專利名稱:一種基于tls的ip多媒體子系統(tǒng)接入安全保護方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信系統(tǒng)的安全領(lǐng)域,具體地講,本發(fā)明涉及IMS(IP多媒體子系統(tǒng))接入安全的保護方法。
背景技術(shù):
IMS是第3GPP2在Release5版本中提出的支持IP多媒體業(yè)務(wù)的子系統(tǒng),它由所有能提供多媒體服務(wù)的核心網(wǎng)功能實體組成,包括了信令和承載相關(guān)的功能實體的集合,這些功能實體涉及CSCF(呼叫狀態(tài)控制功能)、MGCF(媒體網(wǎng)關(guān)控制功能)、MRF(媒體資源功能)和HSS(歸屬簽約用戶服務(wù)器)等。IMS基于SIP(會話發(fā)起協(xié)議)體系,SIP是按客戶端/服務(wù)器方式工作的基于文本的信令協(xié)議,IMS使用SIP呼叫控制機制來創(chuàng)建、管理和終結(jié)各種類型的多媒體業(yè)務(wù)。除了以SIP為核心外,IMS對各種IMS接入技術(shù)具有廣泛的適應(yīng)性,目前IMS能夠支持2G、3G的移動接入方式,將來IMS還會支持其它接入方式,如固定接入、WLAN接入等。IMS不僅提供豐富的下一代多媒體業(yè)務(wù)和電話業(yè)務(wù),幫助運營商快速進入高端用戶市場,而且為業(yè)務(wù)開發(fā)商提供開放的可編程環(huán)境,為其快速、靈活地開發(fā)下一代新業(yè)務(wù)提供了開放的平臺。
為了保證IMS系統(tǒng)的安全,IMS提出以下幾個方面的安全需求IMS接入安全、CSCF與HSS之間的安全、同一網(wǎng)絡(luò)內(nèi)IMS各功能實體之間的安全、不同網(wǎng)絡(luò)之間IMS功能實體之間的安全。IMS的接入安全涉及到用戶的認證以及用戶終端與P-CSCF(代理呼叫狀態(tài)控制功能)之間的通信安全。當前IMS的接入安全是通過IPSec/IMS AKA(見3GPP TS33.203)機制來保證的。
UE在進入IMS前必須注冊,在注冊過程中完成P-CSCF對UE的認證。IMS的注冊過程是通過IMS AKA完成的(見附圖1),其過程如下1.用戶向P-CSCF發(fā)送注冊消息(SM1),該消息中包含用戶的IMPI(UE的私有標識)、IMPU(UE的公有標識)。
2.P-CSCF將注冊消息(SM2)轉(zhuǎn)發(fā)給用戶歸屬網(wǎng)入口I-CSCF。
3.I-CSCF將注冊消息轉(zhuǎn)發(fā)給S-CSCF。
4.S-CSCF通過UE的身份標識從HSS獲取與UE有關(guān)的AV(認證向量,即認證五元組RAND、AUTN、XRES、IK(完整性保護密鑰)、CK(加密密鑰))去認證UE。
5.S-CSCF向I-CSCF發(fā)送一個認證挑戰(zhàn)消息Auth_Challenge(SM4),該消息包含一個AV五元組中的RAND、AUTN、IK、CK。
6.I-CSCF將認證挑戰(zhàn)消息(SM5)轉(zhuǎn)發(fā)給P-CSCF。
7.P-CSCF將認證挑戰(zhàn)消息(SM6)轉(zhuǎn)發(fā)給UE,該認證挑戰(zhàn)消息中只包含有AV五元組中的RAND和AUTN。
8.UE認證P-CSCF發(fā)送的認證信息,并根據(jù)本地策略計算出RES、IK和CK,將RES和其它參數(shù)作為認證響應(yīng)(SM7)發(fā)送給P-CSCF。
9.P-CSCF將認證響應(yīng)(SM8)發(fā)送給I-CSCF。
10.I-CSCF將認證響應(yīng)(SM9)發(fā)送給S-CSCF。
11.S-CSCF比較認證響應(yīng)中的RES與對應(yīng)的XRES是否相等,如果相等,則認證成功,S-CSCF將向UE發(fā)送認證成功消息。
在IPSec/IMS AKA機制中,IMS AKA除了完成注冊功能,同時還完成了UE與P-CSCF之間的安全關(guān)聯(lián)(加密算法以及相關(guān)密鑰等安全信息的集合)的協(xié)商,然后UE與P-CSCF使用IPSec ESP(RFC 2406)來保護它們之間傳輸?shù)腎MS信令。但是,當UE與P-CSCF之間存在NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)時,IPSec/IMS AKA機制出現(xiàn)了一些問題。因為IMS信令承載在IP包上,當IP包穿過NAT時,NAT對IP包的源地址進行改變,而接收方在接收到該IP包后,將根據(jù)該IP包中的源IP地址、源端口、目的IP地址、目的端口去校驗對應(yīng)的安全策略,但是由于源IP地址已經(jīng)被NAT改變,所以接收方不可能正確校驗安全策略,造成通信過程失敗。IPSec在保護IMS接入安全時之所以出現(xiàn)問題,是因為IPSec要用到IP包包頭中的IP地址信息,而IP地址被NAT改變后,使得IPSec無法得到正確的IP地址,因此,當前有人提出了使用TLS協(xié)議來保護IMS的接入安全。
TLS協(xié)議隸屬于會話層,它建立在傳輸層協(xié)議TCP之上,為通信雙方提供安全數(shù)據(jù)傳輸通道。TLS協(xié)議分為兩層握手層與記錄層。TLS握手層用于協(xié)商通信雙方之間的安全會話及其使用的加密規(guī)范,TLS記錄層的主要作用是將上層發(fā)送的數(shù)據(jù)經(jīng)安全會話的加密規(guī)范加密后通過TCP協(xié)議發(fā)送出去,將從TCP協(xié)議接收到的數(shù)據(jù)使用加密規(guī)范解密后發(fā)送給上層應(yīng)用。
由于TLS協(xié)議建立在TCP連接之上,TLS安全會話與本地的TCP連接綁定在一起,與IP層的信息沒有直接關(guān)系,因此NAT穿透(包含TCP的NAT穿透、NAT穿透下TCP連接的保持等)由TLS下層的協(xié)議解決,對TLS是透明的,在使用TLS時不需要考慮NAT穿透問題。
當前已經(jīng)有人提出了一種基于TLS的IMS接入安全方案。該方案的主要思想是UE在發(fā)送第一條IMS信令消息之前,UE與P-CSCF通過TLS握手協(xié)議協(xié)商建立安全會話,在握手過程中實現(xiàn)UE對P-CSCF端的認證。UE與P-CSCF之間發(fā)送的所有IMS信令消息都由TLS記錄層協(xié)議保護該消息的機密性與完整性。
盡管上述基于TLS的IMS接入安全方案,使得受保護的IMS信令可以穿透NAT,但是它仍然存在很多問題。一個比較嚴重的安全問題就是,TLS會話建立過程中的單向認證問題,因為在TLS協(xié)議中支持通信雙方使用證書進行身份認證,而3GPP只支持在網(wǎng)絡(luò)側(cè)使用證書,在用戶終端上不支持使用證書,所以UE與P-CSCF在TLS會話協(xié)商過程中,只支持UE對P-CSCF進行認證,P-CSCF不能認證UE的身份,所以攻擊者能夠冒充用戶接入IMS,并對合法用戶進行中間人攻擊。
發(fā)明內(nèi)容
為了解決上述問題,本發(fā)明提出一種基于TLS的IP多媒體子系統(tǒng)接入安全保護方法,它主要基于這樣一種思想使UE在TCP連接上進行IMS注冊,UE在注冊過程中,利用IMS AKA協(xié)議與P-CSCF協(xié)商在該TCP連接上使用的TLS連接會話,然后利用該TLS連接會話保證UE與P-CSCF之間IMS信令(這些IMS信令都在該TCP連接上傳送)的傳輸安全。
本發(fā)明的實現(xiàn)過程如下第一步,UE與P-CSCF建立TCP連接;第二步,UE注冊,在注冊過程中UE與P-CSCF之間的IMS信令在所述TCP連接上傳輸,UE與P-CSCF協(xié)商出在該TCP連接上的TLS安全會話;第三步,UE與P-CSCF之間的IMS信令都使用該TLS連接會話保護,直到UE與P-CSCF要建立新的TLS安全連接為止。
優(yōu)選地,所述UE與P-CSCF協(xié)商出TLS安全會話的具體過程為(1)UE向P-CSCF發(fā)送初始注冊消息,該消息中包含用戶的IMPI、IMPU,同時該消息中還包含UE所支持的加密套件列表;P-CSCF在接收到UE發(fā)來的注冊消息后,根據(jù)UE支持的加密套件列表、自己支持的加密套件列表及其優(yōu)先級關(guān)系按一定策略選擇一個加密套件作為TLS會話使用的加密套件;P-CSCF在選擇加密套件時可以選擇既被P-CSCF支持也被UE支持加密套件中,優(yōu)先級最高的加密套件;(2)P-CSCF在向UE轉(zhuǎn)發(fā)認證挑戰(zhàn)消息時,在該消息中包含P-CSCF生成的TLS會話ID、P-CSCF支持的加密套件列表及其優(yōu)先級關(guān)系;UE在接收到P-CSCF發(fā)來的認證挑戰(zhàn)消息后,根據(jù)自己支持的加密套件列表、P-CSCF支持的加密套件列表及其優(yōu)先級關(guān)系按一定策略選擇一個加密套件作為TLS會話使用的加密套件;UE在選擇加密套件時可以選擇既被P-CSCF支持也被UE支持加密套件中,優(yōu)先級最高的加密套件;(3)UE和P-CSCF根據(jù)在上述兩步中協(xié)商的TLS會話的相關(guān)屬性,各自在TCP連接上生成TLS會話,此后,UE與P-CSCF之間的IMS信令都使用該TLS連接會話保護,直到UE與P-CSCF要建立新的TLS安全連接為止;(4)UE向P-CSCF發(fā)送第2個注冊消息,該消息中包含了P-CSCF在認證挑戰(zhàn)消息中回應(yīng)給UE的P-CSCF支持的加密套件列表及其優(yōu)先級關(guān)系等信息;如果P-CSCF在第一步中發(fā)送給UE的認證挑戰(zhàn)消息中包含的是P-CSCF選擇的加密套件,則該注冊消息中包含了UE發(fā)送給P-CSCF的加密套件列表及其優(yōu)先級關(guān)系、P-CSCF選擇的加密套件等信息;P-CSCF接受到該注冊消息后,將據(jù)此判斷P-CSCF和UE協(xié)商加密套件時,相關(guān)信息有沒有被竄改;(5)P-CSCF向UE轉(zhuǎn)發(fā)認證成功/失敗消息。優(yōu)選地,所述步驟(2)中UE選擇加密套件的方式還可以是P-CSCF在向UE轉(zhuǎn)發(fā)認證挑戰(zhàn)消息時,在該消息中包含P-CSCF生成的TLS會話ID、步驟(1)中P-CSCF選擇的加密套件,UE也將選擇使用該加密套件。
優(yōu)選地,所述的加密套件使用的加密密鑰和完整性保護密鑰可由CK和IK推演出來,CK和IK是UE在注冊過程中獲得的。
本發(fā)明的實現(xiàn)方法與現(xiàn)有IMS接入安全方案相比,不僅過程簡單,而且能保護的IMS的接入安全,并且克服了現(xiàn)有方案中的弱雙向認證問題,使得攻擊者不能實施中間人攻擊。
圖1現(xiàn)有技術(shù)UE的通過IMS AKA進行注冊的過程流程圖;圖2本發(fā)明所設(shè)計的保護IMS接入安全的方法TLS/IMS AKA流程圖。
具體實施例方式
本實施例以圖2為例,描述了本發(fā)明中以TLS/IMS AKA協(xié)議保護IMS接入安全的方法。在本實施例中UE和P-CSCF均支持TLS/IMS AKA安全機制,UE支持的加密套件有TLS_RSA_WITH_IDEA_CBC_SHA、TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_WITH_DES_CBC_SHA,P-CSCF支持的加密套件有TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_ITH_DES_CBC_SHA,且前者的優(yōu)先級大于后者的優(yōu)先級,UE的IMS接入過程流程如下1.UE與P-CSCF建立TCP連接。
2.UE向P-CSCF發(fā)送初始注冊消息(Register)SM1,該消息中包含用戶的IMPI、IMPU,同時該消息中還包含UE所支持的加密套件列表{TLS_RSA_WITH_IDEA_CBC_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA}。P-CSCF在接收到UE發(fā)來的注冊消息后,根據(jù)UE支持的加密套件列表、自己支持的加密套件列表及其優(yōu)先級關(guān)系一個加密套件,選擇采用TLS_RSA_WITH_3DES_EDE_CBC_SHA。
3.P-CSCF在向UE轉(zhuǎn)發(fā)認證挑戰(zhàn)(Auth-Challenge)消息SM16時,在該消息中包含P-CSCF生成的TLS會話ID(標識)、P-CSCF支持的加密套件列表{TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA},這些加密套件按優(yōu)先級大小順序排列。UE在接收到P-CSCF發(fā)來的認證挑戰(zhàn)消息后,根據(jù)自己支持的加密套件列表、P-CSCF支持的加密套件列表及其優(yōu)先級關(guān)系選擇采用TLS_RSA_WITH_3DES_EDE_CBC_SHA。
4.UE和P-CSCF各自在TCP連接上生成TLS會話。在上述2、3步中,UE和P-CSCF擁有了一對共享的密鑰CK和IK(該對密鑰在注冊過程IMS AKA中生成),并且協(xié)商了TLS會話的屬性,如TLS會話標識、TLS會話所使用的加密套件TLS_RSA_WITH_3DES_EDE_CBC_SHA。該TLS會話由P-CSCF生成的TLS會話ID標識,使用上述過程中協(xié)商的加密套件,該加密套件使用的加密密鑰由CK推演出來,完整性保護密鑰由IK推演出來。在UE與P-CSCF協(xié)商出TLS安全連接會話后,UE與P-CSCF之間的IMS信令都使用TLS連接會話保護。
5.UE向P-CSCF發(fā)送的第2個注冊消息SM7,該消息中包含了P-CSCF在認證挑戰(zhàn)消息中回應(yīng)給UE的安全信息,即TLS會話ID(標識)、P-CSCF支持的加密套件列表{TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA}等,P-CSCF接受到該注冊消息后,將據(jù)此判斷P-CSCF發(fā)送給UE的消息有沒有被篡改。
6.P-CSCF向UE轉(zhuǎn)發(fā)認證成功/失敗消息SM12。
在上述過程中的第4步,UE與P-CSCF協(xié)商出了TLS安全連接會話,此后UE與P-CSCF之間的所有IMS信令(包括第5、6兩步中的IMS信令SM7、SM12)都由TLS安全連接會話保護,直到UE與P-CSCF要建立新的TLS安全連接為止。
權(quán)利要求
1. 一種基于TLS的IP多媒體子系統(tǒng)接入安全保護方法,其特征在于,所述方法包括以下處理過程第一步,UE與P-CSCF建立TCP連接;第二步,UE注冊,在注冊過程中UE與P-CSCF之間的IMS信令在所述TCP連接上傳輸,UE與P-CSCF協(xié)商出在該TCP連接上的TLS安全會話;第三步,UE與P-CSCF之間的IMS信令都使用該TLS連接會話保護,直到UE與P-CSCF要建立新的TLS安全連接為止。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述UE與P-CSCF協(xié)商出TLS安全會話的具體過程為(1)UE向P-CSCF發(fā)送初始注冊消息,該消息中包含用戶的IMPI、IMPU,同時該消息中還包含UE所支持的加密套件列表;P-CSCF在接收到UE發(fā)來的注冊消息后,根據(jù)UE支持的加密套件列表、自己支持的加密套件列表及其優(yōu)先級關(guān)系按一定策略選擇一個加密套件作為TLS會話使用的加密套件;P-CSCF在選擇加密套件時可以選擇既被P-CSCF支持也被UE支持加密套件中,優(yōu)先級最高的加密套件;(2)P-CSCF在向UE轉(zhuǎn)發(fā)認證挑戰(zhàn)消息時,在該消息中包含P-CSCF生成的TLS會話ID、P-CSCF支持的加密套件列表及其優(yōu)先級關(guān)系;UE在接收到P-CSCF發(fā)來的認證挑戰(zhàn)消息后,根據(jù)自己支持的加密套件列表、P-CSCF支持的加密套件列表及其優(yōu)先級關(guān)系按一定策略選擇一個加密套件作為TLS會話使用的加密套件;UE在選擇加密套件時可以選擇既被P-CSCF支持也被UE支持加密套件中,優(yōu)先級最高的加密套件;(3)UE和P-CSCF根據(jù)在上述兩步中協(xié)商的TLS會話的相關(guān)屬性,各自在TCP連接上生成TLS會話,此后,UE與P-CSCF之間的IMS信令都使用該TLS連接會話保護,直到UE與P-CSCF要建立新的TLS安全連接為止;(4)UE向P-CSCF發(fā)送第2個注冊消息,該消息中包含了P-CSCF在認證挑戰(zhàn)消息中回應(yīng)給UE的P-CSCF支持的加密套件列表及其優(yōu)先級關(guān)系等信息;如果P-CSCF在第一步中發(fā)送給UE的認證挑戰(zhàn)消息中包含的是P-CSCF選擇的加密套件,則該注冊消息中包含了UE發(fā)送給P-CSCF的加密套件列表及其優(yōu)先級關(guān)系、P-CSCF選擇的加密套件等信息;P-CSCF接受到該注冊消息后,將據(jù)此判斷P-CSCF和UE協(xié)商加密套件時,相關(guān)信息有沒有被竄改;(5)P-CSCF向UE轉(zhuǎn)發(fā)認證成功/失敗消息。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于,所述步驟(2)中UE選擇加密套件的方式還可以是P-CSCF在向UE轉(zhuǎn)發(fā)認證挑戰(zhàn)消息時,在該消息中包含P-CSCF生成的TLS會話ID、步驟(1)中P-CSCF選擇的加密套件,UE也將選擇使用該加密套件。
4.根據(jù)權(quán)利要求2或3所述的方法,其特征在于,所述的加密套件使用的加密密鑰和完整性保護密鑰可由CK和IK推演出來,CK和IK是UE在注冊過程中獲得的。
全文摘要
本發(fā)明公開了一種基于TLS的IP多媒體子系統(tǒng)接入安全保護方法,通過UE在注冊過程中,利用IMS AKA協(xié)議與P-CSCF協(xié)商在該TCP連接上使用的TLS連接會話,然后利用該TLS連接會話保證UE與P-CSCF之間IMS信令的傳輸安全。采用本發(fā)明,實現(xiàn)過程簡單,而且能保護的IMS的接入安全,并且克服了現(xiàn)有方案中的弱雙向認證問題,使得攻擊者不能實施中間人攻擊。
文檔編號H04L9/00GK1697368SQ20051007724
公開日2005年11月16日 申請日期2005年6月20日 優(yōu)先權(quán)日2005年6月20日
發(fā)明者田峰, 李睿 申請人:中興通訊股份有限公司