Seguridad en IMS

Embed Size (px)

Citation preview

  • 7/25/2019 Seguridad en IMS

    1/11

    Seguridad en IMSIMS(IP Multimedia Subsystem) es un conjunto de especificaciones para ofrecer servicios

    multimedia a travs del protocolo IP. Esto hace posible incorporar todo tipo de servicios, como

    los de vo, multimedia y datos, en una plataforma accesible a travs de cual!uier medio con

    cone"i#n a internet (fija o m#vil).

    Origen de IMS

    En un principio definido por $%.IP (conjunto de empresas pertenecientes al sector de las

    telecomunicaciones), fue $%PP($rd %eneration Partnership Project) !uien adopt#

    definitivamente la definici#n de IMS como parte de la estandariaci#n de sistemas $%en

    redes &M'S(&niversal Mobile 'elecommunications System), especificado en la elease y

    *.

    Arquitectura

    Se puede dividir en tres +rupos de entidades

    -r!uitectura IMS

    https://es.wikipedia.org/wiki/Subsistema_Multimedia_IPhttps://es.wikipedia.org/wiki/Internet_Protocolhttps://es.wikipedia.org/wiki/3GPPhttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_Systemhttps://es.wikipedia.org/wiki/Internet_Protocolhttps://es.wikipedia.org/wiki/3GPPhttps://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_3Ghttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_Systemhttps://es.wikipedia.org/wiki/Subsistema_Multimedia_IP
  • 7/25/2019 Seguridad en IMS

    2/11

    Aplicacin

    onde se encuentran los servidores de aplicaci#n o -S y un /SS (/ome Subscriber Server).

    0os -S emplean el protocolo SIP(Session Initiation Protocol) para la se1aliaci#n,

    empleado en el establecimiento de sesiones multimedia, como las llamadas de audio y

    video sobre internet. 0os servicios ofrecidos por los operadores de telefon2a se alojan y

    ejecutan en los -S.

    &n /SS se trata de un dispositivo similar al /0 (/ome 0ocation e+ister) de la

    tecnolo+2a%SM (%lobal System for Mobile communications), donde se almacenan las

    credenciales de usuario.

    Control

    3ormada por diferentes subsistemas (4S43, M3, etc) entre los !ue est5 el n6cleo de IMS

    (IMS 4ore).

    7tros dispositivos de +ran importancia en esta capa son los 4S43 (4all State 4ontrol

    3unction), !ue inte+ra tres subsistemas P84S43 (Pro"y 4S43), S84S43 (Servin+ 4S43) y I8

    4S43 (Interro+atin+ 4S43). Estos subsistemas son los encar+ados, b5sicamente, de

    procesar y enrutar la se1aliaci#n9 controlar los recursos del subsistema de transporte9 realiar

    el re+istro y autenticaci#n de los usuarios9 provisionar los servicios IMS mediante el desv2o de

    la se1aliaci#n a los servidores de aplicaci#n en cuesti#n y +enerar los re+istros de

    tarificaci#n.

    0a M3 proporciona las funciones relacionadas con los medios de comunicaci#n, tales como

    la manipulaci#n de los medios de comunicaci#n y la reproducci#n de tonos y anuncios. 4ada

    M3 se divide en un controlador de funci#n de recursos de medios (M34) y un procesador

    de funci#n de recursos de medios (M3P). El M34 es un nodo del plano de se1aliaci#n

    !ue interpreta la informaci#n proveniente de un -S y S84S43 para controlar el M3P. El

    M3P es un nodo del plano de los medios de comunicaci#n, se utilia para meclar la fuente o

    flujos de medios de proceso.

    Transporte

    4ompuesta por el &E (&ser E!uipment), la red de acceso (-ccess :et;or

    https://es.wikipedia.org/wiki/Session_Initiation_Protocolhttps://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vileshttps://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vileshttps://es.wikipedia.org/wiki/IPv6https://es.wikipedia.org/wiki/IPv6https://es.wikipedia.org/wiki/Calidad_de_serviciohttps://es.wikipedia.org/wiki/Session_Initiation_Protocolhttps://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vileshttps://es.wikipedia.org/wiki/IPv6https://es.wikipedia.org/wiki/Calidad_de_servicio
  • 7/25/2019 Seguridad en IMS

    3/11

    Seguridad

    'ras haber visto un poco lo !ue es IMS y los dispositivos !ue act6an, entramos en las

    especificaciones de IMS relativas a la se+uridad.

    esde el punto de vista de la estandariaci#n, 6nicamente e"iste un mecanismo de

    autenticaci#n y control de acceso, especificada en la 'S $$.?@$ del $%PP (-ccess Security for

    IP8Aased Services) y !ue, com6nmente, se llama -B- (-uthentication and Bey -+reement).

    Sin embar+o e"isten otras muchos mecanismos de autenticaci#n y control de acceso,

    definidas para cubrir las necesidades de terminales heredados y permitir un desplie+ue m5s

    r5pido. 0os m5s comunes son

    Early IMS del $%PP para el acceso m#vil. Son a!uellas implementaciones de IMS !ue

    por su antelaci#n en el tiempo no son, enteramente, compatibles con las especificaciones

    de IMS, por lo !ue no son aplicables los mecanismos de se+uridad. -l+unos ejemplos

    pueden ser las implementaciones basadas en IPvCcomo los dispositivos ?%.

    i+est -uthentication de 'ISP-:y Pac

  • 7/25/2019 Seguridad en IMS

    4/11

    ISIM es una aplicaci#n !ue se ejecuta en una tarjeta inteli+ente ( &I448 &niversal

    Inte+rated 4ircuit 4ard) y !ue contiene los par5metros de identificaci#n y autenticaci#n del

    usuario al IMS.

    -&4 -sociado en este caso al /SS. 4ontiene la informaci#n necesaria para realiar

    los procesos de autenticaci#n y cifrado de los servicios. -lmacena los al+oritmos de

    autenticaci#n y cifrado y +enera las claves necesarias para cada servicio.

    El -B- se emplea para establecer tanto las claves de cifrado ($ESo-ES84A4) como las

    claves de inte+ridad (/M-48Mo /M-48S/-8).

    -r!uitectura de la Se+uridad en IMS

    . ISIM F /SS :ecesario para la autenticaci#n mutua. 'anto el /SS como el ISIM

    tienen almacenada una clave secreta as2 como la identificaci#n privada (IMPI)

    asociada a dicha clave.

    ?. &- F P84S43 %arantia un enlace se+uro entre el &E y la red.

    $. IGS84S43 F /SS Establece una asociaci#n de se+uridad para la transferencia de

    informaci#n entre el IGS84S43 y el /SS.

    https://es.wikipedia.org/wiki/UICChttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloqueshttps://es.wikipedia.org/wiki/Message_authentication_codehttps://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/UICChttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloqueshttps://es.wikipedia.org/wiki/Message_authentication_codehttps://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithm
  • 7/25/2019 Seguridad en IMS

    5/11

    C. P84S43 F IGS84S43 Esta asociaci#n de se+uridad se aplica solo cuando el P84S43

    no se encuentra en el /ome :et;or

  • 7/25/2019 Seguridad en IMS

    6/11

    Intercambio de mensajes para el re+istro

    Se proporciona soporte de la confidencialidad de mensajes SIP entre el &E y la P84S43

    +racias al empleo de IPsec.

    Seguridad de acceso IMS para SIP

    e acuerdo con las especificaciones de $%PP, la autenticaci#n del usuario debe basarse en

    i+est -B-, al+o an5lo+o a la autenticaci#n de acceso &M'S(&niversal Mobile

    'elecommunications System) pero para SIP. 0a especificaci#n $%PP 'S $$.?@$ e"pon2a !ue

    la se1aliaci#n entre el a+ente de usuario y el P84S43 deb2a basarse en IPsec ESP

    (Encapsulatin+ Security Payload) en modo transporte. Sin embar+o, el uso de IPSec en este

    modo no era adecuado para su uso en redes fijas. El problema de IPsec estribaba en el cruce

    https://es.wikipedia.org/wiki/IPsechttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_Systemhttps://es.wikipedia.org/wiki/IPsechttps://es.wikipedia.org/wiki/Universal_Mobile_Telecommunications_System
  • 7/25/2019 Seguridad en IMS

    7/11

    de :-'(:et;or< -ddress 'ranslation), por lo !ue 'ISP-: ('elecomunicaciones y

    conver+encia a Internet de Servicios y Protocolos de edes -vanadas) seleccion# el modo

    de encapsulaci#n &P(&ser ata+ram Protocol) de IPsec.

    AA (eneric Authentication Architecture)

    'odos los mecanismos de se+uridad !ue hemos visto son utiliados en redes de acceso y

    dominios IMS. Sin embar+o, es posible e"tender los mecanismos de autenticaci#n

    mencionados anteriormente a nivel de aplicaci#n o servicio mediante lo !ue se conoce como

    %--.

    0a %-- es la ar!uitectura de autenticaci#n !ue hace posible e"tender los mecanismos de

    autenticaci#n e"istentes en IMS a nivel de aplicaci#nGservicio.

    Protocolos empleados en las diferentes especificaciones de %--

    %-- emplea dos mecanismos de autenticaci#n. &no se basa en la posesi#n de un secreto

    compartido entre las entidades comunicantes (%A- 8 %eneric Aootstrappin+ -rchitecture)

    derivada de las claves utiliadas en la autenticaci#n -B-, y la otra basada en cripto+raf2a

    asimtrica(claves p6blica y privada) y certificados di+itales o PBI(SS4 8 Support forSubscriber 4ertificates).

    https://es.wikipedia.org/wiki/Network_Address_Translationhttps://es.wikipedia.org/wiki/User_Datagram_Protocolhttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblicahttps://es.wikipedia.org/wiki/Network_Address_Translationhttps://es.wikipedia.org/wiki/User_Datagram_Protocolhttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9tricahttps://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
  • 7/25/2019 Seguridad en IMS

    8/11

    Mtodos de autenticaci#n %--

    Autenticacin usando un secreto compartido

    e los dos tipos de implementaci#n, el m5s utiliado es la basada en secretos compartidos. 0a

    +ran ventaja de %--G%A- es !ue permite la creaci#n de asociaciones de se+uridad entre el

    a+ente de usuario y las distintas aplicaciones. Estas asociaciones consisten,

    fundamentalmente, en compartir una clave (el secreto compartido), !ue permite la

    autenticaci#n posterior del a+ente de usuario frente a la aplicaci#n, y, si son necesarias, otras

    caracter2sticas de se+uridad como la +arant2a de confidencialidad e inte+ridad de la

    informaci#n (mediante cifrado yfirma di+ital), no repudio (firma di+ital), etc. El problema de

    estos mecanismos es la manera de ponerse de acuerdo sobre este secreto compartido. 4omo

    he mencionado anteriormente, el secreto es derivado de las claves utiliadas en la

    autenticaci#n -B-.

    Se introduce un nuevo elemento de red, llamado AS3 (Aootstrappin+ Server 3unction). Esta

    AS3 tiene una interfa con el /SS. El &E ejecuta -B- con el /SS a travs de la AS3. &n

    servidor de aplicaciones llamado :-3 (:et;or< -pplication 3unction), puede recuperar esta

    clave de sesi#n de la AS3, junto con la informaci#n del perfil del suscriptor. e esta manera, el

    servidor de aplicaciones :-3 y el &E comparten una clave secreta !ue posteriormente se

    puede utiliar, en particular, para autenticar el &E y la :-3 en el inicio de la sesi#n de

    aplicaci#n (posiblemente tambin para la inte+ridad yGo la protecci#n de la confidencialidad) .

    0a comunicaci#n entre la &E y la AS3, as2 como la !ue e"iste entre :-3 y AS3 y entre AS3 y/SS, son independientes de la aplicaci#n.

    Autenticacin basada en criptografa asimtrica y certificados

    &na alternativa al uso de secretos compartidos para la autenticaci#n, es el uso de la

    cripto+raf2a asimtrica. Esto supone !ue la entidad !ue !uiere ser autenticado debe poseer un

    https://es.wikipedia.org/wiki/Firma_digitalhttps://es.wikipedia.org/wiki/Firma_digitalhttps://es.wikipedia.org/wiki/Firma_digital
  • 7/25/2019 Seguridad en IMS

    9/11

    par de claves (p6blica y privada) y un certificado di+ital validando el par de claves. &na ve en

    posesi#n de dichas claves y del certificado, el &E los puede utiliar para producir firmas

    di+itales. 0a principal desventaja de este tipo de autenticaci#n es !ue se necesita una PBI y

    !ue las operaciones con claves asimtricas re!uieren un esfuero computacional mayor.

    Si un cliente desea hacer uso de la tecnolo+2a de cifrado asimtrico, necesita un certificado

    di+ital, otor+ado por una 4-(4ertification -uthority). icho certificado vincula una clave

    p6blica con la identidad de su due1o le+2timo. Si un abonado m#vil !uiere tener y hacer uso

    de un par de claves, el certificado debe estar preinstalado o el abonado debe tener los medios

    para +enerar u obtener un par de claves y, as2 mismo, obtener de forma din5mica el certificado

    di+ital correspondiente. Para obtener un certificado di+ital de forma din5mica un &E debe

    enviar una solicitud de certificado correspondiente a un portal PBI y este debe autenticar la

    solicitud de certificado. El par de claves y el certificado di+ital correspondiente tambin se

    pueden utiliar para la inte+ridad y protecci#n, pero stos no son parte del alcance de la %--.

    !i"erty Alliance y el SS# (Single Sing #n)

    El 0iberty -lliance es un conjunto de empresas !ue se dedica a la creaci#n de

    especificaciones relacionadas con la autenticaci#n, privacidad y +esti#n de las identidades de

    usuarios de aplicaciones online. &no de los conceptos manejados es el de SS7o Sin+le Si+n

    7n, en el !ue un usuario solo necesita autenticarse una sola ve para acceder a diferentes

    aplicaciones o servicios.

    El $%PP ha introducido una recomendaci#n para la combinaci#n de %--G%A- y los

    mecanismos de autenticaci#n y SS7 definidos por 0iberty -lliance y S-M0 v?.@. e esta

    forma, es posible beneficiarse de una autenticaci#n fuerte, basada en -B-, con los

    mecanismos definidos por S-M0 v?.@ y 0iberty -lliance para proporcionar SS7. :o obstante,

    la mayor desventaja de %--G%A- es !ue ha sido dise1ada para a+entes de usuario !ue

    cuenten con soporte de al+6n tipo de tarjeta. 7M- ha especificado soluciones de

    autenticaci#n, por ejemplo basadas en /''P i+est con credenciales de usuario, para

    terminales !ue no dispon+an de tarjeta ISIM.

    Ataques en IMS:et;or< snoop

    ompe la confidencialidad. Sin la protecci#n con SS0G'0So IPSec, ser2a f5cil para un

    atacante capturar la se1aliaci#n SIP y el tr5fico 'P(eal8time 'ransport Protocol) usando

    herramientas como Lireshar

  • 7/25/2019 Seguridad en IMS

    10/11

    mediante el uso de herramientas de an5lisis para reunir informaci#n sensible y valiosa acerca

    de componentes, sistemas operativos y topolo+2a de la red.

    Session hijac

  • 7/25/2019 Seguridad en IMS

    11/11

    emplea, como hemos mencionado anteriormente, /''P i+est. Este mtodo se basa en un

    nombre de usuario y una contrase1a, !ue por lo +eneral, no es de alto nivel de se+uridad.

    /''P i+est enumera varios ata!ues, como un ata!ue de fuera bruta o un ata!ue de

    repetici#n.

    Mitigado

    Para miti+ar todos estos ata!ues a la red se deben tener en cuenta los si+uientes factores

    El proceso de autenticaci#n por parte del abonado a la red tiene !ue ser muy fuerte.

    El flujo intercambiado entre el cliente y los servidores de aplicaciones debe de ser

    se+uro.

    0os sistemas y aplicaciones deben de ser se+uras.