Confidentiality and integrity

Một phần của tài liệu TIỂU LUẬN IMS INTERWORKING (Trang 73 - 76)

2 .Giới thiệu về phân hệ đa phương tiên IMS

6. IMS liên kết mạng An ninh

6.5.1. Confidentiality and integrity

6.5.1.1 GRE

Lưu lượng GRE có thể được bảo vệ bằng IPSec hoặc tương tự như bảo vệ đường hầm mã hóa(TLS). Điều này ngăn chặn các mối đe dọa cho tính bảo mật và tồn vẹn [52].

6.5.1.2 SIP

Để cung cấp bảo mật dữ liệu và tính tồn vẹn trong mặt phẳng báo hiệu cho đến và đi từ BG yêu cầu sử dụng IPSec hoặc bảo vệ tương tự. Này phục vụ như một biện pháp đối phó chống lại tất cả các mối đe dọa và các cuộc tấn công trên giao thức SIP đã được đề cập đến trong phần 6.4.1 và 6.4.2 về SIP [30]

Một giao thức mã hóa có thể được sử dụng để đảm bảo SIP là TLS. Điều này đòi hỏi sử dụng của một giao thức hướng kết nối như TCP. TLS có thể được sử dụng khi khơng có từ trước tin tưởng mối quan hệ giữa chủ nhà. Một điều TLS đòi hỏi là phải chặt chẽ kết hợp với một ứng dụng SIP. Một hạn chế với TLS là nếu một UA gửi SIP giao thơng trên một máy chủ proxy nó khơng có sự bảo đảm rằng TLS sẽ được sử dụng từ đầu đến cuối. Đó là vì cơ chế vận chuyển được quy định trên cơ sở hop-by-hop trong SIP. TLS có thể khơng sử dụng UDP là một giao thức truyền tải bởi vì nó khơng phải là một cơ bản hướng kết nối tranport giao thức [56]. Tuy nhiên, UDP có thể được thực hiện trong đường hầm IPSec. Một vấn đề khi mã hóa tồn bộ thơng điệp về bảo mật là mạng trung gian (ví dụ như các máy chủ proxy ) cần phải xem các lĩnh vực tiêu đề nhất định để tuyến đường thơng báo một cách chính xác và nếu các trường này được bảo đảm bằng mã hóa , sau đó các bản tin SIP sẽ được và khơng phục. Tuy nhiên, S / MIME cho phép một SIP UA để mã hóa MIME cơ thể trong SIP , đảm bảo các cơ quan này từ đầu đến cuối mà không ảnh hưởng tới tiêu đề. S/MIME có thể cung cấp cho end-to -end bảo mật và intergrity cho tin nhắn cơ quan. Ví dụ như S/MIME có thể mã hóa các mơ tả phiên cung cấp cho thông tin về nơi lưu lượng RTP sẽ chảy [ 36 ]. Một vấn đề với S/MIME là thiếu cơ sở hạ tầng khóa cơng khai phổ biến cho người dùng cuối . Có nghĩa là giấy chứng nhận không thể được xác nhận bởi các bên gọi điện thoại, do đó làm cho nó dễ bị tổn thương một người ở giữa tấn công [ 56 ] .

Nếu SIP là không sử dụng với IPSec hoặc TLS , sau đó thơng tin URI nhạy cảm về một ngôi nhà IMS chức năng nội bộ như S-CSCF hoặc BGCF cần phải được mã hóa

74

hoặc gỡ bỏ. Tuy nhiên, các gói tin đến các chức năng này không nên được chấp nhận tại biên giới, từ đó khơng có bất kì lý do nào cho bất kỳ gói tin bên ngồi để được gửi đến các nút này. Thông tin cá nhân cũng như là danh tính thực sự của người sử dụng có lẽ khơng nên được cơng khai. Danh tính này cũng có thể được loại bỏ trước khi các thơng báo tín hiệu rời mạng gia đình, nhưng khơng nếu nó là một cuộc gọi khẩn cấp hoặc do quy định đánh chặn hợp pháp. Tất cả những nhiệm vụ ẩn thông tin bí mật được thực hiện ở các cạnh của một miền của Ẩn Topology Interworking Gateway ( thig ) [ 34 ]. Chức năng này thường được thực hiện trong một phiên điều khiển biên giới (SBC ), để biết thêm thông tin về SBC xem phần 6.6 [ 41 ]

6.5.1.3 DNS

Một cách để bảo vệ giao thông DNS trong mạng GRX đến từ một nhà điều hành điện thoại di động sẽ được sử dụng đường hầm IPSec. Điều này sẽ bảo vệ ENUM đối với với cả hai bảo mật là tính tồn vẹn và trong khi truyền DNS chỉ cần bảo vệ tồn vẹn. DNSSEC có thể được sử dụng, nhưng nó chỉ cung cấp tính tồn vẹn dữ liệu và khơng bảo mật [31]. DNSSEC được dựa trên thơng tin mật mã khóa. Các máy chủ DNS truy vấn gửi lại một trả lời với một chữ ký (xem hình 27). Chữ ký được ký kết với một khóa riêng bí mật và chỉ được biết đến bởi các máy chủ DNS truy vấn. Bộ giải DNS có thể kiểm tra chữ ký mà đi kèm với câu trả lời để xem nếu nó là một trả lời hợp lệ. Các giải pháp cho điều này bằng cách kiểm tra chữ ký với chìa khóa cơng cộng Các máy chủ DNS, cái mà như tên của nó chỉ ra là cơng khai. Nếu nó là một chữ ký hợp lệ, sau đó các giải quyết sẽ chấp nhận trả lời [31]

hình 26. Biện pháp đối phó với con người trong cuộc tấn công (DNSSEC)

6.5.1.4 SMTP

Một cách để bảo vệ giao thông MMS từ tính bảo mật đến tính tồn vẹn là sử dụng IPSec. Cách duy nhất để cung cấp bảo mật end-to-end nếu khơng có proxy SMTP. Một proxy SMTP được sử dụng khi một số nhà khai thác chia sẻ một MMSC như một nhà môi giới [26]. Nếu đây là trường hợp an ninh hop-by-hop là lựa chọn duy nhất [26].

75

6.5.1.5 Thỏa thuận mã hóa truyền tải

3GPP NDS / IP nói rằng lưu lượng IP giữa hai nhà khai thác phải được bảo vệ bởi bảo mật

Cổng [30]. Một cổng an ninh là một thực thể được đặt trên BG của nhà điều hành và được sử dụng để đảm bảo cho các giao thức dựa trên IP riêng. Cổng an ninh sử dụng IPSec đường hầm để cung cấp tính tồn vẹn, bảo mật, bảo vệ và phát lại cho tín hiệu giao thông giữa các nhà khai thác [30]. Theo GSMA:

“Sử dụng Security Gateway với GRX thể bị hỏi , kể từ khi kết nối IPSec là bắt buộc giữa Cổng bảo mật. Đường hầm IPSec ở giữa CSCFs không cần thiết, nếu GRX được sử dụng, kể từ mạng GRX chính bản thân nó cung cấp mức độ an toàn tương đương của an ninh đường hầm IPSec . "[14].

Nhưng trong một môi trường không đáng tin cậy IPSec nên được sử dụng. Tuy nhiên, trong 3GPP tài liệu TS 33,210 nó nói rằng các tín hiệu giao thơng phải được bảo vệ với IPSec trong mạng GRX [30]. IPSec cung cấp bảo mật, toàn vẹn và xác thực qua mạng dựa trên IP [33].

Ngoài ra, sự an toàn lớp truyền tải (TLS) [55] có thể được sử dụng để mã hóa các tín hiệu giao thơng. So với IPSec nó là linh hoạt hơn khi nói đến cấu hình gốc CA, khi giấy chứng nhận được sử dụng. Lưu ý rằng trong luận án này, chúng tôi không tập trung vào những loại mã hóa được sử dụng.

URI SIPS có thể được sử dụng khi người dùng muốn / tin nhắn SIP của mình để được bảo đảm kết thúc với TLS. SIPS xác định rằng các tin nhắn SIP phải được chuyển giao an toàn[56]. Đây là một cuộc thảo luận ngành công nghiệp cũng như rất nhiều các cuộc thảo luận nghành công nghiệp khác đang diễn được xem là cần thiết cho việc sử dụng máy bay. Trong giao thông truyền thông truyền thống khơng có ngoại lệ bảo vệ cho môi trường đặc biệt như quân đội, chính phủ, bí mật kinh doanh, .... các vấn đề này là vấn đề nếu các nhà khai thác bảo đảm bí mật cho người sử dụng nó có thể dẫn đến việc tăng chi phí và sức mạnh của phần cứng bổ sung[27]. Nhưng mà nếu khơng bảo vệ nó sẽ dễ dàng cho nghe trộm phương tiện truyền thông của máy bay. Nút cổ chai hiện tại liên quan đến mã hóa với giao thơng phương tiện truyền thơng là các bộ định tuyến ở BG mạng của nhà khai thác có giới hạn về số lượng các đường hầm IPSec nó có thể tạo ra. Vì vậy, nó là quan trọng hơn để ưu tiên mã hóa của máy bay phát tín hiệu hơn là để mã hóa một số lưu

76

lượng phương tiện truyền thơng. nhà điều hành điện thoại di động có thể đặt mã hóa trực tiếp vào thiết bị đầu cuối kết thúc. Thiết bị sử dụng

hơm nay có hiệu suất xử lý đủ để làm cho điều này trở nên khả thi. Các nhà khai thác có thể tận dụng lợi thế này để cung cấp một mạng end-to-end an toàncái mà sẽ thu hút khách hàng điện thoại di động. Để bảo đảm giao thông sử dụng giữa các thiết bị đầu cuối di động an toàn thì SRTP[53] có thể được sử dụng. Một vấn đề khác với mã hóa lưu lượng phương tiện truyền thông là quyền của các cơ quan chức năng truy cập lưu lượng phương tiện truyền thông trong một số trường hợp như trong điều tra hình sự. Nếu các nhà điều hành mã hóa các phương tiện truyền thơng giao thông trong mạng lưới của họ, họ cần phải tìm một cách để cung cấp cho các nhà chức trách một phương tiện để

giải mã các phiên phương tiện truyền thông liên tục [27]. Tất nhiên, nếu người sử dụng mã hóa lưu lượng phương tiện truyền thơng của họ end-to-end và khơng cung cấp chìa khóa để các nhà điều hành, thì sau đó khơng có cách nào cho nhà điều hành hoặc bất kỳ cơ quan chức năng dễ dàng giải mã lưu lượng truy cập này.

Một phần của tài liệu TIỂU LUẬN IMS INTERWORKING (Trang 73 - 76)