ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:328.07KB ,
资源ID:8390016      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-8390016.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(IMS安全架构Word文档格式.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

IMS安全架构Word文档格式.docx

1、 完整性:数据以明码形式交换,但可以验证数据及其特性是否被改变过 防重放:防止以重放数据的方式的非法入侵,它是完整性保护的一个特例 机密性:数据以暗码形式交换,防止内容的泄露,这是一个可选的功能 接入控制:防止未经容许使用网络资源 二、信令平面的安全 IMS是在分组网上的一个叠加系统,它对下面的分组网的依赖性很低,因此在IMS各网元间要求建立一套独立的实体认证和安全通信的约定,称为安全关联(SA)。3GPP2的IMS信令安全结构建立了七个SA(3GPP为SA1-SA5),如图所示: SA1提供相互鉴权,用户设备和HSS中各存一个相同的永久性密钥,通过HSS与S-CSCF配合执行用户与网络的双向

2、认证。 SA2提供用户设备和P-CSCF之间的安全链路,用于保护Gm接口。提供数据源鉴权,即对收到数据的来源进行认证的功能。 SA3提供网络域内Cx接口的安全。 SA4提供不同网络SIP节点之间的安全,只有当P-SCSF在拜访网络(VN)时使用本安全关联,如果P-CSCF在归属网络(HN)时使用SA5。 SA5提供网络内部SIP节点之间的安全。 SA6提供HSS与外部IP网络SIP AS间的安全,与归属网络SIP AS之间采用SA3。 SA7提供SIP节点与外部IP网络SIP AS间的安全,与归属网络SIP AS之间采用SA5。 这些SA按接口划分可以分成用户和网络间的SA和网络实体之间的SA

3、。前者将放在下节“接入安全”中介绍。后者按网络安全域(NDS)的概念来管理。一个运营商的所有网络实体组成一个NDS。在一个NDS内网络实体间SA用接口Zb来表示,NDS之间网络实体间SA用Za接口表示,如图所示: 网络安全域之间要通过安全网关(SEG)进行通信。SEG间的Za接口采用IPsec ESP的隧道模式提供安全服务(建议机密性保护),同时支持IKEv1和IKEv2。除此之外,SEG通常还提供包过滤和防火墙等功能。Zb可以采用IPsec ESP的隧道模式或传输模式来提供安全功能,但Zb是可选的,可以由运营商根据具体网络结构来选择。三、接入安全 IMS支持各类移动或固定的终端设备接入网络的

4、安全保护,包括具有CSIM/USIM/ISIM能力的移动和固定终端设备,如3GPP/3GPP2的 UE、TISPAN的TE或IRG;包括不具备上述能力的移动和固定终端,如2G终端设备或老的CPE/CNG设备;还包括不使用3GPP接入技术但具备IMS证件(IMC:IMS Credentials)的终端设备。IMC是一个与ISIM类似的集成电路模块,包括一组数据和功能,可以使用IMS AKA进行IMS接入。IMC可以插入如机顶盒、游戏机、家庭网关或其他一些类型的终端设备中使用。但在同时具有USIM/ISIM的情况下,应不使用IMC。IMC至少包括如下的数据和功能: IMPI及至少一个IMPU 归宿

5、网络域名和一个鉴权密钥 支持序列号(SQN)检查和规定的安全算法 同一个IMS核心网络实体能为各种不同的终端的接入技术提供安全接入的手段。下面介绍一些常用的接入安全机制。 IMS AKA 这是IMS基本的接入安全机制,用于所有IMS终端的接入。AKA协议是为UMTS开发的安全协议,相同的概念/原理被重用于IMS,称为IMS AKA。在该机制中HSS和ISIM分别存放一个相同的、与IMPI关联的永久性密钥。当收到用户的注册请求后,S-CSCF向HSS获取鉴权向量(AV)。AV包括一个随机数RAND、一个响应XRES、一个加密密钥CK、一个完整性密钥IK和一个鉴权码AUTN。RAND和AUTN将包

6、括在发给用户的“Auth_Challenge”消息中。ISIM用存储的密钥和RAND计算出对应的响应RES、CK、IK和消息鉴权码XMAC。如果XMAC等于AUTN中的消息鉴权码MAC并且顺序号SQN正确,则返回鉴权响应。如果鉴权响应中的RES与XRES中的RES相同则双向鉴权成功。双方使用CK和IK密钥以及其它安全关联参数建立IPsec的安全关联,实现接入安全。 GPRS-IMS绑定鉴权(GIBA) GIBA用于不支持USIM/ISIM接口的用户设备,如2G手机使用IMS业务的场合。该机制在HSS中建立用户身份IMPI和IMPU与GPRS当前分配给用户的IP地址的安全捆绑。在S-CSCF收到

7、SIP注册请求或任何后续的请求时,检查在SIP头中的IP地址是否与HSS中的相一致,如果一致则容许接入。GGSN在PDP上下文激活时通过Gi接口将IP地址、IMSI和MSISDN提供给HSS上的RADIUS服务器,并在PDP上下文去活/修改时通知HSS,更新存储的IP地址。该机制中GGSN不容许用户设备用不同的源地址传送IP包,防止“源IP欺骗”。但是GIBA有一些限制,如:一个IMPU只能与一个IMPI关联;一个用户终端所有与IMS APN关联的激活PDP上下文要使用相同的IP地址;S-CSCF重选过程不能使用,GGSN要在归属网络中,不能建立IPsec的安全关联。 NASS-IMS绑定鉴权

8、(NBA) 这方法应用于TISPAN NGN的NASS接入类型,如DSL等固定宽带,并且老的终端不支持AKA机制的接入的场合。NBA是基于接入层鉴权成功的基础上获得IMS接入的一种机制。通过将用户设备的位置配置在HSS的用户数据中,把IMS身份与固定的特定位置关联起来。在用户设备接入时,其接入的位置需要通过NASS的验证,NASS还进行接入层的鉴权/授权处理。如果NASS的位置等于配置的位置,那么就授权该用户设备接入IMS。该机制将由接入网络来提供信令的机密性和完整性保护以及防IP欺骗的手段,不支持游牧和漫游。 SIP Digest 它应用在非3GPP定义的接入网类型(如非GPRS的IP网络)

9、,支持IP和浏览器协议的智能终端设备,如便携电脑、PDA等场合。SIP Digest是基于HTTP Digest AKA的双向鉴权机制,在该机制中HSS与用户设备分别存放一个预先设定的、相同的、与IMPI关联的密码。其流程与上述的IMS AKA类似,AV和算法不同。由于本SIP Digest不产生IPsec安全关联所用的密钥,它不能与IPsec联合使用,但可以与TLS一起使用提供信令的机密性和完整性保护。 信任节点鉴权(TNA) TNA是在网络中由一个提供IMS互通功能的信任节点通过接入级的鉴权后获得IMS的接入机制。从IMS来看这个信任节点起到了UE和P-CSCF两者的作用。例如在ICS中增

10、强的MSC-server就是一个信任节点应用的例子。TNA的鉴权流程如图所示。 基于CAVE的IMS安全 本机制能使那些用户设备(UE)插上老的R-UIM就能安全接入IMS,如多模或软件升级的终端设备。老的R-UIM不支持AKA鉴权,只支持CAVE鉴权,并且HSS中也没有任何CAVE鉴权信息。本机制采用HTTP Digest AKA作为双向鉴权并建立UE和P-CSCF间的安全关联的手段。AKA的AV是在HSS中建立的,而AKA的主密钥是从HLR基于CAVE的鉴权结果中产生的。在用户设备中AKA过程和算法都放在ME上而不放在R-UIM上。老的R-UIM只完成惯常的基于CAVE的鉴权并把结果返回给

11、ME,ME使用其结果来完成AKA的处理。用户IMPI和IMPU都从IMSI来产生。四、应用层安全系统 在IMS业务与WEB业务融合的环境中,需要提供用户终端设备与各种不同类型的应用服务器之间的安全管理。以IMS AKA机制为基础的通用鉴权体系(GAA)向这些应用环境提供了安全服务。GAA由通用引导体系(GBA)、用户证书支持(SSC)和HTTPS接入三部分所组成,如图所示。通用引导体系(GBA)将IMS AKA 执行功能提取出来形成一个引导服务器功能(BSF),它与应用服务器(AS)、UE、HSS/HLR和SLF实体一起组成了对共享密钥类安全机制的支持。在GBA中,UE通过BSF与HSS运行A

12、KA,从运行结果的加密密钥(CK)和完整性密钥(IK)在BSF和UE中产生一个会话密钥(SK)。应用服务器通过Zn接口从BSF得到这个SK以及相关的签约信息,用于后续应用的安全。 用户证书支持(SSC)用于不对称加密技术类的安全机制的支持。它包括PKI门户(PKI portal)、UE和BSF实体。SSC能够动态发放数字证书,为了获得一个数字证书,UE必需向其归属运营商的 PKI门户发出一个适当的证书请求,而PKI门户必需对这个请求进行鉴权。按PKI的定义,PKI门户既是一个注册机构(RA)也可以是一个认证机构(CA)。PKI由BSF支持完成鉴权过程,并通过与UE间的会话向用户发放证书。 HT

13、TPS接入用于保障UE和应用服务器之间应用会话的安全(Ua接口),提供完整性、机密性等安全服务。HTTPS接入包括BSF、应用服务器(AS)、UE和鉴权代理(AP)实体。在UE和AS之间使用AP时,AP是TLS的端点。UE通过一个AP能够同时连接其后面的多个不同的AS。AP能够对UE进行鉴权并能把已鉴过权的UE身份通过AP-AS接口发送给其后的各个AS,减少鉴权向量的消耗,使SQN同步出错的几率最小,还能减少UE需要建立和维护的TLS会话的数量,减轻UE的负担。 GAA为AS和AP提供了各种对UE鉴权的手段,取决于网络的配置和运营商的策略,按照如下几个方面的需要来提供不同的选择: 设备鉴权确定

14、设备是真实的而不是克隆的,如使用USIM或SIM的鉴权; 完整性保护防止消息在传输中被修改,如在信令消息中使用MAC(消息鉴权码); 应用鉴权检查应用软件的真实性; 用户鉴权对正在使用最终用户设备的人的检查; 交易鉴权和不可否认在电子商务中使用电子签名。 下表列出了一些鉴权特性的比较,其中“X”表示客户端特性不能满足鉴权需求。五、媒体平面的安全 IMS的媒体层安全是由SRTP和两个相对独立的密钥管理解决方案所组成。一个是 SDES,用于e2ae和e2e的媒体保护,这个解决方案依赖于SIP基础设施的安全,特别是SIP信令的安全。另一个解决方案是基于密钥管理服务(KMS)和标签概念的,它独立于信令

15、和传送网络,用于高质量的e2e媒体保护。不管使用哪种密钥管理解决方案,都将SRTP用作保护RTP流量的安全协议,并且这两个方案所提供的密钥都用作SRTP的主密钥。 端到接入边缘(e2ae)的媒体保护是对接入网段的媒体提供保护。在实施 e2ae安全时,总是要在媒体的路径上插入IMS接入网关,即使在同IMS域中两个终端之间还是需要的,如图所示。P-CSCF(IMS-ALG)需要终结SDES密钥管理协议,IMS接入网关需要终结SRTP流,而Iq接口则需要传送相关的安全参数。 使用SDES的e2e安全对网络设施没有影响。所有的功能都是有相互通信的两个终端设备来完成。 使用KMS的e2e安全的架构如图所

16、示。其网络设施需要使用上节的GBA架构。在该架构中配备了KMS应用服务器。新增的Zk接口采用HTTP在AP间传输标签消息。其它的网络设备将不受影响。 SDES定义了SDP的密码属性,该属性包含了一个密码密钥和其它安全参数。当提供方A和应答方B建立SIP会话时,双方交换SRTP媒体保护所需要的密码密钥。在e2ae模式中SDES在IMS UE和SIP边缘代理P-CSCF(IMS ALG)之间运行,而在e2e模式中则在两个IMS UE之间运行,结果将在它们两个之间建立SRTP会话。 基于KMS的解决方案是e2e模式,它不容许任何网络实体看到明文媒体。会话的发起者从KMS请求密钥和一个标签,这标签包含了密钥的保护格式。发起者把这个标签发给接收者,接收者把它交给KMS,KMS返回媒体安全所要的密钥,所有交换的消息都要认证并且对敏感部分加密,这个解决方案是基于MIKEY-TICKET方法的。六、结论 IMS可以在各种网络上使用,特别是各种接入网络有很大的差异时,建立IMS的安全体系不仅是保障会话的必要条件,它还将在未来融合网络的业务和商务的生态系统中发挥更重要的作用。七、缩略语

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2