YD/T 2040-2009
基本信息
标准号:
YD/T 2040-2009
中文名称:基于软交换的媒体网关安全技术要求
标准类别:通信行业标准(YD)
标准状态:现行
发布日期:2009-12-11
实施日期:2010-01-01
出版语种:简体中文
下载格式:.rar .pdf
下载大小:5276892
相关标签:
基于
软交换
媒体
网关
安全
技术
标准分类号
关联标准
出版信息
出版社:中国标准出版社
标准价格:0.0 元
出版日期:2010-01-01
标准简介
YD/T 2040-2009 基于软交换的媒体网关安全技术要求 YD/T2040-2009 标准下载解压密码:www.bzxz.net
标准内容
ICS33.040.40
中华人民共和国通信行业标准
YD/T 2040-2009
基于软交换的媒体网关安全技术要求Security requirements of soft switch-based media-gateway2009-12-11 发布
2010-01-01实施
中华人民共和国工业和信息化部发布前
范围·
2规范性引用文件
3术语和定义
4缩略语·
5媒体网关在软交换网络中的安全模型·6信令面的安全
6.1信令流通信安全要求..
6.2信令流通信安全机制..
6.3信令流通信SA建立
6.4信令流通信安全协议及算法
6.5信令流通信安全算法..
6.6信令流的NAT穿越(可选)
7媒体面的安全:
7.1媒体流通信安全要求..
7.2媒体流通信安全机制..
7.3媒体流通信SA建立.
7.4媒体流通信安全协议..
7.5媒体流通信安全算法·
8网络管理安全要求
8.1鉴别和认证.
8.2系统访问…
9常见网络攻击抵抗能力
10可靠性要求·
10.1设备级故障管理
10.2亢余备份要求
10.3信令切换要求
附录A(规范性附录)接入认证流程目
YD/T2040-2009
YD/T2040-2009
本标准是“软交换网络安全”系列标准之一,该系列标准的结构和名称预计如下:1)软交换网络安全
2)软交换设备安全技术要求和测试方法3)基于软交换的媒体网关安全技术要求4)基于软交换的媒体网关安全测试方法5)软交换业务接入控制设备安全技术要求和测试方法6)基于软交换的信令网关设备安全技术要求和测试方法7)基于软交换的媒体服务器设备安全技术要求和测试方法8)基于软交换的应用服务器设备安全技术要求和测试方法9)IP智能终端设备安全技术要求和测试方法10)软交换网络管理安全
本标准的附录A为规范性附录。
本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院。本标准主要起草人:段世惠、蒋晓琳。H
1范围
基于软交换的媒体网关安全技术要求YD/T2040-2009
本标准给出了基于软交换的媒体网关安全模型,规定了信令层面与媒体层面的安全性要求,对媒体网关在网络管理安全、抵御常见网络攻击、可靠性等方面提出了安全要求。本标准适用于基于软交换的媒体网关。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标。然而,鼓励根据本标准送成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。软交换网络安全
IETFRFC2401
IETFRFC3711
IETFRFC3948
3术语和定义
网络层安全架构
安全媒体流传输协议
IPSecESP报文的UDP封装
下列术语和定义适用于本标准。3.1
接入网关accessgateway
媒体网关的一种,用于实现用户侧语音、传真信号到分组网络媒体信息的转换,并将各种模拟终端用户接入到分组网络中。
认证中心authenticationcenter提供对用户、终端和网络设备的认证、密钥分发和管理功能,在本标准中定义的是一个具有上述功能的逻辑功能实体。
媒体网关mediagateway
媒体网关将一种网络中的媒体转换成另一种网络所要求的媒体格式。例如:媒体网关能够在电路交换网的承载通道和分组网的媒体流之间进行转换,可以处理音频、视频或者T.120,也可以具备处理这三者的任意组合的能力,能够进行全双工的媒体翻译,可以演示视频/音频消息,实现其他IVR功能,也可以进行媒体会议等。
媒体面mediaplane
在本标准中特指媒体网关设备中负责处理媒体变换、转发的功能模块。1
YD/T2040-2009
安全联盟securityassociation
通信双方建立的有关安全密钥、算法及通信双方地址标识信息的一个约定。3.6
信令面signallingplane
在本标准中特指媒体网关设备与软交换设备中负责处理信令解析、转发的功能模块。3.7
软交换softswitch
软交换网络的核心设备之一,它主要完成呼叫控制、媒体网关接入控制、资源分配、协议处理、路由、认证、计费等主要功能,并可以向用户提供基本话音业务、移动业务、多媒体业务以及多样化的第三方业务。
中继网关trunkgateway
媒体网关的一种,跨接在PSTN网络和软交换网络之间,负责TDM中继电路和分组网络媒体信息之间的相互转换,此外中继网关也可以接入PRI。缩略语
下列缩略语适用于本标准。
AccessControl List
Access Gateway
AuthenticationHeader
EncapsulationSecurityPayloadIntegratedAccessDevice
Internet Key Exchange
IPSecurity
Operation,Administration,MaintenancePublicSwitchTelephoneNetworkQualityofService
Transport Layer Security
Security Association
SignalingProxy
Security Real-time Transport ProtocolSoftSwitch
媒体网关在软交换网络中的安全模型访问控制列表
接入媒体网关
报文认证头协议
安全载荷封装协议
综合接入设备
互联网密钥交换协议
网络层安全协议
操作管理维护
公众电话交换网
服务质量
传输层安全协议
安全联盟
信令代理
安全媒体流协议
软交换
从媒体网关来看,安全分为2个层面:信令面和媒体面。信令面主要负责媒体网关与软交换及认证中心之间的信令安全;媒体面主要负责媒体网关之间媒体流的安全。其安全模型如图1所示。2
接入媒体网关
认证中心
软交换
安全接口
中继媒体网关
密钥接口
图1媒体网关的安全模型
媒体网关的安全模型(如图1所示)的说明如下。虚线:表示媒体网关与认证中心之间存在密钥交换信令面
YD/T2040-2009
媒体面
实线:网络域中媒体网关与软交换、媒体网关与媒体网关之间的通信,提供媒体网关与软交换、媒体网关与媒体网关之间的通信安全,包括完整性保护、防重放、源认证以及可选的机密性保护:除了信令层面和媒体层面的安全之外,媒体网关还应考虑自身的安全性,包括可靠性、抵抗常见网络攻击、安全管理等。
注1:媒体流是否需要保护可以根据用户或业务的需求以及运营商的安全策略来决定是否进行,同时在具体保护方案上需要考虑电信监管和对媒体流服务质量的影响。注2:在实际实现中,信令层面和媒体层面的安全性可以通过外部防火墙等安全设备来保障,如可以通过防火墙来建立IPSecVPN,在本标准中不考虑这种情况。注3:图1仅仅针对媒体网关,对于软交换的密钥分发过程不予考虑。6信令面的安全
6.1信令流通信安全要求
信令流通信安全要求应保证软交换网络域内媒体网关与软交换之间的信令报文的完整性、防重放、源认证以及可选的机密性保护。6.2信令流通信安全机制
要求媒体网关应支持与软交换设备之间的IPSec传输安全模式,通过IP层的安全保证媒体网关与软交换设备之间的通信是安全的,安全协议根据安全服务要求(完整性或机密性等)采用IPSecESP或AH协议。
在可能的情况下,媒体网关与软交换之间的信令流也可以通过组网的方式在一定程度上保障安全性。媒体网关必须以安全的方式接入到软交换,软交换应提供必要的接入认证机制,媒体网关与软交换之间的接入认证流程见附录A。
6.3信令流通信SA建立
媒体网关与软交换设备之间的通信安全联盟(SA)建立遵循IETFRFC2401,其中给出了2种确立安全联盟(SA)的方法:
YD/T2040-2009
一支持手工配置方式建立安全联盟;一支持通过IKE动态协商建立安全联盟对于软交换网络域安全联盟的建立。要求手工配置方式为必选,KE方式为可选。媒体网关与软交换之间的密钥宜由软交换生成,并由软交换直接向媒体网关下发。6.4信令流通信安全协议及算法
根据不同的应用安全需求(完整性或机密性等),采用PSecESP协议。媒体网关与软交换设备的完整性保护算法为HIMAC-SHA-1-96算法(可选)。媒体网关与软交换设备之间的加密算法待定。媒体网关和认证中心之间的认证算法为HMAC-SHA-1-96算法(可选)。6.5信令流通信安全算法
完整性保护算法为HMAC-SHA-1-96算法(可选。)加密算法待定。
6.6信令流的NAT穿越(可选)
由于软交换经常位于NAT设备之后,因此需要考虑媒体网关与软交换设备之间的信令流,考虑IPSec协议如何穿越NAT。采用IPSec作为信令流安全保护协议时,当软交换网络中存在NAT设备时,需采用IPSecESP协议,采用IPSecESP报文UDP封装方式实现IPSecESP穿越NAT(见IETFRFC3948)。如果在软交换网络中没有布置NAT设备,则无需考虑本节内容。IPSecESP报文将采用UDP封装方式完成,IPSecESP报文采用UDP封装的指示及封装端口号后的交互流程见《软交换网络安全》附录D。由于IPSec穿越NAT的复杂性,可考虑在密钥协商的注册认证过程中在支持安全算法协商的同时,支持安全协议的协商,如IPSecESP作为保证互通用的缺省安全协议,同时可以协商支持其他如TLS(基于TCP连接,无NAT问题),或其他自定义的应用层安全封装(不受NAT影响),在软交换网络安全中可以定义一种基于应用层(非网络层和传输层)的封装协议,确保网络的互通,传输层安全(TLS)或应用层安全协议可选,媒体网关和软交换设备之间可以通过协商来决定。7媒体面的安全
7.1媒体流通信安全要求
媒体流通信安全要求保证通信双方媒体流的安全,包括媒体流的完整性、防重放、源认证以及机密性保护,同时这些安全服务的提供需要考虑多方面因素,包括用户或业务的安全需求以及运营商的安全策略等来决定是否实施,同时需要考虑电信网络监管和对媒体流服务质量的影响。媒体流的安全性也可以选择通过外置防火墙等安全设备来保障。对于综合接入媒体网关(AG)与综合接入设备(IAD),要求具备主叫号码显示功能。7.2媒体流通信安全机制
媒体流通信安全包括如下几个步骤。主叫和被叫端设备安全联盟的建立:包括媒体流通信安全的密钥的分发,媒体流通信安全算法的协商(可选),当两端设备不支持媒体流保护安全算法协商时,需要支持本标准定义的缺省安全算法。主叫和被叫端之间的媒体流安全通信:通过某种保护和加密格式对媒体流报文进行保护,即定义媒体流的安全协议。
7.3媒体流通信SA建立
YD/T2040-2009
媒体网关设备之间的通信安全联盟(SA)建立遵循ETFRFC2401,其中给出了2种确立安全联盟(SA)的方法:
一支持手工配置方式建立安全联盟;一支持通过IKE动态协商建立安全联盟对于软交换网络域安全联盟的建立。要求手工配置方式为必选,IKE方式为可选。7.4媒体流通信安全协议
媒体流通信安全协议采用IETFRFC3711,保证媒体面的互通。SRTP的报文格式如图2所示。0
/V=2|P|X
6789012
789012
timestamp
synchronization source (SSRC)identifiencontributing source(CSRC)identifiersRTPextension(OPTIONAL)
payloadbzxz.net
IRTPpadding
SRTP MKI (OPTIONAL)
tag(RECOMMENDED)
authenticationt
+Encrypted Portion*
5678901
Authenticated Portion
图2SRTP的报文格式
图2中的报文格式中给出了对RTP报文加密和进行完整性校验时,报文加密和完整性保护的范围。7.5媒体流通信安全算法
完整性保护算法为HMAC-SHA-1-96算法(可选)。加密算法待定。
网络管理安全要求
8.1鉴别和认证
对设备的管理用户都需要鉴别和认证,鉴别和认证是系统访问的基础,对有关SNMP管理、Web管理、远程登录管理中用户认证的要求见8.2节。与管理相关的安全数据应得到妥善的保护。用户进行网络管理时所使用的登录口令的长度应不少于8个字符,并且应由数字、字符或特殊符号组成,媒体网关应提供检查机制,保证每个口令至少是由前述的三类符号中的两类组成。8.2系统访问
系统访问可以考虑采取带内/带外管理方式。由于带内管理面临潜在的安全问题,媒体网关可通过如5
YD/T2040-2009
独立的管理端口、VPN虚接口等方式支持专用的管理网络,将管理通信流和其他通信流量隔离。媒体网关可提供关闭带内接口的能力,以实现只通过专用管理网络管理设备。系统访问可以通过SNMP访问、Telnet访问、串口访问、SSH访问、Web访问等方式实现。(1)SNMP访问
SNMP是一种应用非常广泛的网络管理协议,主要用于设备的监控和配置的更改等,目前使用的SNMP协议有3个版本,分别是SNMPv1、SNMPv2c和SNMPv3。媒体网关可支持SNMPv1、v2c,但是应提供禁用功能,并且缺省应该是禁用的。提供SNMPv1和SNMPv2c应可以和访问控制列表相结合,控制非法网管接入设备,同时不使用public/private作为缺省团体名,缺省只读团体名和读写团体名称不能够相同,并且在适当的时机提示管理员修改团体名。媒体网关应支持安全性较好的SNMPv3作为网管协议,支持USM等安全机制。此外,建议媒体网关实现对网管站的访问控制,限定用户通过哪些IP地址使用SNMP对设备进行访问。(2)Telnet访间
Telnet协议用于通过网络对设备进行远程登录。在媒体网关中,如果对用户提供Telnet服务,则建议满足下列药定:
一用户应提供用户名/口令才能进行后续的操作,用户地址和操作应记入日志;一Telnet访问时应提供对用户账号的分级管理机制,提供对Telnet用户权限的控制功能;一应限制同时访向的用户数目;一在设定的时间内不进行交互,用户应自动被注销,提供终端超时锁定功能:一可限定用户通过哪些IP地址使用Telnet服务对设备进行访问;一能够针对Telnet的密码试探攻击进行防范,可对同一个IP地址使用延时响应机制,也可利用限定来自同一个IP地址的登录尝试次数;一必要时可关闭Telnet服务。
(3)串口访问
媒体网关如果支持串口访问功能,在终端与主机进行交互的过程中应提供与Telnet访问方式相同的安全保护能力。
(4)SSH访问(可选)
SSH是在不安全的网络上为远程登录会话和其他网络服务提供安全性的一种协议,对SSH服务的要求如下:
一应支持SSHv1和SSHv2两种版本;一用户应通过身份认证才能进行后续的操作,用户地址和操作记入日志,媒体网关应支持口令认证,宜支持公钥认证,可实现基于主机认证;一SSH服务器宜采用认证超时机制,在超时范围内没有通过认证应断开连接,建议限制客户端在一个会话上认证尝试的次数;
一SSHv2应支持用于会话的加密密钥和认证密钥的动态管理,支持Diffie-Hellman组14的密钥交换,在密钥交换过程中协商密钥交换算法、对称加密算法和认证算法等,并对服务器端进行主机认证;一应支持HMAC-SHA1认证算法,建议支持HMAC-SHA1-96认证算法,可实现HMAC-MD5、HMAC-MD5-96等认证算法;
YD/T2040-2009
一应支持3DES-CBC对称加密算法,可实现Blowfish-CBC、IDEA-CBC、CAST128-CBC、AES256-CBC、AES128-CBC等对称加密算法;一对于非对称加密算法,应支持SSH-DSS,建议实现SSH-RSA;一可限定用户通过哪些IP地址使用SSH服务对设备进行访问:一应支持必要时关闭SSH服务。
(5)Web管理
Web管理基于HTTP协议,媒体网关宜支持Web管理,建议满足下列约定:一用户应提供用户名/口令才能进行后续的操作,用户地址和操作应记入日志;一可限定用户通过哪些IP地址使用HTTP对设备进行访问;一必要时可关闭HTTP服务;
一应支持SSL/TLS安全协议,实现对管理用户数据的完整性保护。(6)软件升级
媒体网关可以使用FTP/TFTP协议实现设备的软件升级,软件升级包括软件版本、设备配置等,有本地和远程两种途径。软件升级通过建立FTP/TFTP服务器和客户端的连接来实现,FTP/TFTP协议应支持口令认证功能。
对于远程软件升级,建议支持SSHv2,实现文件的安全传送。常见网络攻击抵抗能力
针对已知的各种攻击,媒体网关设备应能够进行处理,并且不影响媒体网关正常的数据发送。当媒体网关检测到攻击发生,应该生成告警。下面儿几种常见的攻击,媒体网关应也能够处理。(1)抗大流量攻击能力
媒体网关设备在网络中运行的过程中,经常会遇到某些大流量攻击,这些攻击主要包括2种形式。一种大流量是属于路过流量,远远超过了正常业务流量,占用媒体网关大量的资源。另外一种大流量更具有危害性,这些流量的目的地址就是媒体网关设备本身,这样通常会导致媒体网关设备无法处理这样庞大的流量,导致整个媒体网关设备陷于瘫或者崩溃,进一步地导致用户业务受到影响。对于第一种情况,媒体网关设备应能够处理,媒体网关的端口宜线速转发流量,不能进行线速转发时,可按一定的比率丢弃报文,但是应确保媒体网关的信令报文和管理报文(如TELNET和SNMP等)的正常发送和接收。
对于第二种情况,媒体网关应能够处理这些异常攻击流量,采取丢弃报文策略,同时生成告警日志,媒体网关在这种情况应保证能够继续为用户提供服务,不能出现崩溃现象。同时媒体网关还应能够完成正常的信令协议和管理报文的正常发送和接收处理。(2)抗畸形包处理
媒体网关应该具有完整的协议检测功能,防止非法报文的攻击,媒体网关设备应能够具有如下良好的畸形报文处理能力:
一媒体网关应能够检测超短/长报文并采取丢弃策略,同时对这种报文提供统计数据;一媒体网关设备应能够检测网络层报文错误并采取丢弃策略,同时必须提供错误报文统计数据;一媒体网关设备不能由于错误报文/畸形报文而崩溃;一媒体网关设备本身不应发出错误报文/畸形报文。7
YD/T2040-2009
(3)定向广播报文攻击防范
媒体网关应该具有防DoS攻击能力,应该至少支持以下几种防DoS攻击的机制:一TCPSYNFlood攻击:
一ping超大包攻击;
一Smurf攻击;
一ICMP攻击;
一P分片攻击;
一分布式DoS攻击。
(4)IP地址欺骗防范
媒体网关应该具有一定的P地址欺骗防范能力。10可靠性要求
设备级故障管理
媒体网关应提供网关内部的故障检测、通知、隔离和业务恢复功能。媒体网关应检测出以下故障并对其进行管理:一模块故障:
机框管理模块故障/穴余机架管理;一主系统控制模块故障/备系统控制模块故障/主系统控制模块切换;一链路/信道故障;
一供电故障;
一风扇故障;
一模块温度过高;
一数据总线故障;
一TDM端口/P端口故障;
一时钟卡故障;
一外部TDM时钟源;
一其他。
当出现以上故障时,媒体网关可有以下几种反应:一关闭故障板卡;
一重新设置板卡;
通知模块切换至背板上的一条激活数据、TDM或串行管理总线上。将通信重新路由至以IP接口上的备份端口处或备份TDM链路上10.2余备份要求
媒体网关应考虑对以下部件进行穴余备份和容错管理:一备份总线(可选);
一备份外部时钟源;
一备份电源;
一备份信令链路;
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。