999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

IMS網絡安全風險及策略分析

2019-09-10 11:38:03馬文學敦科翔王龍龍曹貝貝
計算機與網絡 2019年16期
關鍵詞:防護策略

馬文學 敦科翔 王龍龍 曹貝貝

摘要:IMS網絡由于其架構的擴展性和靈活性可以為通信用戶帶來多種多樣的多媒體會話業務,但是IMS的開放、互聯和網元眾多的特點也給通信網絡帶來了更多的安全威脅。分析了IMS網絡存在的安全風險,重點闡述了IMS的安全體系架構和安全機制,從接入域、網絡域、業務域、承載域和支撐域5個方面對IMS網絡安全問題進行了分析并給出了相應的安全防護策略,旨在進一步提高IMS網絡的安全性,為用戶帶來優質的業務體驗。

關鍵詞:IMS網絡;安全風險;安全體系;防護策略

中圖分類號:TN915文獻標志碼:A文章編號:1008-1739(2019)16-65-4

0引言

IP多媒體子系統(IP Multimedia Subsystem,IMS)作為下一代通信網絡的核心架構,能為各類終端用戶提供全新的、多樣化的多媒體業務。IMS具有業務接口標準開放、與接入無關以及分布式部署等特點,是應對有線與無線、移動與固網、音視頻與數據等差異化業務融合的重要方式。但相較于電路交換系統,基于IP網絡IMS系統面臨著惡意攻擊、數據篡改、信息泄漏、病毒和中斷等各種IP網絡常見的安全問題,因此,非常有必要對IMS系統的安全架構和安全防護策略進行研究,并就相關問題給出針對性的解決方案。

1 IMS網絡安全風險分析

1.1安全問題的根源

①網絡開放:IMS網絡在形態上具有天生的開放性,互聯的網絡、設備以及各種技術標準的差異性[1],必然會帶來多元復雜的潛在威脅。

②業務融合:IMS具備業務繼承的特點,并且是在IP網絡上開放業務能力,這種業務提供方式使其在面臨著繁雜的業務邏輯的同時必然要考慮相應的安全壓力。

1.2安全威脅的主要類型

①拒絕服務:IMS網絡中的主要資源遭受到攻擊和破壞,造成服務異常甚至中斷。比如,通過DoS/DDoS或者畸形報文等攻擊手段,發起網絡攻擊,消耗IMS網絡的處理能力、帶寬等資源。

②偽造篡改[2]:主要表現在攻擊者偽裝成合法用戶或者網元,對IMS網絡中的數據信息進行篡改或者重定向。例如,截獲用戶請求,篡改信令中的關鍵信息,進而引發計費異常。

③泄露竊取:IMS網絡中不同的終端和網元之間的控制和業務數據未經授權被非法竊取和泄露,造成敏感數據機密性和完整性的破環。

④入侵抵賴[3]:弱認證能力引發的非法注冊和入侵,攻擊者非法操作后,行為不可取證。

2 IMS網絡安全體系架構

IMS網絡有著相對獨立、完整的安全體系,要求IMS用戶在使用服務之前必須要通過認證和授權,網絡實體之間的通信也需要安全關聯(Security Association,SA)來提供保護。

整個IMS安全體系架構如圖1所示,架構的核心是3GPP2提出的7個SA(3GPP為SA1-SA5)。

按照國際3GPP和3GPP2組織制定的相關標準,IMS網絡安全體系可以劃分為接入層安全[4]和網絡層安全[5]兩部分。其中,接入層安全主要涉及接入終端和接入網絡的認證和鑒權,以及IMS網絡下終端與網絡、終端與終端之間的信息傳輸安全;網絡層安全包含各網絡設備和系統之間媒體流的安全防護和加密處理。

2.1接入層安全

用戶和網絡間的SA屬于接入層安全范疇,包括SA1和SA2。SA1涉及彼此鑒權,HSS和用戶設備中保存相同的永久性密鑰,用于網絡與用戶之間的認證;SA2用于建立和維護P-CSCF與用戶設備之間的安全連接,用于承載Gm接口,并對數據源進行認證。

2.2網絡層安全

網絡實體之間的SA屬于網絡層安全的范疇,包括SA3-SA7。

SA3用于保證網絡域內Cx接口(包含HSS和歸屬網絡SIP AS之間接口)的安全。

SA4針對不同網絡(當P-SCSF在拜訪網絡時)SIP節點間的安全。

SA5提供網絡內部(例如P-SCSF在歸屬網絡時,歸屬網絡SIP AS之間)SIP節點之間的安全。

SA6實現外部IP網絡SIP AS與HSS間的安全。

SA7實現外部IP網絡SIP AS與SIP節點間的安全。

網絡層安全遵循網絡安全域(NDS)的概念來設計部署。一個NDS可以由某個運營商的所有網絡實體組成,Za,Zb分別表示同一NDS內網絡實體間和不同NDS間的網絡實體間的SA接口,如圖2所示[6]。

3GPP網域安全(NDS)標準中同時明確了網元之間安全連接的要求,建議采用IPsec ESP的隧道模式來提供安全服務(建議機密性保護)。Za接口可同時支持IKEv1,IKEv2,Zb接口是可選的。

3 IMS網絡安全策略

安全域是網絡域安全/IP協議(NDS/IP)中的一個核心概念,同一安全域內的子網或設備有相同或者相近的安全保護需求,相互信任,并具有相同或者相近邊界控制和安全訪問策略。

在IMS系統中,按照不同的安全需求,可以將安全域分為接入域、核心網絡域、承載網絡域、業務應用域和運行支撐域5個部分,如圖3所示。

3.1接入域安全

接入域主要涉及各類終端和網絡的接入,包括終端設備和AGCF,MGCF,SBC等網元。主要威脅是用戶和終端從WLAN,PSTN,其他網絡接口接入帶來的風險,涉及實體間的信令機密性、完整性和可用性等防護[3]。

常見的安全策略如下:①針對不同數據流向和接入方式進行雙向認證,可采取IBC,PKI/CA等認證技術;②在接入域接入核心網的入口點部署信令、媒體安全網關SEG或者SIP防火墻;③終端通過VPN專網或者基于SSL/TLS等安全方式接入,保證業務數據和控制信令的安全傳輸。

3.2核心網絡域安全

核心網域包含了實現會話控制、信令路由和用戶信息管理等功能的多個IMS核心網元,比如:S-CSCF,I-CSCF,P-CSCF MRFC,HSS,IBCF,DNS Server,ENUM Server等。

該域的安全要求包括:保障域內設備的安全,避免域內實體受到來自應用層和網絡層的攻擊,保證實體之間信息的機密性和完整性;保證網絡域和接入域之間的安全,防止接入域對網絡域網元設備的攻擊。

主要的安全措施如下:

①邊界部署安全網關,通過SEG對出入安全域的業務流進行控制,采用輪軸-輻條(Hubspoke)模型實施逐跳保護;

②對域內各關鍵模塊和數據庫訪問進行強鑒權,明確域內核心資源訪問權限和管理角色;

③對接口上信令節點和數據信息的安全性和可信性進行審查,尤其是對同源信令請求的會話數目進行嚴格限制;

④部署病毒入侵檢測系統,并及時升級更新病毒庫和規則庫。

3.3承載網絡域安全

承載網絡域主要完成媒體信息的承載、處理和控制等功能,涵蓋MRFP,MGW等設備。要求采用包括邏輯隔離和物理隔離在內的多種隔離技術,實現和其他承載網的隔離。

主要采取以下安全對策:①承載網絡采用VPN專網,確保業務控制和媒體數據的分離;②采用高強度的路由驗證算法,實現可信路由的驗證、過濾和加密,減少路由處理的工作量,來保證網絡穩定性[3];③在基礎網元上部署完善的安全防護策略,并在傳輸層為業務數據流提供多重加密;④對控制信息進行流量監測和速率控制,從而有效地避免惡意流量的沖擊;⑤部署病毒防護系統和多重異構防火墻,為相關業務實體和系統提供安全防護。

3.4業務應用域安全

業務應用域中要求保證其域內業務層信息的安全性,抵御來自網絡上的非法報文和木馬病毒的攻擊。針對不同業務的需求,可以使用不同的安全措施,包括業務層對用戶和第三方應用服務器的認證、鑒權和拓撲隱藏;報文的鑒別以及防抵賴;業務層敏感信息的加密等。

具體的安全策略如下:

①IMS安全域之間可以通過采用專網VPN設計,引入拓撲隱藏技術來保證網絡的私密性;遵循業務控制與網絡承載分離的思想,同時針對控制信令和業務數據傳輸,使用IPSec ESP等加密方式進行保護。

②如果系統內有多個應用服務器,可以引入聚合代理和用戶組的概念,某個用戶組只能與某些特定的應用服務器發生消息傳遞,可以有效降低在所有應用服務器上配置安全功能的需要。

③關鍵設備上采用RAID系統存儲加密技術,保證數據的存儲安全。

3.5運行支撐域安全

運行支撐域主要涉及網管和計費等系統,相關的設備要和IMS網絡中的其他設備相互隔離,避免遭受病毒入侵和網絡攻擊,要保證計費信息和用戶敏感信息的安全可靠。

①網管計費等系統要支持管理用戶的賬戶和口令的分級管理,能夠保存操作日志并對其進行必要的審計。

②要求管理網絡和業務網絡分離,保證帶外網管的安全性不受業務網絡的安全威脅影響。

③終端準入系統利用用戶身份認證、報文的加密和鑒別等措施實現對網管報文的源認證、機密性和完整性等安全保障。

④適當劃分安全子域,以電信運營商網管系統為例,集團網管和省網管可以根據安全域內部的不同安全需求,將各網管系統劃分多個安全子域:核心生產區、互聯接口區、內部系統互聯區、第三方接入區、外聯DMZ(停火區)、內聯DMZ、日常操作區和管理服務區。不同的安全子域覆蓋不同的設備和功能,實時差異化的安全策略。比如核心生產區可以包括話務網管、傳輸網管和信令監測等核心主機設備,包括核心應用服務器、數據庫服務器和存儲設備等,一般采用最嚴格的安全保護措施。

4結束語

簡要分析了IMS網絡安全問題的來源,梳理了IMS網絡主要的安全威脅形態,并闡述了IMS網絡安全體系架構,最后針對每個安全域提出了具體可行的安全策略,對IMS網絡安全體系建設具有一定的指導意義。IMS網絡安全體系的標準有待進一步地統一和規范,IMS網絡安全防護策略也將會作為一個重要課題被持續深入地研究。

參考文獻

[1]李延斌.IMS網絡安全部署策略研究[J].郵電設計技術, 2016(1):10-15.

[2]張殿勇.IMS核心網網絡安全指標體系研究[J].中國新技術新產品,2015(11):181.

[3]彭瑜,魏昆娟.IMS網絡安全分析和策略部署[J].信息安全與通信保密,2016(8):105-107,110.

[4] 3GPP.TS 33.203( V7.4.0 2006.12),3G Security: Access Security for IP-based Service( SA3)[S].France:3rd Generation Partnership Project:14-21.

[5] 3GPP.TS 33.210( V7.6.0 2006.9),3G Seccurity: Nerwork Domain Security,IP network Layer Security[S].France:3rd Generation Partnership Project:7-13.

[6]張毅.一種基于IMS的集成式安全架構[J].通信技術, 2013,46(7):67-68,72.

猜你喜歡
防護策略
淺析公路路基邊坡病害的防護與治理
淺析計算機軟件安全問題及其防護策略
東方教育(2016年11期)2017-01-16 02:19:44
計算機網絡信息安全及防護策略解析
計算機信息網絡安全以及防護安全策略研究
計算機網絡信息安全及防護策略分析
簡述計算機通信網絡安全與防護策略
關于計算機網絡信息安全及防護策略探究
大數據時代的網絡安全研究
計算機網絡信息安全及防護策略探討
電力市場運營系統的安全分析與防護策略分析
主站蜘蛛池模板: 久久久久88色偷偷| 国产欧美视频一区二区三区| 高清欧美性猛交XXXX黑人猛交| 成年人国产视频| 国产成人免费视频精品一区二区 | 久青草国产高清在线视频| 日韩欧美国产区| 亚洲日韩图片专区第1页| 一级毛片在线免费视频| 欧美精品亚洲精品日韩专| 在线观看亚洲人成网站| 福利片91| 色偷偷男人的天堂亚洲av| 久久五月天综合| 亚洲欧美一区在线| 日韩美毛片| 日本人真淫视频一区二区三区| 一区二区三区四区精品视频| 99九九成人免费视频精品| 免费aa毛片| 四虎永久在线| 国产成年女人特黄特色大片免费| 欧美日韩国产在线播放| 视频一本大道香蕉久在线播放 | 欧美中文字幕第一页线路一| 凹凸精品免费精品视频| 亚洲国内精品自在自线官| 91在线视频福利| 久久精品无码一区二区日韩免费 | 国产精品蜜芽在线观看| 99热这里只有精品在线播放| 欧美激情二区三区| 亚洲一区免费看| 久久精品无码国产一区二区三区| 国产日韩丝袜一二三区| 国产精品久久久免费视频| 美女国产在线| 亚洲欧美h| 成人精品免费视频| 国产网站免费看| 91亚洲视频下载| 九色在线观看视频| 国产91九色在线播放| 国产在线自揄拍揄视频网站| 亚洲六月丁香六月婷婷蜜芽| hezyo加勒比一区二区三区| 国产精品浪潮Av| 日韩不卡免费视频| 国产精品久久精品| a毛片在线| 国产一级裸网站| 国产精品成人免费视频99| 成人福利在线看| 在线五月婷婷| 免费一级无码在线网站| 国产在线观看成人91| 国产精品无码一区二区桃花视频| 一级黄色欧美| 蜜臀av性久久久久蜜臀aⅴ麻豆| 2021天堂在线亚洲精品专区 | 亚洲第一中文字幕| 久久黄色一级视频| 99久久精品国产自免费| 久久福利网| 99精品伊人久久久大香线蕉 | 欧美福利在线| 欧美a级完整在线观看| 日本一区中文字幕最新在线| 91色在线观看| 免费观看欧美性一级| 欧美有码在线| 亚洲视频无码| 一区二区日韩国产精久久| 色综合中文综合网| 4虎影视国产在线观看精品| 久久久久久久蜜桃| 日韩毛片基地| 久久久久无码精品国产免费| 日本爱爱精品一区二区| 毛片a级毛片免费观看免下载| 中文字幕无线码一区| 国产www网站|