Tez No İndirme Tez Künye Durumu
364086
Efficient identity based authentication and key agreement schemes for session initation protocol / Oturum başlatma protokolü için etkili kimlik tabanlı kimlik tanıma ve ortak anahtar üzerine anlaşma şemaları
Yazar:HACI HAKAN KILINÇ
Danışman: YRD. DOÇ. DR. SERDAR SÜER ERDEM ; YRD. DOÇ. DR. TUĞRUL YANIK
Yer Bilgisi: Gebze Yüksek Teknoloji Enstitüsü / Mühendislik ve Fen Bilimleri Enstitüsü / Elektronik Mühendisliği Ana Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control ; Elektrik ve Elektronik Mühendisliği = Electrical and Electronics Engineering
Dizin:Kullanıcı tanıma = User authentication
Onaylandı
Doktora
İngilizce
2014
111 s.
VoIP servisleri, PSTN networklerin önemli bir rakibi olmuştur. Kimlik tanıma ve anahtar üzerinde anlaşma şemalarının güvenliği ve performansı, binlerce kullanıcılı VoIP uygulamalarını etkileyen iki önemli faktördür. SIP kimlik tanıma mekanizması, HTTP Digest Authentication temellidir. Bu mekanizmayı gerçekleştirmek kolaydır ve yüksek performans sonuçları sunar. Fakat, bu kimlik tanıma metodunun zayıflıkları, güvenlik açısından kabul edilebilir değildir. Bu tez çalışmasında, SIP protokolü için önerilen kimlik tanıma ve anahtar üzerinde anlaşma şemalarının incelemesini yaptık. Bu incelemede, önerilen SIP şemalarını, performans ve güvenlik özelliklerine göre tanımladık, sınıfladık ve değerlendirdik. Diğer bir çalışmada ise, açık kaynak kodlu dört SIP proxy sunucusunun performans ve kimlik tanıma maliyetlerini gerçek verilerle değerlendirdik ve karşılaştırdık. Sonuçlar, SIP proxy sunucu gerçekleştirmelerinde geliştirilmesi gereken birçok nokta olduğunu göstermiştir. ID bazlı kimlik tanıma mekanizmaları, şifre bazlı kimlik tanıma şemalarının zayıflıklarını taşımaz ve sertifika tabanlı şemalardaki açık anahtar altyapısını elimine eder. Açık kaynak kodlu bir SIP proxy sunucusunu kullanarak, HTTP Digest yerine Elliptic Curve Digital Signature Algorithm'sını ve Hess ve Cha-Cheon'un ID bazlı kimlik tanıma şemalarını entegre ederek gerçek performans verilerini elde ettik. Performans sonuçları, ID bazlı ve sertifika tabanlı kimlik tanıma şemalarının karşılaştırılabilir olduğunu göstermiştir. Son olarak, SIP kimlik tanıma ve anahtar üzerinde anlaşma protokolleri için ID bazlı yeni protokoller önerilmiştir. Bu protokoller, ataklara karşı oldukça sağlam olan maliyetli pairing fonksiyonlarının kullanımını minimize eder. Önerilen protokoller, BJM güvenlik modeli kullanılarak güvenlikleri analiz edilmiş ve literatürde önerilen diğer ID bazlı SIP protokolleri ile performansları karşılaştırılmıştır.
VoIP services have become a major competitor to the PSTN networks. Performance and security of the authentication and key agreement schemes are two critical factors that affect the VoIP applications with large number of users. The authentication mechanism of SIP protocol is based on the HTTP Digest Authentication. This mechanism is easy to implement and delivers high performance results. But the weaknesses of this mechanism are not acceptable from security side. This thesis includes a survey of authentication and key agreement schemes that are proposed for the SIP protocol. We have identified, categorized and evaluated various SIP authentication and key agreement protocols according to their performance and security features. In addition we have evaluated and compared the performance and authentication costs of four popular open source SIP proxy servers based on real performance data. The results show that there is a lot of space for improvement in the SIP proxy server implementations. The ID based authentication mechanisms do not suffer from the vulnerabilities of secret based authentication schemes and eliminate the public key infrastructure in certificate based authentication schemes. We have integrated the Elliptic Curve Digital Signature Algorithm and the ID based authentication schemes of Hess and Cha-Cheon into an open source SIP proxy server and obtained real performance data. The performance results illustrate that the ID based authentication methods are comparable to certificate based authentication schemes. Finaly, we have proposed new ID based protocols for the SIP authentication and key agreement protocols. These protocols minimize the use of expensive pairing functions but still resist notable attacks. The security and the performance overhead of the proposed protocols are analyzed by using the BJM security model and compared to ID based SIP protocols in the literature.