Systems and methods for implementing security with RSIP are disclosed. In a
first security system and method, authentication is provided with a
combination of a userid and HMAC parameters. The userid parameter
identifies the sender and the HMAC parameters are used with a shared key
that only the sender and recipient know. Integrity is also provided by the
HMAC parameters. Replay protection is provided by a replay counter, and
reflection attacks are prevented by the fact that in the RSIP protocol,
each entity plays the role of either a host or a gateway, and each RSIP
control message can be sent by either a host or a gateway, but not both.
Liveness is provided by a combination of the replay counters, userids,
host and gateway cookies, and the shared key. The use of cookies allows
the shared key to be used between two different sessions, even if the
replay counter is reset. In a second security system and method,
authentication is provided by a certificate exchange, with a combination
of a userid and signed hash parameters. The userid parameter identifies
the sender, and it is easy to verify that the signed hash has been signed
by the proper sender. Integrity is also provided by the signed hash
parameters.
I sistemi ed i metodi per effettuare la sicurezza con RSIP sono rilevati. In un primi sistema e metodo di sicurezza, l'autenticazione è fornita di una combinazione di un userid e dei parametri di HMAC. Il parametro di userid identifica il mittente ed i parametri di HMAC sono usati con una chiave comune che soltanto il mittente ed il destinatario conoscono. L'integrità inoltre è fornita dai parametri di HMAC. Ripeti la protezione è fornito da un contatore di ripetizione e gli attacchi di riflessione sono evitati dal fatto che nel protocollo di RSIP, ogni entità svolge il ruolo di un ospite o di un Gateway ed ogni messaggio di controllo di RSIP può essere trasmesso da un ospite o da un Gateway, ma non da entrambi. Liveness è fornito tramite una combinazione dei contatori di ripetizione, userids, biscotti del Gateway ed ospite e la chiave comune. L'uso dei biscotti permette che la chiave comune sia usata fra due sessioni differenti, anche se il contatore di ripetizione è ripristinato. In un secondi sistema e metodo di sicurezza, l'autenticazione è fornita tramite uno scambio del certificato, una combinazione di un userid e dei parametri firmati del hash. Il parametro di userid identifica il mittente ed è facile da verificare che il hash firmato è stato firmato dal mittente adeguato. L'integrità inoltre è fornita dai parametri firmati del hash.