I-CSCF可以对SIP包头中的S-CSCF地址进行加密,然后当接收到一个消息时,对应的I-CSCF可以解密这些地址。P-CSCF可能收到一些被加密的路由信息,但P-CSCF没有密钥来进行解密。也就是说,不同的I-CSCF可以加密和解密S-CSCF的地址。
6、IMS网络域安全机制
IMS网络域的安全使用hop-by-hop(逐跳)方式的安全模式,对每一个在网络实体之间的每个通信进行单独的保护。保护措施用的是IPSecESP。协商密钥的方法是IKE(Internet,KeyExchange)。IKE协议用于建立、协商和维护网络实体间的安全参数SA集合。图2描述了网络域内的安全。
图2 网络域安全结构图
Za:不同的网络安全域的接口。使用IKE协议来协商、建立和维护在他们之间的用来保护ESP隧道的安全参数。然后,依据此参数使用IPSecESP隧道模式来进行保护。
Zb:当在UE和P-CSCF之间建立了SA之后,用这个已经建立好的SA来进行保护。
安全域直接的安全保护是通过安全网关(SEG)来实现的。安全网关是IP安全域边界上的实体,用来保护本地基于IP的协议。安全网关处理通过Za接口的通信,Za接口位于不同的IP安全域的安全网关之间。
基于IP的安全域的所有业务量在进入或离开安全域之前都通过安全网关。每个安全域可有一个或多个安全网关。每个安全网关处理进/出可达的IP安全域业务。由于安全网关负责敏感的数据操作,如存储IKE认证的密钥。所以对安全网关应该实施物理上的保护。
7、IMS系统安全性分析
IMS网络是基于IP的网络,由于IP网络的先天脆弱性,基于IMS的下一代网络在网络架构、协议实现以及管理等方面也都存在潜在的安全问题。
(1)针对CSCF实体的攻击。在IMS体系中,CSCF功能体系集中完成管理和呼叫控制,因此CSCF实体必须直接面对各种不同的用户,这在一定程度上是下一代网络的一个安全隐患,也是黑客攻击下一代网络的一个主要目标。
(2)协议实现较脆弱。协议实现脆弱性指网络中互相通信的协议本身存在的安全方面的不健全和协议实现中存在的漏洞问题。如TCP/IP协议SYNflood攻击的漏洞。在下一代网络中,包含多种多样的协议,如SIP,MGCP,H.248和RAS尤其重要,因为它们支持UDP承载,数据包不需要建立连接,所以发起UDPflood攻击非常容易。
(3)由于没有强制实施完整性保护,无法防止攻击者对空口数据的篡改攻击。攻击者可以通过修改用户数据使得网络对用户的认证失败,从而导致用户无法正常接入IMS业务。
(4)没有实施基于公钥体制的算法与协议,难以实现数字签名。在移动电子商务的应用中,无法实现不可否认性的实现。
针对以上安全问题,需要对网络的关键实体如CSCF进行物理和安全管理方面的安全保护,在网络部署防火墙等防攻击设备,同时使用公钥机制以及WPKI机制等提高IMS网络的安全性。