HuaWei-IMS安全解决方案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

IMS安全解决方案问题提出解决方案建议问题提出•IMS部署的一个重要考虑的问题就是安全•IP组网需要防攻击、防欺诈•因此安全问题需要解决用户的签权、网络传输安全•可以适当简化安全问题分成两部分:接入层安全和网络层的安全针对SIP和IMS可能的攻击手段(一)•RegistrationHijackingAnattackerthatsuccessfullyimpersonatesapartyauthorizedtochangecontactsassociatedwithanaddress-of-recordcould,forexample,de-registerallexistingcontactsforaURIandthenregistertheirowndeviceastheappropriatecontactaddress,therebydirectingallrequestsfortheaffectedusertotheattacker'sdevice.•ImpersonatingaServerAuseragentsendsarequesttobiloxi.com,buttheredirectserveratchicago.comanswerswithaforgedresponsethathasappropriateSIPheaderfieldsforaresponsefrombiloxi.com.•TamperingwithMessageBodiesiftheproxyserverwereactivelymalicious,itcouldmodifythesessionkey,eitheractingasaman-in-the-middle,orperhapschangingthesecuritycharacteristicsrequestedbytheoriginatingUA•TearingDownSessionsathird-partyattackercapturessomeinitialmessagesinadialogsharedbytwopartiesinordertolearntheparametersofthesession(Totag,Fromtag,andsoforth)andtheninsertsaBYErequestintothesession.Theattackercouldopttoforgetherequestsuchthatitseemedtocomefromeitherparticipant.OncetheBYEisreceivedbyitstarget,thesessionwillbetorndownprematurely.针对SIP和IMS可能的攻击手段(二)•DenialofServiceandAmplificationDenial-of-serviceattacksfocusonrenderingaparticularnetworkelementunavailable,usuallybydirectinganexcessiveamountofnetworktrafficatitsinterfaces.Adistributeddenial-of-serviceattackallowsonenetworkusertocausemultiplenetworkhoststofloodatargethostwithalargeamountofnetworktraffic.IMS安全解决方案IMSVPN(TrustedDomain)MRSCSCFTMGDMZDomainFirewallPortalISP/ICPAppServerSGSIPAppServerParlayGatewayiMGFirewallMGCFGGSNSGSNBGHSSSEGAnotherIMSGGSNSGSNBGSEGDNS/ENUMUEUEVPNKDCIMS安全解决方案IMSVPN(TrustedDomain)MRSCSCFTMGDMZDomainFirewallPortalISP/ICPAppServerSGSIPAppServerParlayGatewayiMGFirewallMGCFGGSNSGSNBGHSSSEGAnotherIMSGGSNSGSNBGSEGDNS/ENUMUEUEVPNKDCIMSVPN(TrustedDomain)MRSCSCFTMGDMZDomainFirewallPortalISP/ICPAppServerSGSIPAppServerParlayGatewayiMGFirewallMGCFGGSNSGSNBGHSSSEGAnotherIMSGGSNSGSNBGSEGDNS/ENUMUEUEVPNKDCIMS安全解决方案DatabearerAccesssecurity•BeareraccessAuthentication•NATprocessingNetworkdevicesecurityFirewallIDS(IPsecprotection)ISPKeeperflowcontrolDeviceoperationandaccesscontrolDisablesomeIPports(FW)DisableIPfunctionserviceSubscriberSecurityCenter•SIMbasedAuthentication,subscriberKI,GeneratingsecuritycontextIsolateinternetaccessKDCisresponsiblefortheKeyexchangebetweenASandUE,andPKIcertificatedeliverytoUE方案说明可以有效抵御前面提到的几种攻击•通过IMSAKA实现双向签权,无线UE需要在承载层通过GPRS附着进行身份验证,与IMSAKA过程独立•IMS网络划分成信任域和非信任域,域之间通过SEG进行互通•通过KDC分发PKI证书,可以实现UE之间、UE和AS之间安全•GPRS承载网络之间互通通过BG•WEBPortal用防火墙实现隔离•GGSN同时实现NAT穿越和内容计费E2E安全•端到端安全考虑的是UE彼此之间如何信任的问题•最理想的办法是用S/MIME实现,通信双方拥有证书,通过验证数字签名来验证对方•证书可通过KDC(BSF+PKIPortal)下发,有效解决客户端证书下发、保存的问题E2M/M2E安全•AS可以显式要求UE通过签权,通过KDC完成(GAA)•UE通过KDC下发的证书,利用S/MIME机制与AS通信•或者通过GAA体系,UE可以和AS之间建立TLS安全通信连接•取决于AS和UE到底需要什么样的安全要求媒体流安全•UE得到了证书可以利用S/MIME与对端进行通信,交换会话使用的KEY(从此页之后作为备份Slides,适用于概念解释和培训)无信任模型全IP网络不同于传统电路域网络之处在于后者是可信任的,而前者是不可信任的。有两方面含义:运营商缺省认为它的用户可能具有恶意用户也不相信给他提供服务的运营商确实就是他所信赖的正是在这种模型下,引出安全的诸多话题:网络如何确定用户的身份?用户如何验证网络?网络之间如何信任?用户彼此之间如何身份验证?通信隐私性如何保证?总结:安全的两个基本要素身份认证和信任通信隐私注:这里讨论的都是针对SIP信令的安全,媒体层面的安全不在考虑范围概述SIP安全体系IMS安全体系研究热点SIP的特点SIP是一个应用层协议,同时又作为其它协议如SDP的承载协议,这就决定了对SIP采取安全措施比较困难。从设计思想上,SIP很象HTTP,因此安全解决方案和HTTP很类似。可以采用TLS、HTTPDigest等,另外还可以支持S/MIME和安全算法参数协商。但这些方案基本上都是针对UA和它的第一跳(firsthop)之间的解决方案,目前并没有完美的端到端的解决方案。由于TLS、IPSec、S/MIME等都涉及到证书Certificate和认证中心CA等,以下将依次介绍PKI、TLS、HTTPDigest、S/MIME以及SIP到底如何选择这些安全协议。PKI-X.509PublicKeyInfrastructure:公共密钥体制定义了在Internet这种不安全的环境中如何信任对方,比较广泛使用的有两种模型:X.509树状信任模型和PGP的网状信任模型。X.509信任模型:一方信任另一方的前提是对方有一个已经得到信任的CA签名保证。类似于信用卡或身份证签发体系。PKI-PGPPGP的网状信任模型。类似于人类关系网,我认识你,你认识他,所以只要请你来认他就可以了。X.509vsPGP二者主要应用场合不同,X.509体系更适用于商业环境,RootCA要么是利益集团如万事达集团,要么是国家政府公益机关;PGP模型更适用于Peer-to-Peer个人通信环境。不过都使用不对称密钥如RSA来签名来宣告证书的可靠性,签名机制如下:TLSTLS是RFC3261推荐的首选安全解决方案。在以下几种情况必须选择TLS:Request-URI是sips://domain.com形式,以sips开头。从DNS中查询DomainName(NAPTR记录),指示下一跳支持TLS服务器拒绝非TLS连接,通过发送4XX的响应指示UA必须使用TLS优点:支持双向认证(服务器和客户端同时认证)、单向认证(只认证客户端)属于应用层加密,部署简单,不需要修改TCP/IP协议栈(相对IPSec)TLS-缺点虽然TLS有很多优点,但存在如下缺点:要求被认证方有一个PKI体系签发的证书,因此在移动环境下,认证UA(客户端认证)非常困难。需要其它方案辅助。由于TLS协商增加了接续时间不支持UDPServer维护大量的TLS连接在效率上将是一个非常大的问题可能成为DoS攻击的目标无法用来解决端到端的安全HTTPDigest支持服务器对客户端Challenge,因此特别适合需要授权的ProxyServer、与UA共享秘密的注册服务器(Registrar)。缺点:不能保护SIPHeader,SDP等可能敏感信息。因此用途非常有限。S/MIME利用CMS(CryptographicMessageSyntax)可以保护SIP头、SDP各种敏感信息。原理是首先按正常流程生成MIME数据,需要加密的部分(Section)作为CMS加密流程的输入,生成一个CMSObject,然后再包装成一个MIMESection。CMS是一个加密算法无关的通用加密包裹(Wrapper)。因此非常适合于端到端的加密。缺点:S/MIME会使数据变得很庞大,如果仅仅实现第一跳的安全,过于复杂(Overkill)对于信任的问题同样需要证书机制SIP安全模式抽象成如下几种模式(Pattern):First-Hop安全E2E安全E2M安全M2E安全First-Hop安全即接入安全,应用于用户与SIP网络边界的安全。具体的说就是UA和Proxy之间的安全。有如下几个特征:接入部分的网络是不受保护的,不可靠一个Proxy可能同时服务多个UA需要同时支持UA作为主叫和被叫First-Hop解决方案主要需要考虑如下几个问题:是否必须采用UDP?客户端PKI证书是否容易获得?如果必须采用UDP:请参考IMSAKA体系。如果PKI证书可以部署在客户端,则采用TLS解决通信安全问题如果客户端不可以有PKI证书,则对于客户端采用用户名、口令的签权方式,对于服务器使用TLS单向认证First-Hop解决方案(总结)一般建议:由发起方依次根据URI、DNS、SIP安全协商(RFC3329)选择安全参数推荐优先使用TLS+HTTPDigest解决第一跳的安全和签权的问题Proxy与Proxy之间的通信建议使用IPSecS/MIME应该最后考虑E2EEnd-to-EndSecurity,

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功