没有合适的资源?快使用搜索试试~ 我知道了~
©2013 E.BELMEKKI,B.RAOUYANE,M.BELLEFKIH,N.BOUAOUDA. 出版社:Elsevier B.V.由美国应用科学研究所负责选择和/或同行评审可在www.sciencedirect.com在线获取ScienceDirectAASRI Procedia 4(2013)138 - 1462013年AASRI智能系统与控制IMS网络安全E.Belmekkia *,B.Raouyaneb,M.Bellafkihb,N.BouaoudaaaLR@II,Faculte des Sciences et Techniques,MOHAMMADIA,MOROCCONetworks Labotatory,Institut nationale de Poste et Telecommunication,RABAT,MOROCCO摘要IMS通过提供一个具体的控制平台,在电信领域提出了一项创新;该平台能够提供具有高QoS范围的多媒体服务,并实现从电路交换服务到交换分组世界的软融合。IMS可以统一接入多种技术和基于设备的IP。事实上,接入和技术的异质性在QoS、移动性和安全性方面带来了挑战或影响。本文着重阐述了安全性的重要性,并对现有标准进行了概念分析。最后,我们提出了一种方法,满足网络,如IMS的需求。研究重点是IMS的主要接口和敏感环境下网络周围和内部的安全。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。由美国应用科学研究所负责选择和/或同行评审关键词:IMS(IP多媒体系统);安全; TVRA(威胁和脆弱性风险评估);RTP(实时协议); SIP(会话发起协议)。1. 介绍IMS网络的安全性是一个重要的问题[1],除了QoS [2],这将确保在其平台上开发新服务。安全涉及用户、IMS上的服务提供商和负责核心IMS的运营商。有几项研究工作涉及这个问题。在这个意义上,我们* 通讯作者。联系电话:传真:212538002783。电子邮件地址:mbelmekki@inpt.ac.ma。2212-6716 © 2013作者由Elsevier B. V.在CC BY-NC-ND许可下开放获取。美国应用科学研究所负责的选择和/或同行评审doi:10.1016/j.aasri.2013.10.022E. Belmekki等人/ AASRI Procedia 4(2013)138139本文分析了这一领域的主要工作,并提出了一种解决IMS网络安全问题的方法。该方法主要针对IMS上的用户和服务提供商。通过对这一办法的安全性进行分析,确定了需要更多努力和集中精力加强国际监测系统网络安全的关键接口。这篇论文分为几个部分。第二节和第三节分别介绍了与IMS相关的架构和风险。第四节和第五节分析了现有工作和我们保护国际监测系统网络的方法。2. IP多媒体子系统网络体系结构IMS允许数据和多媒体服务(如IP语音(VoIP)、视频、呈现、即时消息等)的融合和集成。IMS使用多种协议,但主要的协议是SIP协议(会话发起协议)。它提供了在IP网络中配置和控制多媒体应用的方法。IMS架构包括四层(图1)[3],它们共同工作以提供可靠的服务。Fig. 1.IMS分层架构。接入层:IMS用户可以通过移动网、无线网、DSL线路、企业网等不同的接入网接入IMS业务,用户基本上可以使用不同端的基于IP的终端接入IMS网络,也可以使用非基于IP的设备。传输层:该层提供了所使用的不同接入网络的抽象,这可能取决于供应商的技术。它提供了一个基于IP的统一网络操作,不像接入网那样可以连接一个没有IP的网络用户。它负责为用户分配IP地址和注册。IMS体系结构中的上层透明地使用传输层,而不考虑网络接入背后的细节。控制层:它负责认证、计费和计费,将SIP消息路由到适当的服务,并在传输和服务层与其他IMS提供商之间转发流量(主要与SIP相关)。这一层的主要组成部分是:CSCF(呼叫/会话控制)140E. Belmekki等人/ AASRI Procedia 4(2013)138功能),负责SIP交互归属用户服务(HSS)、应用服务器和媒体服务器。CSCF本身由三个组件组成,每个组件承担不同的操作:P-CSCF(代理CSCF),I-CSCF(询问CSCF)和S-CSCF(服务CSCF)。该层还包括HSS,其内容是处理SIP会话所需的订户数据。该层中的另一个组件是负责计费和控制的PCRF(策略控制和计费规则功能)[4]。业务层:这些层在IMS网络上提供多媒体业务。在3GPP规范中,该层的组件被称为服务平台。S-CSCF与服务层组件之间的通信基于SIP协议.3. 与国际监测系统网络从上一节可以推断,IMS主要基于IP协议。因此,它继承了IP网络的安全问题。IMS体系结构是开放的、分布式的,并且它具有在其实现和部署方面灵活的优点。这会生成各种通信接口,这可能使系统非常容易受到攻击。此外,在IMS网络上提供的服务必须确保保密性并尊重用户的隐私。因此,有必要在其架构的每个级别保护IMS网络,包括最终客户或订户设备[5]。为了理解与IMS网络相关的风险,我们在下面介绍了与IMS每层相关的一些风险[6]。服务和应用程序层的风险:大多数应用程序位于运行传统操作系统的服务器上,实际上这可能代表相同的漏洞和威胁。这些攻击可以破坏企业中的所有服务;已知的最多的例子是拒绝服务(DoS)、病毒和蠕虫等。控制层的风险:IMS核心使用两个主要协议SIP和DIAMETER。SIP是基于消息的协议,类似于HTTP。针对IMS核心的最严重的攻击可能以CSCF组件为目标,这种攻击会影响控制功能,并会捕获或修改敏感消息传输层的风险:作为分组交换(PS),该层包含消耗整个网络带宽的数据分组流。洪水攻击可以使用任何可用的网络协议发生,例如TCP洪水或UDP洪水。在电路交换(CS)中,攻击尤其发生在电信网络(GPRS、3G等)中。通过使用GTP(GPRS TunnelProtocol)协议转移登录用户接入层的风险:该层包含一组基于IP的设备。这种多样性要求控制层区分有线网络和无线网络。IMS必须确保在注册过程中对所有用户进行身份验证;之后,IMS必须避免来自设备的其他威胁,如病毒、间谍软件和垃圾邮件。下一节介绍了在国际监测系统网络中实现安全管理的方法。4. 安全模型和方法的比较考虑到网络安全的重要性,IMS网络也受到这方面的影响。几个组织(3GPP、ITU、ETSI等)和其他研究工作提出了建议和建议,以确保这种类型的网络。我们在本节中介绍了3GPP、ITU和ETSI组织的建议。E. Belmekki等人/ AASRI Procedia 4(2013)1381414.1. 3GPP建议3GPP推荐了不同的机制来提高IMS网络中的安全性。3GPP提出的安全架构描述了IMS组件之间的五个关联,并为每个关联定义了所需的保护[7]:1)UE(User Equipment,用户设备)与IMS Core的关联:需要UE与IMS Core的相互认证。用于此的密钥由HSS(归属订户服务器)生成和管理。认证本身由S-CSCF组件完成[8]。2)UE和P-CSCF关联:3GPP推荐在UE和代理P-CSCF之间的通信中认证数据源。3)CSCF和HSS关联:HSS和CSCF之间的通信(称为Cx接口)也受到3GPP架构中安全性的关注。DIAMETER协议用于该接口,以确保在UE注册过程中交换密钥的安全可靠的通道[5]。4)P-CSCF和其他SIP核心服务关联:在UE到一个访问网络的漫游操作期间,推荐使用SIP来保护与IKE协议的通信以协商安全关联。这个接口称为Za接口。5)P-CSCF和其他核心SIP关联:这涉及当UE在归属网络中操作时P-CSCF和其他服务之间的通信的安全性。这些通信通过Zb接口进行交换。这些建议在国际监测系统网络中的实施仅限于一些初始部署,此时所有标准要求都可以得到满足。例如,在IMS网络中,与IPv4相比,IPv6部署非常容易,而且也很可靠;另一个可能阻止部署建议的问题是,当前的EU设备,特别是移动电话,不能具有IPSec功能[9]。4.2. ITU-X建议书国际电联的建议适用于任何类型的电信网络,是通用的。该模型定义了两个主要的安全概念:层和计划。安全层与规则相关,这些规则应用于构成端到端网络的网络元素和系统。恢复网络中执行的安全活动的安全计划(图2)[10]。该分层模型采用分层的分层规则来保证E2E的安全性。这三层是:基础设施层:包括网络传输设施和网络中的各种要素。它包括路由器、交换机和服务器以及它们之间的通信链路。服务层:检查提供给客户的每项服务的网络安全性。这些服务提供基本连接,如专用网络或增值服务的连接服务应用层:客户对网络应用的需求。这些应用程序可以像电子邮件一样简单,也可以像协作可视化一样复杂。142E. Belmekki等人/ AASRI Procedia 4(2013)138图二. :ITU X805模型[10]该模型定义了三个安全计划:管理,控制和最终用户。它们旨在满足与网络运营和控制信令网络相关的特定安全管理活动以及相应的最终用户活动。在网络上执行三种类型的活动,并由三个安全平面表示:管理平面涉及所有管理操作,如管理、维护和配置控制平面与用于在网络中建立和修改端到端通信的信令方面相关联,而不管网络中使用的载波和技术。与客户使用的接入网络的安全性相关的终端用户平面它还涉及数据流终端用户的保护。该模型包含8个安全维度,它代表了行动或技术的类别,一组可以部署的反应行动,以应对每个安全层或平面的潜在威胁或攻击:访问控制:包括防止未经授权使用网络资源。这种控制确保只有经过授权的人员或设备才能访问网络核心。认证:是验证一个实体(可以是人类用户、设备、服务和应用程序)所呈现的身份是否正确和准确不可否认性:有助于证明事件、行为或数据来源的主张。数据保密:与防止未经授权访问数据内容有关。通信安全:确保信息在允许的端点之间流动。数据完整性:指所有存储或通信的数据在存储或传输时保持不变。但是,如果网络管理员授权,则可以授权更改。可用性:确保服务和应用程序按照我们的预期部署和运行。隐私:保护网络活动中可能合理的信息为了构建包括IMS网络在内的更加安全的网络,E. Belmekki等人/ AASRI Procedia 4(2013)1381434.3. TVRA(威胁和脆弱性风险评估)模型威胁脆弱性和风险分析(TVRA)用于识别系统的风险,TVRA是ETSI TISPAN定义的用于分析电信系统威胁,风险和脆弱性的方法TVRA。该方法源自[12]中所示的模型。TVRA方法将系统视为一组可以是物理或逻辑的属性。模型中的属性可能存在可被威胁利用的弱点。威胁的实现可能导致违反安全目标的安全事件。根据ISO给出的定义,漏洞被建模为可以被一个或多个威胁利用的弱点的组合。该方法建议采取措施来保护系统免受威胁,漏洞和降低风险[13]。5. 国际监测系统安全5.1. 国际监测系统安全在本节中,我们将介绍我们解决IMS网络安全问题的方法。为了解决这个可能非常复杂和多变的问题,我们建议对IMS的网络架构进行建模,如图3所示。图三. IMS安全体系结构这一模式包括以下组成部分:IMS客户端:它表示连接到IMS网络以便访问网络提供的特定服务的任何用户。客户端经由接入网络接入IMS网络,该接入网络可以是电信网络或IP网络。在电信网络的情况下,用户具有包括用于认证的信息的SIM卡[14]。在IP网络的情况下,有线或无线,用户没有SIM卡。IMS-BOX是IMS网络及其各种内部组件的核心。我们忽略了IMS网络核心中发生的通信和各种操作的细节。Service-BOX:表示IMS网络中为终端客户提供的服务。基本上,一个IMS用户连接以便使用由Service-BOX提供的服务。这些组件通过三个接口相互通信:C-I接口:IMS客户端和IMS-BOX之间。它承载与客户端接入IMS网络相关的所有信令和控制流量。它主要基于SIP协议。I-S接口:在图中以“Service-BOX”表示的业务平台与以“IMS-BOX”表示的IMS核心之间使用。在该接口中交换的业务涉及对服务平台的真实性的验证。它还包括在IMS网络上提供服务的授权。它也基于SIP协议。144E. Belmekki等人/ AASRI Procedia 4(2013)138C-S接口:该接口用于客户端和服务平台之间的媒体内容交换。该流量可以是VoIP、视频会议、视频流或其他。此接口上使用的协议取决于服务;它可以是HTTP,RTP和其他。5.2. 我们方法在该方法中使用的IMS网络的表示具有若干优点和缺点。这种表示法的优点是简单和有效。它允许专注于安全的基本要素。实际上,我们在IMS网络接口的安全性分析中关注的兴趣点是三个接口C-I、I-S和C-S。这些接口是最脆弱的,容易受到多种攻击。就受到攻击的可能性而言,这是一个很大的风险。对于IMS网络上的用户和服务提供商来说,在安全性方面最重要的是访问的安全性。从IMS提供商的角度来看,重要的是该服务必须在用户每次需要时都可用,并且访问该服务的用户必须经过身份验证并具有使用服务的授权。从用户的角度来看,重要的是它可以访问所需的服务,每次他想要的。用户还需要保证提供商是真实的和授权的。对于用户和服务提供者来说,当需要保密性和完整性时,他们之间的通信必须保证这两个安全服务。作为一个缺点,我们可以说没有考虑IMS核心中发生的事情的细节。与优势相比,该决策对该模型中安全性分析的影响并不是很重要。我们提出假设,IMS核心网络是一个封闭的网络在一个提供商的安全边界。对IMS内部组件的访问并不容易,因为它们通常位于从IMS核心外部无法访问的单个服务器或服务器组中。图5所示的三个IMS接口实际上最容易受到外部攻击。5.3. IMS网络安全的基本分析与我们的方法在IMS网络安全分析中,我们确定了三个关键接口,即I-C、I-S和C-S。 通过这些接口交换的流量使用不安全和不安全的公共网络基础设施。与IMS核心网内的接口相比,这使得这些接口最容易受到攻击,暴露了攻击。实际上,基于IMS IP的客户端连接到开放区域中的家庭网络、企业网络或Wi-Fi公共热点网络。这些网络还与互联网服务提供商互连,以访问互联网。因此,当这样的基于IP的客户端加入IMS网络时,由该接入产生的所有业务都通过IP网络转发。在这种情况下,攻击的风险比在国际监测系统核心内部更重要。类似地,在IP公共网络上建立的接口C-S在基于IP的客户端和在图中由“服务框”表示的服务平台之间转发媒体流量。在这种方法中,我们不太重视IMS核心网络内部的接口和其他组件。这种选择是由两个原因决定的:第一是IMS核心的内部组件不能从IMS网络的外部加入。它们位于受过滤机制和访问控制保护的专用网络内部。与我们在本文中关注的三个外部接口上的风险相比,针对这些组件的攻击概率仍然很低。第二个原因是,通过更加重视最脆弱的接口,我们增强了整个网络的安全性。对这三个接口的安全性分析使用了主要的安全服务:完整性、机密性和可用性。我们的结论是,提高IMS的安全需要加强这三个服务的接口C-I,I-S和C-S。下表根据我们的分析总结了每个接口所需的安全服务。E. Belmekki等人/ AASRI Procedia 4(2013)138145可用性涉及三个接口。此服务中涉及的所有安全机制必须允许通过这些接口交换具有良好服务质量的流量。机密性涉及所有接口。它必须确保服务平台中提供的内容只能由经许可的客户访问。这也意味着当客户端访问服务时,如果通信的两端决定激活该服务,则媒体流量必须是保密的。表1.安全服务接口。保障服务C-II-SC-S可用性是的是的是的完整性是的是的是的保密是的是的是的认证是的是的是的完整性涉及通过这些接口交换的任何流量。完整性机制必须向最终用户保证服务平台是真实的,并提供真实的内容。另一方面,这些机制必须向服务提供者保证客户端是被授权的客户端,并且具有所需的权限。为了确保完整性和机密性,有必要使用另一种安全服务,即身份验证。6. 结论本文介绍了IMS网络安全相关的模型和开创性工作的综合。提出了一种简单有效的IMS网络安全解决方案。这种方法确定了IMS网络上的关键和最脆弱的接口。该方法更加重视IMS上用户与服务提供商之间的关系。这项工作的未来是为这种方法中确定的每个关键接口提供足够的安全机制。引用[1] 3GPP TS 23.228 V8.5.0(2008-06)-IP多媒体子系统(IMS);阶段3(版本8)。[2] B.RAOUYANE,M.BELLAFKIH,D.RANC,“IMS中的QoS管理:DiffServ模型”。NGMAST2009:2009年9月15日至18日在英国威尔士加的夫举行的第三届下一代移动应用、服务和技术国际会议和展览会,IEEE计算机协会,2009年,第10页。39-43,ISBN 978-0-7695-3786-3[3] 王双,王树,第6卷第2期,2011年[4] B.RAOUYANE,M.BELLAFKIH,M.ERRAIS,M.RAMDANI,- ISSN 2229-4678,eISSN 0976- 5034。2,No.2,2011.[5] 3GPP TR 33.978:早期IP多媒体子系统(IMS)的安全方面(版本7)。2007年6月[6] 王东和刘晨,“基于模型的IMS网络脆弱性分析”,网络学报,第4卷,第4期,2009年6月,ETSITS 102 165-1 V4.2.3(2011-03)[7] 3GPP TS 29.328:IP多媒体(IM)子系统Sh接口;信令流和消息内容(版本5)。2005年3[8] 3GPP TS 33.203:基于IP的服务的接入安全性(版本8)。2008年3[9] ETSI TS 102 165-1 V4.2.1(2006-12)。146E. Belmekki等人/ AASRI Procedia 4(2013)138[10] 3GPP TS 33.210:网络域安全; IP网络层安全(版本5)。2002年3[11] 国际电信联盟,电信标准化部门,“提供端到端通信的系统的安全架构”,ITU-TRec.X.805,10月。2003[12] ETSI[13] 陈昌,黄耀,[14] IMS advance:enregistrement et authentificationEFORThttp://www.efort.com/r_tutoriels/AUTHENTIFICATION_IMS_EFORT.pdf
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++多态实现机制详解:虚函数与早期绑定
- Java多线程与异常处理详解
- 校园导游系统:无向图实现最短路径探索
- SQL2005彻底删除指南:避免重装失败
- GTD时间管理法:提升效率与组织生活的关键
- Python进制转换全攻略:从10进制到16进制
- 商丘物流业区位优势探究:发展战略与机遇
- C语言实训:简单计算器程序设计
- Oracle SQL命令大全:用户管理、权限操作与查询
- Struts2配置详解与示例
- C#编程规范与最佳实践
- C语言面试常见问题解析
- 超声波测距技术详解:电路与程序设计
- 反激开关电源设计:UC3844与TL431优化稳压
- Cisco路由器配置全攻略
- SQLServer 2005 CTE递归教程:创建员工层级结构
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功