NGN网络安全问题分析和对策

上传人:M****1 文档编号:572312116 上传时间:2024-08-13 格式:PDF 页数:5 大小:452.29KB
返回 下载 相关 举报
NGN网络安全问题分析和对策_第1页
第1页 / 共5页
NGN网络安全问题分析和对策_第2页
第2页 / 共5页
NGN网络安全问题分析和对策_第3页
第3页 / 共5页
NGN网络安全问题分析和对策_第4页
第4页 / 共5页
NGN网络安全问题分析和对策_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《NGN网络安全问题分析和对策》由会员分享,可在线阅读,更多相关《NGN网络安全问题分析和对策(5页珍藏版)》请在金锄头文库上搜索。

1、NGN 网络安全问题分析和对策精品管理制度、管理方案、合同、协议、一起学习进步企业管理,管理制度,报告,协议,合同,标书NGN 网络安全问题分析和对策NGNNGN 是一个统一的、多业务的、以数据网络为中心的、在开放的业务平台上提供不同服务质量业务的下一代网络。它是当前业界广泛讨论的热点与焦点,其中主要讨论的问题有网络安全、服务质量、商业模式等。其中网络安全和服务质量,是开展一个可持续盈利的商业模式必须要解决的基础性问题,也是NGN 的承载网——IP 网络必须解决的最关键的两个问题。本文仅对 NGN 安全性作一些讨论。NGN 安全问题来源在 TDM 网络中,整个通信系统不

2、管是接入、传输、交换还是控制,其各部分通信设备的部署和各种协议的运行都是安全的。如果想入侵 TDM 通信系统,要么进入保护严密的通信机房,要么挖出地下的通信电缆。而在以 IP 为基础的 NGN 网络中,设备与网络之间的连接可以有很多不同的方法。比如,一个连接 Modem 的 PC,不但能接入整个网络,完成数据传输,而且能通过远程登录机制,控制远端的某个系统设备。NGN 为了提高业务的扩展性以及IP 网络端到端的各个设备之间的互操作性,提出了一个非常开放的网络架构,允许不同的网络、不同的设备接入电信 NGN 网络,这种开放性使得网络极易受到安全威胁。在网络分布中,不管是接入网中的用户(PC 或其

3、他终端),还是与 NGN 连接的Internet/Intranet,或是其他的运营商网络,都有可能对于某个运营商的NGN 核心网络造成安全威胁。NGN 安全威胁的分类目前,大部分的 NGN 网络都是基于 IP 进行通信的,因此,根据 IP 协议层次的不同,NGN 安全威胁可以分为来自底层协议的攻击和来自高层协议的攻击。底层协议攻击底层协议攻击主要是指第一层到第四层的网络攻击,比如,针对 TCP、UDP 或 SCTP 协议的攻击。来自底层协议的攻击是非常普遍的,对于网络中的大量设备会产生相同的影响,所以,对这些攻击的防范是与整个网络密切相关的,且与上面运行什么协议无关。高层协议攻击高层协议攻击主

4、要是针对NGN 协议的攻击,比如 SIP、H.323、MEGACO、COPS 等协议。由于来自高层协议的攻击一般都是针对特定目标协议的,因此一般的防护方法是,或针对特定的协议,或使用安全的隧道机制。另外,NGN 中还存在一些其他的常见攻击种类。拒绝服务攻击拒绝服务攻击的目的是,让正常用户无法使用某种服务,比如,让系统设备无法工作或者是让系统的资源不足。这种攻击采用的方法有很多,比如:发送大量的数据包给特定的系统或设备,让设备无法接收正常的数据包,或使系统忙于处理这些无用的数据包;利用系统的弱点入d2企业管理,管理制度,报告,协议,合同,标书侵,让系统无法正常工作或开机。另外还有:发送大量的伪造

5、请求给某个设备;TCP 数据洪流,即发送大量的带有不同TCP 标记的数据包,比较常用的有 SYN、ACK 或 RST 的 TCP 数据包;ICMP 洪流,即发送大量的 ICMP 请求/回应(ping 洪流)数据包给特定 IP 地址的网络设备;发送大量的大数据包的Ping 数据流给特定 IP 地址的网络设备;UDP 洪流,即发送大量的数据包给特定 IP 地址的设备;呼叫建立洪流,即在使用 SIP 协议时,发送大量的INVITE/BYTE 呼叫建立请求等数据包给特定的设备,或者发送大量的其他协议的呼叫建立请求;非法的通信结束请求,使得正常用户的呼叫中断;注册洪流,即发送大量的注册请求给一个特定的设

6、备,使得正常的用户注册服务无法进行;从物理上断开网络设备(当然,由于大量设备都在比较安全的机房里,所以这点相对比较难做到)。偷听这类攻击的目的主要是想非法获取一些信息或者资源,比如机密的数据。偷听攻击的种类主要有:偷听通信的数据内容;偷听网络设备的 ID(用于网络设备间通信前的身份验证);使用特定的消息比如 OPTIONS 或 Audit 请求,获取 SIP 代理/服务器、网关以及软交换的信息等。伪装入侵者使用偷听的信息来伪装一个合法的请求,比如,他可以先截取用户名和密码,然后修改其信息,非法访问某个网络或者设备。在合法用户和某个设备建立连接以后,入侵者还可以使用伪装的方法使用这种现成的连接进

7、行其他类型的攻击,比如拒绝服务攻击。下面是一些伪装的例子:在注册过程中伪装成一个合法用户来截取所有用户的通信;在验证过程中伪装成一个合法用户,把所有的通信费都算在其他合法用户账户上;在用户验证过程中伪装成一个网络设备,来获取这个用户的账户信息;在呼叫建立过程中伪装成合法用户,使得呼叫费用记在那个合法用户账户上;在呼叫建立过程中伪装成被叫,使通信费用发生在通信的另一端。另外还有通过 MAC 地址和 IP 地址的伪装攻击。修改信息修改信息的入侵者经过某种特定的操作,使数据被破坏或者变成毫无用处。一般来说,这种修改是其他攻击的开始,比如拒绝服务攻击、伪装或者欺诈攻击。被修改的信息可以有很多个方面,比

8、如,用户的通信内容、终端 ID、网络设备 ID、呼叫建立信息、路由信息、用户验证信息、服务验证信息、网络设备的验证信息以及用户注册时的交互信息等,都可能被修改。提高 NGN 安全的方法提高 NGN 网络的安全性,可以从两个方面入手:一是从网络部署方面入手,比如,使用防火墙等设备,使得非法用户无法进入合法的网络;二是使用安全的传输机制。网络部署要保证 NGN 网络的安全,首先要保证网络中核心设备的安全,包括信令网关、媒体网关、媒体服务器、软交换和网管等设备。由于这些网络核心设备置于开放的IP 网络中,因此,其安全性很难保证。当然,可以让它们做到本身具备很好的防攻击能力,但设备成本会非常大。d3企

9、业管理,管理制度,报告,协议,合同,标书,NGN 定义了各种边缘,并保证通过这些边缘进入核心网络的数据都是安全的,以此达到NGN 核心网络安全的目的。图 2 的 NGN 核心网络的边缘分为三类:一是边缘 A,NGN 网络与接入网(任何宽带接入、企业网、Internet 等)的交界处,NGN 网络通过这个边缘向所辖范围内的用户提供业务;二是边缘 B,NGN 网络之间的交界处,图中的其他 NGN 网络可以是另一管理域或另一运营商的NGN 网络;三是边缘 C,NGN 网络与传统 PSTN 网的交界处。边缘 C 通常由信令网关、中继网关、综合接入网关以及对这些媒体网关的控制组成,普遍认为它是一个可以信

10、赖的边界。但对于边缘 A 和边缘 B,由于它们完全基于开放的IP 数据技术,所以不值得完全信赖,对其用户的接入和业务访问,必须加以控制和管理,一旦允许用户接入,就应为其提供服务质量保证。所以,在边缘 A 和边缘 B,可以设置一个边缘接入控制器(BoardAccessController),提供防火墙和其他业务的保护功能,包括验证接入设备的合法性,避免非法用户的接入;屏蔽网络内部的拓扑结构;地址转换(NAT)和业务穿透;网络资源的分配和确保;防范来自底层和高层的拒绝服务攻击等。安全传输数据的安全是指保证用户通信数据的完整性(不被修改)和安全性(不被偷听)。数据传输的安全,包括 NGN 网络设备(

11、如软交换和媒体网关)与终端之间传输协议的安全、用户之间媒体信息传输的安全、用户私有信息(用户名、密码等)的安全等。要保证这些信息不为非法用户窃取和修改,可以要求所有的用户控制信息和媒体信息都要经过边缘接入控制器,这样可以保证所有的NGN 通信都会经过 NGN 网络中的设备。另外,还可以通过采用一些安全机制,让开放的 IP 网络具有类似 TDM 的安全性。其中的一种方式就是虚拟通道。目前比较成熟也比较通用的技术是,采用 MPLSVPN 技术构建相对独立的VPN 网络。这种方法可以在 NGN 的核心网络使用,将整个 IP 网络分成几个不同的隔离空间:公共网络、ISP、ASP、用户网络、业务子网等,

12、使得非 MPLSVPN 内的用户无法访问到NGN 网络中的设备,从而保证 NGN 网络的安全。NGN 网络和用户终端的信息包括控制信息和媒体信息。控制信息涉及的协议有H.248、MGCP、SIP 和 H.323。为了防止未授权的实体利用这些协议建立非法呼叫或干涉合法呼叫,需要对这些协议的传输建立安全机制。目前在 IP 网络中广泛推荐的是 IPSec,用它对协议的传输提供安全保护。但是由于该机制所涉及到的一系列协议比较复杂,增加了各通信设备的负荷,所以目前并没有大量使用。用户之间的媒体信息防窃听,可以采用对 RTP 包进行加密的方法,这种方法需要在呼叫建立过程中向终端传送密钥信息。还有一种信息是关于用户的验证信息,包括用户名、密码、账号等,这是非法用户经常偷听的信息,一定要保证这种信息的安全性和完整性。这种信息通常比较短,因此,常用的加密算法是 MD5。通信安全越来越重要,不但影响公众生活,还直接影响国家利益和国家安全。因此 NGN 安全是所有人所希望的。NGN 安全研究涉及广泛,包括法律法规、技术标准、管理措施、网络规d4企业管理,管理制度,报告,协议,合同,标书划、网络设计、设备可靠性、业务特性、商业模式、缆线埋放、加密强度、加密算法、有害信息定义等大量领域。因此,NGN 的安全研究应作为基础研究,需要长期努力。d5

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号