一、引言
以软交换为核心的下一代网络(NGN)所具有的优势使得运营上在减少投资和加快建网进度的同时,能够使服务提供商和广大用户受益。但是,目前虽然不少厂家推出软交换的解决方案,各运营商也在积极进行建设,但由于该技术的提出和应用也就这十几年的事情,在协议完善,业务开展上仍需要很长的时间来进行,尤其是NGN网络以IP网络作为承载话音的网络时,如何解决现有的网络安全就成为系统能否安全、稳定运行的关键。
为了防止未经授权的实体利用软交换协议建立非法呼叫或干扰破坏合法呼叫,需要系统在软交换的连接建立、维持和释放上建立安全机制。由于IP网络上的安全问题非常复杂,包括网络核心设备安全、网络接入设备安全、网络自身安全、信息安全等方面,且涉及的技术很多,本文对以上各部分概述的同时,主要侧重对软交换中使用的IPSec协议作一个阐述。
二、安全需求
电信行业由于自身服务的需求,对网络信息安全有着很高的需求。首先安全涉及很多方面,包括网络系统的硬件、软件及其系统中的数据应受到保护,不会遭到偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,网络服务不中断。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
从广义来说,凡是涉及到网络上信息的可靠性、可用性、保密性、完整性、真实性和可控性的相关技术和理论都是电信对网络信息安全的要求。
?可靠性:是指网络信息系统能在规定条件下和规定的时间内完成规定的功能。
?可用性:是指网络信息可被授权实体访问并按需求使用。
?保密性:是指网络信息不泄露给非授权用户、实体或过程,或供其利用。
?完整性:是指网络信息未经授权不能进行改变。
?真实性:是指在网络信息系统的信息交互过程中,确信参与者的真实统一性。
?可控性:是指对网络信息的传播及内容具有控制能力。
因此,网络信息安全是一个涉及信息传送、使用、传播等多个方面的综合概念。成功的网络信息安全策略应当满足以上各方面要求。
三、安全攻击与安全服务
目前,针对IP网上的服务,主要会受到下列安全攻击:
?中断:系统资源遭到破坏或变得无法使用。这是一种可用性的攻击。中断涉及硬件和软件部分。比如硬件破坏,通过使网络核心或接入设备瘫痪、通信线路切断来达到使服务终止的目的。软件破坏可以采用Ping of Death等一系列的DOS(分布式拒绝服务攻击)攻击来耗尽系统和网络资源从而使服务质量下降,直至停止。
?截取:未经授权的用户获取到系统某些资源的访问权。这是对机密性的攻击。只要非法用户通过技术手段获取到通信建立的相关信息,就可以捕获该通信链路上传递的信息,从而掌握一些机密信息。
?修改:相对于"截取"的被动攻击,非法用户可以在获取某些资源信息的同时,采取主动攻击,修改资源信息,造成更大破坏。这种方式可以直接修改数据文件,也可以通过修改正在传送的数据而达到破坏目的。
?捏造:未经授权的用户向系统中插入伪造的对象。这也是一种主动攻击方式。非法用户可以通过获取合法用户的身份验证信息欺骗系统,建立合法连接,从而对数据的真实性进行攻击。
针对以上各种安全攻击,软交换系统必须提供相应的安全服务,保证合法用户的使用安全。主要手段如下:
(1)保密性。为了防止非法用户在数据传送和身份认证过程中获取信息,必须对传送的数据进行加密。通过将明文进行密码加密,转换成密文,从而使窃密者就是截取到数据也无法获得信息。另外,如果对数据传输的源、目的地址、端口等信息进行屏蔽,使其无法“监听”,就可以有效防止非法用户获取数据,从而达到更好的保密效果。本文介绍的IPSec VPN解决的是数据传递时的保密问题。
(2)认证。认证就是在双方通讯之前相互确认对方的身份,明确数据来源,防止非法用户盗用合法账号获取信息。认证服务包括实体身份认证和数据源认证两类。实体认证主要保证发起通信的实体是否拥有合法身份及其相应权限;数据源认证可以使得业务与具体的实体捆绑,加强安全防范。使用VPN技术可以确定通信双方的合法性,同时可以保证第三方无方伪装。
(3)完整性。在端与端通信中提供VPN技术可以有效杜绝非法用户修改传输数据。同时,通过数字签名、完整性检测技术,主动发现数据是否遭到破坏。
(4)访问控制。提供完备的访问控制,对于网络中的关键部分应建立严格的授权体制,对于通过认证的实体应按照实现设定的权限使用资源,禁止对未授权部分的访问。访问控制的信息一般保存在安全认证数据库中,故对该库也要设置高等级的安全措施。
四、安全机制
建立和使用安全机制才能真正防备攻击,获得安全服务。比如使用核心设备热备、边界隔离、VPN等措施使网络具备一定的反入侵能力;采用IPSec保证通信协议的安全传送;采用加密机制来提供保密服务,以及用数字签名技术来提供完整性和认证服务等。
边界隔离首先要求媒体网关、软交换等网络设备应具备一定的反入侵能力以增强系统的安全性;同时需要配备专用的隔离设备,如网关、防火墙,达到内网与外网的隔离。H.248及SIP等协议真正的媒体连接信息是放在SDP(即IP包的负载)中传递的,针对以上协议的网络隔离偏重两种解决方案,一种是使用能够解析相关应用协议(如SIP)的增强型NAT,即应用层网关(ALG);另一种是在NAT的外侧增加代理服务器。
数据加密方式应在网络层和用户层两层实现。目前常用的加密机制有两种:对称密钥机制和不对称密钥机制(公开密钥)。对称密钥机制要求加解密双方在加解密过程中要使用完全相同的密码。对称密钥机制又分为两个子类:分组密钥算法和流密钥算法。分组密钥算法的基本操作单位是固定长度的明文比特流,而流密钥算法的基本操作单位是每次只操作一个比特或字节。对称密钥的主要优点是运行效率较高,比较容易硬件实现,但是由于通信双方在通信前需要拥有相同的密钥,故密钥的安全分发成为必须解决的问题,尤其在大量用户同时参予时更加大密钥管理的难度。公开密钥正式为解决对称密钥存在的密钥分发问题而开发的,由于其在加密和解密时采用不同的密钥公钥和私钥,公钥可以公开,私钥由个人保存。公开密钥机制可以用于身份认证,即数字签名。
软交换与媒体网关、应用服务器、终端之间的传输协议涉及H.248协议、MGCP协议、SIP协议和H.323协议,尽管协议之间有若干区别,但总体上都是一套开放的协议体系。设备厂家都会有独立的组件来承载包括IP终端登陆注册、关守和信令接续。这些产品有的采用Windows操作系统,也有的是基于Linux或VxWorks。越是开放的操作系统,也就越容易受到恶意攻击。尤其是某些设备需要提供基于Web的管理界面的时候,都会有机会采用Microsoft IIS或Apache来提供服务,而这些应用都是在产品出厂的时候已经安装在设备当中,无法保证是最新版本或是承诺已经弥补了某些安全漏洞。未授权的实体就可以利用这些协议建立非法呼叫或者干涉合法呼叫,因此需要对这些协议的传输建立安全机制,IPSec协议体系可以对协议的传输进行安全保护。
五、IPSec协议体系
IPSec体系提供标准的、安全的、普遍的机制。可以保护主机之间、网关之间和主机与网关之间的数据包安全。由于涉及的算法为标准算法,故可以保证互通性,并且可以提供嵌套安全服务。整个IPSec协议体系可以表示为图1所示:
IPSec协议主要由AH(认证头)协议,ESP(封装安全载荷)协议和负责密钥管理的IKE(因特网密钥交换)协议三个协议组成。
认证头(AH)协议对在媒体网关/终端设备和软交换设备之间传送的消息提供数据源认证,无连接完整性保护和防重放攻击保护。数据完整性可以通过校验码(MD5)来保证;数据身份认证通过在待认证数据中加入一个共享密钥来实现;报头中的序列号可以防止重放攻击。
解释域(DOI)将所有的IPSec协议捆绑在一起,是IPSec安全参数的主要数据库。
IPSec支持两种运行模式:传输模式和隧道模式。传输模式为上层协议提供安全保护,保护的是IP包的有效载荷,通常该模式用于端对端的安全通信。隧道模式由于是对整个IP包提供保护,故在IP包上再加报头,从而可以加强保护,通常该模式使用在至少一端是安全网关的时候。
AH协议不对IP数据报进行加密,因此不提供机密性保护。但由于AH提供数据完整性校验、身份认证和防重放保护,因此提供IP认证,也可以为上层提供保护。
ESP协议除了提供数据完整性校验、身份认证和防重放保护外,同时提供加密。ESP的加密和认证是可选的,要求支持这两种算法中的至少一种算法,但不能同时置为空。根据要求,ESP协议必须支持下列算法:
(1)使用CBC模式的DES算法
(2)使用MD5的HMAC算法
(3)使用SHA-1的HMAC算法
(4)空认证算法
(5)空加密算法
AH协议和ESP协议在使用中都涉及到密钥管理。IKE协议主要在通信双方建立连接时规定使用的IPSec协议类型、加密算法、加密和认证密钥等属性,并负责维护。IKE采用自动模式进行管理,IKE的实现可支持协商虚拟专业网(VPN),也可从用于在事先并不知道的远程访问接入方式。
如果低层协议不支持IPSec,则应建议采用过渡性AH方案,过渡性AH方案是在H.248协议头中定义可选的AH头来实现对协议连接的保护,过渡性AH方案只能提供一定程度的保护,例如该