CN100561909C - 一种基于tls的ip多媒体子系统接入安全保护方法 - Google Patents

一种基于tls的ip多媒体子系统接入安全保护方法 Download PDF

Info

Publication number
CN100561909C
CN100561909C CNB2005100772440A CN200510077244A CN100561909C CN 100561909 C CN100561909 C CN 100561909C CN B2005100772440 A CNB2005100772440 A CN B2005100772440A CN 200510077244 A CN200510077244 A CN 200510077244A CN 100561909 C CN100561909 C CN 100561909C
Authority
CN
China
Prior art keywords
cscf
encryption suite
tls
message
connection session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100772440A
Other languages
English (en)
Other versions
CN1697368A (zh
Inventor
田峰
李睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNB2005100772440A priority Critical patent/CN100561909C/zh
Publication of CN1697368A publication Critical patent/CN1697368A/zh
Application granted granted Critical
Publication of CN100561909C publication Critical patent/CN100561909C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于TLS的IP多媒体子系统接入安全保护方法,通过UE在注册过程中,利用IMS AKA协议与P-CSCF协商在该TCP连接上使用的TLS连接会话,然后利用该TLS连接会话保证UE与P-CSCF之间IMS信令的传输安全。采用本发明,实现过程简单,而且能保护的IMS的接入安全,并且克服了现有方案中的弱双向认证问题,使得攻击者不能实施中间人攻击。

Description

一种基于TLS的IP多媒体子系统接入安全保护方法
技术领域
本发明涉及通信系统的安全领域,具体地讲,本发明涉及IMS(IP多媒体子系统)接入安全的保护方法。
背景技术
IMS是第3GPP2在Release5版本中提出的支持IP多媒体业务的子系统,它由所有能提供多媒体服务的核心网功能实体组成,包括了信令和承载相关的功能实体的集合,这些功能实体涉及CSCF(呼叫状态控制功能)、MGCF(媒体网关控制功能)、MRF(媒体资源功能)和HSS(归属签约用户服务器)等。IMS基于SIP(会话发起协议)体系,SIP是按客户端/服务器方式工作的基于文本的信令协议,IMS使用SIP呼叫控制机制来创建、管理和终结各种类型的多媒体业务。除了以SIP为核心外,IMS对各种IMS接入技术具有广泛的适应性,目前IMS能够支持2G、3G的移动接入方式,将来IMS还会支持其它接入方式,如固定接入、WLAN接入等。IMS不仅提供丰富的下一代多媒体业务和电话业务,帮助运营商快速进入高端用户市场,而且为业务开发商提供开放的可编程环境,为其快速、灵活地开发下一代新业务提供了开放的平台。
为了保证IMS系统的安全,IMS提出以下几个方面的安全需求:IMS接入安全、CSCF与HSS之间的安全、同一网络内IMS各功能实体之间的安全、不同网络之间IMS功能实体之间的安全。IMS的接入安全涉及到用户的认证以及用户终端与P-CSCF(代理呼叫状态控制功能)之间的通信安全。当前IMS的接入安全是通过IPSec/IMS AKA(见3GPP TS33.203)机制来保证的。
UE在进入IMS前必须注册,在注册过程中完成P-CSCF对UE的认证。IMS的注册过程是通过IMS AKA完成的(见附图1),其过程如下:
1.用户向P-CSCF发送注册消息(SM1),该消息中包含用户的IMPI(UE的私有标识)、IMPU(UE的公有标识)。
2.P-CSCF将注册消息(SM2)转发给用户归属网入口I-CSCF。
3.I-CSCF将注册消息转发给S-CSCF。
4.S-CSCF通过UE的身份标识从HSS获取与UE有关的AV(认证向量,即认证五元组RAND、AUTN、XRES、IK(完整性保护密钥)、CK(加密密钥))去认证UE。
5.S-CSCF向I-CSCF发送一个认证挑战消息Auth_Challenge(SM4),该消息包含一个AV五元组中的RAND、AUTN、IK、CK。
6.I-CSCF将认证挑战消息(SM5)转发给P-CSCF。
7.P-CSCF将认证挑战消息(SM6)转发给UE,该认证挑战消息中只包含有AV五元组中的RAND和AUTN。
8.UE认证P-CSCF发送的认证信息,并根据本地策略计算出RES、IK和CK,将RES和其它参数作为认证响应(SM7)发送给P-CSCF。
9.P-CSCF将认证响应(SM8)发送给I-CSCF。
10.I-CSCF将认证响应(SM9)发送给S-CSCF。
11.S-CSCF比较认证响应中的RES与对应的XRES是否相等,如果相等,则认证成功,S-CSCF将向UE发送认证成功消息。
在IPSec/IMS AKA机制中,IMS AKA除了完成注册功能,同时还完成了UE与P-CSCF之间的安全关联(加密算法以及相关密钥等安全信息的集合)的协商,然后UE与P-CSCF使用IPSec ESP(RFC 2406)来保护它们之间传输的IMS信令。但是,当UE与P-CSCF之间存在NAT(网络地址转换)时,IPSec/IMS AKA机制出现了一些问题。因为IMS信令承载在IP包上,当IP包穿过NAT时,NAT对IP包的源地址进行改变,而接收方在接收到该IP包后,将根据该IP包中的源IP地址、源端口、目的IP地址、目的端口去校验对应的安全策略,但是由于源IP地址已经被NAT改变,所以接收方不可能正确校验安全策略,造成通信过程失败。IPSec在保护IMS接入安全时之所以出现问题,是因为IPSec要用到IP包包头中的IP地址信息,而IP地址被NAT改变后,使得IPSec无法得到正确的IP地址,因此,当前有人提出了使用TLS协议来保护IMS的接入安全。
TLS协议隶属于会话层,它建立在传输层协议TCP之上,为通信双方提供安全数据传输通道。TLS协议分为两层:握手层与记录层。TLS握手层用于协商通信双方之间的安全会话及其使用的加密规范,TLS记录层的主要作用是将上层发送的数据经安全会话的加密规范加密后通过TCP协议发送出去,将从TCP协议接收到的数据使用加密规范解密后发送给上层应用。
由于TLS协议建立在TCP连接之上,TLS安全会话与本地的TCP连接绑定在一起,与IP层的信息没有直接关系,因此NAT穿透(包含TCP的NAT穿透、NAT穿透下TCP连接的保持等)由TLS下层的协议解决,对TLS是透明的,在使用TLS时不需要考虑NAT穿透问题。
当前已经有人提出了一种基于TLS的IMS接入安全方案。该方案的主要思想是:UE在发送第一条IMS信令消息之前,UE与P-CSCF通过TLS握手协议协商建立安全会话,在握手过程中实现UE对P-CSCF端的认证。UE与P-CSCF之间发送的所有IMS信令消息都由TLS记录层协议保护该消息的机密性与完整性。
尽管上述基于TLS的IMS接入安全方案,使得受保护的IMS信令可以穿透NAT,但是它仍然存在很多问题。一个比较严重的安全问题就是,TLS会话建立过程中的单向认证问题,因为在TLS协议中支持通信双方使用证书进行身份认证,而3GPP只支持在网络侧使用证书,在用户终端上不支持使用证书,所以UE与P-CSCF在TLS会话协商过程中,只支持UE对P-CSCF进行认证,P-CSCF不能认证UE的身份,所以攻击者能够冒充用户接入IMS,并对合法用户进行中间人攻击。
发明内容
为了解决上述问题,本发明提出一种基于TLS的IP多媒体子系统接入安全保护方法,它主要基于这样一种思想:使UE在TCP连接上进行IMS注册,UE在注册过程中,利用IMS AKA协议与P-CSCF协商在该TCP连接上使用的TLS连接会话,然后利用该TLS连接会话保证UE与P-CSCF之间IMS信令(这些IMS信令都在该TCP连接上传送)的传输安全。
本发明的实现过程如下:
第一步,UE与P-CSCF建立TCP连接;
第二步,UE注册,在注册过程中UE与P-CSCF之间的IMS信令在所述TCP连接上传输,UE与P-CSCF协商出在该TCP连接上的TLS连接会话;
第三步,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,直到UE与P-CSCF要建立新的TLS连接会话为止。
优选地,所述UE与P-CSCF协商出TLS连接会话的具体过程为:
(1)UE向P-CSCF发送初始注册消息,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的加密套件列表;P-CSCF在接收到UE发来的注册消息后,根据UE支持的加密套件列表、自己支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS连接会话使用的加密套件;P-CSCF在选择加密套件时选择既被P-CSCF支持也被UE支持加密套件中优先级最高的加密套件;
(2)P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS连接会话ID、P-CSCF支持的加密套件列表及其优先级关系;UE在接收到P-CSCF发来的认证挑战消息后,根据自己支持的加密套件列表、P-CSCF支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS连接会话使用的加密套件;UE在选择加密套件时选择既被P-CSCF支持也被UE支持加密套件中优先级最高的加密套件;
(3)UE和P-CSCF根据在上述两步中协商的TLS连接会话的相关属性,在TCP连接上生成TLS连接会话,此后,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,该TLS连接会话使用UE和P-CSCF协商获得的加密套件,直到UE与P-CSCF要建立新的TLS连接会话为止;
(4)UE向P-CSCF发送第2个注册消息,该消息中包含了P-CSCF在认证挑战消息中回应给UE的P-CSCF支持的加密套件列表及其优先级关系;如果P-CSCF在第一步中发送给UE的认证挑战消息中包含的是P-CSCF选择的加密套件,则该第2个注册消息中包含了UE发送给P-CSCF的加密套件列表及其优先级关系、P-CSCF选择的加密套件;P-CSCF接受到该第2个注册消息后,将据此判断P-CSCF和UE协商加密套件时,相关信息有没有被窜改;
(5)P-CSCF向UE转发认证成功/失败消息。
优选地,所述步骤(2)替换为:P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS连接会话ID、步骤(1)中P-CSCF选择的加密套件,UE也将选择使用该加密套件。
优选地,所述步骤(3)中的所述协商获得的加密套件使用的加密密钥和完整性保护密钥由UE在注册过程中获得的加密密钥CK和完整性保护密钥IK推演出来。
本发明的实现方法与现有IMS接入安全方案相比,不仅过程简单,而且能保护的IMS的接入安全,并且克服了现有方案中的弱双向认证问题,使得攻击者不能实施中间人攻击。
附图说明
图1现有技术UE的通过IMS AKA进行注册的过程流程图;
图2本发明所设计的保护IMS接入安全的方法TLS/IMS AKA流程图。
具体实施方式
本实施例以图2为例,描述了本发明中以TLS/IMS AKA协议保护IMS接入安全的方法。在本实施例中UE和P-CSCF均支持TLS/IMS AKA安全机制,UE支持的加密套件有TLS_RSA_WITH_IDEA_CBC_SHA、TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_WITH_DES_CBC_SHA,P-CSCF支持的加密套件有TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_WITH_DES_CBC_SHA,且前者的优先级大于后者的优先级,UE的IMS接入过程流程如下:
1.UE与P-CSCF建立TCP连接。
2.UE向P-CSCF发送初始注册消息(Register)SM1,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的加密套件列表
{TLS_RSA_WITH_IDEA_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_DES_CBC_SHA}。P-CSCF在接收到UE发来的注册消息后,
根据UE支持的加密套件列表、自己支持的加密套件列表及其优先级关系一个加密套件,选择采用TLS_RSA_WITH_3DES_EDE_CBC_SHA。
3.P-CSCF在向UE转发认证挑战(Auth-Challenge)消息SM16时,在该消息中包含P-CSCF生成的TLS会话ID(标识)、P-CSCF支持的加密套件列表{TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA},这些加密套件按优先级大小顺序排列。UE在接收到P-CSCF发来的认证挑战消息后,根据自己支持的加密套件列表、P-CSCF支持的加密套件列表及其优先级关系选择采用TLS_RSA_WITH_3DES_EDE_CBC_SHA。
4.UE和P-CSCF各自在TCP连接上生成TLS会话。在上述2、3步中,UE和P-CSCF拥有了一对共享的密钥CK和IK(该对密钥在注册过程IMS AKA中生成),并且协商了TLS会话的属性,如TLS会话标识、TLS会话所使用的加密套件TLS_RSA_WITH_3DES_EDE_CBC_SHA。该TLS会话由P-CSCF生成的TLS会话ID标识,使用上述过程中协商的加密套件,该加密套件使用的加密密钥由CK推演出来,完整性保护密钥由IK推演出来。在UE与P-CSCF协商出TLS安全连接会话后,UE与P-CSCF之间的IMS信令都使用TLS连接会话保护。
5.UE向P-CSCF发送的第2个注册消息SM7,该消息中包含了P-CSCF在认证挑战消息中回应给UE的安全信息,即TLS会话ID(标识)、P-CSCF支持的加密套件列表{TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_DES_CBC_SHA}等,P-CSCF接受到该注册消息后,将据此判断P-CSCF发送给UE的消息有没有被篡改。
6.P-CSCF向UE转发认证成功/失败消息SM12。
在上述过程中的第4步,UE与P-CSCF协商出了TLS安全连接会话,此后UE与P-CSCF之间的所有IMS信令(包括第5、6两步中的IMS信令SM7、SM12)都由TLS安全连接会话保护,直到UE与P-CSCF要建立新的TLS安全连接为止。

Claims (5)

1.一种基于TLS的IP多媒体子系统接入安全保护方法,其特征在于,所述方法包括以下处理过程:
第一步,UE与P-CSCF建立TCP连接;
第二步,UE注册,在注册过程中UE与P-CSCF之间的IMS信令在所述TCP连接上传输,UE与P-CSCF协商出在该TCP连接上的TLS连接会话;
第三步,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,直到UE与P-CSCF要建立新的TLS安全连接为止。
2.根据权利要求1所述的方法,其特征在于,所述UE与P-CSCF协商出TLS连接会话的具体过程为:
(1)UE向P-CSCF发送初始注册消息,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的加密套件列表;P-CSCF在接收到UE发来的注册消息后,根据UE支持的加密套件列表、自己支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS连接会话使用的加密套件;
(2)P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS连接会话ID、P-CSCF支持的加密套件列表及其优先级关系;UE在接收到P-CSCF发来的认证挑战消息后,根据自己支持的加密套件列表、P-CSCF支持的加密套件列表及其优先级关系按一定策略选择一个加密套件作为TLS连接会话使用的加密套件;
(3)UE和P-CSCF根据在上述两步中协商的TLS连接会话的相关属性,在TCP连接上生成TLS连接会话,此后,UE与P-CSCF之间的IMS信令都使用该TLS连接会话保护,该TLS连接会话使用UE和P-CSCF协商获得的加密套件,直到UE与P-CSCF要建立新的TLS连接会话为止;
(4)UE向P-CSCF发送第2个注册消息,该消息中包含了P-CSCF在认证挑战消息中回应给UE的P-CSCF支持的加密套件列表及其优先级关系;如果P-CSCF在第(2)步中发送给UE的认证挑战消息中包含的是P-CSCF选择的加密套件,则该第2个注册消息中包含了UE发送给P-CSCF的加密套件列表及其优先级关系、P-CSCF选择的加密套件;P-CSCF接受到该第2个注册消息后,将据此判断P-CSCF和UE协商加密套件时,相关信息有没有被窜改;
(5)P-CSCF向UE转发认证成功/失败消息。
3.根据权利要求2所述的方法,其特征在于,所述步骤(2)替换为:
P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF生成的TLS连接会话ID、步骤(1)中P-CSCF选择的加密套件,UE也将选择使用该加密套件。
4.根据权利要求2或3所述的方法,其特征在于,所述步骤(3)中的所述协商获得的加密套件使用的加密密钥和完整性保护密钥由UE在注册过程中获得的加密密钥CK和完整性保护密钥IK推演出来。
5.根据权利要求2所述的方法,其特征在于,所述步骤(1)中,P-CSCF在选择加密套件时选择既被P-CSCF支持也被UE支持加密套件中优先级最高的加密套件;所述步骤(2)中,UE在选择加密套件时选择既被P-CSCF支持也被UE支持加密套件中优先级最高的加密套件。
CNB2005100772440A 2005-06-20 2005-06-20 一种基于tls的ip多媒体子系统接入安全保护方法 Active CN100561909C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005100772440A CN100561909C (zh) 2005-06-20 2005-06-20 一种基于tls的ip多媒体子系统接入安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100772440A CN100561909C (zh) 2005-06-20 2005-06-20 一种基于tls的ip多媒体子系统接入安全保护方法

Publications (2)

Publication Number Publication Date
CN1697368A CN1697368A (zh) 2005-11-16
CN100561909C true CN100561909C (zh) 2009-11-18

Family

ID=35349909

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100772440A Active CN100561909C (zh) 2005-06-20 2005-06-20 一种基于tls的ip多媒体子系统接入安全保护方法

Country Status (1)

Country Link
CN (1) CN100561909C (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030854B (zh) * 2006-03-02 2010-05-12 华为技术有限公司 多媒体子系统中网络实体的互认证方法及装置
US9635062B2 (en) * 2006-06-20 2017-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Loss of signalling bearer transport
CN101155186A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 一种因特网协议多媒体业务子系统的鉴权方法
CN101217364B (zh) * 2007-12-28 2012-03-21 中国科学院计算技术研究所 媒体接入控制系统中安全上下文的组织结构和维护方法
CN101635919B (zh) * 2009-08-20 2012-10-10 中兴通讯股份有限公司 一种ip多媒体系统会议媒体数据的加密方法及系统
CN102083064B (zh) * 2009-11-26 2014-01-08 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和系统
EP3242444A4 (en) * 2015-01-14 2018-01-24 Huawei Technologies Co. Ltd. Service processing method and device
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Access security for IP-based services (Release 6). 3GPP TS 33.203 V6.5.0. 2004
Access security for IP-based services (Release 6). 3GPP TS 33.203 V6.5.0. 2004 *
S3-050239 Scalability of IMS/TLS server certificatedeployment. Ericsson.3GPP TSG SA WG3 Security. 2005
S3-050239 Scalability of IMS/TLS server certificatedeployment. Ericsson.3GPP TSG SA WG3 Security. 2005 *

Also Published As

Publication number Publication date
CN1697368A (zh) 2005-11-16

Similar Documents

Publication Publication Date Title
CN100369430C (zh) 一种ip多媒体子系统接入安全的保护方法
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
CN100571134C (zh) 在ip多媒体子系统中认证用户终端的方法
JP5058342B2 (ja) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
EP1946479B1 (en) Communication securiy
CN100561909C (zh) 一种基于tls的ip多媒体子系统接入安全保护方法
EP1717986B1 (en) Key distribution method
CN101030854B (zh) 多媒体子系统中网络实体的互认证方法及装置
CN104683304A (zh) 一种保密通信业务的处理方法、设备和系统
US10419482B2 (en) Method and apparatus for acquiring SIP signaling decryption parameters
CN100544247C (zh) 安全能力协商方法
JP2009303188A (ja) 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。
Gu et al. A green and secure authentication for the 4th generation mobile network
EP3682609B1 (en) Signal plane protection within a communications network
Chen et al. An efficient end-to-end security mechanism for IP multimedia subsystem
US11218515B2 (en) Media protection within the core network of an IMS network
CN109120572A (zh) Sip信令解密方法、装置、系统及计算机可读存储介质
CN102027704A (zh) 存储转发方式下基于ibe算法的安全通信的方法和装置
CN102638441A (zh) 在ims网络中实现单点登录的方法和系统
Sher et al. Enhanced SIP Security for Air Interface (Gm) between IMS Core and Client

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant