IMS网络安全机制及安全性分析_第1页
IMS网络安全机制及安全性分析_第2页
IMS网络安全机制及安全性分析_第3页
IMS网络安全机制及安全性分析_第4页
IMS网络安全机制及安全性分析_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、IMS网络安全机制及安全性分析 IMS网络安全机制及安全性分析 1、引言 IMS是3G系统中核心网的一部分,它通过由SIP协议供应的会话发起能力,建立起端到端的会话,并获得所需要的服务质量。IMS实现了掌握和承载的分别,IMS终端可以通过不同的接入方式,接入到分组域核心网PS(WCDMA网络、cdma2000网络和固定网络等),由PS供应SIP信令和媒体数据的承载,而由IMS的核心部分供应会话和业务的掌握。IMS为将来的多媒体数据业务供应了一个通用平台,它是向全IP网络演进的重要一步。 3GPP和3GPP2都对IMS网络进行了定义,其中3GPP2IMSRev0对应于3GPPIMSR5;3GPP

2、2IMSRevA对应于3GPPIMSR6。 2、IMS安全标准体系 安全部分是IMS网络的重要组成部分,3GPP和3GPP2对IMS网络的安全机制都有特地的标准。 2.13GPP 目前,3GPP已经发布的IMS安全标准有: (1)3GPPTS33.203:IMS接入网络的安全机制; (2)3GPPTS33.210:IMS核心网络的安全机制。 3GPPIMS安全规范目前已经发布的版本有R5和R6。R7的制定目前正在进行。R6与R5的主要区分在于:R5中没有对SIP信令的保密性作出要求,而R6提出了SIP信令的保密性机制。 2.23GPP2 3GPP2已经发布的IMS安全规范是S.S0086:IM

3、S安全框架。S.S0086主要参考3GPPTS33.203和3GPPTS33.210,其中包括了IMS接入网和网络域的安全。目前,已发布的最新版本为RevB,RevB和3GPP的R6相对应。 2.3国内 在国内,CCSATC5WG5已经参考3GPP和3GPP2的相关规范制定了相应的行标。 TD-SCDMA/WCDMAIP多媒体子系统安全技术要求V1.0; cdma2000IP多媒体子系统安全技术要求V1.0。 以上两个行标已处于报批阶段,另外WG5还会依据3GPP和3GPP2的不同版原来更新行标的版本。 3、IMS安全体系 在IMS的安全体系中,从UE到网络的各个实体(P-CSCF,S-CSC

4、F,HSS)都涉及到了接入和核心网两个部分的安全概念。IMS安全体系的整体思想是使用IPSec的安全特性为IMS系统供应安全保护。整个IMS安全体系结构如图1所示。 图1IMS安全体系结构图 图1显示了5个不同的安全层面,它们将用于IMS安全保护中不同的需求,并分别被标注为(1)、(2)、(3)、(4)和(5)。 (1)供应用户和网络之间的双向身份认证。HSS托付S-CSCF执行用户认证,认证基于保存在HSS中的密钥和函数。 (2)为UE和P-CSCF间的通信供应一个安全连接,用以保护Gm参考点的安全。其中,包括加密和完整性保护。 (3)供应网络域内CSCF和HSS之间的安全。 (4)为不同网

5、络间的CSCF供应安全。 (5)为网络内部的CSCF供应安全。 对于接入部分而言,UE和P-CSCF之间涉及到接入安全与身份认证。IMSAKA实现了UE与网络的双向认证功能;UE与P-CSCF之间协商SA(SecurityAssociation,安全联盟),并通过IPSec供应了接入安全保护。 核心网部分引入了安全域的概念。安全域是由某个单独机构所管理的网络,在同一安全域内的网元具有相同的安全级别并享有特定的安全服务。特殊指出,某个运营商自己的网络就可以作为一个安全域,虽然这个网络可能包含多个独立的子网。网络域内部的实体和网络域之间都可以使用IPSec来供应安全保护。 4、IMS安全参数 IM

6、S网络的安全完全是基于用户的私有身份以及存在于卡上的密钥,IMS定义了自己的ISIM卡,类似于UMTS的USIM卡,里面存储着IMS相关的安全数据和算法。ISIM存在于UICC芯片上,和USIM不共享安全函数。目前标准中定义的ISIM主要包含以下参数: (1)IMPI:IM个人身份信息。 (2)IMPU:一个或多个IM公开身份。 (3)用户所属网络的域名。 (4)IMS域内的SQN序列号。 (5)认证密钥。 在IMS网络中,只有ISIM和HSS共享这些隐秘参数和算法,其他的任何网络实体都不知道密钥和私有身份IMPI。以下介绍的认证、加密和完整性保护等都是基于这些参数。 5、IMS接入网安全机制

7、 5.1客户和网络的双向身份认证 在归属网络中,HSS上存储了每个IM客户相对应的客户描述(Profile)。这个客户描述包含了客户的信息,并且这些信息不能够泻露给外部。在注册过程中,I-CSCF将给用户安排一个S-CSCF,客户描述将从HSS下载到S-CSCF上。当一个客户恳求接入IMS网络时,S-CSCF将对客户描述和客户接入恳求进行匹配性检查以确定是否允许客户连续恳求接入,亦即归属掌握(IM业务的认证)。 对于IM业务,在允许接入IM业务前,移动设备和IMS间需要建立一个新的SA(安全联盟),主要是为双方协商使用什么样的安全协议来进行通信保护,即采用什么安全算法来进行加密及完整化保护等。

8、 IMS中的双向认证机制采用UMTSAKA。它是一个Challenge-Response协议,由归属网的认证中心(AuC)发起Challenge。归属网将一个包含Challenge的五元组传送到服务网。这个五元组包含期望的ResponseXRES和一个消息认证码MAC。服务网比较UE的Response和XRES,假如匹配则UE通过了网络的认证。UE计算一个XMAC,并且与收到的MAC比较,假如匹配,则服务网通过了UE的认证。这样,UE与网络之间就完成了双向的身份认证。 UE和网络之间双向的身份认证流程如下: (1)UE向S-CSCF发送SIPREGISTER消息(SM1)来发起认证。 (2)S

9、-CSCF将使用一个认证向量AV来认证用户以及与用户协商一个密钥。假如S-CSCF没有有效的AV,S-CSCF将会向HSS发送一个AV恳求,这个恳求与AV的数量n(至少是1)都包含在CM1中。CM1的结构为:Cx-AV-Req(IMPI,n)。 (3)HSS收到S-CSCF的恳求后,利用CM2向S-CSCF发送一个有n个认证向量的有序阵列。每一个认证向量包含几个部分,即一个随机数RAND、一个期望的响应XRES、一个加密密钥CK、一个完整性密钥IK和一个认证标识AUTH。每一个认证向量对应一次S-CSCF与IMS用户的认证和密钥协商。CM2的结构:Cx-AV-Req-Resp(IMPI,RAN

10、D1AUTN1XRES1CK1IK1,RANDnAUTNnXRESnCKnIKn)。 (4)S-CSCF在收到的n个AV中通过先进先出的方法选择第一个AV,在SM4中通过I-CSCF,P-CSCF发送给UE。SM4的结构为:4xxAuth_Challenge(IMPI,RAND,AUTN,IK,CK)。 (5)P-CSCF收到SM5后,保留密钥IK,CK和XRES,把剩余的消息内容发送给UE。发送给UE的SM6的结构为:4xxAuth_Challenge(IMPI,RAND,AUTN)。 (6)UE收到SM6后,取出包含MAC和SQN的AUTH。UE计算XMAC并检查XMAC是否与MAC相同,

11、而且SQN是否在正确的范围内。假如这些检查都通过了,则网络通过了UE的认证。然后,UE计算出鉴权响应值RES,并将它放在认证头中,在SM7中送回给注册方。同时,UE在这个阶段也计算会话密钥CK和IK。SM7的结构为:REGISTER(IMPI,AuthenticationResponse)。 (7)S-CSCF收到SM9后,提取该用户的响应,得到XRES,并且使用它检查UE发送的响应。假如检查成功,则用户通过认证,且IMPU被注册到S-CSCF中。 至此,UE和IMS网络之间的双向身份认证成功完成。 归属网可以通过注册或重注册过程在任何时候对客户进行认证。 5.2机密性保护 在3GPPTS33

12、.203R5的规范中,不要求UE和P-CSCF间的SIP信令消息的机密性保护。建议在链路层对SIP信令进行加密,即在UE与RNC间对SIP信令进行加密。 而在3GPPR6规范中,要求应当供应可能的机密性保护机制来保护UE和P-CSCF间的SIP信令。 5.3完整性保护 UE和P-CSCF之间的SIP信令应当进行完整性保护。保护机制如下: (1)UE和P-CSCF首先基于IMSAKA协商本会话中使用的完整性保护算法。 (2)UE和P-CSCF就SA达成全都,该SA包含完整性保护算法所使用的完整性密钥。该机制基于IMSAKA。 (3)UE和P-CSCF通过各自拥有的完整性保护密钥IK来计算检验由某

13、个结点所发来的数据的散列值,从而确定这些结点是否拥有协商过的完整性密钥。也可以检查从这些结点发送的数据是否被篡改过。 (4)完整性保护机制可以采取措施来减弱重放攻击和反射攻击。 5.6网络拓扑隐蔽 运营商网络的运营细节是敏感的商业信息。运营商一般不愿与竞争对手共享这些信息。然而。某些状况下(合作伙伴或其他商业关系)可能会存在这类信息的共享需求。因此,运营商应当能够打算是否对网络内部信息进行隐蔽。IMS安全机制中支持隐蔽运营商网络拓扑的能力,包括隐蔽S-CSCF的数量、S-CSCF的能力以及网络能力。 I-CSCF可以对SIP包头中的S-CSCF地址进行加密,然后当接收到一个消息时,对应的I-C

14、SCF可以解密这些地址。P-CSCF可能收到一些被加密的路由信息,但P-CSCF没有密钥来进行解密。也就是说,不同的I-CSCF可以加密和解密S-CSCF的地址。 6、IMS网络域安全机制 IMS网络域的安全使用hop-by-hop(逐跳)方式的安全模式,对每一个在网络实体之间的每个通信进行单独的保护。保护措施用的是IPSecESP。协商密钥的方法是IKE(Internet,KeyExchange)。IKE协议用于建立、协商和维护网络实体间的安全参数SA集合。图2描述了网络域内的安全。 图2网络域安全结构图 Za:不同的网络安全域的接口。使用IKE协议来协商、建立和维护在他们之间的用来保护ES

15、P隧道的安全参数。然后,依据此参数使用IPSecESP隧道模式来进行保护。 Zb:当在UE和P-CSCF之间建立了SA之后,用这个已经建立好的SA来进行保护。 安全域直接的安全保护是通过安全网关(SEG)来实现的。安全网关是IP安全域边界上的实体,用来保护本地基于IP的协议。安全网关处理通过Za接口的通信,Za接口位于不同的IP安全域的安全网关之间。 基于IP的安全域的全部业务量在进入或离开安全域之前都通过安全网关。每个安全域可有一个或多个安全网关。每个安全网关处理进/出可达的IP安全域业务。由于安全网关负责敏感的数据操作,如存储IKE认证的密钥。所以对安全网关应当实施物理上的保护。 7、IM

16、S系统安全性分析 IMS网络是基于IP的网络,由于IP网络的先天脆弱性,基于IMS的下一代网络在网络架构、协议实现以及管理等方面也都存在潜在的安全问题。 (1)针对CSCF实体的攻击。在IMS体系中,CSCF功能体系集中完成管理和呼叫掌握,因此CSCF实体必需直接面对各种不同的用户,这在一定程度上是下一代网络的一个安全隐患,也是黑客攻击下一代网络的一个主要目标。 (2)协议实现较脆弱。协议实现脆弱性指网络中相互通信的协议本身存在的安全方面的不健全和协议实现中存在的漏洞问题。如TCP/IP协议SYNflood攻击的漏洞。在下一代网络中,包含多种多样的协议,如SIP,MGCP,H.248和RAS尤其重要,因为它们支持UDP承载,数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论