首页 > 通信行业标准(YD) > YD/T 1801-2008 2GHz TD-SCDMA/WCDMA 数字蜂窝移动通信网 IP 多媒体子系统安全技术要求(第二阶段)
YD/T 1801-2008

基本信息

标准号: YD/T 1801-2008

中文名称:2GHz TD-SCDMA/WCDMA 数字蜂窝移动通信网 IP 多媒体子系统安全技术要求(第二阶段)

标准类别:通信行业标准(YD)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:2188782

相关标签: 数字 蜂窝 移动 通信网 多媒体 子系统 安全 技术 第二阶段

标准分类号

关联标准

出版信息

相关单位信息

标准简介

YD/T 1801-2008.Security Technical Requirements of IP Multimedia Subsystem for 2GHz TD-SCDMA/WCDMA Digital Cellular Mobile Communication Network(Phase II).
1范围
YD/T 1801规定了2GHz TD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统第二阶段的总体安全机制和安全特性,客户如何被认证及客户如何认证网络,客户与网络实体及网络实体之间SIP信令如何被保护等。
YD/T 1801适用于2GHz TD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注8期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
3GPP TS 23.002:网络构架
3GPP TS 23.228: IP 多媒体子系统
3GPP TS 24.228:基于SIP和SDP的IP多媒体呼叫控制信令流
3GPP TS 24.229:基于SIP和SDP的IP多媒体呼叫控制协议
3GPP TS 25.412: UTRAN Iu接口信令的传输
3GPP TS 29.060:跨越Gn和Gp接口的GPRS隧道协议(GTP)
3GPP TS 33.102: 3G安全;安全构架
IETF RFC 1750:无针对性安全建议
IETF RFC 2401 (1998) : Internet 协议安全架构
IETF RFC 2402 (1998) : IP 认证头(AH)
IETF RFC 2403 (1998) : ESP and AH中HMAC-MD5-96的应用
IETF RFC 2404 (1998) : ESP and AH中HMAC-SHA-1-96的应用

标准图片预览






标准内容

ICS 33 070 99
中华人民共和国通信行业标准
YD/T 1801-2008
2GHzTD-SCDMAWCDMA数字蜂窝
移动通信网IP多媒体子系统安全技术要求(第二阶段)
Security 'Technical Requirements of IP Multimedia Subsystem for2GHz TD-SCDMAWCDMA Digital Cellutar Mobile CommunicationNetwork( Phase II)
(3GPP TS 33.203 V6.10.0,Access Security for IP-based Services,NEQ:3GPP TS33.210 V6.6.0,Network Domain Security:IP Network Layer Security,NEQ)2008-07-28发布
2008-11-01实施
中华人民共和国工业和信息化部发布前言·
1范围·
2规范性引用文件
3定义、符号及缩略语
4安全特性·
5接入网安全·
6NDS/IP的密钥管理和分配机制
7ISIM-
附录A(资料性附录)序列号的管理·目
附录B(规范性附录)采用“SIP会话安全机制协商”建立安全模式·射录C(规范性附录)IPSecESP的密钥扩展函数-附录D(资料性附录)UE旁略P-CSCF时对IMS的保护体制建议·附录E(资料性附录)EarlyIMS的安全附录F(规范性附录)对GTP的安全保护:附录G(规范性附录)IMS协议的安全保护..附录H(规范性附录)UTRAN/GERANIP传输协议的安全保护附录I(资料性附录)其他间题·参考文献
YD/T 1801-2008
YD/T 1801-2008
本标准是2GHzTD-SCDMA/WCDMA数字蜂宽移动通信网安全系列标准之一,该系列标准的名称和结构预计如下,
a)YD/T.1414-2007(2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网安全技术要求(第二阶段)》b)YD/T1415-20082GHzTD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统安全技术要求(第一阶段))
c)YD/T1801-2008(2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统安全技术要求(第二阶毅))
本标准与 YD/T1415-2008《2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统安全技术要求(第一阶段)》的差别主要是。一增加了对SIP令的机密性保护机制:一增加了与非 IMS网络互操作时 SIP私密性的处理一增加了关于EarlyIMS的安全的附录;一增加了关于UTRAN/GERAN IP传输协议的安全保护的附录。随着技术的发展还将制定后续标准。本标准本标准对应于 3GPPTS 33.203 V6.10.0及 3GPPTS 33.210 V6.6.0 的 R6版本,对一些章节进行了修改和融合,一致性程度为非等效。主要改内容如下:3GPPTS 33.203 中第 4 章、第 5章以及 3GPPTS 33.210 中的第4 章对应于本标准的第 4章:3GPPTS33.203中第6章及第7章对应于本标准第 5章:3GPPTS33.210中第5章对应于本标准第6章;3GPPTS33.203中第8章对应于本标准第7章:本标准的附录 A、B、C、D、E对应于 3GPPTS 33.203 中附录 G、H、I、J、K本标准的附录 F G、H、I对应于 3GPPTS ,33.210 中附录 B、C,D、A。本标准的附录A、附录D、附录G、附录I为资料性附录,附录B、附录C、附录E、附录F、附录H 为规范性附录。
本标准由中国通信标准化协会提出并归口。本标准起草单位:诺基亚通信有限公司、信息产业部电信研究院、青岛朗讯科技通讯设备有限公司,上海贝尔阿尔卡特有限公司、华为技术有限公司、中国移动通信集团公司、上海西门子移动通信有限公司本标准起草人:张大江、崔媛媛、主、坤、朱红、胡志远、黄迎新、陈璟、杨艳梅、张焱、刘利军、李钢
1范围
YD/T 1801-200B
2GHzTD-SCDMAWCDMA数字蜂窝移动通信网IP多媒体子系统安全技术要求(第二阶段)本标准规定了2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统第二阶段的总体安全机制和安全特性,客户如何被认证及客户如何认证网络,客户与网络实体及网络实体之间SP信令如何被保护等。
本标准适用于2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注口期的引用文件,其最新版本适用于本标准。3GPPTS23.002:网络构架
3GPPTS23.228:IP多媒体子系统3GPPTS24.228,基于SIP和SDP的IP多媒体呼叫控制信令流3GPPTS24.229+基于SP和SDP的IP多媒体呼叫控制协议3GPPTS25.412:UTRAN接口信令的传输3GPPTS29.060:跨越Gn和Gp接口的GPRS隧道协议(GTP)3GPPTS33.102:3G安全;安全构架ETFRFC1750:无针对性安全建议ETFRFC2401(1998):Internet协议安全架构IETFRFC2402(1998):IP认证头(AH)IEFFRFC2403(1998):ESPandAH中HMAC-MD5-96的应用IETFRFC2404(1998)ESPandAH中HMAC-SHA-1-96的应用ETFRFC2405(1998)使用显式IV的ESPDES-CBC加密算法IETFRFC2406(1998)IP压缩安全载荷(简称ESP)IETFRPC2407:在IntermerIP安全域对ISAKMP的解释IETFRFC2408:Internet安全联盟和密钥管理协议(ISAKMP)IETFRFC2409:Internet密钥交换(IKE)IEIFRFC2451(1998):ESPCBC码加密算法IETFRFC3041(2001):IPv6无状态地址白动配置的私密性扩展IETFRFC326!:SIP:会话初始协议IETFRFC3263(2002):会话初始协议(SIP)之:定位SIP服务器ETFRFC3310(2002):采用AKA的HTTP摘要认证,2002年4月YD/T 1801-2008
ETFRFC3323(2002):一种保护会话初始协议(SIP)机密性的机制IBTFRFC3325(2002):对可信任网络内的待证实标识的SIP.私密扩展ETFRFC3329(2(03):会话初始协议(SIP)安全机制的协商ETFRFC3554:关于流控制传输协议(简称SCTP)与IPSec结合使用ETFRFC3602(2003):AES-CBC加密算法及在IPSec中的应用3定义、符号及缩略语
下列定义、符号及缩略语适用于本标准。3.1定义
3.1.1认证的(重新)注册Authenticated(re-)Registration一个注册如SIP注册被送往归属网络格会触发IMS客户的认证,如一个质询(Challenge)被生成并且被发送给UE。
3.1.2机密性Confidentiality
信息不能被得到或暴露给未授权的个人,实体或过程。3.1.3数据完整性Data integrity数据不被以未授权方式改。
3.1.4数据源认证Data Origin Authentication所接收数据的源与所声称的一致。3.1.5实体认证EntityAuthentication确认所声称的实体身份。
3.1.6密钥更新KeyFreshness
一个密钥被认为是新的,如采它没有被对手或授权方重复使用过。3.1.7ISIM-IM客户身份模块ISIM-IMSubscriberidentityModule在本文中,ISIM所指的是 UICC上IMS安全数据和功能的集合。ISIM可能是UICC上一个独立的应用。
3.1.8反重放保护Anti-replayProtection反放保护是完整性保护的特殊情况。它的主要服务目的是对抗数据包的重放,这些包已经在适当的位置有了机密性完整性机制。3.1.9NDS/IP业务NDS/IPTraffic根据在本标准中定义的机制需要保护的MS核心网部分的业务。3.1.10ISAKMPSA[SAKMPSecurityAssoclation出于安全百的创建的双向逻辑连接。所有道过SA(安全联盟)的业务都进行了安全保护。SA自身是两个实体之间定义的安全保扩的一套参数。3.1.11IPSec SA IPSec Security Association出丁安全目的创建的单向逻辑连接。SA(安全联盟)自身是两个实体之间定义的安全保护的一套参数。IPSecSA包括加密算法、密钥、密钥的使用期限和其他参数。3.1.12 安全域Security Domain由单个管理机构管理的网络。同一安全域内,有着典型的安全水平和安全服务。2
3.1.13传输模式TransportMode
一种安全保护模式,主要是保护P包的有效载荷,有效保护更商层信息。3.1.14 隧道模式Tunnel Mode
通过隧道方式保护整个卫包。
3.2符号
Gi:GPRS和外部分组数据网络之间的参考点。Ga:间一PLMN 内两个GSNs 之间的接口。YD/T 1801-2008
Gp:不同PLMIN内两个GSNs之间的接口。Gp接口允许支持GPRS网络服务,这些服务交叉于相互管理GPRSPLMNs区域。
MmCSCF 和 IP 多媒体网络之间的接口。Mw:CSCF和其他CSCF之间的接口。za:属于不同网络/安全域的两个安全网关之间的接口。3.3缩略语
ISAKMP
Authentication Authorization AccountingAdvanced Encryption StandardAuthentication Header
Authentication and key agreementBorder Gateway
Call State Control Function
Cireuit Switched
Data Encryption Standard
Domain of Interpretation
Encapsulating Security PayloadGPRS Tunnelling Protocols
Home Subscriber Server
Internet Engineering Steering GroupInternetEngineeringTaskForceInternet Key Exchange
IP Multimedia
DMPrivate Identity
IM Publie Identity
IP Multirnedia Subsystem
Intermet Protocol
IPSecurity
鉴权、授权和计费
高级加密标准
认证报头
认证和密钥协商
边界网关
呼叫状态控制功能
电路交换
数据加密标准
解释域
封装安全有效教荷
GPRS隧道协议
归属客户服务器
因特网工.程指导组
因特网工程任务组
因特网密钥交换
IP 多媒体
IM 私有身份
IM公开身份
IP多媒体子系统
互联协议
P安全(包括密钥管理在内的针对 P安全的协议和算法集合)
Intemet Security Association Key Management Internet 安全联盟和密钥管理协议Protocol
YD/T 1801-2008
NDS/IP
P-CSCF
S-CSCF
4安全特性
IM Services Identity Module
Initiate Vectar
Message Authentication Code
Mobile Fquipment
Network Address Translator
Network Domain Security
NDS far IP based protocols
Network Entity
ProxyCall SessionComtrolFunctionPacket Switched
Security Association
SecurityAssociationDatabase(SADB)Serving Call Session Control FunctionSession Description ProtocolSecurity Gateway
Session Initiation Protocol
Security Policy Database (SPDB)Security Parameters Index
Transition Gateway
UserAgent
User Bquipment
UMTS Integrated Circuit Card4.1安全体系概述
IM业务身份模块
初始向量
消息认证码
移动设备
网络地址转换器
网络域安全
基于P的协议的网络域安全
网络实体
代理呼叫会话控制功能
分组交换
安全联盟
SA数据库(有时也写作SADB)
服务呼叫会话控制功能
会话描述协议
安全网关
会话初始协议
安全策略数据库
安全参数索引
转换网关
用户代理
用户设备
UMTS 集成电路卡
在IMS的安全体系中,从UE到网络的各个实体(P-CSCF、S-CSCF、HSS)涉及接入和网络两个部分的安全概念,而使用IPSec的安全特性为IMS系统提供安全保扩则是本标准的整体思想。对于接入部分而言,UE和P-CSCF之间涉及到接入安全与身份认证。IMSAKA实现了UE与网络的双向认证功能;UE与P-CSCF之间协商SA,并通过IPSec提供了接入安全保护。网络部分引入了安全域的概念。安全域是由某个单独机构所管理的网络,在同一安全域内的网元具有相同的安全级别并享有特定的安全服务。特别而言,某个运营商自已的网络就可以作为一个安全域,虽然这个网络可能包含多个独立的子网。网络域内部的实体和网络域之间都可以用IPSec来提供安全保护。
4.2接入网安全特性
4.2.1接入网安全架构
PS域中,在向用户提供业务之前应首先在移动设备和网络之间建立SA。IMS在本质上,是PS域之上的网络并且对PS域有着较小的依赖性,因此,在用户接入多媒体业务前,应和IMS之间建立一个单独的 SA。IMS安全体系如图1所示。4
PS-Domain
Access
P-CSCF
IMCNSS
S-CSCF
Visited/HomeNetwork
PS-Domain
图1IMS安全体系
Ip.Network
YD/T1801-2008
用户侧的IMS认证密钥和认证功能应当保存在UICC.上。IMS认证密钥利认证功能应当能够在逻辑上独立于PS 域的认证密钥和认证功能。本标准将用ISIM来指代UICC上的IMS安全数据和安全功能集合。ISIM可以是UICC上一个独立的应用。在后面给出了有关ISIM的更多信息。图1显示了5个不同的SA,它们将用于IMS安全保护中不同的需求,并分别被标注为1、2、3、4和5。
a)SA1:提供双向认证。HSS委托S-CSCF执行用户认证,但HSS负责产生密钥和challenges。用户有一个(网络内部的)用户私有身份(IMPI)和至少一个外部用户公开身份(IMPU),而ISIM和HSS中的长期密钥与IMPI有关。
b)SA2:为UE和P-CSCF间的通信提供一个安金链路(link)和SA,用以保护Gm参考点的安全。提供数据源认证,如确保数据所显示的来源是其真正的来源。Gm参考点的定义参见3GPPTS23.002C)SA3:为网络域内Cx接口提供安全,NDS/IP安全包含了这个SA。Cx接口的定义参见3GPPTS23.002。
d)SA4:为不同网络间的SIP结点提供安全,NDS/P安全包含了这个SA。这个SA只适用于P-CSCF位于拜访网VN时。如果P-CSCF位丁归属网HN,应用下面第五点,并参考图2和图3。e)SA5:为网络内部的SIP结点问提供安全。NDS/IP安全包含了这个SA。注意:当P-CSCF位于 HN 时,这个 SA 被应用。
IMS中还存在以上未谈及的其他接口和参考点。这些IMS中的接口和参考点可以是安全域内和不同安全域间的点。这些点的保护除Gm点以外均由NDS/IP安全部分指定。UE和HN之间应双向认证。
本标准中所指定的机制独立于CS和PS域所指定的机制IMS中还有一个独立的EMS安全机制用于提供附加的抗安全破坏的保护。例如,如果PS域安全被破坏了,IMS将继续通过它自已的安全机制进行保护。如图1所示,P-CSCF可能位于拜访或归属网络。P-CSCF应放置在与GGSN相同的网络中,并且根据APN和GGSN选择标准(见3GPPTS23.060)该GGSN可能位丁VPLMIN或HPLMN。详细介绍如下。5
YD/T1801-2008
Visited Network
Home Network
Protectian echanisms specified in this specificatiun i.e.TS33.203.Frotecliou meclanisms speeified in TS 33.210(IP Netwark Taver),cf[5]Z-inrerface
-Pratectinn mechanisms specifiel in TS 33. 12,cf.[1].图2当P-CSCF位于拜访网络时,IMS安全体系与网络域安全的关系VisiledNeiwurk
Honc Nctwork
Proiection mechanisms specified in this specification i.e.TS 33.2031 Prolectun rnechanisms bpucifiud in TS 33,210(tP Netvork Layerief.[5].Z-interfa
-Pratecticn mechanisns specifiert in TS 33.102.cf.[1]图3当P-CSCF位于归属网络时,IMS安全体系与网络域安全的关系SIP信令的机密性利完整性保扩是以逐姚的方式提供的,参考图2和图3。本标准规定了第·跳的安全(即UE和 P-CSCF间的安全保护)。域内和两个域间的其他姚的安全由NDS/TP安全部分指定。4.2.2安全接入到IMS
4.2.2.1客户和网络的认证
在归属网络中,HSS上存储了每个IM-客广相对应的客户描还。这个客户描述(Profile)包含了客户的信息,并且这些信息不能够泻露给外部的合作伙伴。在注珊册过程中,I-CSCF将给用户分配-个S-CSCF。客户描述将通过 Cx参考点从 HSS(Cx-Pull)下载到」 S-CSCF 上。当一个客户请求接入IP多媒体核心网时,S-CSCF将对客户描述和客户接入清求进行匹配性检查以确定足否允许客户继续请求接入,办即妇属控制(IM业务的认证)。所有SIP信令交互都是在PS域的用户平而上进行的,也就是说P多媒体核心网子系统在本质上是餐加于PS域之上的。因此拜访网络将在PS域对用户进行控制,拜访网络通过为用户提供传输服务以及相应的QoS等资源的授权来控制用户,却访问控制(承载资源的认证)。对于IM业务,在允许接入IM 业务前,移动设备和 IMS间需要建立个新的SA。6
YD/T 1801-2008
UMTS中的双向认证机制被称为UMTSAKA。它是一个Challenge-response协议,且归属网的AuC发起Challenge。归层网将一个包含Challenge的五元组传送送到服务网。这个五元组包含期望的RespouseXRES和一个消息认证码MAC。服务网比较UE的Response和XRES,如果匹配则UE通过了网络的认证。UE计算一个XMAC,并且与收到的MAC比较,如果匹配,则服务网通过UE的认证。AKA协议是为UMTS开发的安全协议,IP多媒体子系统也使用了相同的概念/原理,并且被称为IMSAKA.
注:虽然在UMTSAKA和IMSAKA中参数的计算是相同的,但它们的传输方试有一些轻微的不同。在UMTS中,UE的响应值RES是被明文传送的,而在·IMS中RES是和其他整数结合形成鉴权响应发送给网络,而非明文传送的(见IETF RFC 3310).
归属网可以通过注册或重注册过程在任何时候对客户进行认证。4.2.2.2客户的重认证免费标准bzxz.net
初始化注册应进行认证。运营商的策决定了S-CSCF什么时候触发次重认证。因此,重注册可以不需要进行认证。
一个在第一跳(UB与P-CSCF之间)且没有被进行完整性保护的SIP注册消息应当作为初始注册。S-CSCF应当能够在任何时间发起一次对用户重注册的认证,而这与之前的注册无关。4.2.2.3机密性保护
应提供可能的IMS特定机密性保护来保护UE和P-CSCF间的SIP信令消息。运营商应注意所配置的机密性保护措施和漫游协议是否实现了本地私有性法规中要求的机密性。在SP层提供以下机制。(1)UE应总能为P-CSCF提供会话中所使用的加密算法,如5.2节所规定。(2)P-CSCF应决定是否采用IMS特定的加密机制。如果采用,UE和P-CSCF应协商安全联盟,安全联盟中应包括加密保护中所采用的加密密钥,该机制基于5.1.I节定义的IMSAKA机制。CSCF间以及CSCF与HSS间数据的机密性应当采用NDS/IP安全部分中所指定的网络域安全机制。4.2.2.4完整性保护
UE和P-CSCF之间的SIP信令应当进行完整性保护,保护机制如下。a)UE和P-CSCF应当协商本会话中采用的完整性保护算法。b)UE和P-CSCF应当就SA达成一致,该SA包含完整性保护算法所采用的完整性密钥。该机制基于本标准所描述的IMSAKA。
c)UE和P-CSCF应当检验由某个结点所发来的数据,这些结点拥有协商过的完整性密钥。上述检验也被用于检查数据是否被篡改过。d)应当采取措施来减弱重放攻击和反射攻击。CSCF问以及CSCF与HSS间的完整性采用NDS/IP安全部分中所指定的网络域的机制。注1:根据IETFRFC3261,SIP代理必须支持TLS,运誉商可能会在白已的网络内部使用TLS代替IPSec或在IPSec之上来提供机密性及完整性保护。由于网络域之问的Za接口是可选的,也可以在IMS网络之间应用IPSec之上的TLS。需要指出的是,如果R6版本的CSCFs使用TLS机制,那么3GPP规范不提供对TLS证书管理的支待,同时也不能保证能向后兼容RS的CSCFs,或和其他不使用TLS的网略的互操作性。4.2.3网络拓扑隐藏
运营商网络的运替细节是敏感的商业信息,并且运营商不愿与竞争对手共享这些信息。然而某些情7
YD/T 1801-2008
况下(合作伙伴或其他商业关系),可能会存在这类信息的共亨需求。因此,运营商应当能够决定是否对网络内部信息进行隐藏。
设备应提供对其他运营商隐藏网络拓扑的能力,包括隐藏S-CSCF的数量、S-CSCF的能力以及网络能力。
I-CSCF应当具有对SIP流经(Via)、记录路出(Record-Route)、路由(Route)、路径头(PathHeaders)中运营商网络中所有网络实体的地址进行加密的能力,然后当处理一个请求的应答时,解密这些地址。P-CSCF可能收到一些被加密的路山信息:但P-CSCF没有密钥来进行解密。上述机制应支持这样的场景:在HIN中不同的I-CSCF可能加密和1解密运营商网络中所有网络实体的地址。
4.2.4IMS网络中SIP私密性的处理机密性在很多情况下等同丁保密性,例如使用加密和加密密钥来隐藏信息,只有授权的实体才能得到这些信息。用于IMS的SEP机密性扩展(PrivacyExtension)不提供类似保密性的机密性保护。在TETFRFC3323和ETFRFC3325中所提供的机密性保护机制H的在」使用户能够隐藏他们的某些标认信息。注:确保IMS网络的秘密性机制在CSCF中除了正常SIP状态外不产生其他状态是有益的。4.2.5与非IMS网络互操作时SIP私密性的处理当一个 R6 LMS 与一个非 IMS 网络互操作时, IMS 网络中的 CSCF 应决定和另一端(End)的信任关系。当互操作协议中使用用于互操作的安全机制,则另一端就是可信的。如果非IMS网络的互操作是不可信的,则发往非DMS网络的机密信息就应被移走。CSCF在接收到SIP信令后:应总是验证SIP消息里是否含有任何机密信息。如果该互操作的非IMS网络是不可信的,则CSCF应移走这些机密信息,如果网络是可信的则保留。
由于缺少互操作的安全机制说明这是一个不可信的非IMS网络,所以分散的CSCF经常需要与IMS和非DMS网络之间保留接口。和IMS网络互操作的CSCF直接信任所有可以通过安全网关可以连接的IMS网络,安金网关根据3GPPTS33.210建立.。一个R5的CSCF总是假定这种信任关系和网络配置。对于R6的CSCF,对这种直接的信任的设置应是一个配置选项,运营商可以根据网络和接口配置来设置该选项。
4.3网络域(NDS/IP)安全特性
4.3.1网络展的保护
对本地的基于P的协议,应提供网络层安全。应用于网络层的安全协议是在ETFRFC240I小定义的IPSec安全协议。
4.3.2本地基于IP的协议的安全
UMTS网络域控制平面被分为若干安全域,这些安全域通常与网络运营商的边界相对应。安全网关SEGg保护安全域之间的边界。SEGs负责实施安全域安全策略,该安全域是面向目标安全域的其他安全网关的。为避免单点失效或出于性能上的原因,网络运常商可能在网络中有不止一个安全网关。可以为所有可达的安全域目标的相互作用定义一个安全网关,或仅对可达日标的子集定义一-个安全网关。UMTS网络域安全不延伸到用户平面,因此安全域及其通问其他区域的安全网关不包含用户平面的Gi接口,该接口可能通商UMTS外部的其他IP网络。:个链式隧道/中心辐射式(chained-tunnel/hub-and-spoke)的方法用来促进实现基丁逐跳8
(hop-by-hop)方式的安全保护。所有的NDS/IP业务流量在进入或离开安全域之前都应通过一个安全网关SEG,4.3.3安全域
4.3.3.1安全域和接口
YD/T1801-2008
UMTS网络域应在逻辑上和物理上分为安全域。这些控制平面安全城应与一个独立运营商的核心网相一致,而且应用安全网关来将这些安全域分割开。4.3.4安全网关(SEGs)
安全网关(SEGs)是P安全域边界上的实体,用来保护本地基于IP的协议。安全网关处理通过Za接口的通信,Za接口位于不同的P安全域的安全网关之间,NDS/IP的所有业务在进入或离开安全域之前都应通过SEGs。每个安全域可有一个或多个SEGs。每个SEGs处理进/出可达的P安全域NDS/IP业务。安全域中SEGs的数目取决于区分外部可到达的目标的需求,和平衡业务量负载以避免单点失败的需求。安全网关应负责实施网络之问相互作用情况下的安全机制,包括过滤机制,防火墙功能,这些没有在本标准中进行要求。
SEGs负贵敏感的安全操作,应物理上受保护。它们应提供可靠存储用于IKE认证的长期密钥的能力。5接入网安全
5.1网络安全机制
5.1.1认证和密钥协商
IMS中的认证和密钥协商方案称为IMSAKA。IMSAKA完成ISIM和HN间的相互认证,如图4所示。用于认证一个客户的身份是其私有身份一IMPI.它具有NAI的形式,见3GPPTS23.228HSS和ISIM共享一个与IMPI有关的长期密钥。HN应选择IMSAKA以认证一个接入UMTS的IM客户。安全参数如密钥由IMSAKA产生,并通过SIP传递。
包含RAND、XRES、CK、IK和AUTN的认证向量的生成应以参考文献3GPPTS33.102所描述的方式所完成。ISIM和HSS分别跟踪计数器SQNTsTM和SQNHS,处理这些计数器的必须条件和序列数管理的机制见参考文献3GPPTS33.102。AMF域的使用与3GPPTS33.102中的方式相同。此外,UE和P-CSCF间建立一个SA。案户可以有与一个IMPI相关的几个IMPU。它们可能属于相同和不同的服务档案(Profile)。应只有一个UE和P-CSCF间的SA是活跃的。在发生一次对客户的成功认证时,这个SA应更新,见5.2.4节。HN的策略决定了是否应为不同的IMPU(例如,属于相同或不同的服务描述)的注册进行一次认证。服务描述的相关定义见3GPPTS23.228。5.1.1.1一个IM客户的认证
一个用户在获得IM业务的接入前,在应用层至少需要注册一个IMPU和认证个IMPI。为了获得注册,UE发送个SPREGISTER消息给SIP注册服务器,即S-CSCF,如图4所示,S-CSCF完成对用户的认证。不管用户是否已有一个已经注册的IMPU,消息流是相同的,如图4所示。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。