Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6

Descripción del Articulo

VoIP deployments today have increased considerably, but not all the scenarios consider appropriate security mechanisms. This last point is very important to consider today, especially the depletion of IPv4 addresses and the deployment of many services IPv6, where will new security threats to try to...

Descripción completa

Detalles Bibliográficos
Autor: Benites y Cols., Ross M
Formato: artículo
Fecha de Publicación:2019
Institución:Centro de Preparación para la Ciencia y Tecnología
Repositorio:ECIPERÚ
Lenguaje:español
OAI Identifier:oai:revistas.eciperu.net:article/216
Enlace del recurso:https://revistas.eciperu.net/index.php/ECIPERU/article/view/216
Nivel de acceso:acceso abierto
Materia:sip, tls ,ipv6, srtp.
id REVCEPRE_5032c2e05524b76f19916fd005b3e919
oai_identifier_str oai:revistas.eciperu.net:article/216
network_acronym_str REVCEPRE
network_name_str ECIPERÚ
repository_id_str
dc.title.none.fl_str_mv Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
title Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
spellingShingle Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
Benites y Cols., Ross M
sip, tls ,ipv6, srtp.
sip, tls ,ipv6, srtp.
title_short Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
title_full Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
title_fullStr Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
title_full_unstemmed Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
title_sort Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6
dc.creator.none.fl_str_mv Benites y Cols., Ross M
author Benites y Cols., Ross M
author_facet Benites y Cols., Ross M
author_role author
dc.subject.none.fl_str_mv sip, tls ,ipv6, srtp.
sip, tls ,ipv6, srtp.
topic sip, tls ,ipv6, srtp.
sip, tls ,ipv6, srtp.
description VoIP deployments today have increased considerably, but not all the scenarios consider appropriate security mechanisms. This last point is very important to consider today, especially the depletion of IPv4 addresses and the deployment of many services IPv6, where will new security threats to try to overshadow the great technology boom VoIP. Although IPv6 was developed to solve many security vulnerabilities are currently present in IPv4, the fact is that still fails to achieve these goals by testing. The SIP protocol, the main actor of VoIP technology requires the implementation of security mechanisms. The current scenarios require high-end user performance and support to adapt to heterogeneous security mechanisms or assume trust relationships. But keep in mind that there are various combinations of security solutions that are provided by end users and servers. This paper presents a security model applied to an experimental scenario VoIP over Next Generation Internet (IPv6), which uses hop by hop security and end to end. The proposed scenario is on a local network with IPv6 addresses. Use two Asterisk servers implemented under the same characteristics that act as SIP Proxy, and are connected via SIP trunk - TLS. They also use two user terminals (IP phones) from a known trade mark registered by each SIP-TLS protocol for each server Asterisk. In previous work, there have been several studies on the performance of VoIP using IPv6 and IPv4 and comparing the results [1], evaluation of security mechanisms to support user authentication, confidentiality and integrity of the signaling and media messages VoIP over IPv4 networks [2] and [3]. This paper outlines a framework of security, which presents a scenario based on a VoIP network in IPv6 using TLS and SRTP. TLS is used for the security session establishment authentication mechanisms hop by hop and SRTP (Secure Real Time Protocol) for the safety of the establishment of media stream. We will focus on analyzing and evaluating the security of the messages in this scenario the secure transport protocol (TLS) .
publishDate 2019
dc.date.none.fl_str_mv 2019-01-12
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.eciperu.net/index.php/ECIPERU/article/view/216
10.33017/RevECIPeru2011.0024/
url https://revistas.eciperu.net/index.php/ECIPERU/article/view/216
identifier_str_mv 10.33017/RevECIPeru2011.0024/
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.eciperu.net/index.php/ECIPERU/article/view/216/206
dc.rights.none.fl_str_mv Derechos de autor 2011 Revista ECIPerú
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Derechos de autor 2011 Revista ECIPerú
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Centro de Preparación para la Ciencia y Tecnología (Ceprecyt)
publisher.none.fl_str_mv Centro de Preparación para la Ciencia y Tecnología (Ceprecyt)
dc.source.none.fl_str_mv Revista ECIPerú; Vol. 8 Núm. 2 (2011); 6
1813-0194
reponame:ECIPERÚ
instname:Centro de Preparación para la Ciencia y Tecnología
instacron:CEPRECYT
instname_str Centro de Preparación para la Ciencia y Tecnología
instacron_str CEPRECYT
institution CEPRECYT
reponame_str ECIPERÚ
collection ECIPERÚ
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1845250473561423872
spelling Modelo Sip Seguro para una Comunicación extremo a extremo sobre IPV6Benites y Cols., Ross Msip, tls ,ipv6, srtp.sip, tls ,ipv6, srtp.VoIP deployments today have increased considerably, but not all the scenarios consider appropriate security mechanisms. This last point is very important to consider today, especially the depletion of IPv4 addresses and the deployment of many services IPv6, where will new security threats to try to overshadow the great technology boom VoIP. Although IPv6 was developed to solve many security vulnerabilities are currently present in IPv4, the fact is that still fails to achieve these goals by testing. The SIP protocol, the main actor of VoIP technology requires the implementation of security mechanisms. The current scenarios require high-end user performance and support to adapt to heterogeneous security mechanisms or assume trust relationships. But keep in mind that there are various combinations of security solutions that are provided by end users and servers. This paper presents a security model applied to an experimental scenario VoIP over Next Generation Internet (IPv6), which uses hop by hop security and end to end. The proposed scenario is on a local network with IPv6 addresses. Use two Asterisk servers implemented under the same characteristics that act as SIP Proxy, and are connected via SIP trunk - TLS. They also use two user terminals (IP phones) from a known trade mark registered by each SIP-TLS protocol for each server Asterisk. In previous work, there have been several studies on the performance of VoIP using IPv6 and IPv4 and comparing the results [1], evaluation of security mechanisms to support user authentication, confidentiality and integrity of the signaling and media messages VoIP over IPv4 networks [2] and [3]. This paper outlines a framework of security, which presents a scenario based on a VoIP network in IPv6 using TLS and SRTP. TLS is used for the security session establishment authentication mechanisms hop by hop and SRTP (Secure Real Time Protocol) for the safety of the establishment of media stream. We will focus on analyzing and evaluating the security of the messages in this scenario the secure transport protocol (TLS) .Las implementaciones VoIP hoy en día se han incrementado considerablemente, sin embargo no entodos los escenarios se tiene en cuenta los mecanismos de seguridad adecuados. Este último punto es muy importante a considerar el día de hoy , sobre todo por el agotamiento de las direcciones IPV4 y el despliegue hacia IPV6 de muchos de los servicios, donde aparecerán nuevas amenazas a la seguridad que trataran de opacar el gran auge de la tecnología VoIP. Si bien IPv6 fue desarrollado para solucionar muchas vulnerabilidades en seguridad que actualmente se ven presentes en IPv4, el hecho es que no logra alcanzar aún estas metas según pruebas realizadas. El protocolo SIP, el actor principal de la tecnología VoIP , requiere de la implementación de mecanismos de seguridad . Los escenarios actuales requieren terminales de usuario de alto rendimiento y soporte para adaptarse a mecanismos de seguridad heterogéneos o asumir relaciones de confianza. Sin embargo debemos tener en cuenta que hay varias combinaciones de soluciones de seguridad que son proporcionados por usuarios finales y los servidores. En este trabajo se expone un modelo de seguridad aplicado a un escenario experimental VoIP sobre el Internet de Próxima Generación (IPv6), que utiliza la seguridad salto a salto y extremo a extremo. El escenario propuesto se encuentra sobre una red local con direcciones IPv6. Utiliza dos servidores Asterisk implementados bajo las mismas características que cumplen la función de SIP Proxy, y se encuentran conectados mediante un enlace troncal SIP – TLS. Se utilizan además dos terminales de usuario (teléfonos IP) provenientes de una marca comercial conocida, registrados cada uno mediante el protocolo SIP-TLS a cada servidor Asterisk. En trabajos anteriores, se han realizado varios estudios sobre el rendimiento del uso de VoIP sobre IPv4 e IPv6 comparando los resultados [1], evaluación de mecanismos de seguridad para mantener la autenticación de usuario, confidencialidad e integridad de la señalización y media de los mensajes VoIP sobre las redes IPv4 [2] y [3]. Este trabajo se esboza en un marco de seguridad, donde se presenta un escenario basado en una red VoIP en IPV6 utilizando TLS y SRTP. TLS es utilizado para la seguridad en el establecimiento de la sesión con mecanismos de autenticación salto a salto y SRTP (Secure Real Time Protocol) para la seguridad del establecimiento del stream de media. Nos enfocaremos en analizar y evaluar la seguridad de los mensajes en este escenario sobre el protocolo de transporte seguro (TLS).Centro de Preparación para la Ciencia y Tecnología (Ceprecyt)2019-01-12info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://revistas.eciperu.net/index.php/ECIPERU/article/view/21610.33017/RevECIPeru2011.0024/Revista ECIPerú; Vol. 8 Núm. 2 (2011); 61813-0194reponame:ECIPERÚinstname:Centro de Preparación para la Ciencia y Tecnologíainstacron:CEPRECYTspahttps://revistas.eciperu.net/index.php/ECIPERU/article/view/216/206Derechos de autor 2011 Revista ECIPerúinfo:eu-repo/semantics/openAccessoai:revistas.eciperu.net:article/2162019-01-12T16:40:08Z
score 13.243185
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).