IMS网络面临安全挑战

IP多媒体子系统(IMS)是目前电信领域最热门的话题,这是一种不断发展的标准,承诺为多个无线和有线网络提供一种通用的方式来交付多媒体应用程序。

根据ABI Research的数据,固定和移动网络运营商预计在2006年到2011年之间在IMS资本基础设施上投资101亿美元,并在此期间从启用IMS的应用程序中产生496亿美元的服务收入。

但是,没有什么比保护IMS网络更令人沮丧的了。最近的事件和发布的报告表明IMS安全规范缺乏,这种体系结构可能带来更多的漏洞而不是好处。

增长比安全

IDC电信行业分析师汤姆•瓦洛维克(Tom Valovic)表示:“标准手机显然存在安全漏洞。”“许多供应商对与无线相关的安全问题的类型有些模糊。”

Valovic说,通过诸如TISPAN等标准的努力和诸如会话边界控制器等产品,固定线路应用程序中的缺陷正在得到解决。他说,无线网络仍然是一个挑战。

Valovic说:“我看到无线方面的定义更少了。”

这是原因之一Verizon无线决定开发先进的IMS (a -IMS),这是一个移动网络框架,试图填补在IMS。和Sipera系统最近,他在一家行业月刊上发表了一篇文章,描述了IMS特有的和继承的一系列漏洞。

在那篇文章中,Sipera声称在其实验室中发现了90多个“主要类别”的独特漏洞,以及可以针对IMS网络发起的超过20,000次攻击。然而,Sipera CTO Krishna Kurapati说,这些漏洞和攻击在IP数据和VoIP网络中也很常见。

但保护IMS是一项艰巨得多的任务。

“[在IMS中]您有多个通信通道和状态,这使问题变得复杂,”Kurapati说,他指的是IMS指定的各种数据包数据网关、呼叫服务器、媒体网关和家庭订阅者服务器。“有多个州同时参与进来。你可以对这些服务器和客户端发起多次攻击。”

Kurapati说,为IMS构建攻击机制既简单又便宜。IMS规范发布在第三代伙伴关系项目(3GPP)网站上,其他组件可以作为开源软件免费获得。

他说,黑客还可以编写脚本来读取IMS用户身份模块(SIM)卡,通过SIM卡进入IMS网络。

一旦进入内部,黑客就可以启动拒绝服务(DoS)和通过调用淹没IMS元素的分布式DoS攻击,以及秘密攻击,其中某些IMS元素会被一个或多个DoS源淹没,Kurapati说。

模糊的协议

库拉帕提说,IMS网络也容易受到协议模糊、VoIP垃圾邮件、欺诈和流氓设备的攻击。协议模糊用于测试应用程序,通过向它们发送半有效的输入来确定应用程序如何响应,然后在必要时修复它。

他说,对IMS网络的任何攻击都可能潜在地影响目前在有线和无线网络上的数十亿用户。

“有了IMS,就没有访问限制,”他说。“从互联网上,你可以买一张偷来的信用卡,买一张SIM卡,接通它,你就已经可以和99%使用传统电话的人交流了。”承运人要明白他们是在给大坝打洞,这是一项巨大的责任。”

据Kurapati说,3GPP标准在安全性上欺骗IMS。3GPP表示,它从未打算对运营商可用的所有潜在安全替代方案进行标准化。

“我们正在为系统中那些需要标准化的部分制定安全标准,”Valtteri Niemi说诺基亚负责3GPP安全小组的官员,指的是认证、隐私和网络到网络接口。“很明显,在已发布的IMS系统中,还需要许多其他安全特性,这些安全性在标准中没有描述。”

3GPP标准化了终端和网络之间的安全协议,以及网络元素之间的接口,这样它们就可以互操作,Niemi说。对于其他一些人,3GPP编写了一些指导方针,用于在未被该组标准化的元素中保护IMS实现。

Niemi说Sipera假设所有的IMS安全都是基于3GPP的标准化。

“这是一种误解,”他说。他说:“我们不知道在标准中包括整个系统和强大的实现,因为那太过分了。有很多最佳实践,而供应商必须很好地维护它们的实现。”

Niemi说Sipera过分简化了SIM卡的情况。

“这给人一种很容易黑掉这些卡的印象,”涅米说。他说,GSM/UMTS运营商的IMS允许他们在卡中加入专有算法,以帮助防止此类攻击。

尼米说:“在过去,曾发生过一些人黑客侵入某些SIM卡的事件。”但这并不意味着这些特定的SIM卡会使用即时通讯工具。但这并不意味着,其他银行卡、其他运营商推出的新卡,甚至是同一家运营商推出的银行卡,都含有与漏洞相同的算法。”

尼米还指出,没有必要“黑”SIM卡;你有没有这张卡。如果你有SIM卡,你就是网络支持的完全认证用户。

他说:“这张卡是认证你身份的标志。”

不好实现

Niemi说,IMS唯一的缺陷是IMS体系结构的“糟糕实现”,它可能导致IMS服务器上的缓冲区溢出。他还说,缓冲区溢出类似于任何网络中的任何网络元素的漏洞——不仅仅是IMS。

IMS安全工作正在进行中,尼米说。他说,每一次发布都增加了新的功能——例如,3GPP正在与分组电缆行业和WiMAX论坛合作,以确保宽带电缆接入IMS网络以及固定和移动WiMAX接入网络的安全。

因此,IMS的安全工作从来都不是完整的——也不是不完整的,Niemi说。

Niemi总结说,在IMS安全的标准化方面,“我不会说我们缺乏”。“有时为了清晰起见,在我们的规范中提到这并没有描述IMS系统的所有安全特性。通常,这一免责声明对业内人士来说是不言而喻的。”

对于Verizon Wireless来说,开发A-IMS并试图围绕其扩展整合整个行业是不言而喻的。Verizon Wireless说开发a -IMS的一个关键原因是来自3GPP和3GPP2(基于cdma的对应产品)IMS规范中的安全限制。

该运营商在其关于a - ims的执行摘要中表示:“开发a - ims是为了应对威瑞森确定的现有MMD [3GPP2多媒体域]标准的一些缺陷和不足。”“a - ims将允许运营商在其网络上支持更广泛的应用程序套件,并将这些应用程序提供给更广泛的业务和消费者基础,同时提供比仅使用MMD/ ims方法更好的控制和安全级别。”

“A-IMS提供的安全增强是实质性的,”威瑞森无线公司在其执行摘要中声称。具体来说,框架提供了“态势评估”,只允许那些符合软件策略许可的端点访问网络。

根据总结,a - ims还集成了入侵检测和反软件,并为对安全威胁的实时响应提供了一个单独的“安全操作中心”。

威瑞森无线公司的官员没有对此事发表评论。但A-IMS供应商阿尔卡特-朗讯承认IMS安全标准的有限范围,以及从3GPP手中接过指挥棒的供应商和运营商的角色。

阿尔卡特-朗讯(Alcatel-Lucent)网络安全办公室主任鲍勃•索恩伯里(Bob Thornberry)表示:“如果只是实现IMS标准,就不够安全。”“你真的需要单独查看每一个部署。

“我们与客户密切合作,了解他们的安全需求,并在所需的整体解决方案中提供安全,这将符合[IMS]标准,但也涉及其他安全。”

阿尔卡特-朗讯贝尔实验室的安全架构师Dave Strand说,一个关键的考虑因素是对IMS网络的访问是通过因特网还是通过私有的IP内部网。他说,Sipera的文章暗示可以通过互联网访问。

斯特兰德说:“IMS网络将主要由私人内部网创建。”“通过互联网的访问将仅限于那些需要连接到固定位置的个人电脑的服务。

斯特兰德说:“正在建设的[IMS]网络有更多的防御措施,防御层次也多得多。”“互联网就像狂野的西部。”

一位分析师同意,限制IMS基础设施的开放性是限制安全破坏的关键。

“如果底层网络的运输都是私人的,这对我来说是非常困难的,看看这并不安全,”Bob Johnson说,高级分析师的数据通信和电信业务投资发展公司,这两个月前发布的一份研究报告指出,功能完整的IMS基础设施部署两年。“现在,只要在它下面有一个开放的交通网络,就有很多机会被黑客攻击。”传统上,电信公司从来不接受这个概念。”

然而,IMS框架的范围要求严格的安全审查。因此,运营商有责任包含他们的IMS网络——构建一个经常受到批评的网络“围墙花园”——为了维持安全,约翰逊说。“如果你没有找到一种有序的方式来部署服务,你肯定会遇到麻烦。”

了解有关此主题的更多信息

厂商推出了构建聚合的新方法

分析人士对新的运营商架构持怀疑态度

怀疑论者认为IMS是运营商控制用户的一种方式

IP多媒体系统的现实

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。
相关:

版权©2007Raybet2

工资调查:结果在