首页 >> 安全 >> 技术交流 >> 正文
 
A-IMS安全性及对应实施方法
----Security in A-IMS
http://www.cww.net.cn   2007年8月3日 09:43    通信世界网    
作 者:张世伟 丽娜

    (3)中断和接管设备

    此类攻击属于中间人攻击,往往伴随着侦测进行,非法接入特定设备进行攻击(如向路由表中非法增加路由等)。

    (4)服务窃取和欺诈

    指非授权使用网络资源的行为。

    (5)Zero Day攻击

    在某一特定的攻击日对网络进行攻击。

    (6)窃取主机或AT私有信息

    指通过间谍软件或恶意程序窃取AT私有信息的行为,包括转发个人信息、窃听SIP呼叫、记录和报告业务使用率等。

    针对这些攻击,A-IMS对IMS/MMD固有的安全机制进行了改进,增加了SM等网元,建立了一个新的安全体系,实现了对攻击的预防、监视和控制。

    4 A-IMS对IMS安全体系的继承

    A-IMS继承了IMS/MMD的所有安全特征,如鉴权、加密以及数据完整性保护算法等,因此A-IMS在SIP用户的合法性检验、数据的私密性和完整性等方面采取的算法和IMS/MMD是相同的[5-7]。但由于A-IMS增加了对非SIP应用的支持,相应地,这些算法也考虑了对非SIP应用的支持(本文中提及的A-IMS对IMS的继承,是指对鉴权加密机制的继承,但对于具体的细节A-IMS有一些细微改进)。

    (1)鉴权算法

    A-IMS和IMS一样,鉴权被用于二层初始接入鉴权、IP移动业务鉴权及SIP应用鉴权,另外在需要安全通信的网元间,鉴权也是必要的。针对集成设备和非集成设备,A-IMS使用的鉴权算法有所不同。

    在集成设备中,对于SIP应用,采用3GPP2认证与密钥协商/IP安全协议(AKA/IPSec);对于非SIP应用,采用应用特定的鉴权协议,如传输层安全协议(TLS)。

    在非集成设备中,对于SIP应用,采用3GPP2 AKA/IPSec或TLS;对于非SIP应用,采用应用特定的鉴权协议,如TLS。

    (2)加密和数据保护

    A-IMS也采用了加密和数据完整性算法,如表1所示。

    5 A-IMS对IMS安全体系的增强

    A-IMS除了继承上述鉴权、加密机制外,还提出了一些新的安全措施。相对于IMS,A-IMS主要在集成安全和统一安全管理、安全操作中心、设备接纳控制、安全策略等方面对安全性进行了增强。

    5.1集成安全和统一安全管理

    由于A-IMS需要处理吉比特速率的承载流量,为避免网络“瓶颈”,A-IMS将安全机制集成到系统的各个网元中,通过SOC下发策略和SM对安全事件的检测,使分散于各地的网元,都按照统一的安全策略工作,实现了整个网络统一的安全管理。例如:利用集成安全机制,SOC可以分发流量标准等安全策略到各地网元,通过本端测量或远程测量,标识、区分和追踪反常行为,快速阻断病毒的传播,这种统一的集成安全机制,使系统整体安全性相对于IMS/MMD网络有较大提高。

    5.2安全操作中心

    SOC主要应用于集中监视、报告和处理,是A-IMS最主要的新增实体,也是整个系统安全管理的核心。SOC通过策略的制定和分发,从AM等网元中收集安全信息,检查业务状态,对外部入侵进行识别、分析和处理,为A-IMS提供成熟而健壮的保护。另外SOC还具备突发事件管理和配合司法调查等能力,可以协助进行危机处理。

[1]  [2]  [3]  [4]  
相关新闻
编 辑:张翀    联系电话:010-67110006-884
[收藏] [打印] [进入论坛] [推荐给朋友]
文章评论评论()】
昵称:  验证码:
 
重要新闻推荐
每日新闻排行
企业黄页
会议活动