wykład 13 Bezpieczeństwo IMS


Politechnika Gdańska
Politechnika Gdańska
WYDZIAA ELEKTRONIKI
WYDZIAA ELEKTRONIKI
TELEKOMUNIKACJI I INFORMATYKI
TELEKOMUNIKACJI I INFORMATYKI
Katedra Teleinformatyki
Katedra Teleinformatyki
Wielousługowe architektury IP
Wielousługowe architektury IP
Bezpieczeństwo IMS
Bezpieczeństwo IMS
Dr hab. inż. Wojciech Molisz
Dr hab. inż. Wojciech Molisz
Prof. Nadzwyczajny P.G.
Prof. Nadzwyczajny P.G.
Plan
Plan
Wykorzystanie protokołu IP Sec
Wykorzystanie protokołu IP Sec
 Relacje bezpieczeństwa (Security Associations)
Wykorzystanie protokołu Diameter
Wykorzystanie protokołu Diameter
 Pary atrybut-wartość
Bezpieczeństwo w Domenie IMS
Bezpieczeństwo w Domenie IMS
 Uwierzytelnianie użytkownika i sieci
Architektura bezpieczeństwa Domeny Sieci
Architektura bezpieczeństwa Domeny Sieci
 Elementy składowe
Wojciech Molisz 2
Relacje bezpieczeństwa
Relacje bezpieczeństwa
(Security Associations)
(Security Associations)
Security Association jest jednokierunkowym
Security Association jest jednokierunkowym
skojarzeniem, które dostarcza usług bezpieczeństwa
skojarzeniem, które dostarcza usług bezpieczeństwa
całemu ruchowi przez niego przenoszonemu.
całemu ruchowi przez niego przenoszonemu.
Usługi bezpieczeństwa są dostraczone SA przez
Usługi bezpieczeństwa są dostraczone SA przez
ESP lub AH, lecz nie przez oba protokoły
ESP lub AH, lecz nie przez oba protokoły
jednocześnie.
jednocześnie.
Jeżeli zastosowano oba protokoły do zapewnienia
Jeżeli zastosowano oba protokoły do zapewnienia
bezpieczeństwa, trzeba stworzyć dwa (lub więcej)
bezpieczeństwa, trzeba stworzyć dwa (lub więcej)
SA.
SA.
Aby zabezpieczyć typowy, dwukierunkowy ruch
Aby zabezpieczyć typowy, dwukierunkowy ruch
między dwoma hostami lub bramami, wymagane jest
między dwoma hostami lub bramami, wymagane jest
zastosowanie dwóch SA (po jednym w każdym
zastosowanie dwóch SA (po jednym w każdym
kierunku).
kierunku).
Wojciech Molisz 3
Security Associations (2)
Security Associations (2)
SA jest identyfikowane na podstawie trójki:
SA jest identyfikowane na podstawie trójki:
SPI (Security Parameter Index), docelowego
SPI (Security Parameter Index), docelowego
adresu IP oraz identyfikatora protokołu
adresu IP oraz identyfikatora protokołu
bezpieczeństwa (AH lub ESP).
bezpieczeństwa (AH lub ESP).
Adres docelowy może być adresem typu
Adres docelowy może być adresem typu
broadcast, multicast lub unicast, jednakże
broadcast, multicast lub unicast, jednakże
mechanizmy zarządzania SA są
mechanizmy zarządzania SA są
zdefiniowane tylko dla tych ostatnich.
zdefiniowane tylko dla tych ostatnich.
Wojciech Molisz 4
Zadania IPSec
Zadania IPSec
Zapewnienie poufności i integralności
Zapewnienie poufności i integralności
transmitowanych danych w sposób
transmitowanych danych w sposób
niewidoczny dla protokołów warstw
niewidoczny dla protokołów warstw
wyższych;
wyższych;
Zagwarantowanie autentyczności łączących
Zagwarantowanie autentyczności łączących
się stron tylko w podstawowym zakresie
się stron tylko w podstawowym zakresie
(powinno być uzupełniane przez dodatkowe
(powinno być uzupełniane przez dodatkowe
mechanizmy).
mechanizmy).
Wojciech Molisz 5
Zadania IPSec (2)
Zadania IPSec (2)
Poufność jest realizowana jest obecnie przez
Poufność jest realizowana jest obecnie przez
algorytmy szyfrujące blokowe (DES, 3DES,
algorytmy szyfrujące blokowe (DES, 3DES,
AES lub CAST).
AES lub CAST).
Integralność jest zapewniana jest za pomocą
Integralność jest zapewniana jest za pomocą
algorytmów uwierzytelniania MD5 i SHA-1
algorytmów uwierzytelniania MD5 i SHA-1
działających w trybie HMAC.
działających w trybie HMAC.
W razie pojawienia się lepszych algorytmów
W razie pojawienia się lepszych algorytmów
można je będzie zastosować zamiast
można je będzie zastosować zamiast
obecnych.
obecnych.
Wojciech Molisz 6
Części składowe IPSec
Części składowe IPSec
Specyfikacja IPSec przewiduje elastyczny
Specyfikacja IPSec przewiduje elastyczny
wybór poziomu ochrony danych:
wybór poziomu ochrony danych:
AH (ang. Authentication Header) -
AH (ang. Authentication Header) -
uwierzytelnianie danych bez ich szyfrowania,
uwierzytelnianie danych bez ich szyfrowania,
RFC2402
RFC2402
ESP (ang. Encapsulation Security Payload) -
ESP (ang. Encapsulation Security Payload) -
uwierzytelnianie i szyfrowanie danych,
uwierzytelnianie i szyfrowanie danych,
RFC2406.
RFC2406.
Wojciech Molisz 7
Istota IPSec
Istota IPSec
Działanie IPSec polega na zabezpieczeniu
Działanie IPSec polega na zabezpieczeniu
pakietów i dodaniu nagłówków AH lub ESP
pakietów i dodaniu nagłówków AH lub ESP
(w warstwie sieciowej) po stronie nadawcy
(w warstwie sieciowej) po stronie nadawcy
tak, aby odbiorca mógł je odczytać i
tak, aby odbiorca mógł je odczytać i
potwierdzić integralność i autentyczność.
potwierdzić integralność i autentyczność.
Protokół AH zapewnia ochronę integralności
Protokół AH zapewnia ochronę integralności
przenoszonych danych IP.
przenoszonych danych IP.
Wojciech Molisz 8
Istota IPSec (2)
Istota IPSec (2)
Ochroną objęty jest cały pakiet IP (z
Ochroną objęty jest cały pakiet IP (z
wyłączeniem pól, które ulegają modyfikacji
wyłączeniem pól, które ulegają modyfikacji
podczas przesyłania przez sieć).
podczas przesyłania przez sieć).
Protokół ESP dodatkowo poddaje dane
Protokół ESP dodatkowo poddaje dane
warstwy IP szyfrowaniu; ochronie
warstwy IP szyfrowaniu; ochronie
integralności nie jest poddawany nagłówek
integralności nie jest poddawany nagłówek
IP. W obu wariantach funkcje skrótu
IP. W obu wariantach funkcje skrótu
działają w trybie HMAC.
działają w trybie HMAC.
Wojciech Molisz 9
Usługi bezpieczeństwa IPSec
Usługi bezpieczeństwa IPSec
Wariant ESP
Wariant ESP
Oferowane usługi Wariant AH
Oferowane usługi Wariant AH
Tylko poufność Poufność i
Tylko poufność Poufność i
uwierzytelnianie
uwierzytelnianie
Sterowanie dostępem Tak Tak Tak
Sterowanie dostępem Tak Tak Tak
Integralność w trybie Tak Nie Tak
Integralność w trybie Tak Nie Tak
bezpołączeniowym
bezpołączeniowym
Uwierzytelnienie zródła Tak Nie Tak
Uwierzytelnienie zródła Tak Nie Tak
Poufność pakietów Nie Tak Tak
Poufność pakietów Nie Tak Tak
Poufność ruchu Nie Tak Tak
Poufność ruchu Nie Tak Tak
Odporność na Tak Tak Tak
Odporność na Tak Tak Tak
powtórzenia
powtórzenia
Wojciech Molisz 10
Wojciech Molisz 10
Tryby pracy IPSec
Tryby pracy IPSec
Tryb transportowy - z dodawaniem nagłówka
Tryb transportowy - z dodawaniem nagłówka
protokołu AH lub ESP bez tunelowania
protokołu AH lub ESP bez tunelowania
pakietów (pozostają pierwotne nagłówki IP),
pakietów (pozostają pierwotne nagłówki IP),
Tryb tunelowania - z dodawaniem nagłówka
Tryb tunelowania - z dodawaniem nagłówka
AH lub ESP oraz nowym nagłówkiem IP.
AH lub ESP oraz nowym nagłówkiem IP.
Wojciech Molisz 11
Wojciech Molisz 11
Zakres zabezpieczenia danych
Zakres zabezpieczenia danych
Zakres zabezpieczenia danych zależy od
Zakres zabezpieczenia danych zależy od
trybu pracy ESP
trybu pracy ESP
W trybie transportowym zabezpieczona jest
W trybie transportowym zabezpieczona jest
jednostka danych protokołu powyżej IP
jednostka danych protokołu powyżej IP
W trybie tunelowania zabezpieczony jest cały
W trybie tunelowania zabezpieczony jest cały
pakiet IP
pakiet IP
Wojciech Molisz 12
Wojciech Molisz 12
Tryb transportowy IPv4 przed i po
Tryb transportowy IPv4 przed i po
dodaniu AH
dodaniu AH
IPv4 przed dodaniem AH
Oryginalny Nagłówek Dane
Nagłówek IP TCP
IPv4 po dodaniu AH
Oryginalny Nagłówek Nagłówek Dane
Nagłówek IP AH TCP
uwierzytelnianie
Wojciech Molisz 13
Wojciech Molisz 13
Tryb transportowy IPv6 przed i po
Tryb transportowy IPv6 przed i po
dodaniu AH
dodaniu AH
IPv6 przed dodaniem AH
Oryginalny Nagłówki Nagłówek Dane
Nagłówek IP dodatkowe TCP
IPv6 po dodaniu AH
Oryginalny Nagłówki Nagłówek Opcje Nagłówek Dane
Nagłówek IP dodatkowe AH celu TCP
uwierzytelnianie
Wojciech Molisz 14
Wojciech Molisz 14
Tryb transportowy IPv4 przed i po
Tryb transportowy IPv4 przed i po
dodaniu ESP
dodaniu ESP
IPv4 przed dodaniem ESP
Oryginalny Nagłówek Dane
Nagłówek IP TCP
IPv4 po dodaniu ESP
Oryginalny Nagłówek Nagłówek Dane ESP ESP
Nagłówek IP ESP TCP Trailer Uwierzytel.
szyfrowanie
uwierzytelnianie
Wojciech Molisz 15
Wojciech Molisz 15
Tryb transportowy IPv6 przed i po
Tryb transportowy IPv6 przed i po
dodaniu ESP
dodaniu ESP
IPv6 przed dodaniem ESP
Oryginalny Nagłówki Nagłówek Dane
Nagłówek IP dodatkowe TCP
IPv6 po dodaniu ESP
Oryginalny Nagłówki Nagłówek Opcje Nagłówek Dane ESP HMAC
Nagłówek IP dodatkowe ESP celu TCP Trailer
szyfrowanie
uwierzytelnianie
Wojciech Molisz 16
Wojciech Molisz 16
Tryb tunelowania IPv4 i IPv6 po dodaniu AH
Tryb tunelowania IPv4 i IPv6 po dodaniu AH
IPv4 po dodaniu AH
Nowy Nagłówek Oryginalny Nagłówek Dane
nagłówek IP AH nagłówek IP TCP
uwierzytelnianie
IPv6 po dodaniu AH
Nowy Nagłówki Nagłówek Oryginalny Nagłówki Nagłówek Dane
nagłówek IP dodatkowe AH nagłówek IP dodatkowe TCP
uwierzytelnianie
Wojciech Molisz 17
Wojciech Molisz 17
Tryb tunelowania IPv4 i IPv6 po dodaniu
Tryb tunelowania IPv4 i IPv6 po dodaniu
ESP
ESP
IPv4 po dodaniu ESP
Nowy Nagłówek Oryginalny Nagłówek Dane ESP ESP
Nagłówek IP ESP Nagłówek IP TCP Trailer Uwierzyt.
szyfrowanie
uwierzytelnianie
IPv6 po dodaniu ESP
Nowy Nagłówki Nagłówek Oryginalny Nagłówki Nagłówek Dane ESP ESP
Nagłówek IP dodatkowe ESP Nagłówek IP dodatkowe TCP Trailer Uwierzyt.
szyfrowanie
uwierzytelnianie
Wojciech Molisz 18
Wojciech Molisz 18
Nagłówek AH
Nagłówek AH
Next header Payload length Reserved
Security Parameter Index (SPI)
Sequence number
Authentication data (n*32 bit)
32 bity
Wojciech Molisz 19
Nagłówek AH (2)
Nagłówek AH (2)
Znaczenie pól nagłówka:
Znaczenie pól nagłówka:
Next Header - rodzaj następnego nagłówka; najczęściej
Next Header - rodzaj następnego nagłówka; najczęściej
numer przypisany protokołowi TCP, UDP lub ESP. Nazwa
numer przypisany protokołowi TCP, UDP lub ESP. Nazwa
i umiejscowienie pola jest zgodna formatem nagłówków
i umiejscowienie pola jest zgodna formatem nagłówków
rozszerzeń IPv6, ale obowiązuje też dla IPv4.
rozszerzeń IPv6, ale obowiązuje też dla IPv4.
Payload Length - rozmiar nagłówka AH w jednostkach
Payload Length - rozmiar nagłówka AH w jednostkach
właściwych dla odpowiedniej wersji protokołu IP; dla
właściwych dla odpowiedniej wersji protokołu IP; dla
nagłówków IPv4 - wielokrotność 32 bitów, dla IPv6 - 64
nagłówków IPv4 - wielokrotność 32 bitów, dla IPv6 - 64
bitów.
bitów.
RESERVED - zarezerwowane dla przyszłych rozszerzeń
RESERVED - zarezerwowane dla przyszłych rozszerzeń
obecnie wymagane jest ustawienie go na wartość zero.
obecnie wymagane jest ustawienie go na wartość zero.
Security Parameters Index - służy do identyfikacji
Security Parameters Index - służy do identyfikacji
bezpiecznego połączenia, którego dotyczy przesyłany
bezpiecznego połączenia, którego dotyczy przesyłany
pakiet.
pakiet.
Wojciech Molisz 20
Wojciech Molisz 20
Nagłówek AH (3)
Nagłówek AH (3)
Znaczenie pól nagłówka (cd):
Znaczenie pól nagłówka (cd):
Sequence Number Field  numer kolejny (pierwszy
Sequence Number Field  numer kolejny (pierwszy
pakiet ma numer 1).
pakiet ma numer 1).
 Trzeba pamiętać, że stosuje się standardowy mechanizm
okna przesuwnego a otrzymany pakiet musi być poddany
procedurze uwierzytelnienia.
Authentication Data - pole o zmiennej długości
Authentication Data - pole o zmiennej długości
zawierające dane uwierzytelniające pakietu (i pola
zawierające dane uwierzytelniające pakietu (i pola
nagłówka IP).
nagłówka IP).
 Długość i zawartość pola jest zależna od wykorzystywanego
protokołu uwierzytelnienia.
Wojciech Molisz 21
Wojciech Molisz 21
Nagłówek AH (4)
Nagłówek AH (4)
Znaczenie pól nagłówka (cd):
Znaczenie pól nagłówka (cd):
Authentication Data
Authentication Data
Każde bezpieczne połączenie może korzystać
Każde bezpieczne połączenie może korzystać
z innego algorytmu.
z innego algorytmu.
Wszystkie implementacje IPsec muszą obsługiwać:
Wszystkie implementacje IPsec muszą obsługiwać:
 protokół HMAC (Keyed-Hashing for Message Authentication)
 w połączeniu z algorytmami MD5 (Message Digest algorithm
v5)
 oraz SHA-1 (Secure Hash Algorithm).
Wojciech Molisz 22
Wojciech Molisz 22
Nagłówek ESP
Nagłówek ESP
Security Parameter Index (SPI)
Sequence number
Payload data
padding
padding Pad length Next header
Authentication data (n*32 bit)
Wojciech Molisz 23
Wojciech Molisz 23
Authenticity protected
Confidentiality
protected
Nagłówek ESP (2)
Nagłówek ESP (2)
Znaczenie wybranych pól nagłówka:
Znaczenie wybranych pól nagłówka:
Payload Data - dane protokołu warstwy wyższej.
Payload Data - dane protokołu warstwy wyższej.
 W przypadku szyfrowania algorytm szyfrowania może wymagać
przesłania wektora inicjującego (IV - Initialization Vector) na
początku tego pola. Długość IV zależy od algorytmu szyfrującego.
Padding  wypełnienie. Rozmiar tego pola zawiera się w zakresie od 0
Padding  wypełnienie. Rozmiar tego pola zawiera się w zakresie od 0
do 255 bajtów.
do 255 bajtów.
Pad length - rozmiar poprzedzającego pola wypełnienia.
Pad length - rozmiar poprzedzającego pola wypełnienia.
Next Header - rodzaj nagłówka przenoszonego wewnątrz pola danych
Next Header - rodzaj nagłówka przenoszonego wewnątrz pola danych
(Payload Data).
(Payload Data).
Authentication Data - opcjonalne pole, pojawiające się tylko
Authentication Data - opcjonalne pole, pojawiające się tylko
w przypadku stosowania uwierzytelnienia.
w przypadku stosowania uwierzytelnienia.
 Długość tego pola jest zależna od stosowanego algorytmu
uwierzytelnienia.
Wojciech Molisz 24
Wojciech Molisz 24
DIAMETER
DIAMETER
Diameter został zaproponowany przez Pat a Calhoun
Diameter został zaproponowany przez Pat a Calhoun
w 1996 r. do świadczenia usług AAA (authentication,
w 1996 r. do świadczenia usług AAA (authentication,
authorization, accounting) dla użytkowników usług
authorization, accounting) dla użytkowników usług
roamingowych.
roamingowych.
Obecnie Diameter wspiera wirtualne usługi prywatne
Obecnie Diameter wspiera wirtualne usługi prywatne
(Virtual Private Service), Voice over IP, Fax over IP,
(Virtual Private Service), Voice over IP, Fax over IP,
Mobile IP oraz zarządzanie zasobami (Bandwidth
Mobile IP oraz zarządzanie zasobami (Bandwidth
Broker).
Broker).
Podstawowa specyfikacja Diameter zostala wydana
Podstawowa specyfikacja Diameter zostala wydana
w RFC 3588.
w RFC 3588.
Wojciech Molisz 25
Właściwości DIAMETER
Właściwości DIAMETER
Diameter jest protokołem typu pytanie  odpowiedz i
Diameter jest protokołem typu pytanie  odpowiedz i
może być wykorzystany do wyszukania informacji o
może być wykorzystany do wyszukania informacji o
użytkowniku lub usłudze;
użytkowniku lub usłudze;
Diameter korzysta z połączeniowych protokołów TCP
Diameter korzysta z połączeniowych protokołów TCP
(Transmission Control Protocol) lub SCTP (Stream
(Transmission Control Protocol) lub SCTP (Stream
Control Transmission Protocol), które oferują
Control Transmission Protocol), które oferują
mechanizmy sterowania przepływem i zapobiegania
mechanizmy sterowania przepływem i zapobiegania
przeciążeniom;
przeciążeniom;
Diameter umożliwia negocjacje możliwości stron aż
Diameter umożliwia negocjacje możliwości stron aż
do uzgodnienia  wspólnego mianownika ;
do uzgodnienia  wspólnego mianownika ;
Wojciech Molisz 26
Właściwości DIAMETER
Właściwości DIAMETER
Diameter jest protokołem typu peer- to-peer i każdy
Diameter jest protokołem typu peer- to-peer i każdy
węzeł może zainicjować żądanie;
węzeł może zainicjować żądanie;
Diameter może transportować:
Diameter może transportować:
 Informacje uwierzytelniające użytkownika,
 Informacje autoryzujące dostęp do usług,
 Informacje o wykorzystaniu zasobów,
Diameter może także przekazywać, przekierowywać
Diameter może także przekazywać, przekierowywać
lub pośredniczyć w przekazywaniu wiadomości w
lub pośredniczyć w przekazywaniu wiadomości w
calej hierarchii serwerów;
calej hierarchii serwerów;
Zalecane jest zabezpieczanie End-to-End, ale nie jest
Zalecane jest zabezpieczanie End-to-End, ale nie jest
to obowiązkowe.
to obowiązkowe.
Wojciech Molisz 27
Właściwości DIAMETER
Właściwości DIAMETER
Diameter jest następcą Radiusa, ale nie w pełni jest
Diameter jest następcą Radiusa, ale nie w pełni jest
kompatybilny z poprzednikiem;
kompatybilny z poprzednikiem;
Trwają prace nad nim;
Trwają prace nad nim;
Jest lepiej skalowalny;
Jest lepiej skalowalny;
Współpracuje z IPSec, TLS;
Współpracuje z IPSec, TLS;
Ma lepiej opracowane powiadamianie o błędach;
Ma lepiej opracowane powiadamianie o błędach;
Wykazuje większą niezawodność dla przeciążonych
Wykazuje większą niezawodność dla przeciążonych
sieci;
sieci;
Podczas próby uwierzytelnienia transmituje większą
Podczas próby uwierzytelnienia transmituje większą
liczbę pakietów.
liczbę pakietów.
Wojciech Molisz 28
Charakterystyka DIAMETER
Charakterystyka DIAMETER
Diameter składa się z dwóch części:
Diameter składa się z dwóch części:
Protokołu Podstawowego (Base Protocol),
Protokołu Podstawowego (Base Protocol),
wyspecyfikowanego w RFC 3588 i zapewniającego
wyspecyfikowanego w RFC 3588 i zapewniającego
bezpieczną komunikację pomiędzy stacjami protokołu
bezpieczną komunikację pomiędzy stacjami protokołu
Diameter, odkrywanie możliwości (feature discovery)
Diameter, odkrywanie możliwości (feature discovery)
oraz negocjację wersji;
oraz negocjację wersji;
Rozszerzeń, korzystających z Protokołu
Rozszerzeń, korzystających z Protokołu
Podstawowego do świadczenia specyficznych usług
Podstawowego do świadczenia specyficznych usług
Diameter.
Diameter.
Wojciech Molisz 29
Podstawowy Protokół Diameter
Podstawowy Protokół Diameter
Podstawowy Protokół Diameter:
Podstawowy Protokół Diameter:
Dostarcza usługi AAA, zastępując protokoły: RADIUS,
Dostarcza usługi AAA, zastępując protokoły: RADIUS,
Kerberos, TACACS+
Kerberos, TACACS+
Oferuje doręczanie wiadomości i obsługę błędów
Oferuje doręczanie wiadomości i obsługę błędów
Definiuje następującą funkcjonalność:
Definiuje następującą funkcjonalność:
 Doręczanie par Atrybut-Wartość (AVP - attribute value pairs)
 Doręczanie par Atrybut-Wartość (AVP - attribute value pairs)
 Negocjacje możliwości (capabilities)
 Negocjacje możliwości (capabilities)
 Powiadamianie o błędach
 Powiadamianie o błędach
 Rozszerzenia za pomocą nowych instrukcji i AVP
 Rozszerzenia za pomocą nowych instrukcji i AVP
 Obsługę sesji, rozliczenia&
 Obsługę sesji, rozliczenia&
Wojciech Molisz 30
Wiadomość Diameter
Wiadomość Diameter
Miejsce wiadomości Diameter:
Miejsce wiadomości Diameter:
Nagłówek Nagłówek Nagłówek Dane
Nagłówek Nagłówek Nagłówek Dane
Nagłówek
Nagłówek
IP TCP Diameter
IP TCP Diameter
MAC
MAC
Nagłówek Diameter:
Nagłówek Diameter:
32-bit
32-bit
Version Msg. Length
Version Msg. Length
Flags Code
Flags Code
Application ID
Application ID
Hop by Hop ID
Hop by Hop ID
End to End ID
End to End ID
AVP []& ..
AVP []& ..
Wojciech Molisz 31
Internet AAA: Diameter Base Protocol Commands
Internet AAA: Diameter Base Protocol Commands
Command-Name Abbreviation Command-Code
Command-Name Abbreviation Command-Code
Abort-Session-Request ASR 274
Abort-Session-Request ASR 274
Abort-Session-Answer ASA
Abort-Session-Answer ASA
Accounting-Request ACR 271
Accounting-Request ACR 271
Accounting-Answer ACA
Accounting-Answer ACA
Capabilities-Exchange-Request CER 275
Capabilities-Exchange-Request CER 275
Capabilities-Exchange-Answer CEA
Capabilities-Exchange-Answer CEA
Device-Watchdog-Request DWR 280
Device-Watchdog-Request DWR 280
Device-Watchdog-Answer DWA
Device-Watchdog-Answer DWA
Disconnect-Peer-Request DPR 282
Disconnect-Peer-Request DPR 282
Disconnect-Peer-Answer DPA
Disconnect-Peer-Answer DPA
Re-Auth-Request RAR 258
Re-Auth-Request RAR 258
Re-Auth-Answer RAA
Re-Auth-Answer RAA
Session-Termination-Request STR 275
Session-Termination-Request STR 275
Session-Termination-Answer STA
Session-Termination-Answer STA
Wojciech Molisz 32
AVP
AVP
AVP są kontenerami danych. Rysunek niżej pokazuje strukturę
AVP są kontenerami danych. Rysunek niżej pokazuje strukturę
AVP. Każda AVP zawiera pola: AVP Code, Flags, AVP Length,
AVP. Każda AVP zawiera pola: AVP Code, Flags, AVP Length,
opcjonalne pole Vendor-ID oraz dane (Data).
opcjonalne pole Vendor-ID oraz dane (Data).
Wojciech Molisz 33
AAA: Diameter Base Protocol AVPs
AAA: Diameter Base Protocol AVPs
Lista AVP Diameter base protocol jest obszerna
Lista AVP Diameter base protocol jest obszerna
(RFC 3588-4.5). Zawiera m. innymi następujące
(RFC 3588-4.5). Zawiera m. innymi następujące
kategorie:
kategorie:
 Authorization-Lifetime AVP
 Authorization-Lifetime AVP
Przedział czasu ważności autoryzacji użytkownika
Przedział czasu ważności autoryzacji użytkownika
Po wygaśnięciu klient Diameter musi ponownie
Po wygaśnięciu klient Diameter musi ponownie
uwierzytelnić użytkownika
uwierzytelnić użytkownika
 User-Name AVP
 User-Name AVP
(NAI)
(NAI)
 Route-Record AVP
 Route-Record AVP
Identyfikator węzła Diameter, który przysłał żądanie
Identyfikator węzła Diameter, który przysłał żądanie
 &
 &
Wojciech Molisz 34
Przykładowe kody AVP
Przykładowe kody AVP
Nazwa atrybutu Kod AVP
Pole AVP Code w połączeniu
Acct-Interim-Interval 85
z polem Vendor-ID (jeżeli jest
Accounting-Realtime-Required 483
wypełnione), jednoznacznie
Acct-Multi-Session-Id 50
identyfikują atrybut. Brak
Accounting-Record-Number 485
wartości pola Vendor-ID lub
Accounting-Record-Type 480
jego wartość ustawiona na
zero wskazuje standardowe
Accounting-Session-Id 44
AVP zawarte w specyfikacji
Accounting-Sub-Session-Id 287
IETF. Numery kodów z
Acct-Application-Id 259
przedziału <1, 255>
Auth-Application-Id 258
identyfikują atrybuty
Auth-Request-Type 274
zaimportowane lub już
Authorization-Lifetime 291
zdefiniowane przez RADIUS.
Auth-Grace-Period 276
Numery AVP od 256 wzwyż
Auth-Session-State 277
identyfikują atrybuty
Re-Auth-Request-Type 285
specyficzne dla Diameter.
Wojciech Molisz 35
Diameter w IMS
Diameter w IMS
SIP Application OSA Application
CSE(SCP)
Home IMS
Servers Server
Network
ISC
Sh
OSA-SCS
IM-SSF
Sh
ISC
ISC
SIP
Cx
HSS
Diameter
Cx
Mi BGCF
IP
TDM
Mw
Mw
SS7
P-CSCF Mr S-CSCF
I-CSCF
Mg
MRF
Gi
Mw
T-SGW
MGCF
MGW
Gi
ISUP/BICC
GGSN
Home Access
Network
Visited IMS
Network
P-CSCF
PSTN
PLMN
Visited Access
Internet
GGSN
Network
IP networks
Wojciech Molisz 36
DIAMETER w IMS
DIAMETER w IMS
Nazwa interfejsu Element w IMS Opis Protokół
Nazwa interfejsu Element w IMS Opis Protokół
Cx I-CSCF, S-CSCF, HSS Użyty do komunikacji DIAMETER
Cx I-CSCF, S-CSCF, HSS Użyty do komunikacji DIAMETER
między I-CSCF/S-CSCF, a
między I-CSCF/S-CSCF, a
HSS.
HSS.
Dh Używane przez AS w celu DIAMETER
Dh SIP AS, OSA, SCF, IM-SSF, Używane przez AS w celu DIAMETER
SIP AS, OSA, SCF, IM-SSF,
HSS znalezienia właściwego
HSS znalezienia właściwego
HSS w środowisku wielu
HSS w środowisku wielu
HSS.
HSS.
Dx I-CSCF, S-CSCF, SLF Używane przez I-CSCF/S- DIAMETER
Dx I-CSCF, S-CSCF, SLF Używane przez I-CSCF/S- DIAMETER
CSCF w celu znalezienia
CSCF w celu znalezienia
właściwego HSS w
właściwego HSS w
środowisku wielu HSS.
środowisku wielu HSS.
Gq P-CSCF, PDF Służy do wymiany DIAMETER
Gq P-CSCF, PDF Służy do wymiany DIAMETER
informacji między P-CSCF,
informacji między P-CSCF,
a PDF w celu zmiany
a PDF w celu zmiany
 polityki .
 polityki .
Rf Służy do wymiany offline DIAMETER
Rf P-CSCF, I-CSCF, S-CSCF, Służy do wymiany offline DIAMETER
P-CSCF, I-CSCF, S-CSCF,
BGCF, MRFC, MGCF, AS informacja o opłatach z
BGCF, MRFC, MGCF, AS informacja o opłatach z
CCF.
CCF.
Ro AS, MRFC, S-CSCF Służy do wymiany online DIAMETER
Ro AS, MRFC, S-CSCF Służy do wymiany online DIAMETER
informacja o opłatach z
informacja o opłatach z
ECF.
ECF.
Sh SIP AS, OSA SCS, HSS Służy do wymiany DIAMETER
Sh SIP AS, OSA SCS, HSS Służy do wymiany DIAMETER
informacji między SIP
informacji między SIP
AS/OSA SCS, a HSS.
AS/OSA SCS, a HSS.
Wojciech Molisz 37
Diameter w punktach Cx oraz Dx
Diameter w punktach Cx oraz Dx
Command-Name Abbreviation Command-Code
Command-Name Abbreviation Command-Code
User-Authorization-Request UAR 300
User-Authorization-Request UAR 300
User-Authorization-Answer UAA
User-Authorization-Answer UAA
Server-Assignment-Request SAR 301
Server-Assignment-Request SAR 301
Server-Assignment-Answer SAA
Server-Assignment-Answer SAA
Location-Info-Request LIR 302
Location-Info-Request LIR 302
Location-Info-Answer LIA
Location-Info-Answer LIA
Multimedia-Auth-Request MAR 303
Multimedia-Auth-Request MAR 303
Multimedia-Auth-Answer MAA
Multimedia-Auth-Answer MAA
Registration-Termination-Request RTR 304
Registration-Termination-Request RTR 304
Registration-Termination-Answer RTA
Registration-Termination-Answer RTA
Push-Profile-Request PPR 305
Push-Profile-Request PPR 305
Push-Profile-Answer PPA
Push-Profile-Answer PPA
Wojciech Molisz 38
Wiadomości Diameter w punkcie Cx
Wiadomości Diameter w punkcie Cx
Wojciech Molisz 39
Wiadomości Diameter w punkcie Cx
Wiadomości Diameter w punkcie Cx
Wojciech Molisz 40
AVP w punkcie Cx
AVP w punkcie Cx
Attribute name AVP code
Attribute name AVP code
Visited-Network-Identifier 1
Visited-Network-Identifier 1
Public-Identity 2
Public-Identity 2
Server-Name 3
Server-Name 3
Server-Capability 4
Server-Capability 4
Mandatory-Capability 5
Mandatory-Capability 5
Optional-Capability 6
Optional-Capability 6
User-Data 7
User-Data 7
SIP-Number-Auth-Items 8
SIP-Number-Auth-Items 8
SIP-Authentication-Scheme 9
SIP-Authentication-Scheme 9
SIP-Authenticate 10
SIP-Authenticate 10
SIP-Authetication 11
SIP-Authetication 11
SIP-Authentication-Context 12
SIP-Authentication-Context 12
SIP-Auth-Data-Item 13
SIP-Auth-Data-Item 13
SIP-Item-Number 14
SIP-Item-Number 14
Server-Assignment-Type 15
Server-Assignment-Type 15
Wojciech Molisz 41
AVP w punkcie Cx
AVP w punkcie Cx
Deregistration-Reason 16
Deregistration-Reason 16
Reason-Code 17
Reason-Code 17
Reason-Info 18
Reason-Info 18
Charging-Information 19
Charging-Information 19
Primary-Event-Charging-Function-Name 20
Primary-Event-Charging-Function-Name 20
Secondary-Event-Charging-Function-Name 21
Secondary-Event-Charging-Function-Name 21
Primary-Event-Collection-Function-Name 22
Primary-Event-Collection-Function-Name 22
Secondary-Event-Collection -Function-Name 23
Secondary-Event-Collection -Function-Name 23
User-Authorization-Type 24
User-Authorization-Type 24
User-Data-Request-Type 25
User-Data-Request-Type 25
User-Data-Already-Available 26
User-Data-Already-Available 26
Confidentiality-Key 27
Confidentiality-Key 27
Integrity-Key 28
Integrity-Key 28
Wojciech Molisz 42
Diameter w punktach Sh/Dh.
Diameter w punktach Sh/Dh.
Nazwa komendy Skrót Kod
Nazwa komendy Skrót Kod
User-Data-Request UDR 306
User-Data-Request UDR 306
User-Data-Answer UDA 306
User-Data-Answer UDA 306
Profile-Update-Request PUR 307
Profile-Update-Request PUR 307
Profile-Update-Answer PUA 307
Profile-Update-Answer PUA 307
Subscribe-Notifications-Request SNR 308
Subscribe-Notifications-Request SNR 308
Subscribe-Notifications-Answer SNA 308
Subscribe-Notifications-Answer SNA 308
Push-Notification-Request PNR 309
Push-Notification-Request PNR 309
Push-Notification-Answer PNA 309
Push-Notification-Answer PNA 309
Wojciech Molisz 43
Diameter w punktach Ro/Rf oraz Gq.
Diameter w punktach Ro/Rf oraz Gq.
Nazwa komendy Skrót Kod
Nazwa komendy Skrót Kod
AA-Request AAR 265
AA-Request AAR 265
AA-Answer AAA 265
AA-Answer AAA 265
Re-Auth-Request RAR 258
Re-Auth-Request RAR 258
Re-Auth-Answer RAA 258
Re-Auth-Answer RAA 258
Session-Termination-Request STR 275
Session-Termination-Request STR 275
Session-Termination-Answer STA 275
Session-Termination-Answer STA 275
Abort-Session-Request ASR 274
Abort-Session-Request ASR 274
Abort-Session-Answer ASA 274
Abort-Session-Answer ASA 274
Nazwa komendy Skrót Kod
Nazwa komendy Skrót Kod
Credit-Control-Request CCR 272
Credit-Control-Request CCR 272
Credit-Control-Answer CCA 272
Credit-Control-Answer CCA 272
Wojciech Molisz 44
Bezpieczeństwo w IMS
Bezpieczeństwo w IMS
W domenie komutacji pakietów PS (Packet Switched)
W domenie komutacji pakietów PS (Packet Switched)
IMS usługi nie są świadczone, zanim nie zostanie
IMS usługi nie są świadczone, zanim nie zostanie
stworzone relacja bezpieczeństwa SA pomiędzy
stworzone relacja bezpieczeństwa SA pomiędzy
terminalem użytkownika UE (User Equipment) a siecią.
terminalem użytkownika UE (User Equipment) a siecią.
Klucze oraz funkcje uwierzytelniające użytkownika
Klucze oraz funkcje uwierzytelniające użytkownika
IMS powinny być przechowywane na karcie
IMS powinny być przechowywane na karcie
mikroprocesorowej UICC (Universal Integrated Circuit
mikroprocesorowej UICC (Universal Integrated Circuit
Card).
Card).
Klucze i funkcje wykorzystywane w procesie
Klucze i funkcje wykorzystywane w procesie
uwierzytelniania IMS powinny być logicznie niezależne
uwierzytelniania IMS powinny być logicznie niezależne
od kluczy i funkcji wykorzystywanych w procesie
od kluczy i funkcji wykorzystywanych w procesie
uwierzytelniania w domenie PS.
uwierzytelniania w domenie PS.
Wojciech Molisz 45
Architektura bezpieczeństwa IMS
Architektura bezpieczeństwa IMS
Siec szkieletowa IMS
UE
Siec domowa/obslugujaca
1
ISIM HSS
3 3
Sieci multimedialne
5
I-CSCF S-CSCF
IP
4/5 4/5
Siec domowa/wizytowana
2
UA P-CSCF
Siec transportowa
Punkt dostepowy
Domena komutacji pakietów
domeny PS
yródło: ETSI TS 133 203: The IMS security architecture
Wojciech Molisz 46
Architektura bezpieczeństwa IMS
Architektura bezpieczeństwa IMS
Występuje pięć różnych relacji bezpieczeństwa
Występuje pięć różnych relacji bezpieczeństwa
oznaczonych numerami na rysunku na poprzedniej
oznaczonych numerami na rysunku na poprzedniej
stronie:
stronie:
1. Relacja uwierzytelnienia wzajemnego,
1. Relacja uwierzytelnienia wzajemnego,
2. Relacja zabezpieczenia połączenia UE  P-CSCF,
2. Relacja zabezpieczenia połączenia UE  P-CSCF,
3. Relacja zabezpieczenia połączenia x-CSCF  HSS,
3. Relacja zabezpieczenia połączenia x-CSCF  HSS,
4. Relacja bezpieczeństwa międzysieciowego,
4. Relacja bezpieczeństwa międzysieciowego,
5. Relacja bezpieczeństwa wewnętrznego.
5. Relacja bezpieczeństwa wewnętrznego.
Wojciech Molisz 47
Uwierzytelnianie i uzgadnianie klucza
Uwierzytelnianie i uzgadnianie klucza
Schemat uwierzytelniania w IMS zwany jest IMS AKA
Schemat uwierzytelniania w IMS zwany jest IMS AKA
(authentication and key agreement).
(authentication and key agreement).
Protokół AKA jest protokołem bezpieczeństwa
Protokół AKA jest protokołem bezpieczeństwa
wykorzystywanym w systemie UMTS, jednak ta sama
wykorzystywanym w systemie UMTS, jednak ta sama
koncepcja jest używana w sieci szkieletowej IM CN,
koncepcja jest używana w sieci szkieletowej IM CN,
gdzie nazywana jest IMS AKA.
gdzie nazywana jest IMS AKA.
IMS AKA zapewnia wzajemne uwierzytelnianie ISIM i
IMS AKA zapewnia wzajemne uwierzytelnianie ISIM i
HN (Home Network).
HN (Home Network).
Tożsamość użyta dla uwierzytelniania abonenta to IMPI.
Tożsamość użyta dla uwierzytelniania abonenta to IMPI.
HSS i ISIM współdzielą długookresowy klucz powiązany
HSS i ISIM współdzielą długookresowy klucz powiązany
z IMPI.
z IMPI.
Wojciech Molisz 48
Uwierzytelnianie i uzgadnianie klucza
Uwierzytelnianie i uzgadnianie klucza
Parametry bezpieczeństwa jak np. klucze
Parametry bezpieczeństwa jak np. klucze
generowane przez IMS AKA są przenoszone
generowane przez IMS AKA są przenoszone
przez wiadomości SIP.
przez wiadomości SIP.
Celem tej procedury jest uwierzytelnienie
Celem tej procedury jest uwierzytelnienie
użytkownika i ustanowienie nowej pary kodu
użytkownika i ustanowienie nowej pary kodu
szyfrującego i kluczy integralności pomiędzy
szyfrującego i kluczy integralności pomiędzy
VLR/SGSN oraz USIM.
VLR/SGSN oraz USIM.
W czasie uwierzytelniania USIM weryfikuje
W czasie uwierzytelniania USIM weryfikuje
aktualność wektora AV, który jest w użyciu.
aktualność wektora AV, który jest w użyciu.
Wojciech Molisz 49
Uwierzytelnianie abonenta IM
Uwierzytelnianie abonenta IM
Zanim użytkownik otrzyma dostęp do usług IM
Zanim użytkownik otrzyma dostęp do usług IM
przynajmniej jedna tożsamość publiczna IMPU musi
przynajmniej jedna tożsamość publiczna IMPU musi
być zarejestrowana oraz identyfikator IMPI musi być
być zarejestrowana oraz identyfikator IMPI musi być
uwierzytelniony na poziomie aplikacji.
uwierzytelniony na poziomie aplikacji.
W celu rejestracji UE wysyła wiadomość SIP
W celu rejestracji UE wysyła wiadomość SIP
REGISTER poprzez SIP registrar server np. S-
REGISTER poprzez SIP registrar server np. S-
CSCF. Przepływ wiadomości jest taki sam,
CSCF. Przepływ wiadomości jest taki sam,
niezależnie czy użytkownik ma już zarejestrowany
niezależnie czy użytkownik ma już zarejestrowany
IMPU czy nie.
IMPU czy nie.
IMS AKA niezarejestrowanego abonenta IM jest
IMS AKA niezarejestrowanego abonenta IM jest
zilustrowany na następnej stronie.
zilustrowany na następnej stronie.
Wojciech Molisz 50
Uwierzytelnianie abonenta IM
Uwierzytelnianie abonenta IM
UE P-CSCF I-CSCF HSS S-CSCF
(SM1) Register
(SM2) Register
Cx-Selection-Info
(SM3) Register
Cx-Put
Skrót SMn
(CM1)AV-Req
oznacza n-tą
(CM2) AV-Req-
Resp
wiadomość SIP
(SM4) 4xx
Auth_Challenge
(SIP Mesage),
(SM5) 4xx
Auth_Challenge
(SM6) 4xx
natomiast CMm
Auth_Challenge
oznacza m-tą
(SM7) Register
(SM8) Register
wiadomość
Cx-Query
przesyłaną przez
(SM9) Register
interfejs Cx i
mającą związek z
Cx-Put
procesem
uwierzytelniania
Cx-Pull
(SM10) 2xx
Auth_Ok
(SM11) 2xx
Auth_Ok
(SM12) 2xx
Auth_Ok
yródło: ETSI TS 133 203
Wojciech Molisz 51
Zapewnienie poufności
Zapewnienie poufności
Ochrona poufności dla IMS powinna być zapewniona na
Ochrona poufności dla IMS powinna być zapewniona na
poziomie wiadomości sygnalizacyjnych SIP
poziomie wiadomości sygnalizacyjnych SIP
wymienianych pomiędzy UE a P-CSCF.
wymienianych pomiędzy UE a P-CSCF.
UE powinien zawsze proponować P-CSCF algorytmy
UE powinien zawsze proponować P-CSCF algorytmy
szyfrujące wykorzystywane podczas sesji.
szyfrujące wykorzystywane podczas sesji.
P-CSCF powinna decydować czy powinien być
P-CSCF powinna decydować czy powinien być
wprowadzony mechanizm szyfrowania. Jeśli tak, to UE i
wprowadzony mechanizm szyfrowania. Jeśli tak, to UE i
P-CSCF powinny uzgodnić relacje bezpieczeństwa, wraz
P-CSCF powinny uzgodnić relacje bezpieczeństwa, wraz
z kluczami szyfrującymi użytymi do ochrony poufności.
z kluczami szyfrującymi użytymi do ochrony poufności.
Poufność między różnymi jednostkami CSCF, oraz
Poufność między różnymi jednostkami CSCF, oraz
pomiędzy CSCF a HSS powinna opierać się na
pomiędzy CSCF a HSS powinna opierać się na
mechanizmie Network Domain Security
mechanizmie Network Domain Security
Wojciech Molisz 52
Zapewnienie integralności
Zapewnienie integralności
Ochrona integralności powinna być zapewniona
Ochrona integralności powinna być zapewniona
pomiędzy UE a P-CSCF w celu zabezpieczenia
pomiędzy UE a P-CSCF w celu zabezpieczenia
sygnalizacji SIP.
sygnalizacji SIP.
UE i P-CSCF powinny negocjować algorytm kontroli
UE i P-CSCF powinny negocjować algorytm kontroli
integralności który ma być wykorzystywany w czasie
integralności który ma być wykorzystywany w czasie
sesji.
sesji.
UE i P-CSCF powinny uzgodnić relacje
UE i P-CSCF powinny uzgodnić relacje
bezpieczeństwa wraz z kluczami integralności które
bezpieczeństwa wraz z kluczami integralności które
mają być wykorzystywane.
mają być wykorzystywane.
Zarówno UE jak i P-CSCF powinny przeprowadzić
Zarówno UE jak i P-CSCF powinny przeprowadzić
weryfikację tego, czy odebrane dane pochodzą od
weryfikację tego, czy odebrane dane pochodzą od
jednostki posiadającej uzgodniony klucz integralności.
jednostki posiadającej uzgodniony klucz integralności.
Wojciech Molisz 53
Zapewnienie integralności
Zapewnienie integralności
Do zapewnienia integralności sygnalizacji SIP
Do zapewnienia integralności sygnalizacji SIP
pomiędzy UE a P-CSCF powinien być wykorzystany
pomiędzy UE a P-CSCF powinien być wykorzystany
protokół IPSec ESP.
protokół IPSec ESP.
W rezultacie uwierzytelnionej procedury rejestracji,
W rezultacie uwierzytelnionej procedury rejestracji,
powinny zostać utworzone, najpierw w P-CSCF a
powinny zostać utworzone, najpierw w P-CSCF a
następnie w UE, dwie pary jednokierunkowych relacji
następnie w UE, dwie pary jednokierunkowych relacji
bezpieczeństwa SA wykorzystywanych przez
bezpieczeństwa SA wykorzystywanych przez
protokoły warstwy transportowej TCP.
protokoły warstwy transportowej TCP.
Jedna para SA jest wykorzystywana dla ruchu
Jedna para SA jest wykorzystywana dla ruchu
pomiędzy portem klienta w UE a portem serwera w
pomiędzy portem klienta w UE a portem serwera w
P-CSCF, natomiast druga dla ruchu pomiędzy
P-CSCF, natomiast druga dla ruchu pomiędzy
portem klienta w P-CSCF a portem serwera w UE.
portem klienta w P-CSCF a portem serwera w UE.
Wojciech Molisz 54
Zapewnienie integralności
Zapewnienie integralności
Klucz integralności IKESP jest identyczny dla obu par
Klucz integralności IKESP jest identyczny dla obu par
SA.
SA.
Klucz ten jest generowany na podstawie klucza IKIM
Klucz ten jest generowany na podstawie klucza IKIM
uzyskiwanego w wyniku procedury AKA przy użyciu
uzyskiwanego w wyniku procedury AKA przy użyciu
odpowiedniej funkcji rozszerzenia klucza.
odpowiedniej funkcji rozszerzenia klucza.
Rozszerzenie klucza integralności po stronie
Rozszerzenie klucza integralności po stronie
użytkownika jest przeprowadzane w UE, natomiast
użytkownika jest przeprowadzane w UE, natomiast
rozszerzenie klucza po stronie sieci jest
rozszerzenie klucza po stronie sieci jest
przeprowadzane w P-CSCF.
przeprowadzane w P-CSCF.
Wojciech Molisz 55
Parametry algorytmów
Parametry algorytmów
Następujące parametry muszą zostać ustalone w początkowych
Następujące parametry muszą zostać ustalone w początkowych
fazach ustanawiania bezpiecznego połączenia:
fazach ustanawiania bezpiecznego połączenia:
Zapewnienie szyfrowania:
Zapewnienie szyfrowania:
DES-EDE3-CBC (opisany w RFC 2451)
DES-EDE3-CBC (opisany w RFC 2451)
lub
lub
AES-CBC (RFC 3602).
AES-CBC (RFC 3602).
Klucz 128 bitów.
Klucz 128 bitów.
Algorytm sprawdzania integralności danych:
Algorytm sprawdzania integralności danych:
HMAC-MD5-96
HMAC-MD5-96
lub
lub
HMAC-SHA-1-96
HMAC-SHA-1-96
Wojciech Molisz 56
Architektura Bezpieczeństwa Domeny Sieci
Architektura Bezpieczeństwa Domeny Sieci
Domena sieci jest to sieć zarządzana przez jednego
Domena sieci jest to sieć zarządzana przez jednego
operatora bądz jednostkę administracyjną w której
operatora bądz jednostkę administracyjną w której
zaimplementowana jest jednolita polityka
zaimplementowana jest jednolita polityka
bezpieczeństwa.
bezpieczeństwa.
Polityka bezpieczeństwa jest wprowadzana na
Polityka bezpieczeństwa jest wprowadzana na
granicy sieci danego operatora poprzez elementy
granicy sieci danego operatora poprzez elementy
zwane bramami bezpieczeństwa SEG (Security
zwane bramami bezpieczeństwa SEG (Security
Gateways).
Gateways).
Podstawowym założeniem architektury NDS/IP jest
Podstawowym założeniem architektury NDS/IP jest
zapewnienie bezpieczeństwa na zasadzie hop-by-
zapewnienie bezpieczeństwa na zasadzie hop-by-
hop które umożliwia zastosowanie różnych polityk
hop które umożliwia zastosowanie różnych polityk
bezpieczeństwa wewnątrz danej domeny, oraz w
bezpieczeństwa wewnątrz danej domeny, oraz w
relacjach z innymi domenami bezpieczeństwa.
relacjach z innymi domenami bezpieczeństwa.
Wojciech Molisz 57
Architektura Bezpieczeństwa Domeny Sieci
Architektura Bezpieczeństwa Domeny Sieci
NDS/IP jest używana do zabezpieczenia sieci
NDS/IP jest używana do zabezpieczenia sieci
szkieletowej IMS danego operatora oraz ruchu
szkieletowej IMS danego operatora oraz ruchu
pomiędzy siecią odwiedzaną a domową użytkownika.
pomiędzy siecią odwiedzaną a domową użytkownika.
W NDS/IP bramy SEG nadzorują relacje
W NDS/IP bramy SEG nadzorują relacje
bezpieczeństwa protokołu IPSec w trybie
bezpieczeństwa protokołu IPSec w trybie
tunelowania pomiędzy domenami bezpieczeństwa.
tunelowania pomiędzy domenami bezpieczeństwa.
Cały ruch NDS/IP z jednostek sieci umieszczonych w
Cały ruch NDS/IP z jednostek sieci umieszczonych w
jednej domenie bezpieczeństwa jest kierowany
jednej domenie bezpieczeństwa jest kierowany
poprzez SEG do innej domeny bezpieczeństwa
poprzez SEG do innej domeny bezpieczeństwa
wykorzystując model hop-by-hop do miejsca
wykorzystując model hop-by-hop do miejsca
docelowego.
docelowego.
Wojciech Molisz 58
Architektura bezpieczeństwa międzydomenowego
Architektura bezpieczeństwa międzydomenowego
Domena C Domena A Domena B
Domena wizytowana przez UE-A Domena domowa UE-A Domena domowa UE-B
Za Za
SEG-B
SEG-C SEG-A
Mw Mw Mw Mw
P-CSCF P-CSCF S-CSCF I-CSCF S-CSCF I-CSCF P-CSCF
Sh Sh
UE-A AS HSS AS HSS UE-B
Za  interfejsy międzydomenowe; Zb  interfejsy wewnątrzdomenowe;
Wojciech Molisz 59
Zb
Zb
ISC
Cx
Gm
Gm
Z
Zb
Z
b
Z
b
Z
b
b
I
S
C
C
C
x
x
C
x
Interfejsy NDS
Interfejsy NDS
Dla interfejsu Za wymagane jest uwierzytelnianie
Dla interfejsu Za wymagane jest uwierzytelnianie
oraz ochrona integralności danych, a także zalecane
oraz ochrona integralności danych, a także zalecane
jest szyfrowanie danych.
jest szyfrowanie danych.
Realizacja tych elementów bezpieczeństwa jest
Realizacja tych elementów bezpieczeństwa jest
osiągana poprzez zastosowanie protokołu ESP.
osiągana poprzez zastosowanie protokołu ESP.
Bramy bezpieczeństwa SEG wykorzystują protokół
Bramy bezpieczeństwa SEG wykorzystują protokół
IKE w celu negocjacji, ustanowienia oraz
IKE w celu negocjacji, ustanowienia oraz
nadzorowania bezpiecznego tunelu ESP do
nadzorowania bezpiecznego tunelu ESP do
przekazywania ruchu NDS/IP pomiędzy domenami
przekazywania ruchu NDS/IP pomiędzy domenami
bezpieczeństwa.
bezpieczeństwa.
Wojciech Molisz 60
Bramy bezpieczeństwa SEG
Bramy bezpieczeństwa SEG
Domena bezpieczeństwa może mieć więcej niż jedną
Domena bezpieczeństwa może mieć więcej niż jedną
bramę SEG w zależności od potrzeb (np. liczba
bramę SEG w zależności od potrzeb (np. liczba
kierunków ruchu przychodzącego do lub
kierunków ruchu przychodzącego do lub
wychodzącego z danej domeny, zapobieżenie
wychodzącego z danej domeny, zapobieżenie
pojedynczemu punktowi awarii lub zrównoważenie
pojedynczemu punktowi awarii lub zrównoważenie
obciążenia.
obciążenia.
Bramy SEG wprowadzają politykę bezpieczeństwa
Bramy SEG wprowadzają politykę bezpieczeństwa
pomiędzy sieciami.
pomiędzy sieciami.
Bezpieczeństwo może obejmować polityki filtrowania
Bezpieczeństwo może obejmować polityki filtrowania
oraz funkcjonalność zapory sieciowej (Firewall).
oraz funkcjonalność zapory sieciowej (Firewall).
Wojciech Molisz 61
Bramy bezpieczeństwa SEG
Bramy bezpieczeństwa SEG
Każda brama SEG jest odpowiedzialna za
Każda brama SEG jest odpowiedzialna za
zestawienie oraz nadzór relacji bezpieczeństwa SA
zestawienie oraz nadzór relacji bezpieczeństwa SA
protokołu IPSec z następną bramą SEG.
protokołu IPSec z następną bramą SEG.
Relacje te są negocjowane przy użyciu protokołu IKE.
Relacje te są negocjowane przy użyciu protokołu IKE.
Każda brama SEG utrzymuje dwie relacje
Każda brama SEG utrzymuje dwie relacje
bezpieczeństwa na jedno połączenie: jedną dla ruchu
bezpieczeństwa na jedno połączenie: jedną dla ruchu
wychodzącego i drugą dla ruchu przychodzącego).
wychodzącego i drugą dla ruchu przychodzącego).
Ponadto nadzoruje również jedną relację
Ponadto nadzoruje również jedną relację
bezpieczeństwa protokołu ISAKMP (Internet Security
bezpieczeństwa protokołu ISAKMP (Internet Security
Association and Key Management Protocol) dla
Association and Key Management Protocol) dla
celów zarządzania kluczami bezpieczeństwa.
celów zarządzania kluczami bezpieczeństwa.
Wojciech Molisz 62
Bramy bezpieczeństwa SEG
Bramy bezpieczeństwa SEG
W NDS/IP uwierzytelnianie jest oparte na kluczach
W NDS/IP uwierzytelnianie jest oparte na kluczach
współdzielonych.
współdzielonych.
Bramy SEG zarządzają dwiema, logicznie
Bramy SEG zarządzają dwiema, logicznie
niezależnymi bazami danych dla każdego interfejsu:
niezależnymi bazami danych dla każdego interfejsu:
bazą relacji bezpieczeństwa SAD (Security
bazą relacji bezpieczeństwa SAD (Security
Associations Database);
Associations Database);
oraz bazą polityk bezpieczeństwa SPD (Security
oraz bazą polityk bezpieczeństwa SPD (Security
Policy Database).
Policy Database).
Wojciech Molisz 63
Architektura bram bezpieczeństwa
Architektura bram bezpieczeństwa
Domena B
Domena A
Za
IKE
ESP
SEG-B
SEG-A
Mw Mw
Mw Mw
S-CSCF I-CSCF P-CSCF
S-CSCF I-CSCF
Sh
Sh
AS HSS UE-B
AS HSS
UE-A
Wojciech Molisz 64
Zb
ISC
Cx
Gm
Gm
Zb
Z
Z
b
b
Z
Z
b
b
I
S
C
C
C
x
Cx
x
Security Policy Database (SPD)
Security Policy Database (SPD)
Baza ta zawiera polityki na podstawie których cały
Baza ta zawiera polityki na podstawie których cały
ruch przychodzący i wychodzący jest klasyfikowany
ruch przychodzący i wychodzący jest klasyfikowany
przez bramy bezpieczeństwa.
przez bramy bezpieczeństwa.
Pakiety są kierowane do jednego z trzech trybów
Pakiety są kierowane do jednego z trzech trybów
przetwarzania w oparciu o informacje zawarte w
przetwarzania w oparciu o informacje zawarte w
nagłówkach warstwy IP oraz transportowej,
nagłówkach warstwy IP oraz transportowej,
porównywanymi z wpisami w bazie danych SPD.
porównywanymi z wpisami w bazie danych SPD.
Wojciech Molisz 65
Security Association Database (SAD)
Security Association Database (SAD)
Baza ta zawiera wszystkie aktywne relacje
Baza ta zawiera wszystkie aktywne relacje
bezpieczeństwa oraz powiązane z nimi parametry.
bezpieczeństwa oraz powiązane z nimi parametry.
Zestaw znaczników jest wykorzystywany przez SPD
Zestaw znaczników jest wykorzystywany przez SPD
w celu przypisania ruchu do określonych relacji SA.
w celu przypisania ruchu do określonych relacji SA.
Informacje te muszą być zawczasu uzgodnione i
Informacje te muszą być zawczasu uzgodnione i
wymienione między bramami.
wymienione między bramami.
Aby odczytać parametry danej relacji SA, bramy SEG
Aby odczytać parametry danej relacji SA, bramy SEG
używają identyfikatora SPI (Security Parameter
używają identyfikatora SPI (Security Parameter
Index).
Index).
Wojciech Molisz 66


Wyszukiwarka

Podobne podstrony:
Budownictwo Ogolne II zaoczne wyklad 13 ppoz
wykład 13 24 1 13
Wyklad 13 Elektryczność i magnetyzm Prąd elektryczny
WDP Wykład 13
wykład 13 i 14 stacjonarne
Wykład 13
Wykład 13
Bankowosc wyklady Siec bezpieczenstwa finansowego
wykład 13 Równania Różniczkowe
Wyklad 13
Wykład 13
PWiK Wykład 13
Chemia organiczna wykład 13
KPC Wykład (7) 13 11 2012
BHP Wyklad 13

więcej podobnych podstron