IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

NGN网络安全问题分析和对策

2006年03月05日
/
NGN是一个统一的、多业务的、以数据网络为中心的、在开放的业务平台上提供不同服务质量业务的下一代网络。它是当前业界广泛讨论的热点与焦点,其中主要讨论的问题有网络安全、服务质量、商业模式等。
其中网络安全和服务质量,是开展一个可持续盈利的商业模式必须要解决的基础性问题,也是NGN的承载网——IP网络必须解决的最关键的两个问题。本文仅对NGN安全性作一些讨论。
NGN安全问题来源
在TDM网络中,整个通信系统不管是接入、传输、交换还是控制,其各部分通信设备的部署和各种协议的运行都是安全的。如果想入侵TDM通信系统,要么进入保护严密的通信机房,要么挖出地下的通信电缆。而在以IP为基础的NGN网络中,设备与网络之间的连接可以有很多不同的方法。比如,一个连接Modem的PC,不但能接入整个网络,完成数据传输,而且能通过远程登录机制,控制远端的某个系统设备。
NGN为了提高业务的扩展性以及IP网络端到端的各个设备之间的互操作性,提出了一个非常开放的网络架构,允许不同的网络、不同的设备接入电信NGN网络,这种开放性使得网络极易受到安全威胁。
在如图1所示的网络分布中,不管是接入网中的用户(PC或其他终端),还是与NGN连接的Internet/Intranet,或是其他的运营商网络,都有可能对于某个运营商的NGN核心网络造成安全威胁。

NGN安全威胁的分类
目前,大部分的NGN网络都是基于IP进行通信的,因此,根据IP协议层次的不同,NGN安全威胁可以分为来自底层协议的攻击和来自高层协议的攻击。
底层协议攻击
底层协议攻击主要是指第一层到第四层的网络攻击,比如,针对TCP、UDP或SCTP协议的攻击。来自底层协议的攻击是非常普遍的,对于网络中的大量设备会产生相同的影响,所以,对这些攻击的防范是与整个网络密切相关的,且与上面运行什么协议无关。
高层协议攻击
高层协议攻击主要是针对NGN协议的攻击,比如SIP、H.323、MEGACO、COPS等协议。由于来自高层协议的攻击一般都是针对特定目标协议的,因此一般的防护方法是,或针对特定的协议,或使用安全的隧道机制。
另外,NGN中还存在一些其他的常见攻击种类。
拒绝服务攻击
拒绝服务攻击的目的是,让正常用户无法使用某种服务,比如,让系统设备无法工作或者是让系统的资源不足。这种攻击采用的方法有很多,比如:发送大量的数据包给特定的系统或设备,让设备无法接收正常的数据包,或使系统忙于处理这些无用的数据包;利用系统的弱点入侵,让系统无法正常工作或开机。另外还有:发送大量的伪造请求给某个设备;TCP数据洪流,即发送大量的带有不同TCP标记的数据包,比较常用的有SYN、ACK或RST的TCP数据包;ICMP洪流,即发送大量的ICMP请求/ 回应(ping洪流)数据包给特定IP地址的网络设备;发送大量的大数据包的Ping数据流给特定IP地址的网络设备;UDP洪流,即发送大量的数据包给特定IP地址的设备;呼叫建立洪流,即在使用SIP协议时,发送大量的INVITE/BYTE呼叫建立请求等数据包给特定的设备,或者发送大量的其他协议的呼叫建立请求;非法的通信结束请求,使得正常用户的呼叫中断;注册洪流,即发送大量的注册请求给一个特定的设备,使得正常的用户注册服务无法进行;从物理上断开网络设备(当然,由于大量设备都在比较安全的机房里,所以这点相对比较难做到)。
偷听
这类攻击的目的主要是想非法获取一些信息或者资源,比如机密的数据。
偷听攻击的种类主要有:偷听通信的数据内容;偷听网络设备的ID(用于网络设备间通信前的身份验证);使用特定的消息比如OPTIONS或Audit请求,获取SIP代理/ 服务器、网关以及软交换的信息等。
伪装
入侵者使用偷听的信息来伪装一个合法的请求,比如,他可以先截取用户名和密码,然后修改其信息,非法访问某个网络或者设备。在合法用户和某个设备建立连接以后,入侵者还可以使用伪装的方法使用这种现成的连接进行其他类型的攻击,比如拒绝服务攻击。下面是一些伪装的例子:在注册过程中伪装成一个合法用户来截取所有用户的通信;在验证过程中伪装成一个合法用户,把所有的通信费都算在其他合法用户账户上;在用户验证过程中伪装成一个网络设备,来获取这个用户的账户信息;在呼叫建立过程中伪装成合法用户,使得呼叫费用记在那个合法用户账户上;在呼叫建立过程中伪装成被叫,使通信费用发生在通信的另一端。另外还有通过MAC地址和IP地址的伪装攻击。
修改信息
修改信息的入侵者经过某种特定的操作,使数据被破坏或者变成毫无用处。一般来说,这种修改是其他攻击的开始,比如拒绝服务攻击、伪装或者欺诈攻击。被修改的信息可以有很多个方面,比如,用户的通信内容、终端ID、网络设备ID、呼叫建立信息、路由信息、用户验证信息、服务验证信息、网络设备的验证信息以及用户注册时的交互信息等,都可能被修改。
提高NGN安全的方法
提高NGN网络的安全性,可以从两个方面入手:一是从网络部署方面入手,比如,使用防火墙等设备,使得非法用户无法进入合法的网络;二是使用安全的传输机制。
网络部署
要保证NGN网络的安全,首先要保证网络中核心设备的安全,包括信令网关、媒体网关、媒体服务器、软交换和网管等设备。由于这些网络核心设备置于开放的IP网络中,因此,其安全性很难保证。当然,可以让它们做到本身具备很好的防攻击能力,但设备成本会非常大。
如图2所示,NGN定义了各种边缘,并保证通过这些边缘进入核心网络的数据都是安全的,以此达到NGN核心网络安全的目的。图2的NGN核心网络的边缘分为三类:一是边缘A,NGN网络与接入网(任何宽带接入、企业网、Internet等)的交界处,NGN网络通过这个边缘向所辖范围内的用户提供业务;二是边缘B,NGN网络之间的交界处,图中的其他NGN网络可以是另一管理域或另一运营商的NGN网络;三是边缘C,NGN网络与传统PSTN网的交界处。

边缘C通常由信令网关、中继网关、综合接入网关以及对这些媒体网关的控制组成,普遍认为它是一个可以信赖的边界。但对于边缘A和边缘B,由于它们完全基于开放的IP数据技术,所以不值得完全信赖,对其用户的接入和业务访问,必须加以控制和管理,一旦允许用户接入,就应为其提供服务质量保证。所以,在边缘A和边缘B,可以设置一个边缘接入控制器(Board Access Controller) ,提供防火墙和其他业务的保护功能,包括验证接入设备的合法性,避免非法用户的接入;屏蔽网络内部的拓扑结构;地址转换(NAT)和业务穿透;网络资源的分配和确保;防范来自底层和高层的拒绝服务攻击等。
安全传输
数据的安全是指保证用户通信数据的完整性(不被修改)和安全性(不被偷听)。
数据传输的安全,包括NGN网络设备(如软交换和媒体网关)与终端之间传输协议的安全、用户之间媒体信息传输的安全、用户私有信息(用户名、密码等)的安全等。要保证这些信息不为非法用户窃取和修改,可以要求所有的用户控制信息和媒体信息都要经过边缘接入控制器,这样可以保证所有的NGN通信都会经过NGN网络中的设备。
另外,还可以通过采用一些安全机制,让开放的IP网络具有类似TDM的安全性。其中的一种方式就是虚拟通道。目前比较成熟也比较通用的技术是,采用MPLS VPN技术构建相对独立的VPN网络。这种方法可以在NGN的核心网络使用,将整个IP网络分成几个不同的隔离空间:公共网络、ISP、ASP、用户网络、业务子网等,使得非MPLS VPN内的用户无法访问到NGN网络中的设备,从而保证NGN网络的安全。
NGN网络和用户终端的信息包括控制信息和媒体信息。控制信息涉及的协议有H.248、MGCP、SIP和H.323。为了防止未授权的实体利用这些协议建立非法呼叫或干涉合法呼叫,需要对这些协议的传输建立安全机制。目前在IP网络中广泛推荐的是IPSec,用它对协议的传输提供安全保护。但是由于该机制所涉及到的一系列协议比较复杂,增加了各通信设备的负荷,所以目前并没有大量使用。用户之间的媒体信息防窃听,可以采用对RTP包进行加密的方法,这种方法需要在呼叫建立过程中向终端传送密钥信息。
还有一种信息是关于用户的验证信息,包括用户名、密码、账号等,这是非法用户经常偷听的信息,一定要保证这种信息的安全性和完整性。这种信息通常比较短,因此,常用的加密算法是MD5。
通信安全越来越重要,不但影响公众生活,还直接影响国家利益和国家安全。因此NGN安全是所有人所希望的。NGN安全研究涉及广泛,包括法律法规、技术标准、管理措施、网络规划、网络设计、设备可靠性、业务特性、商业模式、缆线埋放、加密强度、加密算法、有害信息定义等大量领域。因此,NGN的安全研究应作为基础研究,需要长期努力。
发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

Power架构产品创新 IBM推动其本土化发展
Power架构产品创新 IBM推动其本土化发展自从1990年,IBM推出基于RISC系统的新产品线RS/6000(现称eServer p系列)之后,...
WAF:高校Web应用安全守护者
WAF:高校Web应用安全守护者最近几年高校网站被攻击的事件时有发生,造成了不良影响,因此越来越多的高校开始...

本类热点