IMS是3G系統中核心網(wǎng)的一部分,它通過(guò)由SIP協(xié)議提供的會(huì )話(huà)發(fā)起能力,建立起端到端的會(huì )話(huà),并獲得所需要的服務(wù)質(zhì)量。IMS實(shí)現了控制和承載的分離,IMS終端可以通過(guò)不同的接入方式,接入到分組域核心網(wǎng)PS(WCDMA網(wǎng)絡(luò )、cdma2000網(wǎng)絡(luò )和固定網(wǎng)絡(luò )等),由PS提供SIP信令和媒體數據的承載,而由IMS的核心部分提供會(huì )話(huà)和業(yè)務(wù)的控制。IMS為未來(lái)的多媒體數據業(yè)務(wù)提供了一個(gè)通用平臺,它是向全IP網(wǎng)絡(luò )演進(jìn)的重要一步。
3GPP和3GPP2都對IMS網(wǎng)絡(luò )進(jìn)行了定義,其中3GPP2IMSRev0對應于3GPP IMS R5;3GPP2 IMS Rev A對應于3GPP IMS R6。
2、IMS安全標準體系
安全部分是IMS網(wǎng)絡(luò )的重要組成部分,3GPP和3GPP2對IMS網(wǎng)絡(luò )的安全機制都有專(zhuān)門(mén)的標準。
2.13GPP
目前,3GPP已經(jīng)發(fā)布的IMS安全標準有:
?。?)3GPPTS33.203:IMS接入網(wǎng)絡(luò )的安全機制;
?。?)3GPPTS33.210:IMS核心網(wǎng)絡(luò )的安全機制。
3GPPIMS安全規范目前已經(jīng)發(fā)布的版本有R5和R6。R7的制定目前正在進(jìn)行。R6與R5的主要區別在于:R5中沒(méi)有對SIP信令的保密性作出要求,而R6提出了SIP信令的保密性機制。
2.23GPP2
3GPP2已經(jīng)發(fā)布的IMS安全規范是S.S0086:IMS安全框架。S.S0086主要參考3GPPTS33.203和3GPPTS 33.210,其中包括了IMS接入網(wǎng)和網(wǎng)絡(luò )域的安全。目前,已發(fā)布的最新版本為Rev B,Rev B和3GPP的R6相對應。
2.3國內
在國內,CCSATC5WG5已經(jīng)參考3GPP和3GPP2的相關(guān)規范制定了相應的行標。
●TD-SCDMA/WCDMAIP多媒體子系統安全技術(shù)要求V1.0;
●cdma2000IP多媒體子系統安全技術(shù)要求V1.0。
以上兩個(gè)行標已處于報批階段,另外WG5還會(huì )根據3GPP和3GPP2的不同版本來(lái)更新行標的版本。
3、IMS安全體系
在IMS的安全體系中,從UE到網(wǎng)絡(luò )的各個(gè)實(shí)體(P-CSCF,S-CSCF,HSS)都涉及到了接入和核心網(wǎng)兩個(gè)部分的安全概念。IMS安全體系的整體思想是使用IPSec的安全特性為IMS系統提供安全保護。整個(gè)IMS安全體系結構如圖1所示。

?。?)提供用戶(hù)和網(wǎng)絡(luò )之間的雙向身份認證。HSS委托S-CSCF執行用戶(hù)認證,認證基于保存在HSS中的密鑰和函數。
?。?)為UE和P-CSCF間的通信提供一個(gè)安全連接,用以保護Gm參考點(diǎn)的安全。其中,包括加密和完整性保護。
?。?)提供網(wǎng)絡(luò )域內CSCF和HSS之間的安全。
?。?)為不同網(wǎng)絡(luò )間的CSCF提供安全。
?。?)為網(wǎng)絡(luò )內部的CSCF提供安全。
對于接入部分而言,UE和P-CSCF之間涉及到接入安全與身份認證。IMSAKA實(shí)現了UE與網(wǎng)絡(luò )的雙向認證功能;UE與P-CSCF之間協(xié)商SA(SecurityAssociation,安全聯(lián)盟),并通過(guò)IPSec提供了接入安全保護。
核心網(wǎng)部分引入了安全域的概念。安全域是由某個(gè)單獨機構所管理的網(wǎng)絡(luò ),在同一安全域內的網(wǎng)元具有相同的安全級別并享有特定的安全服務(wù)。特別指出,某個(gè)運營(yíng)商自己的網(wǎng)絡(luò )就可以作為一個(gè)安全域,雖然這個(gè)網(wǎng)絡(luò )可能包含多個(gè)獨立的子網(wǎng)。網(wǎng)絡(luò )域內部的實(shí)體和網(wǎng)絡(luò )域之間都可以使用IPSec來(lái)提供安全保護。
4、IMS安全參數
IMS網(wǎng)絡(luò )的安全完全是基于用戶(hù)的私有身份以及存在于卡上的密鑰,IMS定義了自己的ISIM卡,類(lèi)似于UMTS的USIM卡,里面存儲著(zhù)IMS相關(guān)的安全數據和算法。ISIM存在于UICC芯片上,和USIM不共享安全函數。目前標準中定義的ISIM主要包含以下參數:
?。?)IMPI:IM個(gè)人身份信息。
?。?)IMPU:一個(gè)或多個(gè)IM公開(kāi)身份。
?。?)用戶(hù)所屬網(wǎng)絡(luò )的域名。
?。?)IMS域內的SQN序列號。
?。?)認證密鑰。
在IMS網(wǎng)絡(luò )中,只有ISIM和HSS共享這些秘密參數和算法,其他的任何網(wǎng)絡(luò )實(shí)體都不知道密鑰和私有身份IMPI。以下介紹的認證、加密和完整性保護等都是基于這些參數。
5、IMS接入網(wǎng)安全機制
5.1客戶(hù)和網(wǎng)絡(luò )的雙向身份認證
在歸屬網(wǎng)絡(luò )中,HSS上存儲了每個(gè)IM客戶(hù)相對應的客戶(hù)描述(Profile)。這個(gè)客戶(hù)描述包含了客戶(hù)的信息,并且這些信息不能夠瀉露給外部。在注冊過(guò)程中,I-CSCF將給用戶(hù)分配一個(gè)S-CSCF,客戶(hù)描述將從HSS下載到S-CSCF上。當一個(gè)客戶(hù)請求接入IMS網(wǎng)絡(luò )時(shí),S-CSCF將對客戶(hù)描述和客戶(hù)接入請求進(jìn)行匹配性檢查以確定是否允許客戶(hù)繼續請求接入,亦即歸屬控制(IM業(yè)務(wù)的認證)。
對于IM業(yè)務(wù),在允許接入IM業(yè)務(wù)前,移動(dòng)設備和IMS間需要建立一個(gè)新的SA(安全聯(lián)盟),主要是為雙方協(xié)商使用什么樣的安全協(xié)議來(lái)進(jìn)行通信保護,即采用什么安全算法來(lái)進(jìn)行加密及完整化保護等。
?。?)UE向S-CSCF發(fā)送SIPREGISTER消息(SM1)來(lái)發(fā)起認證。
?。?)S-CSCF將使用一個(gè)認證向量AV來(lái)認證用戶(hù)以及與用戶(hù)協(xié)商一個(gè)密鑰。如果S-CSCF沒(méi)有有效的AV,S-CSCF將會(huì )向HSS發(fā)送一個(gè)AV請求,這個(gè)請求與AV的數量n(至少是1)都包含在CM1中。CM1的結構為:Cx-AV-Req(IMPI,n)。
?。?)HSS收到S-CSCF的請求后,利用CM2向S-CSCF發(fā)送一個(gè)有n個(gè)認證向量的有序陣列。每一個(gè)認證向量包含幾個(gè)部分,即一個(gè)隨機數RAND、一個(gè)期望的響應XRES、一個(gè)加密密鑰CK、一個(gè)完整性密鑰IK和一個(gè)認證標識AUTH。每一個(gè)認證向量對應一次S-CSCF與IMS用戶(hù)的認證和密鑰協(xié)商。CM2的結構:Cx-AV-Req-Resp(IMPI,RAND1‖AUTN1‖XRES1‖CK1‖IK1,…RANDn‖AUTNn‖XRESn‖CKn‖IKn)。
?。?)S-CSCF在收到的n個(gè)AV中通過(guò)先進(jìn)先出的方法選擇第一個(gè)AV,在SM4中通過(guò)I-CSCF,P-CSCF發(fā)送給UE。SM4的結構為:4xxAuth_Challenge(IMPI,RAND,AUTN,IK,CK)。
?。?)P-CSCF收到SM5后,保留密鑰IK,CK和XRES,把剩余的消息內容發(fā)送給UE。發(fā)送給UE的SM6的結構為:4xxAuth_Challenge(IMPI,RAND,AUTN)。
?。?)UE收到SM6后,取出包含MAC和SQN的AUTH。UE計算XMAC并檢查XMAC是否與MAC相同,而且SQN是否在正確的范圍內。如果這些檢查都通過(guò)了,則網(wǎng)絡(luò )通過(guò)了UE的認證。然后,UE計算出鑒權響應值RES,并將它放在認證頭中,在SM7中送回給注冊方。同時(shí),UE在這個(gè)階段也計算會(huì )話(huà)密鑰CK和IK。SM7的結構為:REGISTER(IMPI,AuthenticationResponse)。
?。?)S-CSCF收到SM9后,提取該用戶(hù)的響應,得到XRES,并且使用它檢查UE發(fā)送的響應。如果檢查成功,則用戶(hù)通過(guò)認證,且IMPU被注冊到S-CSCF中。
至此,UE和IMS網(wǎng)絡(luò )之間的雙向身份認證成功完成。
歸屬網(wǎng)可以通過(guò)注冊或重注冊過(guò)程在任何時(shí)候對客戶(hù)進(jìn)行認證。
5.2機密性保護
在3GPPTS33.203R5的規范中,不要求UE和P-CSCF間的SIP信令消息的機密性保護。建議在鏈路層對SIP信令進(jìn)行加密,即在UE與RNC間對SIP信令進(jìn)行加密。
而在3GPPR6規范中,要求應該提供可能的機密性保護機制來(lái)保護UE和P-CSCF間的SIP信令。
5.3完整性保護
UE和P-CSCF之間的SIP信令應當進(jìn)行完整性保護。保護機制如下:
?。?)UE和P-CSCF首先基于IMSAKA協(xié)商本會(huì )話(huà)中使用的完整性保護算法。
?。?)UE和P-CSCF就SA達成一致,該SA包含完整性保護算法所使用的完整性密鑰。該機制基于IMSAKA。
?。?)UE和P-CSCF通過(guò)各自擁有的完整性保護密鑰IK來(lái)計算檢驗由某個(gè)結點(diǎn)所發(fā)來(lái)的數據的散列值,從而確定這些結點(diǎn)是否擁有協(xié)商過(guò)的完整性密鑰。也可以檢查從這些結點(diǎn)發(fā)送的數據是否被篡改過(guò)。
?。?)完整性保護機制可以采取措施來(lái)減弱重放攻擊和反射攻擊。
5.6網(wǎng)絡(luò )拓撲隱藏
運營(yíng)商網(wǎng)絡(luò )的運營(yíng)細節是敏感的商業(yè)信息。運營(yíng)商一般不愿與競爭對手共享這些信息。然而。某些情況下(合作伙伴或其他商業(yè)關(guān)系)可能會(huì )存在這類(lèi)信息的共享需求。因此,運營(yíng)商應當能夠決定是否對網(wǎng)絡(luò )內部信息進(jìn)行隱藏。IMS安全機制中支持隱藏運營(yíng)商網(wǎng)絡(luò )拓撲的能力,包括隱藏S-CSCF的數量、S-CSCF的能力以及網(wǎng)絡(luò )能力。
I-CSCF可以對SIP包頭中的S-CSCF地址進(jìn)行加密,然后當接收到一個(gè)消息時(shí),對應的I-CSCF可以解密這些地址。P-CSCF可能收到一些被加密的路由信息,但P-CSCF沒(méi)有密鑰來(lái)進(jìn)行解密。也就是說(shuō),不同的I-CSCF可以加密和解密S-CSCF的地址。
6、IMS網(wǎng)絡(luò )域安全機制
IMS網(wǎng)絡(luò )域的安全使用hop-by-hop(逐跳)方式的安全模式,對每一個(gè)在網(wǎng)絡(luò )實(shí)體之間的每個(gè)通信進(jìn)行單獨的保護。保護措施用的是IPSecESP。協(xié)商密鑰的方法是IKE(Internet,KeyExchange)。IKE協(xié)議用于建立、協(xié)商和維護網(wǎng)絡(luò )實(shí)體間的安全參數SA集合。圖2描述了網(wǎng)絡(luò )域內的安全。

圖2 網(wǎng)絡(luò )域安全結構圖
Za:不同的網(wǎng)絡(luò )安全域的接口。使用IKE協(xié)議來(lái)協(xié)商、建立和維護在他們之間的用來(lái)保護ESP隧道的安全參數。然后,依據此參數使用IPSecESP隧道模式來(lái)進(jìn)行保護。
Zb:當在UE和P-CSCF之間建立了SA之后,用這個(gè)已經(jīng)建立好的SA來(lái)進(jìn)行保護。
安全域直接的安全保護是通過(guò)安全網(wǎng)關(guān)(SEG)來(lái)實(shí)現的。安全網(wǎng)關(guān)是IP安全域邊界上的實(shí)體,用來(lái)保護本地基于IP的協(xié)議。安全網(wǎng)關(guān)處理通過(guò)Za接口的通信,Za接口位于不同的IP安全域的安全網(wǎng)關(guān)之間。
基于IP的安全域的所有業(yè)務(wù)量在進(jìn)入或離開(kāi)安全域之前都通過(guò)安全網(wǎng)關(guān)。每個(gè)安全域可有一個(gè)或多個(gè)安全網(wǎng)關(guān)。每個(gè)安全網(wǎng)關(guān)處理進(jìn)/出可達的IP安全域業(yè)務(wù)。由于安全網(wǎng)關(guān)負責敏感的數據操作,如存儲IKE認證的密鑰。所以對安全網(wǎng)關(guān)應該實(shí)施物理上的保護。
7、IMS系統安全性分析
IMS網(wǎng)絡(luò )是基于IP的網(wǎng)絡(luò ),由于IP網(wǎng)絡(luò )的先天脆弱性,基于IMS的下一代網(wǎng)絡(luò )在網(wǎng)絡(luò )架構、協(xié)議實(shí)現以及管理等方面也都存在潛在的安全問(wèn)題。
?。?)針對CSCF實(shí)體的攻擊。在IMS體系中,CSCF功能體系集中完成管理和呼叫控制,因此CSCF實(shí)體必須直接面對各種不同的用戶(hù),這在一定程度上是下一代網(wǎng)絡(luò )的一個(gè)安全隱患,也是黑客攻擊下一代網(wǎng)絡(luò )的一個(gè)主要目標。
?。?)協(xié)議實(shí)現較脆弱。協(xié)議實(shí)現脆弱性指網(wǎng)絡(luò )中互相通信的協(xié)議本身存在的安全方面的不健全和協(xié)議實(shí)現中存在的漏洞問(wèn)題。如TCP/IP協(xié)議SYNflood攻擊的漏洞。在下一代網(wǎng)絡(luò )中,包含多種多樣的協(xié)議,如SIP,MGCP,H.248和RAS尤其重要,因為它們支持UDP承載,數據包不需要建立連接,所以發(fā)起UDPflood攻擊非常容易。
?。?)由于沒(méi)有強制實(shí)施完整性保護,無(wú)法防止攻擊者對空口數據的篡改攻擊。攻擊者可以通過(guò)修改用戶(hù)數據使得網(wǎng)絡(luò )對用戶(hù)的認證失敗,從而導致用戶(hù)無(wú)法正常接入IMS業(yè)務(wù)。
?。?)沒(méi)有實(shí)施基于公鑰體制的算法與協(xié)議,難以實(shí)現數字簽名。在移動(dòng)電子商務(wù)的應用中,無(wú)法實(shí)現不可否認性的實(shí)現。
針對以上安全問(wèn)題,需要對網(wǎng)絡(luò )的關(guān)鍵實(shí)體如CSCF進(jìn)行物理和安全管理方面的安全保護,在網(wǎng)絡(luò )部署防火墻等防攻擊設備,同時(shí)使用公鑰機制以及WPKI機制等提高IMS網(wǎng)絡(luò )的安全性。
聯(lián)系客服