Sei sulla pagina 1di 11

Seguridad en IMS

IMS (IP Multimedia Subsystem) es un conjunto de especificaciones para ofrecer servicios


multimedia a travs del protocolo IP. Esto hace posible incorporar todo tipo de servicios, como
los de voz, multimedia y datos, en una plataforma accesible a travs de cualquier medio con
conexin a internet (fija o mvil).

Origen de IMS
En un principio definido por 3G.IP (conjunto de empresas pertenecientes al sector de las
telecomunicaciones),

fue 3GPP (3rd

Generation

Partnership

Project)

quien

adopt

definitivamente la definicin de IMS como parte de la estandarizacin de sistemas 3G en


redes UMTS (Universal Mobile Telecommunications System), especificado en la Release 5 y
6.

Arquitectura
Se puede dividir en tres grupos de entidades:

Arquitectura IMS

Aplicacin
Donde se encuentran los servidores de aplicacin o AS y un HSS (Home Subscriber Server).

Los AS emplean el protocolo SIP (Session Initiation Protocol) para la sealizacin,


empleado en el establecimiento de sesiones multimedia, como las llamadas de audio y
video sobre internet. Los servicios ofrecidos por los operadores de telefona se alojan y
ejecutan en los AS.

Un HSS se trata de un dispositivo similar al HLR (Home Location Register) de la


tecnologa GSM (Global System for Mobile communications), donde se almacenan las
credenciales de usuario.

Control
Formada por diferentes subsistemas (CSCF, MRF, etc) entre los que est el ncleo de IMS
(IMS Core).
Otros dispositivos de gran importancia en esta capa son los CSCF (Call State Control
Function), que integra tres subsistemas: P-CSCF (Proxy CSCF), S-CSCF (Serving CSCF) y ICSCF (Interrogating CSCF). Estos subsistemas son los encargados, bsicamente, de:
procesar y enrutar la sealizacin; controlar los recursos del subsistema de transporte; realizar
el registro y autenticacin de los usuarios; provisionar los servicios IMS mediante el desvo de
la sealizacin a los servidores de aplicacin en cuestin y generar los registros de
tarificacin.
La MRF proporciona las funciones relacionadas con los medios de comunicacin, tales como
la manipulacin de los medios de comunicacin y la reproduccin de tonos y anuncios. Cada
MRF se divide en un controlador de funcin de recursos de medios (MRFC) y un procesador
de funcin de recursos de medios (MRFP). El MRFC es un nodo del plano de sealizacin
que interpreta la informacin proveniente de un AS y S-CSCF para controlar el MRFP. El
MRFP es un nodo del plano de los medios de comunicacin, se utiliza para mezclar la fuente o
flujos de medios de proceso.
Transporte
Compuesta por el UE (User Equipment), la red de acceso (Access Network), el NASS
(Network Attachment Subsystem) y el RACS (Resource Admission Control Subsytem). El
transporte de red es realizado mediante IPv6, permitiendo la implementacin de QoS (Quality
of Service), seguridad integrada, autoconfiguracin

Seguridad
Tras haber visto un poco lo que es IMS y los dispositivos que actan, entramos en las
especificaciones de IMS relativas a la seguridad.
Desde el punto de vista de la estandarizacin, nicamente existe un mecanismo de
autenticacin y control de acceso, especificada en la TS 33.203 del 3GPP (Access Security for
IP-Based Services) y que, comnmente, se llama AKA (Authentication and Key Agreement).
Sin embargo existen otras muchos mecanismos de autenticacin y control de acceso,
definidas para cubrir las necesidades de terminales heredados y permitir un despliegue ms
rpido. Los ms comunes son:

Early IMS del 3GPP para el acceso mvil. Son aquellas implementaciones de IMS que
por su antelacin en el tiempo no son, enteramente, compatibles con las especificaciones
de IMS, por lo que no son aplicables los mecanismos de seguridad. Algunos ejemplos
pueden ser las implementaciones basadas en IPv4 como los dispositivos 2G.

Digest Authentication de TISPAN y PacketCable.

NASS-IMS. Autenticacin inseparable de TISPAN para redes fijas. Es un mtodo de


autenticacin en el que se pretende reutilizar la autenticacin de la capa de red en IMS.
Fue desarrollado por TISPAN para redes fijas en las que el terminal del usuario no
dispone de una tarjeta ISIM. La seguridad de este mecanismo es prcticamente la misma
que la de la red de acceso.

Digest Authentication con TLS (Transport Layer Security) de PacketCable.

La variedad existente de mecanismos de autenticacin utilizados en IMS, causa problemas


relacionados con la interoperabilidad, la existencia de redes con distintos niveles de
seguridad, la seleccin del mtodo ms adecuado durante el registro del cliente, etc. En este
sentido, el 3GPP ha desarrollado la recomendacin TR 33.803 para guiar en la seleccin del
mtodo de autenticacin ms adecuado.

AKA (Authentication and Key Agreement)


La seguridad en IMS se basa en una clave secreta de larga duracin compartida entre el ISIM
(IP Multimedia Services Identity Module) y el centro de autenticacin de la red local (AUC Authentication Center).

ISIM: es una aplicacin que se ejecuta en una tarjeta inteligente (UICC - Universal
Integrated Circuit Card) y que contiene los parmetros de identificacin y autenticacin del
usuario al IMS.

AUC: Asociado en este caso al HSS. Contiene la informacin necesaria para realizar
los procesos de autenticacin y cifrado de los servicios. Almacena los algoritmos de
autenticacin y cifrado y genera las claves necesarias para cada servicio.

El AKA se emplea para establecer tanto las claves de cifrado ( 3DES o AES-CBC) como las
claves de integridad (HMAC-MD5 o HMAC-SHA-1).

Arquitectura de la Seguridad en IMS

1. ISIM HSS: Necesario para la autenticacin mutua. Tanto el HSS como el ISIM
tienen almacenada una clave secreta as como la identificacin privada (IMPI)
asociada a dicha clave.
2. UA P-CSCF: Garantiza un enlace seguro entre el UE y la red.
3. I/S-CSCF HSS: Establece una asociacin de seguridad para la transferencia de
informacin entre el I/S-CSCF y el HSS.

4. P-CSCF I/S-CSCF: Esta asociacin de seguridad se aplica solo cuando el P-CSCF


no se encuentra en el Home Network.
5. I-CSCF S-CSCF: Suministra la seguridad entre nodos SIP dentro de una misma
red.

Proceso de registro de un UE IMS


Antes de que un usuario pueda conseguir el acceso a los servicios Multimedia IP, este debe
registrar al menos una IMPU (IP Multimedia Public Identity), como por ejemplo, un nmero de
telfono. A continuacin, la red debe autentificar la IMPI (IP Multimedia Private Identity) a nivel
de aplicacin. El proceso de registro lo inicia el terminal IMS enviando un mensaje SIP
REGISTER dirigido al P-CSCF con su IMPI e IMPU. Dicho mensaje llega al P-CSCF, y ste
reenva el mensaje al I-CSCF. El I-CSCF enva un mensaje DIAMETER de solicitud de
autenticacin del usuario que envi el mensaje REGISTER, DIAMETER UAR al HSS, quien
responde con otro mensaje DIAMETER URR y paralelamente informa al I-CSCF la direccin
del S-CSCF asignado al usuario. Luego el I-CSCF reenva el mensaje de registro al S-CSCF,
el cual a su vez enva el mensaje DIAMETER MAA que incluye el IMPI, que es empleado por
el HSS para calcular el AV (authentication vector)) y genera la quntupla <RAND, AUTN,
XRES, CK, IK> y regresa la quntupla al S-CSCF a travs del mensaje DIAMETER MAA. Este
mensaje es un indicativo de que la red est solicitando que el terminal emplee sus algoritmos
de seguridad a fin de hacer la autenticacin. A continuacin, el S-CSCF enva el mensaje SIP
401 Unauthorized acompaado de cuatro de los cinco parmetros que formaban el AV al ICSCF, quien retransmite el mensaje al P-CSCF. Nuevamente, el P-CSCF retransmite el
mensaje al UE pero dejando solo dos parmetros en l, el RAND y el AUTN. Dado que el
terminal tiene la misma clave secreta que tiene el HSS correspondiente, el usuario puede
calcular el AUTN. Si ste coincide con el que recibi de la red, se considera que la red es
legtima. El UE tambin calcula su respuesta RES, la cual se enva con otro mensaje SIP
REGISTER junto con el IMPI e IMPU. Dicho mensaje llega al P-CSCF el cual lo reenva al ICSCF. Despus el I-CSCF enva un mensaje DIAMETER UAR al HSS quien le responde con
la direccin de S-CSCF a travs de un mensaje DIAMETER UAA. Entonces el I-CSCF
retransmite el mensaje de registro junto con el RES al S-CSCF. Este ltimo enva el mensaje
DIAMETER SAR al HSS quien responde con el mensaje DIAMETER SAA. Si el parmetro
RES enviado por el usuario es igual al XRES que haba calculado el HSS durante el primer
intento de registro, entonces el HSS autntica al usuario por medio del mensaje DIAMETER
SAA. Finalmente el S-CSCF enva un mensaje SIP 200 OK al P-CSCF, que lo reenva al
usuario. Los procesos de seguridad siempre son ejecutados por la Home Network, incluso si
el usuario est en roaming.

Intercambio de mensajes para el registro

Se proporciona soporte de la confidencialidad de mensajes SIP entre el UE y la P-CSCF


gracias al empleo de IPsec.

Seguridad de acceso IMS para SIP


De acuerdo con las especificaciones de 3GPP, la autenticacin del usuario debe basarse en
Digest AKA,

algo

anlogo

la

autenticacin

de

acceso UMTS (Universal

Mobile

Telecommunications System) pero para SIP. La especificacin 3GPP TS 33.203 expona que
la sealizacin entre el agente de usuario y el P-CSCF deba basarse en IPsec ESP
(Encapsulating Security Payload) en modo transporte. Sin embargo, el uso de IPSec en este
modo no era adecuado para su uso en redes fijas. El problema de IPsec estribaba en el cruce

de NAT (Network Address

Translation),

por

lo

que

TISPAN

(Telecomunicaciones

convergencia a Internet de Servicios y Protocolos de Redes Avanzadas) seleccion el modo


de encapsulacin UDP (User Datagram Protocol) de IPsec.

GAA (Generic Authentication Architecture)


Todos los mecanismos de seguridad que hemos visto son utilizados en redes de acceso y
dominios IMS. Sin embargo, es posible extender los mecanismos de autenticacin
mencionados anteriormente a nivel de aplicacin o servicio mediante lo que se conoce como
GAA.
La GAA es la arquitectura de autenticacin que hace posible extender los mecanismos de
autenticacin existentes en IMS a nivel de aplicacin/servicio.

Protocolos empleados en las diferentes especificaciones de GAA

GAA emplea dos mecanismos de autenticacin. Uno se basa en la posesin de un secreto


compartido entre las entidades comunicantes (GBA - Generic Bootstrapping Architecture)
derivada de las claves utilizadas en la autenticacin AKA, y la otra basada en criptografa
asimtrica (claves pblica y privada) y certificados digitales o PKI (SSC - Support for
Subscriber Certificates).

Mtodos de autenticacin GAA

Autenticacin usando un secreto compartido


De los dos tipos de implementacin, el ms utilizado es la basada en secretos compartidos. La
gran ventaja de GAA/GBA es que permite la creacin de asociaciones de seguridad entre el
agente

de

usuario

las

distintas

aplicaciones.

Estas

asociaciones

consisten,

fundamentalmente, en compartir una clave (el secreto compartido), que permite la


autenticacin posterior del agente de usuario frente a la aplicacin, y, si son necesarias, otras
caractersticas de seguridad como la garanta de confidencialidad e integridad de la
informacin (mediante cifrado y firma digital), no repudio (firma digital), etc. El problema de
estos mecanismos es la manera de ponerse de acuerdo sobre este secreto compartido. Como
he mencionado anteriormente, el secreto es derivado de las claves utilizadas en la
autenticacin AKA.
Se introduce un nuevo elemento de red, llamado BSF (Bootstrapping Server Function). Esta
BSF tiene una interfaz con el HSS. El UE ejecuta AKA con el HSS a travs de la BSF. Un
servidor de aplicaciones llamado NAF (Network Application Function), puede recuperar esta
clave de sesin de la BSF, junto con la informacin del perfil del suscriptor. De esta manera, el
servidor de aplicaciones NAF y el UE comparten una clave secreta que posteriormente se
puede utilizar, en particular, para autenticar el UE y la NAF en el inicio de la sesin de
aplicacin (posiblemente tambin para la integridad y/o la proteccin de la confidencialidad) .
La comunicacin entre la UE y la BSF, as como la que existe entre NAF y BSF y entre BSF y
HSS, son independientes de la aplicacin.
Autenticacin basada en criptografa asimtrica y certificados
Una alternativa al uso de secretos compartidos para la autenticacin, es el uso de la
criptografa asimtrica. Esto supone que la entidad que quiere ser autenticado debe poseer un

par de claves (pblica y privada) y un certificado digital validando el par de claves. Una vez en
posesin de dichas claves y del certificado, el UE los puede utilizar para producir firmas
digitales. La principal desventaja de este tipo de autenticacin es que se necesita una PKI y
que las operaciones con claves asimtricas requieren un esfuerzo computacional mayor.
Si un cliente desea hacer uso de la tecnologa de cifrado asimtrico, necesita un certificado
digital, otorgado por una CA (Certification Authority). Dicho certificado vincula una clave
pblica con la identidad de su dueo legtimo. Si un abonado mvil quiere tener y hacer uso
de un par de claves, el certificado debe estar preinstalado o el abonado debe tener los medios
para generar u obtener un par de claves y, as mismo, obtener de forma dinmica el certificado
digital correspondiente. Para obtener un certificado digital de forma dinmica un UE debe
enviar una solicitud de certificado correspondiente a un portal PKI y este debe autenticar la
solicitud de certificado. El par de claves y el certificado digital correspondiente tambin se
pueden utilizar para la integridad y proteccin, pero stos no son parte del alcance de la GAA.

Liberty Alliance y el SSO (Single Sing On)


El Liberty Alliance es un conjunto de empresas que se dedica a la creacin de
especificaciones relacionadas con la autenticacin, privacidad y gestin de las identidades de
usuarios de aplicaciones online. Uno de los conceptos manejados es el de SSO o Single Sign
On, en el que un usuario solo necesita autenticarse una sola vez para acceder a diferentes
aplicaciones o servicios.
El 3GPP ha introducido una recomendacin para la combinacin de GAA/GBA y los
mecanismos de autenticacin y SSO definidos por Liberty Alliance y SAML v2.0. De esta
forma, es posible beneficiarse de una autenticacin fuerte, basada en AKA, con los
mecanismos definidos por SAML v2.0 y Liberty Alliance para proporcionar SSO. No obstante,
la mayor desventaja de GAA/GBA es que ha sido diseada para agentes de usuario que
cuenten con soporte de algn tipo de tarjeta. OMA ha especificado soluciones de
autenticacin, por ejemplo basadas en HTTP Digest con credenciales de usuario, para
terminales que no dispongan de tarjeta ISIM.

Ataques en IMS
Network snoop
Rompe la confidencialidad. Sin la proteccin con SSL/TLS o IPSec, sera fcil para un
atacante capturar la sealizacin SIP y el trfico RTP (Real-time Transport Protocol) usando
herramientas como Wireshark. Otro ataque contra la confidencialidad puede realizarse

mediante el uso de herramientas de anlisis para reunir informacin sensible y valiosa acerca
de componentes, sistemas operativos y topologa de la red.
Session hijacking
Dirigido hacia la integridad. El atacante puede insertar paquetes maliciosos en una sesin e
incluso sustituir una parte del trfico. Por ejemplo, el atacante puede enviar mensajes SIP ReInvite para modificar los parmetros de la sesin.
DoS (Denial of Service)
Ataque contra la disponibilidad. El atacante enva un gran nmero de datagramas en un corto
periodo de tiempo, causando una degradacin de servicio o llegando incluso a detenerlo por
completo. Algunos ejemplos son las inundaciones TCP SYN, inundaciones UDP
P-CSCF Discovery
Orientado a la integridad y disponibilidad. El P-CSCF es el punto de entrada para el
UE. DHCP (Dynamic Host Configuration Protocol) y DNS (Domain Name System) son
comnmente utilizados para descubrir el P-CSCF. Un atacante puede romper el proceso de
descubrimiento de P-CSCF envenenando la cach del DNS para que el nombre de un dominio
o IP falso sea devuelto al UE. El resultado es que el UE no puede ser registrado en la red o es
registrado en un servidor falso.
Service Abuse
Impacta sobre la disponibilidad e integridad de IMS. Los usuarios autorizados pueden utilizar
los servicios ms de lo esperado o ganar acceso a servicios que no son permitidos para ellos.
Toll Fraud
Ataque contra el accounting. Un atacante puede falsificar un UE y enviar un BYE request a
CSCF. El CSCF, pensando que la sesin ha finalizado, para de contabilizar al mismo tiempo
que los UE no liberan los flujos de medios. Esto significa que los UE siguen intercambindose
flujos sin ser contabilizados. Se debe a la falta de control de flujos de medios.
Permission Acquistion
Ataque contra la autenticacin. Un atacante puede obtener la contrasea de autenticacin
debido a una grieta u otros mtodos. Bsicamente, un UE que no dispone de una tarjeta ISIM

emplea, como hemos mencionado anteriormente, HTTP Digest. Este mtodo se basa en un
nombre de usuario y una contrasea, que por lo general, no es de alto nivel de seguridad.
HTTP Digest enumera varios ataques, como un ataque de fuerza bruta o un ataque de
repeticin.

Mitigado
Para mitigar todos estos ataques a la red se deben tener en cuenta los siguientes factores:

El proceso de autenticacin por parte del abonado a la red tiene que ser muy fuerte.

El flujo intercambiado entre el cliente y los servidores de aplicaciones debe de ser


seguro.

Los sistemas y aplicaciones deben de ser seguras.

Potrebbero piacerti anche