Confidentiality and integrity

Một phần của tài liệu tài liệu IMS interworking (Trang 73)

6. IMS liên kết mạng An ninh

6.5.1. Confidentiality and integrity

6.5.1.1 GRE

Lưu lượng GRE có thể được bảo vệ bằng IPSec hoặc tương tự như bảo vệ đường hầm mã hóa(TLS). Điều này ngăn chặn các mối đe dọa cho tính bảo mật và toàn vẹn [52].

6.5.1.2 SIP

Để cung cấp bảo mật dữ liệu và tính toàn vẹn trong mặt phẳng báo hiệu cho đến và đi từ BG yêu cầu sử dụng IPSec hoặc bảo vệ tương tự. Này phục vụ như một biện pháp đối phó chống lại tất cả các mối đe dọa và các cuộc tấn công trên giao thức SIP đã được đề cập đến trong phần 6.4.1 và 6.4.2 về SIP [30]

Một giao thức mã hóa có thể được sử dụng để đảm bảo SIP là TLS. Điều này đòi hỏi sử dụng của một giao thức hướng kết nối như TCP. TLS có thể được sử dụng khi không có từ trước tin tưởng mối quan hệ giữa chủ nhà. Một điều TLS đòi hỏi là phải chặt chẽ kết hợp với một ứng dụng SIP. Một hạn chế với TLS là nếu một UA gửi SIP giao thông trên một máy chủ proxy nó không có sự bảo đảm rằng TLS sẽ được sử dụng từ đầu đến cuối. Đó là vì cơ chế vận chuyển được quy định trên cơ sở hop-by-hop trong SIP. TLS có thể không sử dụng UDP là một giao thức truyền tải bởi vì nó không phải là một cơ bản hướng kết nối tranport giao thức [56]. Tuy nhiên, UDP có thể được thực hiện trong đường hầm IPSec. Một vấn đề khi mã hóa toàn bộ thông điệp về bảo mật là mạng trung gian (ví dụ như các máy chủ proxy ) cần phải xem các lĩnh vực tiêu đề nhất định để tuyến đường thông báo một cách chính xác và nếu các trường này được bảo đảm bằng mã hóa , sau đó các bản tin SIP sẽ được và không phục. Tuy nhiên, S / MIME cho phép một SIP UA để mã hóa MIME cơ thể trong SIP , đảm bảo các cơ quan này từ đầu đến cuối mà không ảnh hưởng tới tiêu đề. S/MIME có thể cung cấp cho end-to -end bảo mật và intergrity cho tin nhắn cơ quan. Ví dụ như S/MIME có thể mã hóa các mô tả phiên cung cấp cho thông tin về nơi lưu lượng RTP sẽ chảy [ 36 ]. Một vấn đề với S/MIME là thiếu cơ sở hạ tầng khóa công khai phổ biến cho người dùng cuối . Có nghĩa là giấy chứng

nhận không thể được xác nhận bởi các bên gọi điện thoại, do đó làm cho nó dễ bị tổn thương một người ở giữa tấn công [ 56 ] .

Nếu SIP là không sử dụng với IPSec hoặc TLS , sau đó thông tin URI nhạy cảm về một ngôi nhà IMS chức năng nội bộ như S-CSCF hoặc BGCF cần phải được mã hóa hoặc gỡ bỏ. Tuy nhiên, các gói tin đến các chức năng này không nên được chấp nhận tại biên giới, từ đó không có bất kì lý do nào cho bất kỳ gói tin bên ngoài để được gửi đến các nút này. Thông tin cá nhân cũng như là danh tính thực sự của người sử dụng có lẽ không nên được công khai. Danh tính này cũng có thể được loại bỏ trước khi các thông báo tín hiệu rời mạng gia đình, nhưng không nếu nó là một cuộc gọi khẩn cấp hoặc do quy định đánh chặn hợp pháp. Tất cả những nhiệm vụ ẩn thông tin bí mật được thực hiện ở các cạnh của một miền của Ẩn Topology Interworking Gateway ( thig ) [ 34 ]. Chức năng này thường được thực hiện trong một phiên điều khiển biên giới (SBC ), để biết thêm thông tin về SBC xem phần 6.6 [ 41 ]

6.5.1.3 DNS

Một cách để bảo vệ giao thông DNS trong mạng GRX đến từ một nhà điều hành điện thoại di động sẽ được sử dụng đường hầm IPSec. Điều này sẽ bảo vệ ENUM đối với với cả hai bảo mật là tính toàn vẹn và trong khi truyền DNS chỉ cần bảo vệ toàn vẹn. DNSSEC có thể được sử dụng, nhưng nó chỉ cung cấp tính toàn vẹn dữ liệu và không bảo mật [31]. DNSSEC được dựa trên thông tin mật mã khóa. Các máy chủ DNS truy vấn gửi lại một trả lời với một chữ ký (xem hình 27). Chữ ký được ký kết với một khóa riêng bí mật và chỉ được biết đến bởi các máy chủ DNS truy vấn. Bộ giải DNS có thể kiểm tra chữ ký mà đi kèm với câu trả lời để xem nếu nó là một trả lời hợp lệ. Các giải pháp cho điều này bằng cách kiểm tra chữ ký với chìa khóa công cộng Các máy chủ DNS, cái mà như tên của nó chỉ ra là công khai. Nếu nó là một chữ ký hợp lệ, sau đó các giải quyết sẽ chấp nhận trả lời [31]

6.5.1.4 SMTP

Một cách để bảo vệ giao thông MMS từ tính bảo mật đến tính toàn vẹn là sử dụng IPSec. Cách duy nhất để cung cấp bảo mật end-to-end nếu không có proxy SMTP. Một proxy SMTP được sử dụng khi một số nhà khai thác chia sẻ một MMSC như một nhà môi giới [26]. Nếu đây là trường hợp an ninh hop-by-hop là lựa chọn duy nhất [26].

6.5.1.5 Thỏa thuận mã hóa truyền tải

3GPP NDS / IP nói rằng lưu lượng IP giữa hai nhà khai thác phải được bảo vệ bởi bảo mật

Cổng [30]. Một cổng an ninh là một thực thể được đặt trên BG của nhà điều hành và được sử dụng để đảm bảo cho các giao thức dựa trên IP riêng. Cổng an ninh sử dụng IPSec đường hầm để cung cấp tính toàn vẹn, bảo mật, bảo vệ và phát lại cho tín hiệu giao thông giữa các nhà khai thác [30]. Theo GSMA:

“Sử dụng Security Gateway với GRX thể bị hỏi , kể từ khi kết nối IPSec là bắt buộc giữa Cổng bảo mật. Đường hầm IPSec ở giữa CSCFs không cần thiết, nếu GRX được sử dụng, kể từ mạng GRX chính bản thân nó cung cấp mức độ an toàn tương đương của an ninh đường hầm IPSec . "[14].

Nhưng trong một môi trường không đáng tin cậy IPSec nên được sử dụng. Tuy nhiên, trong 3GPP tài liệu TS 33,210 nó nói rằng các tín hiệu giao thông phải được bảo vệ với IPSec trong mạng GRX [30]. IPSec cung cấp bảo mật, toàn vẹn và xác thực qua mạng dựa trên IP [33].

Ngoài ra, sự an toàn lớp truyền tải (TLS) [55] có thể được sử dụng để mã hóa các tín hiệu giao thông. So với IPSec nó là linh hoạt hơn khi nói đến cấu hình gốc CA, khi giấy chứng nhận được sử dụng. Lưu ý rằng trong luận án này, chúng tôi không tập trung vào những loại mã hóa được sử dụng.

URI SIPS có thể được sử dụng khi người dùng muốn / tin nhắn SIP của mình để được bảo đảm kết thúc với TLS. SIPS xác định rằng các tin nhắn SIP phải được chuyển giao an toàn[56]. Đây là một cuộc thảo luận ngành công nghiệp cũng như rất nhiều các cuộc thảo luận nghành công nghiệp khác đang diễn được xem là cần thiết cho việc sử dụng máy bay. Trong giao thông truyền thông truyền thống không có ngoại lệ bảo vệ cho môi trường đặc biệt như quân đội, chính phủ, bí mật kinh doanh, .... các vấn đề này là vấn đề nếu các nhà khai thác bảo đảm bí mật cho người sử dụng nó có thể dẫn đến việc tăng chi

phí và sức mạnh của phần cứng bổ sung[27]. Nhưng mà nếu không bảo vệ nó sẽ dễ dàng cho nghe trộm phương tiện truyền thông của máy bay. Nút cổ chai hiện tại liên quan đến mã hóa với giao thông phương tiện truyền thông là các bộ định tuyến ở BG mạng của nhà khai thác có giới hạn về số lượng các đường hầm IPSec nó có thể tạo ra. Vì vậy, nó là quan trọng hơn để ưu tiên mã hóa của máy bay phát tín hiệu hơn là để mã hóa một số lưu lượng phương tiện truyền thông. nhà điều hành điện thoại di động có thể đặt mã hóa trực tiếp vào thiết bị đầu cuối kết thúc. Thiết bị sử dụng

hôm nay có hiệu suất xử lý đủ để làm cho điều này trở nên khả thi. Các nhà khai thác có thể tận dụng lợi thế này để cung cấp một mạng end-to-end an toàncái mà sẽ thu hút khách hàng điện thoại di động. Để bảo đảm giao thông sử dụng giữa các thiết bị đầu cuối di động an toàn thì SRTP[53] có thể được sử dụng. Một vấn đề khác với mã hóa lưu lượng phương tiện truyền thông là quyền của các cơ quan chức năng truy cập lưu lượng phương tiện truyền thông trong một số trường hợp như trong điều tra hình sự. Nếu các nhà điều hành mã hóa các phương tiện truyền thông giao thông trong mạng lưới của họ, họ cần phải tìm một cách để cung cấp cho các nhà chức trách một phương tiện để

giải mã các phiên phương tiện truyền thông liên tục [27]. Tất nhiên, nếu người sử dụng mã hóa lưu lượng phương tiện truyền thông của họ end-to-end và không cung cấp chìa khóa để các nhà điều hành, thì sau đó không có cách nào cho nhà điều hành hoặc bất kỳ cơ quan chức năng dễ dàng giải mã lưu lượng truy cập này.

6.5.2. Availability6.5.2.1 GRE 6.5.2.1 GRE

Một giải pháp để bảo vệ các nút tạo ra các đường hầm GRE có thể được để thực hiện một tường lửa lọc gói tại Boarder Gateway. Việc lọc sẽ cho phép GRE lưu lượng truy cập từ các nguồn mà các nhà điều hành điện thoại di động có một thỏa thuận song phương. Các kiểm tra nên được thực hiện trên lớp 3 và lớp 4. Cách tiếp cận này sẽ loại bỏ tất cả lưu lượng truy cập GRE không mong muốn từ mạng GRX. Cách tiếp cận này cũng bảo vệ chống lại các DoS các cuộc tấn công.

Nếu kẻ tấn công đang sử dụng GRE để gửi lưu lượng rác tước các nhà điều hành của băng thông một giải pháp có thể để theo dõi lưu lượng truy cập trở lại trên GRX và ngăn chặn điều hành này từ việc giới thiệu các lưu lượng truy cập đến GRX để bắt đầu.

6.5.2.2 SIP

Để bảo vệ từ các nguồn IP chưa biết tường lửa của nhà điều hành cần phải tự động mở cổng phương tiện truyền thông khi cần thiết để có thể quản lý các phiên vào và ra.Điều

này có thể được thực hiện bởi một phiên (SBC) điều khiển biên giới mạng của nhà điều hành cạnh [56]. Để biết thêm thông tin về SBC xem phần 6.6. Một giải pháp cho các cuộc tấn công lại là để mã hóa thông điệp thứ tự. Việc bảo vệ là trên lớp ứng dụng. Bảo vệ này là không thực sự cần thiết nếu một đường hầm mã hóa, chẳng hạn như IPSec, được sử dụng giữa các cặp của các nhà khai thác truyền thông qua mạng lưới GRX, bởi vì sau đó lưu lượng SIP được bảo vệ hoàn toàn liên quan đến tính toàn vẹn với và bảo mật.

Để ngăn chặn cuộc tấn công DoS dựa trên SIP lưu lượng ở BG của nhà khai thác, các BG cần một chức năng giới hạn số tiền tối đa của tín hiệu và băng thông trên một cụ thể kết nối. Chức năng này có sẵn trong một SBC, để biết thêm thông tin về SBC xem phần 6.6.

6.5.2.3 DNS

DNSSEC có thể được sử dụng như một biện pháp đối phó ngộ độc DNS Cache [31]. DNSSEC hoạt động như mô tả trong phần 6.5.1.3.

Tràn DNS có thể được phòng ngừa thông qua cấu hình của máy chủ DNS của nhà điều hành. Cấu hình chỉ cần cung cấp cho chỉ DNS nhà cung cấp cấp dịch vụ trong mạng GRX. Điều này sẽ ngăn chặn một kẻ xâm nhập từ tải một lớn số lượng hồ sơ vào DNS của nhà điều hành. Ngoài ra còn có một cơ chế bảo vệ mà tự động phát hiện lũ lụt và các biện pháp như tự động ngăn chặn lưu lượng truy cập này. những hệ thống phòng chống dựa trên phát hiện các kiểu lưu lượng truy cập bất thường [37]. Để đảm bảo lưu lượng truy cập DNS trong mạng lưới đường hầm mã hóa GRX, chẳng hạn như đường hầm IPSec, có thể được sử dụng. Giải pháp này sẽ ngăn chặn các cuộc tấn công dựa trên sửa đổi để trả lời đưa ra thông tin điểm đến không chính xác.

6.5.2.4 SMTP

Một biện pháp đối phó với MMS Spam trên cơ sở điều hành, điều hành là phải có một mô hình tính phí , như vậy mà các nhà điều hành tiếp nhận phải được thanh toán bởi các nhà điều hành gửi [26]. Một cách khác là để thực hiện xác định người gửi từ các nhà điều hành nhận biết nơi lưu lượng SMTP đến vì đường hầm giữa các nhà khai thác mạng. Sau đó, các nhà điều hành gửi thiết lập các chính sách cho thuê bao của mình. Sự lựa chọn này làm cho nó không cần thiết để có một mô hình tính phí ở tất cả. Biện pháp khác là để đưa vào Bộ lọc Spam tại BG chỉ cho phép lưu lượng truy cập được ủy quyền và kiểm soát tỷ lệ với các tin nhắn được gửi và nhận [26]. Thực hiện thông tin đăng nhập cho phép một để có thể phân tích một cuộc tấn công [26] hoặc sau khi thực tế hoặc sử dụng mô hình này để nhận ra một cuộc tấn công được tiến hành. Ngoài ra, có biện pháp bảo vệ

tại thiết bị của người dùng, nhưng đó là ra khỏi phạm vi trong luận án này. Nhưng những biện pháp ít phức tạp nhất và dễ nhất để thực hiện là xác định người gửi.

6.5.2.5 BGP.

Một cách rõ ràng để ngăn chặn các nhà khai thác điện thoại di động từ các đối tác chuyển vùng lỏng lẻo sẽ được mã hóa luồng dữ liệu BGP giữa các router. Các đối tượng cần thiết để đảm bảo BGP có thể được sử dụng PKI và IPSec . Các đơn vị an ninh được sử dụng để xác nhận tính xác thực và toàn vẹn dữ liệu cập nhật của BGP [ 40 ] . Một thay thế cho IPSec là sử dụng một thuật toán tiêu hóa, có nghĩa là nếu dòng được sửa đổi sau đó các bộ định tuyến nhận nên thả nó và chờ đợi một thời gian ngẫu nhiên và truy vấn một lần nữa cho một định tuyến cập nhật bảo vệ bảng định tuyến. Hoạt động trong tầng vận chuyển và được gọi là TCP MD5 [ 32 ]. Trong phương pháp này hai hoặc nhiều router chia sẻ một phím (xem hình 27) . Điều này quan trọng cùng với bản cập nhật định tuyến từ một trong những thiết bị định tuyến được sử dụng để máy tính MD5 băm. Băm ký được chuyển giao với bản cập nhật định tuyến trong văn bản rõ ràng cho các bộ định tuyến đích . Các bộ định tuyến điểm đến tách băm và thông báo cập nhật định tuyến. Nó có bản cập nhật định tuyến với các khóa chia sẻ và tính toán băm mới . Các bộ định tuyến bây giờ so sánh băm mới với băm đi kèm với bản cập nhật định tuyến . Nếu hai hash không phù hợp , nó sẽ thả các cập nhật định tuyến . Nếu chúng phù hợp với nó cho đến khi chấp nhận bản cập nhật này và cập nhật các bảng định tuyến [ 32 ] .

Hình27 : Bảo vệ để cập nhật các bảng định tuyến một cách an toàn

6.5.3.Biện pháp đối phó chung

Các nhà khai thác IMS trong mạng GRX nên bảo vệ mạng riêng của họ khỏi các nhà khai thác khác với Gateway Boarder PLMN. Nó gần như là bắt buộc các nhà khai thác điện thoại di động nên thực hiện với các bức tường lửa lọc gói tin ở cạnh mạng lưới của họ. những tường lửa nên lọc tất cả lưu lượng truy cập đến / từ các nhà điều hành mạng di động.Bảo vệ như vậy ngăn ngừa một số loại tấn công DoS.Lọc sự xâm nhập ngăn chặn các cuộc tấn công khi một kẻ xâm nhập làm cho một cuộc tấn công vào một đối tác chuyển vùng với một địa chỉ IP giả mạo thuộc mạng của nhà khai thác khác. Các nhà khai thác điện thoại di động nên làm các thỏa thuận song phương khác để xác định rõ ràng những gì giữa các loại lưu lượng và từ đó BG nên chấp nhận các gói dữ liệu, tất cả các gói khác bị hủy bỏ.

Nó là tốt nếu các nhà khai thác di động triển khai một hệ thống bảo mật thông báo cho quản trị viên khi một kẻ tấn công đang cố gắng đột nhập vào hệ thống của nhà điều hành. như một hệ thống được gọi là Hệ thống phát hiện xâm nhập (IDS) [54]. Ý tưởng là để

Một phần của tài liệu tài liệu IMS interworking (Trang 73)

Tải bản đầy đủ (DOCX)

(105 trang)
w