Upload
emerson-campoverde
View
216
Download
0
Embed Size (px)
Citation preview
7/25/2019 Seguridad en IMS
1/11
Seguridad en IMSIMS(IP Multimedia Subsystem) es un conjunto de especificaciones para ofrecer servicios
multimedia a travs del protocolo IP. Esto hace posible incorporar todo tipo de servicios, como
los de vo, multimedia y datos, en una plataforma accesible a travs de cual!uier medio con
cone"i#n a internet (fija o m#vil).
Origen de IMS
En un principio definido por $%.IP (conjunto de empresas pertenecientes al sector de las
telecomunicaciones), fue $%PP($rd %eneration Partnership Project) !uien adopt#
definitivamente la definici#n de IMS como parte de la estandariaci#n de sistemas $%en
redes &M'S(&niversal Mobile 'elecommunications System), especificado en la elease y
*.
Arquitectura
Se puede dividir en tres +rupos de entidades
-r!uitectura IMS
https://es.wikipedia.org/wiki/Subsistema_Multimedia_IPhttps://es.wikipedia.org/wiki/Internet_Protocolhttps://es.wikipedia.org/wiki/3GPPhttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_Systemhttps://es.wikipedia.org/wiki/Internet_Protocolhttps://es.wikipedia.org/wiki/3GPPhttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_Systemhttps://es.wikipedia.org/wiki/Subsistema_Multimedia_IP7/25/2019 Seguridad en IMS
2/11
Aplicacin
onde se encuentran los servidores de aplicaci#n o -S y un /SS (/ome Subscriber Server).
0os -S emplean el protocolo SIP(Session Initiation Protocol) para la se1aliaci#n,
empleado en el establecimiento de sesiones multimedia, como las llamadas de audio y
video sobre internet. 0os servicios ofrecidos por los operadores de telefon2a se alojan y
ejecutan en los -S.
&n /SS se trata de un dispositivo similar al /0 (/ome 0ocation e+ister) de la
tecnolo+2a%SM (%lobal System for Mobile communications), donde se almacenan las
credenciales de usuario.
Control
3ormada por diferentes subsistemas (4S43, M3, etc) entre los !ue est5 el n6cleo de IMS
(IMS 4ore).
7tros dispositivos de +ran importancia en esta capa son los 4S43 (4all State 4ontrol
3unction), !ue inte+ra tres subsistemas P84S43 (Pro"y 4S43), S84S43 (Servin+ 4S43) y I8
4S43 (Interro+atin+ 4S43). Estos subsistemas son los encar+ados, b5sicamente, de
procesar y enrutar la se1aliaci#n9 controlar los recursos del subsistema de transporte9 realiar
el re+istro y autenticaci#n de los usuarios9 provisionar los servicios IMS mediante el desv2o de
la se1aliaci#n a los servidores de aplicaci#n en cuesti#n y +enerar los re+istros de
tarificaci#n.
0a M3 proporciona las funciones relacionadas con los medios de comunicaci#n, tales como
la manipulaci#n de los medios de comunicaci#n y la reproducci#n de tonos y anuncios. 4ada
M3 se divide en un controlador de funci#n de recursos de medios (M34) y un procesador
de funci#n de recursos de medios (M3P). El M34 es un nodo del plano de se1aliaci#n
!ue interpreta la informaci#n proveniente de un -S y S84S43 para controlar el M3P. El
M3P es un nodo del plano de los medios de comunicaci#n, se utilia para meclar la fuente o
flujos de medios de proceso.
Transporte
4ompuesta por el &E (&ser E!uipment), la red de acceso (-ccess :et;or
https://es.wikipedia.org/wiki/Session_Initiation_Protocolhttps://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vileshttps://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vileshttps://es.wikipedia.org/wiki/IPv6https://es.wikipedia.org/wiki/IPv6https://es.wikipedia.org/wiki/Calidad_de_serviciohttps://es.wikipedia.org/wiki/Session_Initiation_Protocolhttps://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vileshttps://es.wikipedia.org/wiki/IPv6https://es.wikipedia.org/wiki/Calidad_de_servicio7/25/2019 Seguridad en IMS
3/11
Seguridad
'ras haber visto un poco lo !ue es IMS y los dispositivos !ue act6an, entramos en las
especificaciones de IMS relativas a la se+uridad.
esde el punto de vista de la estandariaci#n, 6nicamente e"iste un mecanismo de
autenticaci#n y control de acceso, especificada en la 'S $$.?@$ del $%PP (-ccess Security for
IP8Aased Services) y !ue, com6nmente, se llama -B- (-uthentication and Bey -+reement).
Sin embar+o e"isten otras muchos mecanismos de autenticaci#n y control de acceso,
definidas para cubrir las necesidades de terminales heredados y permitir un desplie+ue m5s
r5pido. 0os m5s comunes son
Early IMS del $%PP para el acceso m#vil. Son a!uellas implementaciones de IMS !ue
por su antelaci#n en el tiempo no son, enteramente, compatibles con las especificaciones
de IMS, por lo !ue no son aplicables los mecanismos de se+uridad. -l+unos ejemplos
pueden ser las implementaciones basadas en IPvCcomo los dispositivos ?%.
i+est -uthentication de 'ISP-:y Pac
7/25/2019 Seguridad en IMS
4/11
ISIM es una aplicaci#n !ue se ejecuta en una tarjeta inteli+ente ( &I448 &niversal
Inte+rated 4ircuit 4ard) y !ue contiene los par5metros de identificaci#n y autenticaci#n del
usuario al IMS.
-&4 -sociado en este caso al /SS. 4ontiene la informaci#n necesaria para realiar
los procesos de autenticaci#n y cifrado de los servicios. -lmacena los al+oritmos de
autenticaci#n y cifrado y +enera las claves necesarias para cada servicio.
El -B- se emplea para establecer tanto las claves de cifrado ($ESo-ES84A4) como las
claves de inte+ridad (/M-48Mo /M-48S/-8).
-r!uitectura de la Se+uridad en IMS
. ISIM F /SS :ecesario para la autenticaci#n mutua. 'anto el /SS como el ISIM
tienen almacenada una clave secreta as2 como la identificaci#n privada (IMPI)
asociada a dicha clave.
?. &- F P84S43 %arantia un enlace se+uro entre el &E y la red.
$. IGS84S43 F /SS Establece una asociaci#n de se+uridad para la transferencia de
informaci#n entre el IGS84S43 y el /SS.
https://es.wikipedia.org/wiki/UICChttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloqueshttps://es.wikipedia.org/wiki/Message_authentication_codehttps://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/UICChttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloqueshttps://es.wikipedia.org/wiki/Message_authentication_codehttps://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithm7/25/2019 Seguridad en IMS
5/11
C. P84S43 F IGS84S43 Esta asociaci#n de se+uridad se aplica solo cuando el P84S43
no se encuentra en el /ome :et;or
7/25/2019 Seguridad en IMS
6/11
Intercambio de mensajes para el re+istro
Se proporciona soporte de la confidencialidad de mensajes SIP entre el &E y la P84S43
+racias al empleo de IPsec.
Seguridad de acceso IMS para SIP
e acuerdo con las especificaciones de $%PP, la autenticaci#n del usuario debe basarse en
i+est -B-, al+o an5lo+o a la autenticaci#n de acceso &M'S(&niversal Mobile
'elecommunications System) pero para SIP. 0a especificaci#n $%PP 'S $$.?@$ e"pon2a !ue
la se1aliaci#n entre el a+ente de usuario y el P84S43 deb2a basarse en IPsec ESP
(Encapsulatin+ Security Payload) en modo transporte. Sin embar+o, el uso de IPSec en este
modo no era adecuado para su uso en redes fijas. El problema de IPsec estribaba en el cruce
https://es.wikipedia.org/wiki/IPsechttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_Systemhttps://es.wikipedia.org/wiki/IPsechttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_System7/25/2019 Seguridad en IMS
7/11
de :-'(:et;or< -ddress 'ranslation), por lo !ue 'ISP-: ('elecomunicaciones y
conver+encia a Internet de Servicios y Protocolos de edes -vanadas) seleccion# el modo
de encapsulaci#n &P(&ser ata+ram Protocol) de IPsec.
AA (eneric Authentication Architecture)
'odos los mecanismos de se+uridad !ue hemos visto son utiliados en redes de acceso y
dominios IMS. Sin embar+o, es posible e"tender los mecanismos de autenticaci#n
mencionados anteriormente a nivel de aplicaci#n o servicio mediante lo !ue se conoce como
%--.
0a %-- es la ar!uitectura de autenticaci#n !ue hace posible e"tender los mecanismos de
autenticaci#n e"istentes en IMS a nivel de aplicaci#nGservicio.
Protocolos empleados en las diferentes especificaciones de %--
%-- emplea dos mecanismos de autenticaci#n. &no se basa en la posesi#n de un secreto
compartido entre las entidades comunicantes (%A- 8 %eneric Aootstrappin+ -rchitecture)
derivada de las claves utiliadas en la autenticaci#n -B-, y la otra basada en cripto+raf2a
asimtrica(claves p6blica y privada) y certificados di+itales o PBI(SS4 8 Support forSubscriber 4ertificates).
https://es.wikipedia.org/wiki/Network_Address_Translationhttps://es.wikipedia.org/wiki/User_Datagram_Protocolhttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblicahttps://es.wikipedia.org/wiki/Network_Address_Translationhttps://es.wikipedia.org/wiki/User_Datagram_Protocolhttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica7/25/2019 Seguridad en IMS
8/11
Mtodos de autenticaci#n %--
Autenticacin usando un secreto compartido
e los dos tipos de implementaci#n, el m5s utiliado es la basada en secretos compartidos. 0a
+ran ventaja de %--G%A- es !ue permite la creaci#n de asociaciones de se+uridad entre el
a+ente de usuario y las distintas aplicaciones. Estas asociaciones consisten,
fundamentalmente, en compartir una clave (el secreto compartido), !ue permite la
autenticaci#n posterior del a+ente de usuario frente a la aplicaci#n, y, si son necesarias, otras
caracter2sticas de se+uridad como la +arant2a de confidencialidad e inte+ridad de la
informaci#n (mediante cifrado yfirma di+ital), no repudio (firma di+ital), etc. El problema de
estos mecanismos es la manera de ponerse de acuerdo sobre este secreto compartido. 4omo
he mencionado anteriormente, el secreto es derivado de las claves utiliadas en la
autenticaci#n -B-.
Se introduce un nuevo elemento de red, llamado AS3 (Aootstrappin+ Server 3unction). Esta
AS3 tiene una interfa con el /SS. El &E ejecuta -B- con el /SS a travs de la AS3. &n
servidor de aplicaciones llamado :-3 (:et;or< -pplication 3unction), puede recuperar esta
clave de sesi#n de la AS3, junto con la informaci#n del perfil del suscriptor. e esta manera, el
servidor de aplicaciones :-3 y el &E comparten una clave secreta !ue posteriormente se
puede utiliar, en particular, para autenticar el &E y la :-3 en el inicio de la sesi#n de
aplicaci#n (posiblemente tambin para la inte+ridad yGo la protecci#n de la confidencialidad) .
0a comunicaci#n entre la &E y la AS3, as2 como la !ue e"iste entre :-3 y AS3 y entre AS3 y/SS, son independientes de la aplicaci#n.
Autenticacin basada en criptografa asimtrica y certificados
&na alternativa al uso de secretos compartidos para la autenticaci#n, es el uso de la
cripto+raf2a asimtrica. Esto supone !ue la entidad !ue !uiere ser autenticado debe poseer un
https://es.wikipedia.org/wiki/Firma_digitalhttps://es.wikipedia.org/wiki/Firma_digitalhttps://es.wikipedia.org/wiki/Firma_digital7/25/2019 Seguridad en IMS
9/11
par de claves (p6blica y privada) y un certificado di+ital validando el par de claves. &na ve en
posesi#n de dichas claves y del certificado, el &E los puede utiliar para producir firmas
di+itales. 0a principal desventaja de este tipo de autenticaci#n es !ue se necesita una PBI y
!ue las operaciones con claves asimtricas re!uieren un esfuero computacional mayor.
Si un cliente desea hacer uso de la tecnolo+2a de cifrado asimtrico, necesita un certificado
di+ital, otor+ado por una 4-(4ertification -uthority). icho certificado vincula una clave
p6blica con la identidad de su due1o le+2timo. Si un abonado m#vil !uiere tener y hacer uso
de un par de claves, el certificado debe estar preinstalado o el abonado debe tener los medios
para +enerar u obtener un par de claves y, as2 mismo, obtener de forma din5mica el certificado
di+ital correspondiente. Para obtener un certificado di+ital de forma din5mica un &E debe
enviar una solicitud de certificado correspondiente a un portal PBI y este debe autenticar la
solicitud de certificado. El par de claves y el certificado di+ital correspondiente tambin se
pueden utiliar para la inte+ridad y protecci#n, pero stos no son parte del alcance de la %--.
!i"erty Alliance y el SS# (Single Sing #n)
El 0iberty -lliance es un conjunto de empresas !ue se dedica a la creaci#n de
especificaciones relacionadas con la autenticaci#n, privacidad y +esti#n de las identidades de
usuarios de aplicaciones online. &no de los conceptos manejados es el de SS7o Sin+le Si+n
7n, en el !ue un usuario solo necesita autenticarse una sola ve para acceder a diferentes
aplicaciones o servicios.
El $%PP ha introducido una recomendaci#n para la combinaci#n de %--G%A- y los
mecanismos de autenticaci#n y SS7 definidos por 0iberty -lliance y S-M0 v?.@. e esta
forma, es posible beneficiarse de una autenticaci#n fuerte, basada en -B-, con los
mecanismos definidos por S-M0 v?.@ y 0iberty -lliance para proporcionar SS7. :o obstante,
la mayor desventaja de %--G%A- es !ue ha sido dise1ada para a+entes de usuario !ue
cuenten con soporte de al+6n tipo de tarjeta. 7M- ha especificado soluciones de
autenticaci#n, por ejemplo basadas en /''P i+est con credenciales de usuario, para
terminales !ue no dispon+an de tarjeta ISIM.
Ataques en IMS:et;or< snoop
ompe la confidencialidad. Sin la protecci#n con SS0G'0So IPSec, ser2a f5cil para un
atacante capturar la se1aliaci#n SIP y el tr5fico 'P(eal8time 'ransport Protocol) usando
herramientas como Lireshar
7/25/2019 Seguridad en IMS
10/11
mediante el uso de herramientas de an5lisis para reunir informaci#n sensible y valiosa acerca
de componentes, sistemas operativos y topolo+2a de la red.
Session hijac
7/25/2019 Seguridad en IMS
11/11
emplea, como hemos mencionado anteriormente, /''P i+est. Este mtodo se basa en un
nombre de usuario y una contrase1a, !ue por lo +eneral, no es de alto nivel de se+uridad.
/''P i+est enumera varios ata!ues, como un ata!ue de fuera bruta o un ata!ue de
repetici#n.
Mitigado
Para miti+ar todos estos ata!ues a la red se deben tener en cuenta los si+uientes factores
El proceso de autenticaci#n por parte del abonado a la red tiene !ue ser muy fuerte.
El flujo intercambiado entre el cliente y los servidores de aplicaciones debe de ser
se+uro.
0os sistemas y aplicaciones deben de ser se+uras.