彭瑜, 魏昆娟
IMS網絡安全分析和策略部署
彭瑜1, 魏昆娟2
(1.北京市網絡安全技術應用研究所,北京100031;2.航天科技集團第九研究院,北京100054)
為了降低和控制IMS網絡安全風險,必須采取合理有效的整體安全策略。在分析IMS網絡安全問題起因及安全威脅類型的基礎上,總結了IMS網絡存在的諸多風險,重點闡述了IMS安全體系框架和安全機制,并科學的劃分IMS網絡安全域,以實現強認證授權、機密性、完整性和可信性為目標,提出針對各個安全域的關鍵安全策略,主要從組網技術、認證鑒權、邊界防護和安全隔離等方面進行設計,對IMS網絡安全系統建設具有實踐意義。
IP多媒體子系統(IMS);安全風險;安全機制;安全策略
IMS(IP Multimedia Subsystem)IP多媒體系統,作為新一代IP業務融合網絡,它能為各類終端用戶提供全新的、多樣的多媒體業務。因此,IMS被業界認定為下一代通信網絡的關鍵核心技術,也是實現固定與移動,有線與無線的融合,整合視頻、數據、語音等IP業務差異化的重要模式。IMS具有分布式、與接入無關,以及業務端口標準、開放等特點。IMS的這些特性對未來網絡業務的發展指明了方向,是解決目前不同網絡、不同終端、不同業務融合統一的理想方案和運營模式。但IMS網絡的諸多安全問題和威脅,是IMS網絡發展普及的“軟肋”,IMS網絡的標準化安全機制,以及IMS網絡的系統和用戶安全防護亟待提出科學可行的解決辦法和策略。
IMS網絡繼承了IP網絡的先天脆弱性,開放、互聯和網元眾多等特性增加了潛在的安全威脅。
1.1IMS安全問題由來
(1)開放網絡:IMS網絡在形態上具有開放性,互聯的網絡、設備和技術標準具有差異性,無論是基于SIP的會話控制協議存在的漏洞,還是基于IP的消息類型和內容,都面臨安全隱患。
(2)業務融合:IMS具有業務繼承,在IP網絡上開展融合業務應用,面臨著繁雜的業務邏輯。
(3)接入方式:IMS網絡與接入無關,大量固定、移動終端接入IMS,對IMS網絡的用戶和業務造成威脅。
(4)弱認證鑒權:IMS網絡接入、遠程登錄、數據庫訪問和信息處理等都可出現身份偽裝欺騙和非法操作。
(5)終端不可信:終端的智能化和不可信性,以及終端本身易受木馬、病毒等威脅,從而成為IMS網絡安全的“短板”。
1.2IMS安全威脅類型
IMS網絡安全風險可分為核心網安全風險和用戶安全風險,安全威脅類型有以下幾種:
(1)攻擊破壞:指對IMS網絡中信息和資源的攻擊和破壞。如蓄意發送大量錯誤導引路由指令,破壞路由尋址和交互信息,影響控制信令在路由器的正常轉發,以及對信令網關、媒體網關和控制網關的攻擊,造成網絡通信故障和擁堵癱瘓。
(2)偽裝篡改:偽裝合法用戶或服務器身份,對IMS網絡中信息和數據進行重定向、獲取和篡改。攻擊者截獲用戶請求消息,偽裝SIP服務器,篡改信令中的SDP部分和文本消息,造成計費和交易等系統非正常操作運行。
(3)干擾濫用:由于基于IP網絡,IMS較電信網絡更容易受到拒絕式服務干擾和攻擊,攻擊者利用虛假地址向SIP服務器發出大量請求,導致業務系統可用性降低。
(4)泄露竊取:IP網絡終端之間,IMS網絡各實體之間的控制和業務數據未經授權或非法竊取和泄露,造成敏感數據機密性和完整性破環。攻擊者使用Ether Cap、VoMIT,以及MAC欺騙等手段盜取數據信息[1]。
(5)入侵抵賴:弱認證能力引起非法注冊和入侵,攻擊者非法操作后,行為不可取證。
IMS安全機制是IMS網絡的重要組成單元,國際3GPP和3GPPZ組織制定了IMS網絡的安全機制標準,IMS網絡安全體系定義劃分為接入層安全(3GPPTS33.203)及網絡層安全(3GPPTS33.210)[2]兩個部分。其中,網絡層安全包含各網絡設備和系統之間媒體流的防護和加密處理;接入層安全主要對接入的用戶和互聯網絡的認證和鑒權,以及IMS網絡終端與終端,終端與網絡之間的信息傳輸安全保護,IMS網絡在網元間信令和數據傳輸都采用IPSec協議。IMS終端在接入多媒體應用業務時,之間需要建立安全聯結SA(Security Association),用來安全傳遞控制和數據信息。整個IMS安全體系[3-4]結構如圖1所示,圖中對應標注了IMS網絡安全機制過程中的5個不同安全要求的安全聯結。

圖1 IMS安全體系
2.1IMS接入層安全
接入層安全用于加強接入用戶和終端的身份認證和訪問鑒權,以及接入層業務數據和控制信息的安全保護,建立以下兩個安全聯結[5]:
安全聯結①:表示IMS網絡和一個終端用戶UE或設備相互雙向認證鑒權的過程,完成用戶注冊和認證接入。
安全聯結②:為終端UE與P-CSCF間的控制信令和數據信息傳輸,提供完整性和機密性保護。
2.2IMS網絡層安全
網絡層安全是IMS安全體系的核心部分,主要解決網絡節點間業務安全。IMS網絡可劃分為不同安全域,不同的安全域之間部署SEG(安全網關),每個安全域部署保護邊界安全。圖1中展現了另外3個負責網絡層安全的聯結[6]:
安全聯結③:為網絡層安全域內Cx接口提供了完整性、機密性的加密保護。
安全聯結④:當P-CSCF處于漫游網絡中,為不同網絡間具有SIP功能的節點提供保護,為不同網絡安全域之間的Za接口建立安全聯結。
安全聯結⑤:當P-CSCF處于歸屬網絡中時,為網絡內部具有SIP功能的節點提供保護,即在同一個網絡安全域內各實體間建立安全聯結。
安全聯結③至⑤的建立過程都與安全聯結②相同。
圖2描述了網絡域內的安全。IMS網絡域安全采用hop-byhop(逐跳)的安全模式,對IMS網絡中的每一個網元的信息路徑進行逐條加密保護,不同安全域之間的業務由SEG進行路由,每個單獨信道進行數據信息和控制信息IPSec加密傳輸保護,安全聯結④為所有SEG之間的Za接口提供完整性和認證安全,之間的SA采用IPSec ESP的隧道模式,密鑰協商采取IKE(Internet Key Exchange)方法。

圖2 網絡域安全結構
IMS網絡應用拓撲結構如圖3所示,參照網絡整體架構、網絡實體和業務流程的劃分原則,可將IMS網絡安全系統分為IMS網絡業務系統、IMS網絡用戶系統、IMS網絡承載系統和IMS網絡管理系統[7],安全體系設計必須遵循一系列的標準,構造完整的安全防護體系。為了簡化IMS網絡安全策略的復雜度,根據系統架構、網元,以及數據流向和業務系統的差異,分別針對各IMS子系統,從網絡設計、認證鑒權、安全隔離和可信設計和加密等多方面研究IMS網絡安全策略部署。

圖3 IMS網絡應用拓撲
3.1IMS網絡業務系統安全對策
IMS網絡業務系統是IMS網絡的核心部分,由IMS控制模塊、IMS AS模塊、IMS媒體模塊、IMS網間互聯模塊,以及IMS HSS數據模塊五個部分[7],各個模塊可以看作是不同的安全域。模塊的資源實體、外部接口之間控制和數據消息在機密性、完整性、一致性等方面的安全策略。
(1)IMS業務系統各安全域采用專網VPN設計,保證網絡的專有性和保密性,制定相應安全策略,網絡承載業務邏輯隔離,明確安全域接口,采用網絡拓撲隱藏技術;控制信息和業務數據傳輸利用IPSec ESP加密隧道方式進行保護;
(2)邊界部署安全網關,業務流通過SEG處理后進出安全域,采用輪軸-輻條(hub-and-spoke)模型,逐跳保護;
(3)對各安全域模塊和數據庫訪問進行強鑒權,明確區域資源訪問權限和角色;
(4)接口的信令節點、內容的安全和可信性審查,同源的信令請求會話數目要進行限制;
(5)網絡集中部署SIP防火墻,SBC(會話邊界控制器)等邊界安全防護措施;
(6)部署防病毒服務器和入侵檢測系統,并及時升級更新病毒和木馬庫;
(7)業務媒體數據庫本地存儲安全,采取服務器磁盤或陣列加密保護。
3.2IMS網絡用戶系統安全對策
IMS網絡用戶系統主要是用戶會話接入模塊(SIP)和業務終端接入模塊(HTTP等),主要威脅是用戶和終端從PSTN、WLAN、其他網絡接口接入風險,及實體間的信令機密性、完整性、可用性等防護。
(1)業務數據流和信令、語音及媒體流通過設置DMZ區在邏輯上進行隔離,業務終端通過VPN等方式接入業務平臺,在DMZ區保持接入、會話和媒體的相對獨立。
(2)對不同接入方式和數據流向進行雙向認證,可采取PKI/CA和IBC(Identity-Based Cryptography)等認證技術。
(3)通過會話接入域接入核心網的唯一入口點為P-CSCF,部署信令和媒體安全網關SEG。
(4)部署SIP防火墻,對業務接入域的內外接口防護,防止業務終端和P-CSCF遭到假冒攻擊。
(5)使用戶終端通過SSL或VPN專網等方式接入,對業務數據和消息流進行加密傳輸。
(6)應用層基于SSL采取安全防護設備,針對消息流的畸形數據和洪水攻擊[7]。
(7)用戶終端采取輕量級加密方案,或采用可信終端,解決本地存儲和傳輸加密問題。
3.3IMS網絡承載系統安全對策
IMS網絡承載系統存在基礎網絡的封閉性問題,不可信流量沖擊的威脅,邏輯網絡隔離的安全;路由信息的泄露篡改和仿冒攻擊,路由干擾和過載等安全威脅。主要采取以下安全對策:
(1)承載網絡采用VPN專網,隔離控制和媒體的流量。
(2)可信路由驗證、過濾和加密,采用高強度的路由驗證算法,減少路由處理的工作量。
(3)承載網的網管系統采用帶外管理,將其與基礎網絡隔離。
(4)基礎網絡設備部署完善的安全防護和控制,鏈路業務數據流傳輸提供加密保護。
(5)對控制信息流量監測,并控制速率,防止流量沖擊。
(6)部署異構防火墻和防病毒系統,對上層業務實體和系統進行安全防護。
3.4IMS網絡管理維護安全對策
IMS網管系統內部風險可傳播,網管域基于通用操作系統(Windows、Unix等)存在固有風險,IMS網管系統對IMS網絡的越權訪問。
(1)高強度雙向身份認證和鑒權,對具有安全隱患和可疑設備拒絕連接并發出警告。
(2)授權用戶訪問和操作IMS網管系統和網管網絡內資產,記錄安全日志,操作行為具有不可否認性。
(3)建立和管理黑名單,分析用戶可疑行為,并自動分析后添加入庫。
(4)IMS網管系統和設備具有入侵和安全缺陷實時檢測、分析和管理能力,并具有控制和降低危害能力,以及彌補措施。
(5)IMS網管系統和網絡保證其存儲和傳輸數據的機密性、完整性,采用加密技術保護。
(6)IMS網管系統設備劃分不同需求的安全域,不同域采取隔離機制和防病毒服務等,使可能的安全事件影響最小化。
本文深入分析了IMS網絡安全問題的起因,系統歸納了IMS網絡的安全威脅和漏洞,針對這些安全風險,合理劃分不同的IMS網絡系統和模塊,針對每個系統概括性地提出了具體可行的部分關鍵安全策略,對具體從事IMS網絡建設和網絡安全維護的工作人員具有一定實踐層面的指導意義。IMS網絡安全體系的設計必須制定和遵循嚴格統一的標準,研究IMS網絡安全防護策略和部署,將是一個重要課題,有待進一步深入探討和研究。
[1] 李延斌.IMS網絡安全部署策略研究[J].網絡安全架構,2016(01):12-15.
[2] 3GPP TS 33.210(v6.6.0 2006.09),3G security:Network Domain Security,IP network layer security[S].France:3rd Greration Partnership Project:7-13.
[3] GonzaloG,Miguel A.Garicia-Martin.The 3G IP.Multimedia Subsystem[M].Finland:John Wiley&Sons.Inc,2005:182-188.
[4] 3GPP.TS 23.228(V6.7.1 2006.12),IP Multimedia.Subsystem (IMS)[S].France:3rd Generation Partner ship Project:5-11.
[5] 3GPP.TS 33.203(V7.4.0 2006-12),3G Security:Access Security for IP-based Service(SA3)[S].France:3rd Generation Partnership Project:14-21.
[6] 3GPP.TS 33.210(V7.6.0 2006.09),3G Seccurity:Nerwork Domain Security,IP network Layer Security[S].France:3rd Generation Partnership Project:7-13.
[7] 黃椿亮.IMS網絡安全研究.[D].北京:北京郵電大學,2009.
Research on Security Risk Analysis and Security Policy Deployment of IMS
PENG Yu1,WEI Kun-juan2
(1.Beijing Application Institute of Network Security Technology,Beijing 100031,China;2.No.9thAcademy,China Aerospace Science and Technology Corporation,Beijing 100054,China)
In order to reduce and control the security risks,some reasonable and effective entirety security policys should be adopted.Based on the analysis of the reasons and threat types of IMS network security,summarize a lot of risks about IMS network are summerized,and the security architecture and security mechanism are emphasizedly described.And also,dividing the IMS network application system to many security zones,each sub-domain,aiming at strong certificate,confidentiality,integrity and creditability,some key security policies are proposed,mainly from the aspects of networking technology,boundary protection,security isolation,which is of some practical value of IMS security mechanism construction.
IP Multimedia Subsystem(IMS);Security Risk;Security Mechanism;Security Policy
TN915
A
1009-8054(2016)08-0105-03
?2016-03-16
彭 瑜(1975—),男,碩士,工程師,主要研究方向信息安全,密碼技術,模式識別;
魏昆娟(1977—),女,碩士,高級工程師,主要研究方向為自動控制,通信技術。■