一种基于tls的ip多媒体子系统接入安全保护方法

文档序号:7619433阅读:141来源:国知局
专利名称:一种基于tls的ip多媒体子系统接入安全保护方法
技术领域
本发明涉及通信系统的安全领域,具体地讲,本发明涉及IMS(IP多媒体子系统)接入安全的保护方法。
背景技术
IMS是第3GPP2在Release5版本中提出的支持IP多媒体业务的子系统,它由所有能提供多媒体服务的核心网功能实体组成,包括了信令和承载相关的功能实体的集合,这些功能实体涉及CSCF(呼叫状态控制功能)、MGCF(媒体网关控制功能)、MRF(媒体资源功能)和HSS(归属签约用户服务器)等。IMS基于SIP(会话发起协议)体系,SIP是按客户端/服务器方式工作的基于文本的信令协议,IMS使用SIP呼叫控制机制来创建、管理和终结各种类型的多媒体业务。除了以SIP为核心外,IMS对各种IMS接入技术具有广泛的适应性,目前IMS能够支持2G、3G的移动接入方式,将来IMS还会支持其它接入方式,如固定接入、WLAN接入等。IMS不仅提供丰富的下一代多媒体业务和电话业务,帮助运营商快速进入高端用户市场,而且为业务开发商提供开放的可编程环境,为其快速、灵活地开发下一代新业务提供了开放的平台。
为了保证IMS系统的安全,IMS提出以下几个方面的安全需求IMS接入安全、CSCF与HSS之间的安全、同一网络内IMS各功能实体之间的安全、不同网络之间IMS功能实体之间的安全。IMS的接入安全涉及到用户的认证以及用户终端与P-CSCF(代理呼叫状态控制功能)之间的通信安全。当前IMS的接入安全是通过IPSec/IMS AKA(见3GPP TS33.203)机制来保证的。
UE在进入IMS前必须注册,在注册过程中完成P-CSCF对UE的认证。IMS的注册过程是通过IMS AKA完成的(见附图1),其过程如下1.用户向P-CSCF发送注册消息(SM1),该消息中包含用户的IMPI(UE的私有标识)、IMPU(UE的公有标识)。
2.P-CSCF将注册消息(SM2)转发给用户归属网入口I-CSCF。
3.I-CSCF将注册消息转发给S-CSCF。
4.S-CSCF通过UE的身份标识从HSS获取与UE有关的AV(认证向量,即认证五元组RAND、AUTN、XRES、IK(完整性保护密钥)、CK(加密密钥))去认证UE。
5.S-CSCF向I-CSCF发送一个认证挑战消息Auth_Challenge(SM4),该消息包含一个AV五元组中的RAND、AUTN、IK、CK。
6.I-CSCF将认证挑战消息(SM5)转发给P-CSCF。
7.P-CSCF将认证挑战消息(SM6)转发给UE,该认证挑战消息中只包含有AV五元组中的RAND和AUTN。
8.UE认证P-CSCF发送的认证信息,并根据本地策略计算出RES、IK和CK,将RES和其它参数作为认证响应(SM7)发送给P-CSCF。
9.P-CSCF将认证响应(SM8)发送给I-CSCF。
10.I-CSCF将认证响应(SM9)发送给S-CSCF。
11.S-CSCF比较认证响应中的RES与对应的XRES是否相等,如果相等,则认证成功,S-CSCF将向UE发送认证成功消息。
在IPSec/IMS AKA机制中,IMS AKA除了完成注册功能,同时还完成了UE与P-CSCF之间的安全关联(加密算法以及相关密钥等安全信息的集合)的协商,然后UE与P-CSCF使用IPSec ESP(RFC 2406)来保护它们之间传输的IMS信令。但是,当UE与P-CSCF之间存在NAT(网络地址转换)时,IPSec/IMS AKA机制出现了一些问题。因为IMS信令承载在IP包上,当IP包穿过NAT时,NAT对IP包的源地址进行改变,而接收方在接收到该IP包后,将根据该IP包中的源IP地址、源端口、目的IP地址、目的端口去校验对应的安全策略,但是由于源IP地址已经被NAT改变,所以接收方不可能正确校验安全策略,造成通信过程失败。IPSec在保护IMS接入安全时之所以出现问题,是因为IPSec要用到IP包包头中的IP地址信息,而IP地址被NAT改变后,使得IPSec无法得到正确的IP地址,因此,当前有人提出了使用TLS协议来保护IMS的接入安全。
TLS协议隶属于会话层,它建立在传输层协议TCP之上,为通信双方提供安全数据传输通道。TLS协议分为两层握手层与记录层。TLS握手层用于协商通信双方之间的安全会话及其使用的加密规范,TLS记录层的主要作用是将上层发送的数据经安全会话的加密规范加密后通过TCP协议发送出去,将从TCP协议接收到的数据使用加密规范解密后发送给上层应用。
由于TLS协议建立在TCP连接之上,TLS安全会话与本地的TCP连接绑定在一起,与IP层的信息没有直接关系,因此NAT穿透(包含TCP的NAT穿透、NAT穿透下TCP连接的保持等)由TLS下层的协议解决,对TLS是透明的,在使用TLS时不需要考虑NAT穿透问题。
当前已经有人提出了一种基于TLS的IMS接入安全方案。该方案的主要思想是UE在发送第一条IMS信令消息之前,UE与P-CSCF通过TLS握手协议协商建立安全会话,在握手过程中实现UE对P-CSCF端的认证。UE与P-CSCF之间发送的所有IMS信令消息都由TLS记录层协议保护该消息的机密性与完整性。
尽管上述基于TLS的IMS接入安全方案,使得受保护的IMS信令可以穿透NAT,但是它仍然存在很多问题。一个比较严重的安全问题就是,TLS会话建立过程中的单向认证问题,因为在TLS协议中支持通信双方使用证书进行身份认证,而3GPP只支持在网络侧使用证书,在用户终端上不支持使用证书,所以UE与P-CSCF在TLS会话协商过程中,只支持UE对P-CSCF进行认证,P-CSCF不能认证UE的身份,所以攻击者能够冒充用户接入IMS,并对合法用户进行中间人攻击。

发明内容
为了解决上述问题,本发明提出一种基于TLS的IP多媒体子系统接入安全保护方法,它主要基于这样一种思想使UE在TCP连接上进行IMS注册,UE在注册过程中,利用IMS AKA协议与P-CSCF协商在该TCP连接上使用的TLS连接会话,然后利用该TLS连接会话保证UE与P-CSCF之间IMS信令(这些IMS信令都在该TCP连接上传送)的传输安全。
本发明的实现过程如下第一步,UE与P-CSCF建立TCP连接;第二步,UE注册,在注册过程中UE与P-CSCF之间的IMS信令在所述TCP连接上传输,UE与P-CSCF协商出在该TCP连接上的TLS安全会话;第三步,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,直到UE与P-CSCF要建立新的TLS安全连接为止。
优选地,所述UE与P-CSCF协商出TLS安全会话的具体过程为(1)UE向P-CSCF发送初始注册消息,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的加密套件列表;P-CSCF在接收到UE发来的注册消息后,根据UE支持的加密套件列表、自己支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS会话使用的加密套件;P-CSCF在选择加密套件时可以选择既被P-CSCF支持也被UE支持加密套件中,优先级最高的加密套件;(2)P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS会话ID、P-CSCF支持的加密套件列表及其优先级关系;UE在接收到P-CSCF发来的认证挑战消息后,根据自己支持的加密套件列表、P-CSCF支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS会话使用的加密套件;UE在选择加密套件时可以选择既被P-CSCF支持也被UE支持加密套件中,优先级最高的加密套件;(3)UE和P-CSCF根据在上述两步中协商的TLS会话的相关属性,各自在TCP连接上生成TLS会话,此后,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,直到UE与P-CSCF要建立新的TLS安全连接为止;(4)UE向P-CSCF发送第2个注册消息,该消息中包含了P-CSCF在认证挑战消息中回应给UE的P-CSCF支持的加密套件列表及其优先级关系等信息;如果P-CSCF在第一步中发送给UE的认证挑战消息中包含的是P-CSCF选择的加密套件,则该注册消息中包含了UE发送给P-CSCF的加密套件列表及其优先级关系、P-CSCF选择的加密套件等信息;P-CSCF接受到该注册消息后,将据此判断P-CSCF和UE协商加密套件时,相关信息有没有被窜改;(5)P-CSCF向UE转发认证成功/失败消息。优选地,所述步骤(2)中UE选择加密套件的方式还可以是P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS会话ID、步骤(1)中P-CSCF选择的加密套件,UE也将选择使用该加密套件。
优选地,所述的加密套件使用的加密密钥和完整性保护密钥可由CK和IK推演出来,CK和IK是UE在注册过程中获得的。
本发明的实现方法与现有IMS接入安全方案相比,不仅过程简单,而且能保护的IMS的接入安全,并且克服了现有方案中的弱双向认证问题,使得攻击者不能实施中间人攻击。


图1现有技术UE的通过IMS AKA进行注册的过程流程图;图2本发明所设计的保护IMS接入安全的方法TLS/IMS AKA流程图。
具体实施例方式
本实施例以图2为例,描述了本发明中以TLS/IMS AKA协议保护IMS接入安全的方法。在本实施例中UE和P-CSCF均支持TLS/IMS AKA安全机制,UE支持的加密套件有TLS_RSA_WITH_IDEA_CBC_SHA、TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_WITH_DES_CBC_SHA,P-CSCF支持的加密套件有TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_ITH_DES_CBC_SHA,且前者的优先级大于后者的优先级,UE的IMS接入过程流程如下1.UE与P-CSCF建立TCP连接。
2.UE向P-CSCF发送初始注册消息(Register)SM1,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的加密套件列表{TLS_RSA_WITH_IDEA_CBC_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA}。P-CSCF在接收到UE发来的注册消息后,根据UE支持的加密套件列表、自己支持的加密套件列表及其优先级关系一个加密套件,选择采用TLS_RSA_WITH_3DES_EDE_CBC_SHA。
3.P-CSCF在向UE转发认证挑战(Auth-Challenge)消息SM16时,在该消息中包含P-CSCF生成的TLS会话ID(标识)、P-CSCF支持的加密套件列表{TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA},这些加密套件按优先级大小顺序排列。UE在接收到P-CSCF发来的认证挑战消息后,根据自己支持的加密套件列表、P-CSCF支持的加密套件列表及其优先级关系选择采用TLS_RSA_WITH_3DES_EDE_CBC_SHA。
4.UE和P-CSCF各自在TCP连接上生成TLS会话。在上述2、3步中,UE和P-CSCF拥有了一对共享的密钥CK和IK(该对密钥在注册过程IMS AKA中生成),并且协商了TLS会话的属性,如TLS会话标识、TLS会话所使用的加密套件TLS_RSA_WITH_3DES_EDE_CBC_SHA。该TLS会话由P-CSCF生成的TLS会话ID标识,使用上述过程中协商的加密套件,该加密套件使用的加密密钥由CK推演出来,完整性保护密钥由IK推演出来。在UE与P-CSCF协商出TLS安全连接会话后,UE与P-CSCF之间的IMS信令都使用TLS连接会话保护。
5.UE向P-CSCF发送的第2个注册消息SM7,该消息中包含了P-CSCF在认证挑战消息中回应给UE的安全信息,即TLS会话ID(标识)、P-CSCF支持的加密套件列表{TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA}等,P-CSCF接受到该注册消息后,将据此判断P-CSCF发送给UE的消息有没有被篡改。
6.P-CSCF向UE转发认证成功/失败消息SM12。
在上述过程中的第4步,UE与P-CSCF协商出了TLS安全连接会话,此后UE与P-CSCF之间的所有IMS信令(包括第5、6两步中的IMS信令SM7、SM12)都由TLS安全连接会话保护,直到UE与P-CSCF要建立新的TLS安全连接为止。
权利要求
1. 一种基于TLS的IP多媒体子系统接入安全保护方法,其特征在于,所述方法包括以下处理过程第一步,UE与P-CSCF建立TCP连接;第二步,UE注册,在注册过程中UE与P-CSCF之间的IMS信令在所述TCP连接上传输,UE与P-CSCF协商出在该TCP连接上的TLS安全会话;第三步,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,直到UE与P-CSCF要建立新的TLS安全连接为止。
2.根据权利要求1所述的方法,其特征在于,所述UE与P-CSCF协商出TLS安全会话的具体过程为(1)UE向P-CSCF发送初始注册消息,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的加密套件列表;P-CSCF在接收到UE发来的注册消息后,根据UE支持的加密套件列表、自己支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS会话使用的加密套件;P-CSCF在选择加密套件时可以选择既被P-CSCF支持也被UE支持加密套件中,优先级最高的加密套件;(2)P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS会话ID、P-CSCF支持的加密套件列表及其优先级关系;UE在接收到P-CSCF发来的认证挑战消息后,根据自己支持的加密套件列表、P-CSCF支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS会话使用的加密套件;UE在选择加密套件时可以选择既被P-CSCF支持也被UE支持加密套件中,优先级最高的加密套件;(3)UE和P-CSCF根据在上述两步中协商的TLS会话的相关属性,各自在TCP连接上生成TLS会话,此后,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,直到UE与P-CSCF要建立新的TLS安全连接为止;(4)UE向P-CSCF发送第2个注册消息,该消息中包含了P-CSCF在认证挑战消息中回应给UE的P-CSCF支持的加密套件列表及其优先级关系等信息;如果P-CSCF在第一步中发送给UE的认证挑战消息中包含的是P-CSCF选择的加密套件,则该注册消息中包含了UE发送给P-CSCF的加密套件列表及其优先级关系、P-CSCF选择的加密套件等信息;P-CSCF接受到该注册消息后,将据此判断P-CSCF和UE协商加密套件时,相关信息有没有被窜改;(5)P-CSCF向UE转发认证成功/失败消息。
3.根据权利要求2所述的方法,其特征在于,所述步骤(2)中UE选择加密套件的方式还可以是P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS会话ID、步骤(1)中P-CSCF选择的加密套件,UE也将选择使用该加密套件。
4.根据权利要求2或3所述的方法,其特征在于,所述的加密套件使用的加密密钥和完整性保护密钥可由CK和IK推演出来,CK和IK是UE在注册过程中获得的。
全文摘要
本发明公开了一种基于TLS的IP多媒体子系统接入安全保护方法,通过UE在注册过程中,利用IMS AKA协议与P-CSCF协商在该TCP连接上使用的TLS连接会话,然后利用该TLS连接会话保证UE与P-CSCF之间IMS信令的传输安全。采用本发明,实现过程简单,而且能保护的IMS的接入安全,并且克服了现有方案中的弱双向认证问题,使得攻击者不能实施中间人攻击。
文档编号H04L9/00GK1697368SQ20051007724
公开日2005年11月16日 申请日期2005年6月20日 优先权日2005年6月20日
发明者田峰, 李睿 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1