IP多媒体子系统安全问题简析

时间:2022-10-08 12:44:08

IP多媒体子系统安全问题简析

[摘 要]随着互联网技术的不断发展,通信系统也朝着网络融合方向发展。多网融合技术重点在于IMS网络,这种技术不但能够降低网络结构复杂度,还能够减少维护成本;但劣势是融合之前各种安全缺陷均可能被带入融合后的网络中,致使融合网络不但具有原有安全缺陷,还会增加一些新安全问题,因此研究其安全问题是多网融合发展所需。本文对ip多媒体子系统的安全威胁进行分析,并提出解决安全问题措施建议。

[关键词]IP多媒体子系统;IMS网络;安全问题

中图分类号:T330P9.3 文献标识码:A 文章编号:1009-914X(2016)04-0305-01

1 前言

IP多媒体子系统(IMS)基于IP承载,在PS上叠加,为用户提供了语音、文本、图片以及视频等各种IP多媒体信息。随着IMS网络的不断规模化发展,交换网朝着IP承载,支持多业务能力的融合网方向发展。传统的交换网络传输采用时分复用模式,用户之间采用面向连接的通道来进行通信,避免了各种可能的窃听和攻击,并且采用完全独立的信令网来控制通道占用、释放、设备忙闲状态、被叫用户号码等,保证了网络的安全。而IMS建立在IP基础上,其安全性要求相比传统交换网要高得多。因此,探究IMS网络安全性具有很强的现实意义。

2 IMS网络的安全问题

要确保IMS网络的安全,就必须全面了解各种安全威胁,这样才能够有的放矢地采取有针对性的防范措施。按OSI模型划分,IMS网络威胁有以下几方面:

1)数据链路层风险:由于IMS接口开放性,攻击者可通过无线接口窃听、篡改或删除信息等方式达到假冒合法用户欺骗网络的目的,主要攻击包括:未经授权地访问敏感数据以破坏机密性、未经授权地篡改敏感数据以破坏完整性。另外,IP网络常见的ARP、MAC攻击也会造成网络瘫痪。

2)网络层风险:主要包括对路由协议的攻击和对ICMP协议的攻击,另外,IMS网络中很多关键设备主要采用IP分组方式传输,IP协议的通用性为网络攻击提供便利。

3)传输层风险:利用TCP/UDP协议漏洞消耗系统资源,使网络响应速度变慢进而导致网络瘫痪。

4)会话层风险:主要集中在SIP协议缺陷上,常见的包括SIP解析器攻击以及服务器伪装、会话攻击、洪泛攻击、木马攻击、中间人攻击等等。SIP解析器攻击威胁IMS网络可用性,服务器伪装攻击威胁IMS网络可认证性,造成全部用户或者部分用户丢失服务;会话攻击通过构建畸形的SIP消息导致解析器出现溢出等异常;洪泛攻击通过伪造请求引发DOS攻击,导致合法用户无法正常使用服务,攻击者给HSS发送出大量伪造请求,消耗IMS网络资源,降低服务能力,乃至发生完全瘫痪;木马攻击:SIP内嵌的恶意程序攻击威胁IMS系统可用性;SIP中间人攻击通过将自己伪装成IMS网元,监听或者破坏会话。

5)应用层风险:主要包括对IMS核心侧服务器应用软件威胁和接入侧终端病毒威胁。

3 IMS网络安全防范措施

鉴于以上安全威胁,IMS安全体系规范应运而生。在IMS安全体系中,IMS网络被分为接入网和网络域两部分,整个IMS网络端到端安全均基于IP安全协议(IPSec)技术上,此外提供5个类型的安全联盟(SA)。IMS的安全体系如图1所示,5个类型的安全联盟分别用数字①、②、③、④、⑤来加以标识。

①提供终端用户和IMS网络之间的相互认证。

②在UE和P-CSCF之间提供一个安全链接(Link)和一个SA,用以保护Gm接口,同时提供数据源认证。

③在网络域内为Cx接口提供安全。

④为不同网络之间的SIP节点提供安全,并且这个安全联盟只适用于呼叫会话控制功能(P-CSCF)位于拜访网络(VN)时。

⑤为同一网络内部的SIP节点提供安全,并且这个安全联盟同样适用于P-CSCF位于归属网络(HN)时。

3.1 接入网安全

1)认证:IMS接入认证机制是认证和密钥协商(AKA),此机制基于“提问/回答”模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。

2)加密与完整化保护

IMS对SIP信令强制使用完整性保护,主要机制是IPsec 封装安全负载(IPsec ESP)。IPsec ESP在IP层为IMS用户终端(UE)和P-CSCF间所有SIP信令提供机密性保护,对于呼叫会话控制功能(CSCF)之间和CSCF和归属用户服务器(HSS)之间的加密可以通过安全网关(SEG)来实现。同时,IMS还采用IPSec?ESP为UE和P-CSCF间所有SIP信令提供完整性保护,保护IP层的所有SIP信令,以传输模式提供完整性保护机制。

3)安全参数集合协商

安全参数集合协商为采用何种安全协议由双方协商,还要协商选用何种安全算法实施加密以及完整化的保护等等。协商密钥采用方法为IKE(Internet,Key Exchange),该协议用于建立、协商和维护网络实体间的安全参数SA集合。

3.2 网络域安全

对IMS网络域安全,提出安全域概念。安全域是一个单独管理机构所管理的网络,在同一安全域内的网元具有相同的安全等级和安全服务,不同安全域间由安全网关SEG建立连接。不同安全域间的接口定义为Za接口,同一安全域内部的不同实体间的安全接口为Zb接口。主要的安全联盟包括:Cx接口SA为网络域内的Cx接口提供机密性和完整性保护;异网SIP接口SA,当P-CSCF位于漫游网络时,为不同网络间具有SIP能力的结点提供安全,对所有经过Za接口的数据提供认证和完整性保护;同网SIP接口SA,当P-CSCF位于归属网络时,为网络内部具有SIP能力的结点提供安全,也就是为同一安全域内各实体间建立SA。两个SEG之间的业务被采用隧道模式下的IPSec ESP安全联盟进行保护,安全网关之间的网络连接通过使用IKE来建立和维护。

4 结束语

基于SIP的全IP开放网络特征给IMS网络安全带来极大挑战,IMS网络安全将随网络技术发展不断完善。

参考文献

[1] 王松,俞能海.IMS接入认证及密钥分配机制优化方法[J].数据通信,2012(11).

[2] 左伯茹.IMS网络接入安全方案研究.北京邮电大学硕士研究生学位论文,2006.

[3] 彭木根,李安平,王文博译.3G技术与UMTS 网络(第 2 版)[M].北京:人民邮电出版社 ,2010年.

[4] 程宝平,梁守青.IMS原理与应用.北京:机械工业出版社.2007.

上一篇:图书馆知识管理 下一篇:营林技术对林业有害生物的控制研究