesis. Gracias.
Hi.
Dear freands.
I am Rómulo Álvarez. I am an Electical Engeneer in Telecommunication.
I want to develope an sofware avalible to be SIP Proxy Server. If you have some information, please send me that for email.
I am a student of master in Universidad Central de Venezuela. All comentaries or sugerences I will be receve so good.
Thanlks for your help.
Han hecho un muy buen trabajo acerca del protocolo SIP