YD T 2591-2013 统一IMS媒体面安全技术要求.pdf
《YD T 2591-2013 统一IMS媒体面安全技术要求.pdf》由会员分享,可在线阅读,更多相关《YD T 2591-2013 统一IMS媒体面安全技术要求.pdf(28页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 33.070.99 M37 YD 中华人民共和国通信行业标准YD厅2591-2013统一IMS媒体面安全技术要求Technical requirements of common IMS media plane security (3GPP TS 33.328 V9.2.0, IP Multimedia Subsystem (lMS) media plane securi守,NEQ)2013-07-22发布2013-10-01实施中华人民共和国工业和信息化部发布YD厅2591-2013目次前言. . . . . . . .11 1 范围.f 2 规范性引用文件.3 术语和定义. . 4
2、缩略语. . .2 5 应用场景. . . 5.1 Peer-阳-Peer.35.2 SRVCC. . . . .3 6 安全需求6.1 基本安全需求.6.2 SIP协议相关的需求.6.3 体系架构.6.4接入网类型相关的需求. . . 6.5 兼容性6.6 其他需求.7 媒体面安全解决方案. . . . . .4 7.1 基于SDES的方案. . . . . . .4 7.2 基于密钥管理服务器(KMS)的方案.4 8 注册流程及三种密钥密钥管理模式. . . .4 8.1 IMS用户注册流程. . .4 8.2 基于SDES的端到接入边缘/中间点方案. . . .4 8.3 基于SDES的
3、端到端方案.78.4 基于KMS的端到端方案. . . . .9 9 各种用户场景的支持. . . . . . . .13 9.1 SRVCC场景. . . . . .13 9.2 KMS方案对呼叫转移的支持. .15 10基于KMS的方案的信息收集.16 参考文献. . . . . . . . 21 YD厅2592013目IJ吕本标准对应于3GPPTS 33.328 V9.2.0的R9版本,对一些章节进行了修改和融合。主要修改内容如下:3GPP TS 33.328中第4章对应于本标准的第7章。3GPP TS 33.328中第7章对应于本标准的第8章。本标准增加了第9章各种用户场景的支持,增加
4、对单接入系统语音连续性(SRVCC)场景及呼叫转移场景的技术支持说明。本标准增加了第10章基于KMS的方案的信息收集,增加可操作性,适应我国技术要求。本标准由中国通信标准化协会提出井归口。本标准起草单位t中兴通讯股份有限公司、华为技术有限公司、中国移动通信集团公司、国家计算机网络应急技术处理协调中心。本标准主要起草人z田甜、朱允文、韦银星。E YD厅2591-2013统一IMS媒体面安全技术要求1 范围本标准规定了统一IMS媒体面安全的需求和技术规范,包括了媒体面安全需求、安全框架、安全机制和协议,提供了与接入网络无关的通用安全技术机制。本标准适用于统一IMS的媒体面安全,其他IMS安全也可参
5、考本标准。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本包括所有的修改单)适用于本文件。3GPP TS 23.228 IP多媒体子系统,IP Multimedia Subsystem仙r1S)IE盯C6创3MIKEY-四C阻T:基于票据的多媒体互联网密钥分发模型,Ticket-BasedModes of Key Distribution in Multimedia Intemet KEYing仙m.EY)IETF RFC 4568会话描述协议(SDP)流媒体安全说明,Session Descript
6、ion Protocol (SDP): Security Descriptions岛rMedia Streams IETF盯C3711安全实时传输协议,The Secure Real-time Transport Protocol (SRTP) IETF RFC 3550 RTP:用于实时应用的传输协议,RTP: A Transport Protocol岛,rReal-Time Applications 3 术语和定义下列术语和定义适用于本文件。3.1 机密性Confidentiality 信息不能被非授权者、实体或进程利用或泄露的特性。3.2 数据完整性Data Integrity 数据没有
7、遭受以未授权方式所作的篡改或没经授权的使用。3.3 IMS用户设备IMS User Equipment 在接入网之上用于IMS媒体通信的用户设备。3.4 端到接入边缘安全End-to-Access Edge Security 媒体保护介于日创用户设备和媒体路径上第一个IMS核心网节点之间,不被任何中间物终止。3.5 端到端安全End-to-End Security 媒体保护介于两个画iS用户设备之间,不被任何中间物终止。YD汀2591-20133.6 KMS用户标识KMS User Identity 从一个用户的公共SIP-URI得到,即SIPU胆的NAI部分。4 缩略语下列缩略语适用于本文件
8、。AKA Authentication and Key Agreement 鉴权和密钥协议CS Circuit Switched 电路交换CSCF Call Session Control Function 呼叫会话控制功能DTLS Datagram Transport Layer Security 数据报传输层安全DVB Digital Video Broadcasting 数字视频广播e2ae End-to-Access Edge 端到接入边缘e2e End-to-End 端到端EPS Evolved Packet System 演进分组系统GBA General Boots位apping
9、Architecture 通用认证机制HLR Home Location Register 归属地位置寄存器HSS Home Subscriber System 归属地用户系统IMS IP Multimedia Subsystem E多媒体子系统IMSUE IMS User Equipment IMS用户设备IMS-ALG IMS Application Level Gateway IMS应用层网关KDF Key Derivation Function 密钥派生函数KMS Key Management Service 密钥管理服务LTE Long Term Evolution 长期演进MIKE
10、Y Multimedia Intemet KEYing 多媒体互联网密钥MSRP Message Session Relay Protocol 信息会议中继协议NAF Network Application Function 网络应用功能模块RTP Real-time Transport Protocol 实时传输协议SCC Service Centralization and Continuity 业务集中和连续性S-CSCF Serving-CSCF 服务.呼叫会话控制功能SDES Secure Description 安全描述SDP Session Description Protoco
11、l 会话描述协议SIP 会话发起协议SIPS Secure SIP 安全SlP协议SRTP Secure Real-time Transport Protocol 安全实时传输协议SRVCC Single Radio Voice Call Continuity 单接入语音呼叫连续性P-CSCF Proxy-CSCF 代理呼叫会话控制功能2 飞YD厅2591-20135 应用场景5.1 Peer-to-Peer 除了保证传统的一对一的呼叫安全外,还需满足呼叫分枝CForking).呼叫转移CForward)的安全。安全保障应尽可能是端到端,某些情况下(比如转码器)端到中间点的安全也可接受。5.2
12、 SRVCC 当LTE在没有达到全网覆盖范围时,随着用户的移动,正在进行的VoIP业务会面临离开LTE范围后的语音连续性的问题,这时,当用户签约SRVCC/SC业务.S-CSCF根据用户在HSS的签约,将f71令路径锚定在位于IMS网络中的SCC服务器上.SRVCC服务可以将语音切换到电路交换CS.从而保证语音通话的不中断。使用SRVCC的用户在语音切换后,仍需要保证通信安全。该情况下严格的端到端安全无法实现,而是端到公共交换电话网的媒体网关安全。SRVCC目前只有L回到CS的切换需求,暂没有反向切换的需求。SRVCC方案基于IMS实现,因此网络上需要部署IMS.且EPS网络开通VoIP业务后
13、,在特定场景需要使用SRVCCo6 安全需求6.1 基本安全需求网络应该提供机制来防止媒体流窃昕、修改、假冒,重放攻击。6.2 SIP协议相关的需求媒体面安全支持SIP分叉和重定向情况。6.3体系架构支持端到端、端到中间节点的媒体流安全:支持单播和多播的媒体流安全:密钥交换可以在信令面、媒体面或者同时在二者上进行:可扩展性、成本和性能。6.4 接入网类型相关的需求端到端的密钥管理机制应独立于接入方式。6.5 兼容性用户应能够协商密钥算法,井防止降级攻击CDowngradeA伽ck) 6.6其他需求支持RTP和非RTP格式例如MSRP,DVB的媒体流:提供应用层消息的保护,如SIPMESSAGE
14、消息:安全措施应不需要用户的介入:呼叫方可以选择用匿名方式呼叫对方:用户有能力知道当前呼叫的安全级别,例如端到端安全,或者端到中间点安全等;如果安全级别没有达到用户设置的标准,用户应得到提示信息:必须支持延迟媒体:必须支持多方通话:必须能够保护非RTP数据。3 YD汀2591-20137 媒体面安全解决方案IMS媒体面安全解决方案由两种互不相干的密钥管理方案组成。第一种方案就是SDES.用来保护在IMS接入网上的媒体流,该方案也可以用来作媒体流端到端的安全保护和端到接入边缘/中间点的安全保护方案。这个方案依赖于SIP基础设施,尤其依赖于SIP信令安全。第二种方案是端到端保护媒体流,并针对不依赖
15、于信令面和传输网络的更高要求的安全需求。这种方案是基于使用密钥管理服务CKMS)0 KMS负责提供安全、用户鉴权以及密钥生成等功能。与密钥管理方案无关的是.SRTP是用来保护基于RTP流传输的安全协议,具体来说,由密钥管理方案生成的密钥是用于作为SRTP的主密钥(MterKey)。7.1 基于SDES的方案该方案基于成熟的IETFRFC 45680 7.2 基于密钥管理服务器CKMS)的方案该方案基于KMS.密钥管理模式基于IETF盯C6阳KEY币C阻T。基于KMS的方案主要是针对少部分对安全需求较高的用户,由于基于KMS的方案不依赖于信令面的安全,即使信令面的数据被被窃取,攻击者也无法获取通
16、话双方的媒体密钥。8 注册流程及三种密钥密钥管理模式8.1 IMS用户注册流程基于3GPPTS 23.228中的IMS注册流程.IMS用户设备在执行注册流程时对该流程作如下修改。当执行注册时,除非IMS用户设各策略指明不使用端到中间点(e2ae)安全,否则支持e2ae(BIMS用户设备须在初始注册消息中包含设备支持e2ae安全的指示。此外,如果岛fS用户诠岳支持本规范所包含的端到端安全机制,即使用SDES或KMS,或都支持,并与它自身的策略一致时,相应的.IMS用户设备可以在初始注册消息中包含设备支持SDESe2e安全或设备支持KMSe2e安全指示,或两个指示都包含。当收到IMS用户设备发送的
17、初始注册消息中包含的设备支持e2ae安全、设备支持SDESe2e安全或设备支持KMSe2e安全指示时,网络侧需要在一个恰当的网络节点保存这些指示,以使得这些指示在乎CSCF(IMS-ALG)收到对端发起的会话请求时能够被扣CSCF使用。当P-CSCF(IMS-ALG)能够支持e2ae安全,并且对于该注册,网络策略更倾向于e2ae保护时,网络侧须在用户注册过程中,在发给IMS用户设备的消息中包含网络支持e2ae安全指示。IMS用户设备须储存这个网络侧发来的指示以在发起会话建立过程时使用。当一个IMS用户设备发起一个会话,并且这个IMS用户设备和P-CSCF都表明支持e2ae安全时.IMS用户设各
18、需要加密所有RTP媒体流,无论是e2ae还是e2e安全下:当在对端的P-CSCF收到别VITE消息,而且它和对端的IMS用户设备都表明支持e2ae安全,则需要加密所有发往对端IMS用户设备的未受保护的R白流。IMS用户设备发出的要求e2ae安全的请求只有在IMS用户设备和P-CSCF都指明支持e2ae安全时才能被允许。在对端,只有在IMS用户设备和P-CSCF都指明支持e2ae安全时.P-CSCF才能被允许发起e2ae安全。注z一个呼叫中可能包含被保护的媒体流和未被保护的媒体流。8.2 基于SDES的端到接入边缘/中间点方案8.2.1 基于SDES的端到接入边缘/中间点方案的呼叫方信令流程4
19、YD厅2592013络)网-方一叫丁H被图1所示为端到接入网关的呼叫流程。发起方网络i llMS 接入网关剖 1. SDP 0何er用户设备请求e2ae安全 3.SDP 0仔erJ:;i. SDP Answer 4.SDPO仔erJ. SDPAnswer t z I I I I I I I I I I I I ,-田_1 9.会话建立、承载建立过程完成端到接入网呆的呼叫流程详细步骤如下z1. IMS用户设备A发送SDPOffer给P-CSCF(IMS-ALG), SDP Offer中包含SDES密钥属性,一个SDPOffer中可包含多个SDES密钥属性,每个密钥属性包含一个密钥Kl1及其所需的
20、其他安全上下文参数,见IETF盯C4568. SDP Offer中包含用户设备需要e2ae安全请求。2. P-CSCF (IMS-ALG)检查用户请求e2ae安全的指示是否存在,如果存在该指示并且pCF(IMS-ALG)在用户注册过程中表明支持e2ae安全,则pCF(IMS-ALG)和媒体面的IMS媒体接入网关交互,分配需要的资源。如果并不存在该指示,则P-CSCF(IMS-ALG)继续按照3GPPTS 23.228中步骤进行。图1注z即使其他地方未作要求,出于e2ae安全的目的,在媒体路径中也要求包含岛fS接入网关。3. P-CSCF (IMS-ALG)将SDPOffer中的传输方式从SRT
21、P改变为RTP,选择一个SDES密钥属性并删除其他所有收到的SDES密钥属性以及用户请求e2ae安全请求指示。然后P-CSCF(IMS-ALG)把修改后的SDPOffer发给S-CSCF。5 4. S-CSCF执行3GPPTS 23.228中的规范过程,把SDPOffer转发给被叫方网络。5. S-CSCF收到来自被叫网络侧的SDPAnswer。6. S-CSCF将SDPAnswer转发给弘CSCF(IMS ALG)。YD厅2591-20137. P-CSCF (IMS ALG)生成密钥K12,该密钥用来保护IMS媒体接入网关与IMS用户A之间流向IMS用户设备A的RTP媒体流。P-CSCF(
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 2591 2013 统一 IMS 媒体 安全技术 要求
