NGN">NGN是一個統(tǒng)一的,、多業(yè)務的,、以數(shù)據(jù)網(wǎng)絡為中心的、在開放的業(yè)務平臺上提供不同服務質量業(yè)務的下一代網(wǎng)絡,。它是當前業(yè)界廣泛討論的熱點與焦點,,其中主要討論的問題有網(wǎng)絡安全、服務質量,、商業(yè)模式等,。
其中網(wǎng)絡安全和服務質量,是開展一個可持續(xù)盈利的商業(yè)模式必須要解決的基礎性問題,,也是NGN的承載網(wǎng)——IP網(wǎng)絡必須解決的最關鍵的兩個問題,。本文僅對NGN安全性作一些討論。
NGN安全問題來源
在TDM網(wǎng)絡中,,整個通信系統(tǒng)不管是接入、傳輸,、交換還是控制,,其各部分通信設備的部署和各種協(xié)議的運行都是安全的。如果想入侵TDM通信系統(tǒng),,要么進入保護嚴密的通信機房,,要么挖出地下的通信電纜。而在以IP為基礎的NGN網(wǎng)絡中,,設備與網(wǎng)絡之間的連接可以有很多不同的方法,。比如,一個連接Modem的PC,,不但能接入整個網(wǎng)絡,,完成數(shù)據(jù)傳輸,而且能通過遠程登錄機制,,控制遠端的某個系統(tǒng)設備,。
NGN為了提高業(yè)務的擴展性以及IP網(wǎng)絡端到端的各個設備之間的互操作性,提出了一個非常開放的網(wǎng)絡架構,,允許不同的網(wǎng)絡,、不同的設備接入電信NGN網(wǎng)絡,這種開放性使得網(wǎng)絡極易受到安全威脅,。
在網(wǎng)絡分布中,,不管是接入網(wǎng)中的用戶(PC或其他終端),,還是與NGN連接的Internet/Intranet,或是其他的運營商網(wǎng)絡,,都有可能對于某個運營商的NGN核心網(wǎng)絡造成安全威脅,。
NGN安全威脅的分類
目前,大部分的NGN網(wǎng)絡都是基于IP進行通信的,,因此,,根據(jù)IP協(xié)議層次的不同,NGN安全威脅可以分為來自底層協(xié)議的攻擊和來自高層協(xié)議的攻擊,。
底層協(xié)議攻擊
底層協(xié)議攻擊主要是指第一層到第四層的網(wǎng)絡攻擊,,比如,針對TCP,、UDP或SCTP協(xié)議的攻擊,。來自底層協(xié)議的攻擊是非常普遍的,對于網(wǎng)絡中的大量設備會產(chǎn)生相同的影響,,所以,,對這些攻擊的防范是與整個網(wǎng)絡密切相關的,且與上面運行什么協(xié)議無關,。
高層協(xié)議攻擊
高層協(xié)議攻擊主要是針對NGN協(xié)議的攻擊,,比如SIP、H.323,、MEGACO,、COPS等協(xié)議。由于來自高層協(xié)議的攻擊一般都是針對特定目標協(xié)議的,,因此一般的防護方法是,,或針對特定的協(xié)議,或使用安全的隧道機制,。
另外,,NGN中還存在一些其他的常見攻擊種類。
拒絕服務攻擊
拒絕服務攻擊的目的是,,讓正常用戶無法使用某種服務,,比如,讓系統(tǒng)設備無法工作或者是讓系統(tǒng)的資源不足,。這種攻擊采用的方法有很多,,比如:發(fā)送大量的數(shù)據(jù)包給特定的系統(tǒng)或設備,讓設備無法接收正常的數(shù)據(jù)包,,或使系統(tǒng)忙于處理這些無用的數(shù)據(jù)包,;利用系統(tǒng)的弱點入侵,讓系統(tǒng)無法正常工作或開機,。另外還有:發(fā)送大量的偽造請求給某個設備,;TCP數(shù)據(jù)洪流,,即發(fā)送大量的帶有不同TCP標記的數(shù)據(jù)包,比較常用的有SYN,、ACK或RST的TCP數(shù)據(jù)包,;ICMP洪流,即發(fā)送大量的ICMP請求/回應(ping洪流)數(shù)據(jù)包給特定IP地址的網(wǎng)絡設備,;發(fā)送大量的大數(shù)據(jù)包的Ping數(shù)據(jù)流給特定IP地址的網(wǎng)絡設備,;UDP洪流,即發(fā)送大量的數(shù)據(jù)包給特定IP地址的設備,;呼叫建立洪流,,即在使用SIP協(xié)議時,發(fā)送大量的INVITE/BYTE呼叫建立請求等數(shù)據(jù)包給特定的設備,,或者發(fā)送大量的其他協(xié)議的呼叫建立請求,;非法的通信結束請求,使得正常用戶的呼叫中斷,;注冊洪流,,即發(fā)送大量的注冊請求給一個特定的設備,使得正常的用戶注冊服務無法進行,;從物理上斷開網(wǎng)絡設備(當然,,由于大量設備都在比較安全的機房里,所以這點相對比較難做到),。
偷聽
這類攻擊的目的主要是想非法獲取一些信息或者資源,,比如機密的數(shù)據(jù)。
偷聽攻擊的種類主要有:偷聽通信的數(shù)據(jù)內容,;偷聽網(wǎng)絡設備的ID(用于網(wǎng)絡設備間通信前的身份驗證);使用特定的消息比如OPTIONS或Audit請求,,獲取SIP代理/服務器,、網(wǎng)關以及軟交換的信息等。
偽裝
入侵者使用偷聽的信息來偽裝一個合法的請求,,比如,,他可以先截取用戶名和密碼,然后修改其信息,,非法訪問某個網(wǎng)絡或者設備,。在合法用戶和某個設備建立連接以后,入侵者還可以使用偽裝的方法使用這種現(xiàn)成的連接進行其他類型的攻擊,,比如拒絕服務攻擊,。下面是一些偽裝的例子:在注冊過程中偽裝成一個合法用戶來截取所有用戶的通信;在驗證過程中偽裝成一個合法用戶,,把所有的通信費都算在其他合法用戶賬戶上,;在用戶驗證過程中偽裝成一個網(wǎng)絡設備,,來獲取這個用戶的賬戶信息;在呼叫建立過程中偽裝成合法用戶,,使得呼叫費用記在那個合法用戶賬戶上,;在呼叫建立過程中偽裝成被叫,使通信費用發(fā)生在通信的另一端,。另外還有通過MAC地址和IP地址的偽裝攻擊,。
修改信息
修改信息的入侵者經(jīng)過某種特定的操作,使數(shù)據(jù)被破壞或者變成毫無用處,。一般來說,,這種修改是其他攻擊的開始,比如拒絕服務攻擊,、偽裝或者欺詐攻擊,。被修改的信息可以有很多個方面,比如,,用戶的通信內容,、終端ID、網(wǎng)絡設備ID,、呼叫建立信息,、路由信息、用戶驗證信息,、服務驗證信息,、網(wǎng)絡設備的驗證信息以及用戶注冊時的交互信息等,都可能被修改,。
提高NGN安全的方法
提高NGN網(wǎng)絡的安全性,,可以從兩個方面入手:一是從網(wǎng)絡部署方面入手,比如,,使用防火墻等設備,,使得非法用戶無法進入合法的網(wǎng)絡;二是使用安全的傳輸機制,。
網(wǎng)絡部署
要保證NGN網(wǎng)絡的安全,,首先要保證網(wǎng)絡中核心設備的安全,包括信令網(wǎng)關,、媒體網(wǎng)關,、媒體服務器、軟交換和網(wǎng)管等設備,。由于這些網(wǎng)絡核心設備置于開放的IP網(wǎng)絡中,,因此,其安全性很難保證。當然,,可以讓它們做到本身具備很好的防攻擊能力,,但設備成本會非常大。
如圖2所示,,NGN定義了各種邊緣,,并保證通過這些邊緣進入核心網(wǎng)絡的數(shù)據(jù)都是安全的,以此達到NGN核心網(wǎng)絡安全的目的,。圖2的NGN核心網(wǎng)絡的邊緣分為三類:一是邊緣A,,NGN網(wǎng)絡與接入網(wǎng)(任何寬帶接入、企業(yè)網(wǎng),、Internet等)的交界處,,NGN網(wǎng)絡通過這個邊緣向所轄范圍內的用戶提供業(yè)務;二是邊緣B,,NGN網(wǎng)絡之間的交界處,,圖中的其他NGN網(wǎng)絡可以是另一管理域或另一運營商的NGN網(wǎng)絡;三是邊緣C,,NGN網(wǎng)絡與傳統(tǒng)PSTN網(wǎng)的交界處,。
邊緣C通常由信令網(wǎng)關、中繼網(wǎng)關,、綜合接入網(wǎng)關以及對這些媒體網(wǎng)關的控制組成,,普遍認為它是一個可以信賴的邊界。但對于邊緣A和邊緣B,,由于它們完全基于開放的IP數(shù)據(jù)技術,,所以不值得完全信賴,對其用戶的接入和業(yè)務訪問,,必須加以控制和管理,,一旦允許用戶接入,就應為其提供服務質量保證,。所以,,在邊緣A和邊緣B,可以設置一個邊緣接入控制器(BoardAccessController),,提供防火墻和其他業(yè)務的保護功能,包括驗證接入設備的合法性,,避免非法用戶的接入,;屏蔽網(wǎng)絡內部的拓撲結構;地址轉換(NAT)和業(yè)務穿透,;網(wǎng)絡資源的分配和確保,;防范來自底層和高層的拒絕服務攻擊等。
安全傳輸
數(shù)據(jù)的安全是指保證用戶通信數(shù)據(jù)的完整性(不被修改)和安全性(不被偷聽)。
數(shù)據(jù)傳輸?shù)陌踩?,包括NGN網(wǎng)絡設備(如軟交換和媒體網(wǎng)關)與終端之間傳輸協(xié)議的安全,、用戶之間媒體信息傳輸?shù)陌踩⒂脩羲接行畔ⅲㄓ脩裘?、密碼等)的安全等,。要保證這些信息不為非法用戶竊取和修改,可以要求所有的用戶控制信息和媒體信息都要經(jīng)過邊緣接入控制器,,這樣可以保證所有的NGN通信都會經(jīng)過NGN網(wǎng)絡中的設備,。
另外,還可以通過采用一些安全機制,,讓開放的IP網(wǎng)絡具有類似TDM的安全性,。其中的一種方式就是虛擬通道。目前比較成熟也比較通用的技術是,,采用MPLSVPN技術構建相對獨立的VPN網(wǎng)絡,。這種方法可以在NGN的核心網(wǎng)絡使用,將整個IP網(wǎng)絡分成幾個不同的隔離空間:公共網(wǎng)絡,、ISP,、ASP、用戶網(wǎng)絡,、業(yè)務子網(wǎng)等,,使得非MPLSVPN內的用戶無法訪問到NGN網(wǎng)絡中的設備,從而保證NGN網(wǎng)絡的安全,。
NGN網(wǎng)絡和用戶終端的信息包括控制信息和媒體信息,。控制信息涉及的協(xié)議有H.248,、MGCP,、SIP和H.323。為了防止未授權的實體利用這些協(xié)議建立非法呼叫或干涉合法呼叫,,需要對這些協(xié)議的傳輸建立安全機制,。目前在IP網(wǎng)絡中廣泛推薦的是IPSec,用它對協(xié)議的傳輸提供安全保護,。但是由于該機制所涉及到的一系列協(xié)議比較復雜,,增加了各通信設備的負荷,所以目前并沒有大量使用,。用戶之間的媒體信息防竊聽,,可以采用對RTP包進行加密的方法,這種方法需要在呼叫建立過程中向終端傳送密鑰信息,。
還有一種信息是關于用戶的驗證信息,,包括用戶名、密碼、賬號等,,這是非法用戶經(jīng)常偷聽的信息,,一定要保證這種信息的安全性和完整性。這種信息通常比較短,,因此,,常用的加密算法是MD5。
通信安全越來越重要,,不但影響公眾生活,,還直接影響國家利益和國家安全。因此NGN安全是所有人所希望的,。NGN安全研究涉及廣泛,,包括法律法規(guī)、技術標準,、管理措施,、網(wǎng)絡規(guī)劃、網(wǎng)絡設計,、設備可靠性,、業(yè)務特性、商業(yè)模式,、纜線埋放,、加密強度、加密算法,、有害信息定義等大量領域,。因此,NGN的安全研究應作為基礎研究,,需要長期努力,。