• Nenhum resultado encontrado

Recursos de Segurança e Acesso Seguro ao IMS

A ARQUITETURA DE SEGURANÇA DO IMS

P- CSCF na Rede Origem

4.1. Recursos de Segurança e Acesso Seguro ao IMS

No processo de autenticação entre o assinante e a rede, o assinante do IMS tem seu perfil de assinante localizado no HSS na rede origem. O perfil do assinante contém informações do assinante que não podem ser reveladas para usuários externos.

Durante o procedimento de registration um S-CSCF é atribuído para o assinante pelo I-CSCF. O perfil do assinante será baixado para o S-CSCF através do ponto Cx-reference do HSS (Cx- Pull).

Quando um assinante requisita acesso para o IP multimedia core network subsystem o S- CSCF fará as verificações necessárias, combinando o pedido com o perfil do assinante, se o

Rede Visitada

Rede Local

Mecanismos de proteção especificados em TS 33.203. Mecanismos de proteção especificados em TS 33.210. Mecanismos de proteção especificados em TS 33.102. ---|---- Z- interface

assinante está autorizado a continuar com o pedido ou não, o que é chamado de home control (authorization de IM-services).

Toda sinalização SIP é processada através do PS-domain no plano do usuário, porque o IP

multimedia core network subsystem é essencialmente um overlay do PS-domain.

Portanto a rede visitada terá controle de todos os assinantes no PS-domain, o que é chamado de visited control (autorização de recursos da prestadora) desde que a rede visitada providencie o assinante com os serviços de transporte associado com QoS.

Para os serviços IMS uma nova associação de segurança é necessária entre o UE e o IMS antes que seja concedido acesso a esses serviços.

O mecanismo para autenticação mútua no UMTS é chamada UMTS AKA. O AuC (Authentication Center) no home stratum deriva as chaves de segurança, que são enviadas do

home stratum para o serving network.

O service network compara a resposta do UE com o XRES e se eles combinam o UE é autenticado, o UE calcula o esperado MAC, XMAC, e compara esse com o MAC recebido e se eles combinam o UE é autenticado no serving network.

O protocolo AKA é um protocolo de segurança desenvolvido para UMTS e o mesmo conceito e princípios serão reutilizados para o IP multimedia core network subsystem, onde é chamado IMS AKA [5].

Embora o método de cálculo dos parâmetros em UTMS AKA e IMS AKA seja idêntico, os parâmetros são transportados de forma ligeiramente diferente.

No UMTS, o parâmetro RES é encaminhado sozinho, enquanto que no IMS RES não é encaminhado sozinho mas combinado com outros parâmetros para formar uma resposta de autenticação e a resposta de autenticação é enviada para a rede.

A rede origem autentica o assinante a qualquer momento via os procedimentos de registration ou re-registration.

O processo de registration inicial deve ser sempre autenticado, é política da operadora decidir quando acionar o processo de re-autenticação pelo S-CSCF.

Dessa forma, o processo de re-registration pode não precisar ser autenticado. Uma mensagem SIP REGISTER, que não tenha tido a integridade protegida num primeiro momento, será considerado para um processo de registration inicial.

O S-CSCF deve também ser capaz de iniciar uma autenticação de um processo de re-

registration de um usuário a qualquer momento.

Com relação a proteção de confidencialidade para as mensagens de sinalização SIP entre o UE e o P-CSCF os seguintes mecanismos são fornecido na camada SIP:

∙ O UE encaminha algoritmos de criptografia para o P-CSCF para ser usado para a sessão; ∙ O P-CSCF decide se o mecanismo de criptografia específico do IMS será utilizado.

Se for utilizado, o UE e o P-CSCF devem concordar com as associações de segurança, que incluem chave de criptografia que será utilizada para a proteção da confidencialidade. O mecanismo é baseado em IMS AKA7.

A proteção de integridade é aplicada entre o UE e o P-CSCF para proteger a sinalização SIP, dessa forma o IMS fornece os seguintes mecanismos [5]:

∙ O UE e o P-CSCF negociam o algoritmo de integridade que deve ser utilizados para a sessão; ∙ O UE e o P-CSCF mantém um acordo com as associações de segurança, que incluem as chaves de integridade que devem ser utilizados para a proteção da integridade. O mecanismo é baseado em IMS AKA;

∙ O UE e o P-CSCF fazem a verificação que os dados recebidos originam de um nó, que tem a chave de integridade já estabelecida. Essa verificação também é utilizada para detectar se os dados foram adulterados.

Outro ponto a salientar, seria com relação a topologia de rede das operadoras que usam o IMS. Os detalhes operacionais da rede de uma operadora são informações comerciais confidenciais e sensíveis aos negócios que as operadoras são relutantes em compartilhar com os seus concorrentes.

Embora possa haver situações (parcerias ou relações comerciais), onde o compartilhamento de tal informação é adequado, essa decisão de compartilhar ou não os detalhes operacionais da rede deve partir da própria operadora, que dessa forma deve decidir se compartilha ou não os detalhes internos de sua rede.

Dessa forma a operadora pode não revelar detalhes de sua topologia de rede, que inclui detalhes sobre número de S-CSCF, as capacidades do S-CSCF e a capacidade da rede.

O I-CSCF/IBCF tem a capacidade de criptografar os endereços de todas as entidades da rede da operadora via SIP, record route-route e path headers e depois descriptografar os endereços ao tratar a resposta a um pedido.

O P-CSCF pode receber informações de roteamento que é criptografado, mas o P-CSCF não terá a chave para descriptografar essa informação.

O IMS suporta o cenário que diferentes I-CSCF/IBCF no HN podem criptografar e descriptografar os endereços de todas as entidades da rede da operadora.

Outro recurso de segurança que poderíamos comentar seria o SIP privacy nas redes IMS.

Privacidade pode em muitos casos, ser equivalente a confidencialidade, ou seja, ocultar informações (usando criptografia e chaves de criptografia) em todas as entidades, exceto aquelas que estejam autorizadas a compreender a informação.

As extensões de privacidade do SIP para redes IMS não fornecem essa confidencialidade. O objetivo do mecanismo seria apenas dar a um assinanente IMS a possibilidade de não revelar determinadas informações sobre a identidade do assinante.

Ademais, conforme especificado em [5], é recomendado que os mecanismos de privacidade para as redes IMS não criem mais estados no CSCFs além dos estados normais do SIP.

Quando uma rede IMS (a partir do release 6) está em operação com uma rede não-IMS, o CSCF na rede IMS fará a ligação de segurança com a outra rede.

A outra rede é confiável quando o mecanismo de segurança mencionado acima é aplicado, bem como a disponibilidade de um acordo inter-working.

Se a interoperabilidade de rede não-IMS não é confiável, as informações de privacidade são removidas do tráfego em direção a essa rede não-IMS.

Ao receber uma sinalização SIP, o CSCF verifica se alguma informação de privacidade está sendo mantida. Se o interfuncionamento da rede não-IMS não é confiável, a informação é removida pelo CSCF, caso contrário a informação é mantida pelo CSCF.

CSCFs separados são geralmente necessários para fazer a interface com redes IMS e não-IMS, porque a ausência de mecanismo de segurança durante a interconexão indica uma rede não-IMS não confiável.

A interface CSCF com as redes IMS implicitamente admite que todas as redes IMS estivessem acessíveis via SEG que estabelece os parâmetros de segurança.