Bezpieczeństwo systemu IMS

IMS (IP Multimedia Subsystem) to zestaw specyfikacji umożliwiający oferowanie usług multimedialnych za pośrednictwem protokołu IP . Umożliwia to włączenie wszelkiego rodzaju usług, takich jak głos, multimedia i dane, na dostępnej platformie za pośrednictwem dowolnego łącza internetowego (stacjonarnego lub mobilnego).

Pochodzenie IMS

Pierwotnie zdefiniowany przez 4G.IP (zbiór firm należących do sektora telekomunikacyjnego), to 4G (3rd Generation Partnership Project) definitywnie przyjął definicję IMS jako elementu standaryzacji systemu 4G w sieciach UMTS (Universal Mobile Telecommunications System) , określone w wersji 5 i 6.

Architektura

Można go podzielić na trzy warstwy:

Architektura IMS

Aplikacja

Gdzie są AS (Application Servers), MRF (Media Resource Function) i HSS (Home Subscriber Server).

Kontrola

Utworzony przez różne podsystemy, wśród których znajduje się rdzeń IMS.

Inne ważne urządzenia w tej warstwie to CSCF (Call Session Control Function), która obejmuje trzy podsystemy: P-CSCF (Proxy CSCF), S-CSCF (Serving CSCF) i I-CSCF (Interrogating CSCF). Te podsystemy są zasadniczo odpowiedzialne za: przetwarzanie i kierowanie sygnalizacji; kontrolować zasoby podsystemu transportowego, rejestrować i uwierzytelniać użytkowników; dostarczanie usług IMS poprzez przekierowanie serwerów aplikacji sygnalizacyjnych oraz generowanie zapisów rozliczeniowych.

MRF (Media Resources Function) zapewnia funkcje związane z mediami, takie jak manipulowanie mediami oraz odtwarzanie tonów i ogłoszeń. Każdy MRF dzieli się na MRFC (Media Resources Function Controller) i MRFP (Media Resources Function Processor). MRFC jest węzłem płaszczyzny sygnalizacyjnej, który interpretuje informacje pochodzące z AS i S-CSCF w celu sterowania MRFP. MRFP jest węzłem płaszczyzny mediów, służy do miksowania strumieni mediów źródłowych lub procesowych.

Transport

Składa się z UE (User Equipment), sieci dostępowej, NASS (Network Attachment Subsystem) i RACS (Resource Admission Control Subsystem). Transport sieci odbywa się za pomocą IPv6 lub IPv4, co pozwala na implementację QoS , zintegrowane zabezpieczenia, autokonfigurację…

Bezpieczeństwo

Po zapoznaniu się trochę z tym, czym jest IMS i jakie urządzenia działają, wchodzimy w specyfikacje IMS dotyczące bezpieczeństwa.

Z punktu widzenia standaryzacji istnieje jedynie mechanizm uwierzytelniania i kontroli dostępu, określony w TS 33.203 3GPP (Access Security for IP-Based Services) i potocznie nazywany AKA (Authentication and Key Agreement ) . Istnieje jednak wiele innych mechanizmów uwierzytelniania i kontroli dostępu, zdefiniowanych w celu zaspokojenia potrzeb odziedziczonych terminali i umożliwienia szybszego wdrożenia. Najczęstsze to:

  • Wczesny IMS 3GPP dla dostępu mobilnego. Są to te, których wdrożenia IMS z góry na Twój czas nie są całkowicie zgodne ze specyfikacjami, więc mechanizmy bezpieczeństwa nie mają zastosowania. Przykłady obejmują IPv4 jako urządzenia 2G .
  • Uwierzytelnianie szyfrowane TISPAN i Packet Cable.
  • Uwierzytelnianie NASS-IMS nierozłączne TISPAN dla sieci stacjonarnych. Jest to metoda uwierzytelniania, w której ma na celu ponowne wykorzystanie warstwy uwierzytelniania w sieci IMS. Został opracowany przez TISPAN dla sieci stacjonarnych, w których terminal użytkownika nie posiada ISIM (IP Multimedia Services Identity Module). Bezpieczeństwo tego mechanizmu jest praktycznie takie samo jak w przypadku sieci dostępowej.
  • Uwierzytelnianie szyfrowane za pomocą protokołu TLS firmy Packet Cable .

Istniejąca różnorodność mechanizmów uwierzytelniania stosowanych w sieciach powoduje problemy związane z interoperacyjnością, istnieniem sieci o różnych poziomach bezpieczeństwa, najbardziej dostosowanym doborem metody podczas rejestracji klienta itp. W tym zakresie 3GPP opracowało rekomendację TR 33.803 do pomoc w wyborze najodpowiedniejszej metody uwierzytelniania.

AKA (uwierzytelnianie i umowa klucza)

Bezpieczeństwo w IMS opiera się na tajnym kluczu o długim czasie trwania, współdzielonym między ISIM a AUC (Centrum uwierzytelniania) sieci lokalnej.

  • ISIM: jest to aplikacja działająca na karcie inteligentnej UICC (Universal Integrated Circuit Card), która zawiera parametry identyfikacji i uwierzytelnienia użytkownika IMS.
  • AUC: Associate w tym przypadku do HSS. Zawiera informacje wymagane do wykonania usług uwierzytelniania i szyfrowania. Przechowuje algorytmy uwierzytelniania i szyfrowania oraz generuje niezbędne klucze dla każdej usługi.

AKA służy do ustalania zarówno kluczy szyfrujących ( 3DES lub AES - CBC ), jak i kluczy integralności ( HMAC - MD5 lub HMAC- SHA-1 ).

Architektura bezpieczeństwa
  1. ISIM ↔ HSS: Wymagane do wzajemnego uwierzytelnienia. Zarówno HSS, jak i ISIM przechowują tajny klucz i prywatną identyfikację (IMPI) powiązaną z tym kluczem.
  2. UA ↔ P-CSCF: Zapewnia bezpieczne połączenie między UE a siecią.
  3. I/S-CSCF ↔ HSS: Ustanawia powiązanie bezpieczeństwa dla przesyłania informacji między I/S-CSCF a HSS.
  4. P-CSCF ↔ I/S-CSCF: To powiązanie zabezpieczeń ma zastosowanie tylko wtedy, gdy P-CSCF nie znajduje się w sieci domowej.
  5. I-CSCF ↔ S-CSCF: Zapewnia bezpieczeństwo między węzłami SIP w sieci.

Proces rejestracji

Zanim użytkownik uzyska dostęp do usług IP Multimedia, musi zarejestrować co najmniej jeden IMPU (IP Multimedia Public Identity), taki jak numer telefonu. Następnie sieć IMS musi uwierzytelnić IMPI (IP Multimedia Private Identity) w aplikacji. Proces rejestracji jest inicjowany przez wysłanie przez terminal IMS komunikatu SIP REGISTER do P-CSCF skierowanego do jego IMPI i IMPU. Ta wiadomość dociera do P-CSCF i przekazuje wiadomość do I-CSCF. I-CSCF wysyła żądanie uwierzytelnienia komunikatu DIAMETER użytkownika, który wysłał komunikat REJESTR, DIAMETER UAR do HSS, który odpowiada innym komunikatem DIAMETER UAA i równolegle do I-CSCF informuje o kierunku S-CSCF przypisanym do użytkownika. Następnie I-CSCF przekazuje komunikat rejestracyjny do S-CSCF, który z kolei wysyła komunikat DIAMETER MAR zawierający IMPI, który jest używany przez HSS do obliczenia wektora uwierzytelnienia (AV) i generuje pięciokrotność < RAND, AUTN, XRES , CK, IK > i przywraca S-CSCF do pięciokrotnej wartości poprzez wiadomość DIAMETER MAA. Ten komunikat wskazuje, że sieć żąda, aby terminal użył swoich algorytmów bezpieczeństwa w celu uwierzytelnienia. Następnie S-CSCF wysyła komunikat SIP 401 Unauthorized wraz z czterema z pięciu parametrów składających się na AV do I-CSCF, który przekazuje komunikat do P-CSCF. Ponownie P-CSCF przekazuje komunikat do UE, ale pozostawia mu tylko dwa parametry, RAND i AUTN. Ponieważ terminal ma ten sam tajny klucz, który ma odpowiedni HSS, użytkownik może obliczyć AUTN. Jeśli jest to zgodne z otrzymanym z sieci, sieć jest uważana za legalną. UE oblicza również swoją odpowiedź RES, która jest wysyłana do innego komunikatu SIP REGISTER z IMPI i ARPU. Ta wiadomość dociera do P-CSCF, który przekazuje dalej I-CSCF. Po tym, jak I-CSCF wysyła UAR DIAMETER do HSS, który odpowiada adresem S-CSCF poprzez komunikat DIAMETER UAA. Następnie I-CSCF przekazuje wiadomość rejestracyjną z RES do S-CSCF. Ten ostatni wysyła komunikat DIAMETER SAR do HSS, który odpowiada komunikatem DIAMETER SAA. Jeżeli parametr RES przesłany przez użytkownika jest równy XRES wyliczył HSS podczas pierwszej próby rejestracji, to HSS uwierzytelnia użytkownika komunikatem DIAMETER SAA. Na koniec S-CSCF wysyła komunikat SIP 200 OK do P-CSCF, który przesyła go dalej do użytkownika. Procesy bezpieczeństwa są zawsze wykonywane przez sieć domową, nawet jeśli użytkownik jest w roamingu.

Zapewniona jest obsługa poufności komunikatów SIP między UE a P-CSCF.

Bezpieczeństwo dostępu do IMS dla SIP

Zgodnie ze specyfikacjami 3GPP, uwierzytelnianie użytkownika musi opierać się na Digest AKA, nieco analogicznym do uwierzytelniania dostępu UMTS (Universal Mobile Telecommunications System), ale dla SIP. Specyfikacja 3GPP TS 33.203 narażona na sygnalizację między agentem użytkownika a P-CSCF powinna być oparta na IPsec ESP (Encapsulating Security Payload) w trybie transportowym. Jednak użycie IPSec w tym trybie nie nadawało się do użytku w sieciach stacjonarnych. Problem leżał na skrzyżowaniu IPsec NAT (Network Address Translation), więc TISPAN (telekomunikacja i konwergencja Internetu oraz protokoły dla zaawansowanych sieci) wybrał tryb UDP (User Datagram Protocol) hermetyzacji IPsec.

GAA (ogólna architektura uwierzytelniania)

Wszystkie mechanizmy bezpieczeństwa, które widzieliśmy, są używane w sieciach dostępowych i domenach IMS. Istnieje jednak możliwość rozszerzenia powyższych mechanizmów uwierzytelniania w aplikacji lub usłudze za pomocą tzw. GAA .

GAA jest architekturą uwierzytelniania, która umożliwia rozszerzenie istniejących mechanizmów uwierzytelniania w warstwie/usłudze aplikacji IMS.

Relacje między specyfikacjami GAA a protokołami używanymi przez interfejsy GAA

GAA wykorzystuje dwa mechanizmy uwierzytelniania. Jeden opiera się na posiadaniu współdzielonego między komunikującymi się podmiotami sekretu (GBA-Generic Bootstrapping Architecture) pochodzącego z kluczy używanych w uwierzytelnianiu AKA, a drugi oparty jest na kryptografii asymetrycznej (klucz publiczny i prywatny) oraz certyfikatach cyfrowych lub PKI ( SSC – Wsparcie dla Certyfikatów Subskrybenta).

Ilustracja mechanizmów wydawania poświadczeń uwierzytelniających

Uwierzytelnianie przy użyciu wspólnego klucza tajnego

Spośród dwóch typów implementacji najczęściej używany jest oparty na współdzielonych tajemnicach. Wielką zaletą GAA/GBA jest to, że umożliwia tworzenie powiązań bezpieczeństwa między agentem użytkownika a różnymi aplikacjami. Partnerstwa te polegają przede wszystkim na współdzieleniu klucza (wspólnego sekretu), który umożliwia późniejsze uwierzytelnianie agenta użytkownika względem aplikacji oraz, w razie potrzeby, innych zabezpieczeń, takich jak gwarancja poufności i integralności informacji (poprzez szyfrowanie i podpis cyfrowy ), niezaprzeczalność (podpis cyfrowy) itp. Problem z tymi mechanizmami polega na sposobie uzgodnienia tego wspólnego sekretu. Jak wspomniałem wcześniej, sekret pochodzi z kluczy uwierzytelniających używanych w AKA.

Wprowadzono nowy element sieciowy o nazwie BSF (Bootstrapping Server Function). Ten BSF ma interfejs z HSS. UE działa AKA z HSS przez BSF. Serwer aplikacji o nazwie NAF (Network Application Function) może pobrać ten klucz sesyjny z BSF wraz z informacjami o profilu abonenta. Zatem aplikacje serwera NAF i UE współdzielą tajny klucz, który może być następnie wykorzystany do aplikacji zabezpieczającej, w szczególności do uwierzytelnienia UE i NAF na początku sesji aplikacji (ewentualnie dla integralności i/lub ochrony poufności). Komunikacja między UE a BSF oraz między NAF a BSF i HSS jest niezależna od aplikacji.

Uwierzytelnianie i certyfikaty oparte na kryptografii asymetrycznej

Alternatywą dla wykorzystania współdzielonych sekretów do uwierzytelniania jest zastosowanie kryptografii asymetrycznej. Oznacza to, że podmiot, który chce zostać uwierzytelniony, musi posiadać parę kluczy (publiczny i prywatny) oraz walidującą parę kluczy certyfikatu cyfrowego. Po uzyskaniu klucza i certyfikatu UE może ich używać do składania podpisów cyfrowych. Główną wadą tego typu uwierzytelniania jest to, że potrzebujesz infrastruktury PKI, a operacje na kluczach asymetrycznych wymagają większego nakładu obliczeniowego.

Jeśli klient chce korzystać z technologii szyfrowania asymetrycznego, potrzebny jest cyfrowy certyfikat wydany przez urząd certyfikacji (Urząd certyfikacji). Certyfikat wiąże klucz publiczny z tożsamością ich odpowiednich właścicieli. Jeżeli abonent mobilny chce mieć i używać pary kluczy (prywatny i publiczny), certyfikat musi być preinstalowany lub abonent musi mieć możliwość wygenerowania lub uzyskania pary kluczy, a także dynamicznego uzyskania jednego certyfikatu cyfrowego . Aby dynamicznie uzyskać certyfikat cyfrowy, UE powinna wysłać do PKI wniosek o certyfikat obiektu, a portal PKI musi uwierzytelnić żądanie certyfikatu. Para kluczy i certyfikat cyfrowy mogą być również wykorzystywane do zapewnienia integralności i ochrony, ale nie wchodzą one w zakres GAA.

Liberty Alliance i SSO (jednokrotne logowanie)

Liberty Alliance to grupa firm zajmujących się tworzeniem specyfikacji związanych z aplikacjami do uwierzytelniania, prywatności i zarządzania tożsamością użytkowników online. Jedną z obsługiwanych koncepcji jest SSO (Single Sign On), w którym użytkownik musi uwierzytelnić się tylko raz, aby uzyskać dostęp do różnych aplikacji lub usług.

3GPP wprowadziło zalecenie dotyczące połączenia GAA/GBA i SSO oraz mechanizmów uwierzytelniania zdefiniowanych przez Liberty Alliance i SAML v2.0. W ten sposób możliwe jest skorzystanie z silnego uwierzytelnienia opartego na AKA, mechanizmach zdefiniowanych przez Liberty Alliance i SAML v2.0 SSO do zapewnienia. Jednak największa wada GAA/GBA jest przeznaczona dla agentów użytkownika, które mają jakąś kartę wsparcia. OMA , na przykład oparte na HTTP Digest z poświadczeniami użytkownika, dla terminali, które nie mają karty ISIM.

Ataki

Podsłuch sieciowy

Łamanie poufności. Bez ochrony SSL/TLS lub IPSec atakującemu będzie łatwo przechwycić sygnalizację SIP i ruch RTP (Real-time Transport Protocol) za pomocą narzędzi takich jak Wireshark . Kolejny atak na poufność można przeprowadzić za pomocą narzędzi skanujących w celu zebrania poufnych i cennych informacji o komponentach IMS, systemach operacyjnych i topologii sieci.

Przejęcie sesji

Ukierunkowana integralność sesji. Osoba atakująca może wstawić złośliwe pakiety do sesji, a nawet zastąpić część ruchu. Na przykład atakujący może wysłać SIP Re-Invite w celu zmodyfikowania parametrów sesji.

DoS (odmowa usługi)

Atak na dostępność. Atakujący wysyła dużą liczbę datagramów w krótkim czasie, powodując pogorszenie wydajności lub całkowite zatrzymanie usług. Przykłady obejmują powódź TCP SYN, powódź UDP...

Wykrywanie P-CSCF

Dotyczy integralności i dostępności. P-CSCF jest punktem wejścia do UE. DHCP (Dynamic Host Control Protocol) i DNS (Domain Name System) są powszechnie używane do wykrywania P-CSCF. Atakujący może przerwać proces zatruwania pamięci podręcznej wykrywania P-CSCF DNS dla nazwy domeny lub adresu IP, który jest zwracany do UE. W rezultacie UE nie może zostać zarejestrowana w sieci lub jest zarejestrowana na fałszywym serwerze.

Nadużycie usługi

Wpływ na dostępność i integralność IMS. Upoważnieni użytkownicy mogą korzystać z usług w większym stopniu niż oczekiwano lub uzyskiwać dostęp do usług, które nie są dla nich dozwolone.

Oszustwa związane z opłatami drogowymi

Atak na księgowość. Atakujący może sfałszować UE i wysłać żądanie Bye do CSCF. CSCF pomyśli, że sesja dobiegła końca i przestanie rozliczać się w tym momencie, gdy UE nie zwolni strumieni mediów. Oznacza to, że UE kontynuuje wymianę przepływów bez liczenia. Zagrożenie to nazywa kradzieżą mediów i wykorzystuje słabość braku skutecznej kontroli strumieni mediów.

Pozyskiwanie uprawnień

Uwierzytelnianie ataku. Atakujący może uzyskać uwierzytelnienie hasłem dzięki złamaniu lub innym metodom. Zasadniczo UE nie ma używanej karty SIM, jak wspomniano powyżej, HTTP Digest. Ta metoda opiera się na nazwie użytkownika i haśle, co zwykle nie jest wysokim poziomem bezpieczeństwa. HTTP Digest wymienia kilka ataków, takich jak brutalna siła lub atak powtórkowy.

Złagodzone

Aby złagodzić te ataki na sieć IMS, które muszą zostać spełnione:

  • Dostęp abonencki do sieci IMS z silnym uwierzytelnianiem.
  • Bezpieczeństwo sieci: przepływ wymieniany między klientami a serwerami aplikacji musi być zabezpieczony.
  • Systemy i aplikacje muszą być zabezpieczone.

Zobacz też