李 鑒
(中國電子科技集團公司第30研究所,四川 成都 610041)
IP多媒體(IMS,IP Multimedia System)系統設計之初,主要是為了提供統一的業務呼叫控制和網絡融合業務共享為主要目的,在系統安全方面的設計主要是采用疊加現有的各種安全措施來防護。傳統電信系統中非法竊聽、業務盜用、計費欺騙等常見業務安全問題在 IMS系統中仍然存在,針對IMS通信系統,特別是涉及到基礎語音業務(VoIP)的業務安全攻擊十分普遍[1]。在用戶最在意的端到端通信媒體數據保護方面,也未有明確的、易于實現的、統一的安全防護機制[2]。因此,文中結合IMS系統基本特征與安全防護手段的綜合運用,研究提出了一種將安全防護手段與IMS系統一體化設計的安全框架。
本研究主要的設計思路和原則是:
1)IMS系統的一體化安全防護框架,能夠兼容標準IMS機制和流程,不需要全新設計架構和協議。即系統能夠同時支持通用IMS終端和安全專用IMS終端的接入系統使用。
2)IMS系統網元間安全認證措施以增強為主,如算法強度、協議字段增加等,不改變標準的安全認證流程。
3)重點解決 IMS系統中用戶端到端媒體通信的安全防護,端到端安全保護參數分發和呼叫過程集成方式實現,有效提高媒體通信安全防護的時效性。
4)安全防護參數管理設備與 IMS系統間采用標準的IMS業務觸發控制方式,安全防護參數管理設備以AS(應用服務器)的方式同IMS系統呼叫控制實體協同工作,完成對各終端所需安全防護參數的管理與分發。
根據上述設計思路,通過分析IMS通信系統面臨的安全風險,結合IMS標準安全框架,文中提出的IMS系統的一體化安全防護框架如圖1所示。其中深色框主要體現了一體化安全防護框架中的新實現或增強的方面。

圖1 IMS一體化安全防護框架
在上述框架中,共需要6類對IMS系統安全防護的需求:
1)用戶與網絡之間的互相鑒權,實現用戶在接入網絡時的身份、鑒權等安全防護能力。
2)UE與P-CSCF之間的安全連接,實現終端與 P-CSCF之間的安全連接和安全聯盟,完成終端與CSCF設備間的協議安全防護。
3)IMS系統管理域內部實體之間通信的安全防護。
4)IMS系統管理域邊界的安全防護。
5)安全防護參數管理設備與 IMS通信控制系統的接口與安全控制。
6)UE之間端到端媒體流的安全保密。
從上述6類需求出發,將從以下3個方面增強系統的安全性。為了保持系統的兼容性,在IMS標準的基礎上,使用標準的擴展接口對系統進行安全性增強,做到能夠兼容標準IMS終端和網元。
1)用戶接入安全:滿足上述第1、2兩個需求,提供用戶與網絡的雙向身份認證,同時保護 UE與P-CSCF之間的消息傳輸。
2)業務控制實體安全:滿足上述第3、4兩個需求,提供IMS網絡控制實體之間的身份認證,并保證實體之間的消息傳輸安全。
3)端到端用戶媒體流的安全:滿足上述第5、6個需求,提供對業務數據的保護。
用戶在接入網絡后,為了保障通信安全,需要做兩方面的工作:一方面是通過身份認證過程,確保身份真實可靠;另一方面是通過對傳輸的消息提供保護,確保通信消息的安全。
身份認證又包括兩個部分內容,一是用戶對網絡的身份認證,確認提供服務的實體是真實合法的,以防止接入了攻擊者提供的虛假網絡,造成通信信息外泄;二是向網絡證明自己的身份,以獲得接受相應服務的權限,以防止攻擊者假扮用戶接入網絡,盜取用戶的合法業務。
對消息的保護也包括兩部分內容,一是確保消息的來源可靠,防止有攻擊者冒充用戶或服務提供方;二是確保消息的內容可靠,防止消息被攻擊者篡改。
為了保障用戶的接入安全,用戶首先需要與網絡做雙向認證,在服務的提供者和使用者之間建立起信任關系,然后與接入代理服務器建立 IPSec安全聯盟,保證用戶與服務網絡之間信息的安全傳輸。雙向認證過程和安全聯盟的建立過程,都是在用戶向網絡注冊的過程中同步進行的[3]。
用戶接入網絡后,為了能得到正常的服務,必須向網絡注冊,注冊的過程中同時完成雙向身份認證和建立安全聯盟。
業務控制實體之間的安全可以分為身份認證和消息內容保護兩部分,這兩部分都可以使用消息簽名機制完成。由發送方對消息簽名,接收方驗證消息簽名,從而同時確定消息來源合法,以及消息內容未被篡改。
考慮到數字簽名需要消耗一定的資源,為了減少簽名計算次數,可以采用如下所述方式:當兩個實體之間需要通信時,檢查對方是否處于已認證狀態,若是,則正常通信;否則就需要執行身份認證過程。身份認證通過后,更新為已認證狀態,同時設定一個有效期。有效期內的通信無需認證,到期后自動再次轉為未認證狀態,若還需要通信則需要重新認證。
如果需要較高的安全性,對所有消息報文都采用簽名保護,只需設置上述有效期為0即可。同時安全認證功能也需要支持白名單功能,對于位于同一個硬件設備上的實體,可以互相加入到白名單中,達到不需要認證就相互信任的目的。
業務控制實體之間使用的主要通信協議包括SIP、Diameter和SIGTRAN,由于這些協議并不直接支持簽名功能,需要通過擴展協議字段,增加協議報文攜帶證書、簽名等信息的能力,支持實體間的身份認證和消息內容保護。
安全認證的前提是所有業務控制實體都要向CA注冊,在注冊的過程中,CA向實體頒發CA的公鑰、實體獨有的私鑰和安全數字證書。在此基礎上,實體之間就可以驗證彼此的身份。
發送方按照普通流程準備需要發送的原始消息M,然后使用自己的私鑰計算M的簽名數據。發送方將消息簽名和安全數字證書插入到消息中,通過標準傳送通道發送給接收方。
接收方收到消息后,利用了數字簽名驗證技術,主要分兩步來驗證。第一步是驗證安全數字證書的合法性,利用 CA的私鑰解密出發送方公鑰的散列值,并與實際計算結果相比較,若相同就能認定這個證書是由 CA頒發的。但是由于證書不具有抗重傳特性,此時還不能認證發送方的身份合法。第二步是驗證消息的來源和內容的合法性,利用證書中的發送方公鑰解密出原始消息的散列值,并與實際計算結果相比較,若相同就能認證消息確實由安全數字證書所有人發送,并且中途沒有被篡改,從而達到了保障消息來源和內容可靠的目的。
在IMS體系框架中,使用RTP協議傳輸實時媒體流。RTP協議本身并不提供加密和認證功能,容易受到監聽、篡改等攻擊,因此考慮使用安全增強型的SRTP協議取代RTP協議,以保障媒體信息的安全性。同時需要對SIP呼叫過程進行擴展,實現對 SRTP所需要的會話密鑰與呼叫過程的一體化分發。
(1)SIP協議的端到端安全防護擴展
通話雙方為了獲得保護媒體流所使用的加密密鑰等安全參數,需要使用擴展的SIP呼叫過程,包括擴展SIP頭部字段和增加密鑰分配業務。在標準SIP的基礎上,增加一個安全擴展頭類型:Session-KEY。Session-KEY擴展頭部字段主要作用是由安全防護參數管理中心(KC)向客戶端指定本次會話所使用的會話密鑰,由KC負責填充,包含有采用主被叫的主密保護的分別保護的會話工作密鑰。
SIP協議的安全防護擴展主要思路是:
1)通過在SIP協議中增加Session-KEY擴展字段,完成通話雙方會話工作密鑰的攜帶和分發。
2)業務控制實體將帶有Session-KEY擴展字段的SIP消息采用標準ISC接口觸發至KC處理。
3)KC處理完成認證鑒權后,對本次呼叫分配會話工作密鑰,并采用主被叫的主密鑰分別保護改會話密鑰,通過Session-KEY字段攜帶。
4)被叫通過INVITE SIP消息獲得本次會話工密鑰。
5)主叫通過被叫應答的OK SIP消息得本次會話工密鑰。
6)后續通信雙方即可采用獲得的會話工密鑰保密媒體流。
(2)端到端媒體流安全保護
通過擴展的SIP呼叫過程,會話雙方可以得到共同的會話工作密鑰。媒體流數據經過會話密鑰加密,采用標準的SRTP安全封裝協議傳輸[4],即完成通信雙方的端到端媒體流保護。
通過上述一體化安全防護框架的研究,實現了將IMS通信與安全防護有機融合的設計[5],全面提升了安全防護的層次與水平,并綜合考慮安全防護加入后對IMS通信帶來的影響,以最大程度地保證用戶使用安全 IMS通信的用戶體驗,對有效解決IMS通信系統在敏感行業應用時對安全防護的高要求提供了一種有益的解決思路。
[1]宋阿芳,吳展躍.IMS網絡容災機制研究[J].通信技術,2011,44(03):89-82.
[2]柯衛,沈雷,趙仕明.基于IMS的CDMA視頻通信業務關鍵技術研究[J].通信技術,2011,44(09):65-67.
[3]侯玉勇.IMS融合技術介紹[J].通信技術,2011,44(04):38-39.
[4]吳勁,張鳳荔,何興高,等.SIP安全機制研究[J].電子科技大學學報,2007(06):1211-1214.
[5]李巍,陳小云.電路交換域與IMS互通研究[J].信息安全與通信保密,2006(09):83-85.