GN的安全威胁主要来自哪些方面?NGN的承载网――分组网络是否是NGN安全性的决定因素?
(1) NGN作为承载在分组网络之上的下一代通信网络,继承了分组IP网络的主要安全问题,包括黑客DOS攻击、病毒蠕虫木马的入侵、非法扫描,信息盗取、电话盗听,地址欺骗,信息骚扰等。
(2) NGN核心系统位置相对集中,业务覆盖面广,NGN核心系统的安全成为NGN安 全的重中之重。
(3) NGN终端多为有复杂操作系统的智能终端,接入的形式多种多样,位置分散, 常与常规的数据终端同处于一个环境,使得终端系统遭到攻击的可能性大大增加。
(4) IAD/IP Phone等终端及用户通过冒用截获的帐号进行非法接入,电话盗打,电话骚扰。
(5) NGN系统采用媒体流与控制分离的思路,客观上增加了安全监控的难度。
分组IP承载网络是影响NGN安全性的重要方面,NGN网络安全需要全方位的、整体的安全体系。
二、NGN与传统电信网络以及互联网对安全的要求有何不同?能否描述一下安全的NGN环境应该达到何种效果?
1 NGN对安全的要求与传统电信网络对安全的要求不同
(1)传统电信网络强调网络的可靠性和可用性,不强调网上应用的安全;NGN不仅要强调业务的可用性和可控性,还要强调承载网的可靠性和生存性,而且要保证信息传递的完整性、机密性和不可否认性。
(2) NGN系统按业务层、控制层、承载层进行分离,各层所有相关设备采用标准协议,同时NGN采用IP进行承载,这种开放性和公用性在一定程度上加大了NGN受到黑客或病毒程序的攻击或干扰的概率,面临如用户仿冒、盗打、破坏服务、抢占资源等安全问题。
(3)传统电信网对信令网的安全要求高,一般为独立的信令网,信令网的安全可靠保证了网络的安全;NGN强调网络融合,信令网与传输网用同一张网进行承载,承载网的安全变得非常重要。
(4)传统电信网的传输采用TDM的专线,用户之间采用面向连接的通道进行通信,其他用户很难插入偷听;NGN采用IP技术进行通信,由于IP的无连接性,及不对源地址进行认证的特性,黑客容易截取通话,盗用帐号,电话骚扰。
(5)由于传统电信网用户线TDM用户速率的限制,及可以按照物理端口进行追溯跟踪的特性,黑客很难对网络系统进行DOS攻击;NGN由于采用IP承载,按照用户进行通信管理,黑客可以冒充其他帐户,向网络发送大量流量对NGN系统进行DOS攻击。
2 NGN对安全的要求与互联网对安全的要求不同
(1)一般来说,传统互联网运营商只提供网络通路,不提供端到端的网络安全服务,端到端的安全主要靠互联网用户自己解决;NGN系统由于强调为用户提供的安全可靠的服务,必须要求网络做到端到端的安全保证,如采用SIP加密,RTP加密,IPsec,VPN等通道安全措施,要求NGN终端在接入系统时,要进行身份认证,MAC地址,IP地址等物理属性的检查,用户在使用NGN服务时,也必须进行帐户的认证。
(2)互联网业务基本上是一种基于“尽力而为”的机制,对业务的中断不敏感,可以通过节点冗余、链路冗余、模块冗余等方式,利用路由协议进行收敛,达到秒级的业务收敛时间,以保证服务的可靠性;而NGN承载的实时语音业务不允许出现业务中断,要求承载网具有低于秒级的快速收敛能力,因此除了上述方式外,还必须强调系统设备具有高度可靠性,并且能够利用MPLS 快速重路由, 路由协议快速收敛和网络设备的不间断服务NSR/NSS等技术实现毫秒级的链路和节点保护。软交换系统、业务系统能够做到异地冗灾热备,一个NGN核心系统的故障不会影响整个系统的大面积宕机。
(3)互联网强调网络设备自身的安全,采取路由协议加密,ACL等措施使得网络设备不受攻击;NGN除了要求网络系统设备本身的安全以外,还要求NGN系统在核心设备的出口部署防火墙,入侵防护系统IPS、会话边界控制器SBC等安全设备,以保护NGN核心设备的安全。
三、目前应该从哪些方面着手解决NGN的安全问题?
NGN的安全问题是软交换商用过程中需要面对和解决的主要问题,目前而言,以下问题值得重视:
(1)跟踪NGN系统面临的不断变化的各种安全威胁,启用严格的网络安全机制,系统关闭任何不使用的网络服务,防止非法用户通过非法的服务入侵设备;通过隔离、过滤、监测、认证、加密等手段降低遭受攻击的可能性,并检测、记录攻击的发生,保证攻击的可溯源性。
(2)制定NGN安全标准规范。由于各厂家在保证NGN安全方面的做法不尽相同,迫切需要有关部门能够统一协调,制定统一规范,以保证NGN系统在业务提供层面,在NGN信令层面,在IP承载层面,在终端层面等各个不同环节保证NGN系统的互联户通及NGN业务的安全提供。
(3)对NGN的协议安全进行深入研究。随着NGN的日益普及,SIP、BICC、H248、Sigtran等NGN协议在IP承载网上进行传输时需要考虑相应的协议安全性、反攻击性,需要对NGN协议的安全性进一步研究,防患于未然。
(4)关注NGN终端接入的安全。当前NGN核心系统的建设采用物理隔离,VPN逻辑隔离,以及采用防火墙等安全设备,安全基本上得到保证。在NGN终端层面,由于网络接入形式多种多样,面临的安全风险很多,给NGN整个系统的安全带来了隐患,所以需要业界建立标准的NGN终端接入安全体系。
四、在NGN网络中,是否需要对不同业务划分安全等级?划分标准为何?
在NGN网络中,运营商必须保证提供的各种业务的安全,可以把NGN系统设备,各种业务服务器归属于不同的安全域,不同的安全域对应为不同的安全等级,安全等级的划分保证了高级别安全域的系统设备与低等级系统的安全隔离。等级高的安全域可以访问低等级的安全域,低等级的安全域不能直接访问高等级的安全域,如果要访问,必须经过严格的状态检测。
安全级别的划分可以根据系统设备的重要程度, 各种业务面临的安全威胁的严重程度,进行安全级别的划分,比如NGN系统可以把一些关键信令设备,重要的业务服务器放入信任区安全等级,而把Web门户,测试终端,DNS/DHCP等设备放在半信任区,把一些外网设备如NGN终端,网管终端,SBC等放在非信任区安全等级。
对于不同的NGN业务,如语音业务,多媒体业务等可以根据用户的SLA,用户等级,业务特征划分不同的QoS等级,以为高等级的业务提供在带宽、时延、抖动、收敛时间、安全等方面提供不同的服务质量保证,比如可以允许语音视频等实时性要求高的业务分配确定的带宽,而对实时性要求不高的数据业务,可以限制其访问带宽。至于QoS等级划分,国际标准组织如ITU-T也有相应的推荐标准,一些运营商已经有了自己的企业标准。
五、多媒体应用是NGN业务的一个主要代表,也是固网运营商大力发展的宽带业务之一,目前对于承载在互联网上的视频业务安全威胁主要来自哪里?是否有适当的应对策略?
NGN视频业务主要包括点对点视频业务和多点视频会议业务,对于点对点视频业务,安全威胁与NGN语音基本上是一样的,主要是受到DOS攻击,病毒蠕虫的影响,由于视频业务对带宽的敏感,很容易受到攻击。多点视频业务的安全威胁,主要来自于非法盗听,视频服务器的DOS攻击。
采用SBC等设备作为软交换协议应用层防火墙,具备入侵检测、带宽控制策略、保护会话不被窃取、防止RIP流拥塞和呼叫干扰等功能,可以使核心网设备免受恶意攻击和突发的DOS攻击,防止服务欺骗等其它类型的安全风险,提供进入权控制方法(Admission control policies),可以控制并保障会话总数、会话带宽以及会话类型。会话传送质量的保证还依赖两端路由器中业务优先级的正确设置,SBC支持数据包的有效处理,能够清楚地标明QoS等级,减去边缘路由器的工作量。
六、目前有哪些技术可以帮助实现NGN的安全性?这些技术的的演进过程以及方向?(最好可以详细列举)
目前用来解决NGN安全性的应对措施主要包括媒体流的加密传送,SIP消息的加密,VPN技术,IPsec隧道技术,接入网的逻辑或物理隔离,终端的接入许可,帐户密码的加密认证,承载网的防伪装技术与安全过滤,NGN核心的防火墙、入侵防护技术等等。
NGN的安全与其他业务一样,不可能一蹴而就,需要不断演进,其中一个重要的发展方向是NGN的安全更加强调用户接入的安全,比如终端的网络接入许可控制,针对每一用户设置接入访问控制列表,并限制用户的访问速度。
七、NGN作为下一代网络的整体概念,其安全涉及面应该非常广泛,目前是否有单位或组织进行NGN安全体系框架的研究和制定?目前我国政府、运营商或设备厂商已经做了哪些工作?
目前在IMS相关标准组织中把NGN的安全做为单独的课题进行研究,如ITU-T FGNGN在IMS体系架构中提出NGN安全架构,研究NGN安全的体系架构,研究提供端到端的安全机制,提供应用于多个管理域的安全解决方案。但还处于不断发展当中。 IETF 对于NGN及安全方面主要关注于SIP协议、IPv6和网络安全的研究。
我国相关厂家及研究机构专家近几年对NGN领域的关注程度大大提高,ITU-TNGN会议我国专家参会人数以及提交的文稿数越来越多,并承担了多个新建议草案的起草。作为NGN领域的重要设备制造商之一,上海贝尔阿尔卡特已向国际电信联盟(ITU)提交了50余篇NGN标准文稿,均被采纳,另外,上海贝尔阿尔卡特还负责主导和参与了20余项NGN国家标准的制定(已批准和发布)。