security issues on bcnkrnet.or.kr/board/data/dprogram/1221/i1-2%b1%e8%c8%a3%bc... · 2012-03-20 ·...
TRANSCRIPT
1Security Issues on BcN (2007 KrNET)
내용
BcN 보안 이슈2
ITU-T NGN 보안3
ETSI(TISPAN) NGN 보안4
BcN 정보보호 대책5
BcN 정보보호 추진방향6
BcN 개요1
2Security Issues on BcN (2007 KrNET)
1. BcN 개요
Voice Path
SignalingPacket Data Path
Network ConvergenceNetwork Convergence• Wireline/Wireless Core Network Convergence• Seamless/Ubiquitous, Integrated Service
Voice Path
SignalingPacket Data Path
ASMS
AAA
OSS
PDP
QoS based IP N/W
EdgeVoD
Wireless Access
BSC/RNC
HA
Multimedia MS
Legacy MS
BTS/Node-B
xDSL
IP phoneHGW
Wireline Access
ONT
ONT
(E/B/G-PON)
BTS/Node-B W-Edge
HDTVBTV
FTTH
Best EffortnetworkBcN AGW (RT) BcN AGW (COT)
OnePhone
OnePhone
SS-CSCF
2.3Ghz Terminal
AP
HPi
HPi
MRF
3Security Issues on BcN (2007 KrNET)
2. BcN 보안 이슈
이기종 망들이 표준규격으로 통합되어, 개별 망에서 발생한 위협이 통합망을 통해
전체 망으로 확산(음성, 방송, USN까지 피해확산)
BcN 보안이슈
이질적인 개별망들이 가지는 취약성의 정도 및 침해사고 대응절차의
상이성으로 체계적인 보안관리, 신속대응의 어려움
개방형 구조로 통신망에 쉽게 접근이 가능하여 다양한 경로를 통해
해킹•바이러스 확대 유포 가능성 내재
광대역화에 따른 피해확산 속도 및 규모의 광범위성
문
제점
문
제점
도청, ID도용, 바이러스/웜,프라이버시 손상, 서비스 도용, DoS, 네트워크 노출 등
4Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
NGN Overall Architecture
Security (Release 1)- Requirements- Guidelines
5Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
NGN 네트워크 구성요소 (예)
Access Independent
(CoreTransport)Network
Service/Network Control
Platform
Application
Multi-layer Service Edge
PresenceQoS/Traffic Control
RADIUS
SIP
SingleSign-On Server
AccountingMulti-point
video-conference
HomeAgent
CertificationAuthority
NWdefense
HGWmanagement
ONUONU
Service Node
ADSL modem
Core Node
MCWDMDSLAM
MC
MC
MC
Distribution Function
BusinessUser
HGW
OLT
V-ONU
HE
V-OLT
Visual System
Mass User
OtherNetwork
GWPSTN
Community CollaborationCommunity Collaboration ContentsContents CommerceCommerce
Ubiquitous NetworkUser
Network
AccessDependentNetwork
BS
RMC
MSC
Transportstratum
Servicestratum
GW
GW
Wireline AccessRAN HE: Head endMSC: Mobile Switching
Center RMC: Radio Media
ConverterBS: Base StationDSLAM: Digital Subscriber
Access ModuleOLT: Optical Line TerminalONU: Optical Network UnitMC: Media Converter
NNI
UNI
6Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
NGN Security Requirements (Release 1) (Y.2701)
네트워크의 자산, 서비스, 엔드유저의 통신 및 정보를 보호하기 위해 네트워크가
제공하는 보안에 관한 요구조건 규정 (X.805 recommendation에 근거)
X.805를 기반으로 NGN의 보안상의 위협을 분석
시큐리티 트러스트 모델(security trust model)을 규정
보안목적을 공통 및 X.805 권고의 8개의 보안 분야에 대해 규정
보안요구조건을 공통 및 트러스트 구역별로 필요한 조건으로 나누어 규정
Appendix로서 ETS(긴급 통신)를 국제간 접속할 때의 요구 조건을 규정
주요내용주요내용
* End-to-End의 보안은 범위 외
7Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
X.805의 보안 아키텍쳐 (1/2)
X.805_F3
Acc
ess c
ontr
ol
Infrastructure security
Services security
End-user planeControl plane
Management plane
THREATS
VULNERABILITIES
8 Security dimensions
ATTACKS
Dat
a co
nfid
entia
lity
Com
mun
icat
ion
secu
rity
Dat
a in
tegr
ity
Ava
ilabi
lity
Priv
acy
Aut
hent
icat
ion
Non
-rep
udia
tion Destruction
Disclosure
Corruption
Removal
Interruption
Security layersApplications security
(가용성)
(무결성)
(가용성)
(기밀성)
(가용성)
8Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
<보안위협과 보안분야별 대응>
<보안분야별 대책(예)>
X.805의 보안 아키텍쳐 (2/2)
9Security Issues on BcN (2007 KrNET)
TrustedZone
Trusted butVulnerable
Zone
UntrustedZone
NGNnetwork
Elements
DomainBorder
Elements(DBE)
NGNnetwork
Elements
DomainBorder
Elements(DBE)
Provider B fromProvider A’s point of viewProvider A
3. ITU-T NGN 보안
Security Trust Model
NGN ElementsTrusted
Zone
Border Elements
Trusted butVulnerable
Zone
Provider-operated equipment (e.g., outside plant equipment)
UntrustedZone
CPE-BE
CPECPE
CPE
Network Elements owned by the NGN provider
Network Elements not necessarily owned by the NGN
providerCPE-BE
CPE
NGN Provider가 소유하고 있는 기기인지, 물리적으로 자신의 관리 하에 있는지등의 기준에 따라, 각각의 기기가 속하는 구역(zone)을 3가지로 분류하고,
각 구역 별로 보안 요구 조건을 규정
<단일 망 트러스트 모델 > <Peering 트러스트 모델 >
10Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
보안 요구사항
☞ 보안메커니즘간 상호운용성 및 다중 보안구역 지원☞ 서비스, 전송계층에서 인증 수행☞ 네트워크 구조 감추기, 자원 사용 제한, 원하지 않는 트래픽 차단☞ 네트워크 자원, 장비, 서비스, 데이터에 대한 비인가된 접근대책 마련☞ 통신무결성, 근원지 및 데이터 전송 확인 서비스 지원☞ 네트워크 경계에 보안기능을 설치 및 데이터 제어 등
공통공통
☞ NGN 고객 네트워크 도메인- 고객 GW↔고객 단말간 데이터 기밀성, 인증, 고객과 단말간 인증
☞ 고객 네트워크와 IP-CAN과의 인터페이스, IP-CAN- 고객 Net ↔ IP-CAN간 자원할당 전 접근제어, 인증- IP-CAN내에서 비인가 접근, 불법 자원사용 방지를 위한 공격 모니터링,
접근제어, 인증 등
☞ 코어 네트워크 기능- 전송장비, 시그널링 시스템 보호대책, 네트워크 엔티티간 가로채기 등 방지
☞ NGN 고객 네트워크 상호 IF- 원격 사용자 ↔ 고객 GW간 인증, 데이터 기밀성, 가용성 등
전송계층전송계층
11Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
보안 요구사항☞ IMS Core Network 보안 아키텍처- 3GPP, 3GPP2에 기반한 접속시 보안 등
☞ IMS 보안 아키텍처 IF 요건- UE↔P-CSCF간 상호인증, 자원 사용전 인가절차- IP-CAN과는 독립적인 3GPP, 3GPP2 기반의 보안메커니즘- HSS↔S-CSCF간 SA수립을 위한 보안링크- CSCF간 보안, I-CSCF↔S-CSCF간 SA
☞ 전송 도메인과 NGN Core 네트워크간 IF- RACS↔서비스제어간 보안(3GPP, 3GPP2 기반)
☞ APP과 Core네트워크 IF- 응용↔ IMS간 인증, 접근통제
☞ VoIP 보안요건- 음성통신 도청방지 및 QoS 보호, NAT & FW 횡단 지원
☞ 긴급통신 서비스 및 재난에 대한 보안요건- 다중 관리도메인 통과시에도 ETS/TDR 보안능력 유지 등
☞ Open 서비스 플랫폼 및 부가가치 서비스 제공자의 보안
서비스계층서비스계층
12Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
NGN threat model (based onITU-T X.800 and X.805Recommendations)
Security Dimensions andthreats that they arecountering (based on ITU-TX.805)
NGN Security Models• A four layer conceptual model for
NGN security and granularity ofprotection
• Security associations within theNGN model
Security of the NGN subsystems
• NGN 보안 고려시 x.800, X.805 참조
• 다루는 위협의 종류- 자원/정보의 파괴, 변조, 절도, 삭제, 노출,서비스 방해
13Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
NGN threat model (based onITU-T X.800 and X.805Recommendations)
Security Dimensions andthreats that they arecountering (based on ITU-TX.805)
NGN Security Models• A four layer conceptual model for
NGN security and granularity ofprotection
• Security associations within theNGN model
Security of the NGN subsystems• NGN의 모든 구성요소에 대해서 상기 맵을기반으로 보안대책을 수립
14Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
NGN threat model (based onITU-T X.800 and X.805Recommendations)
Security Dimensions andthreats that they arecountering (based on ITU-TX.805)
NGN Security Models• A four layer conceptual model for
NGN security and granularity ofprotection
• Security associations within theNGN model
Security of the NGN subsystems
• 계층을 4계층(응용/서비스/패킷/링크)으로분류하고, 계층별 보안의 필요성을 개념적수준에서 언급
• 상위계층으로 갈수록 세밀한 보호대책 필요(효율성은 감소)
• 계층에 맞는 적절한 보호대책 수준을 구현 필요
15Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
NGN threat model (based onITU-T X.800 and X.805Recommendations)
Security Dimensions andthreats that they arecountering (based on ITU-TX.805)
NGN Security Models• A four layer conceptual model for
NGN security and granularity ofprotection
• Security associations within theNGN model
Security of the NGN subsystems
16Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
NGN threat model (based onITU-T X.800 and X.805Recommendations)
Security Dimensions andthreats that they arecountering (based on ITU-TX.805)
NGN Security Models• A four layer conceptual model for
NGN security and granularity ofprotection
• Security associations within theNGN model
Security of the NGN subsystems
• IP-Connectivity Access Network• IMS Network domain and IMS-to non-
IMS network security• IMS access• Open Service/application framework in
NGN• PSTN/ISDN evolution• Emergency TelecommunicationsServices
• Overview of the existing standardsolutions related to NAT andfirewall traversal
17Security Issues on BcN (2007 KrNET)
• IP-Connectivity Access Network- 계층에 맞는 기밀성 보호대책 필요(예: IP-IPSec, Link- DOCSIS 1.1 BPI+)
- 계층에 맞는 네트워크 자원 접근제어 및 인증(IP Filter, PANA 및 EAP 프로토콜)
• IMS 도메인, IMS↔비IMS 네트워크 보안- IMS는 IKE를 통한 IPSec ESP기반의 데이터/시그널링 보호- IMS와 타 네트워크간 연결은 TLS기반의 데이터/시그널링 보호- SRTP를 통한 bearer 레벨 서비스 보호 등
• IMS access- IMS 액세스시 상호인증, 자원 사용전 인가절차- VoIP 서비스의 NAT/FW 횡단을 위한 SBC의 사용- UE↔P-CSCF간 상호인증, 자원 사용전 인가절차- IP-CAN과는 독립적인 3GPP, 3GPP2 기반의 보안메커니즘- HSS↔S-CSCF간 SA수립을 위한 보안링크
• Open Service/application framework in NGN- 가용성이 가장중요- 제3자의 신뢰도에 따라 보안대책의 차이- 비신뢰자에 대해서는 콘텐츠 모니터/필터 필요
3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
18Security Issues on BcN (2007 KrNET)
3. ITU-T NGN 보안
ITU-T의 NGN 보안 표준화 추진분야 및 내용
Cyber Security*Vulnerability Information Sharing…*Incident Handling Operations*Security Strategy*Countering SPAM ( proposed Q.1717)
Secure Communication Services*Mobile Secure Communications*Home Network Security*Security Web Services*X.1121, X.1122
Communications System Security Project *Vision, Project Roadmap, …
Telebiometrics*Multimodal Model Framework*System Mechanism*Protection Procedure*X.1081
SecurityArchitecture& Frameworks*Architecture,
Model,Concepts, Frameworks,
*etc…*X.800 series*X.805
SecurityManagement*ISMS-T*Incident
Management*Risk
AssessmentMethodology
*etc…*X.1051
TelecomSystems
Telecom Systems Users
Q.8/17Q.8/17
Q.5/17Q.5/17
Q.9/17Q.9/17
Q.6/17Q.6/17
Q.7/17Q.7/17
Q.4/17Q.4/17
19Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
TISPAN NGN Overall Architecture
> ETSI TS 187 001 V1.1.1 NGN Security: Requirements > ETSI TR 187 002 V1.1.1 NGN Security: Threat and Risk Analysis
→ ETSI TS 102 165-1 V4.2.1 Method and Protocols for Security Part 1 > ETSI TS 187 003 V1.1.1 NGN Security: Security Architecture
TISPAN NGN 주요 보안문서
20Security Issues on BcN (2007 KrNET)
Security Requirements
4. ETSI(TISPAN) NGN 보안
• 보안 정책 (SP)• 인증, 인가, 액세스 제어 (AA)• ID와 안전한 등록 (IR)• 통신과 데이터의 보안 (CD)• 프라이버시 (P)• 키 관리 (KM)• 보안관리• NAT/FW의 상호 동작(NF)• 부인 방지• 가용성 및 DoS 공격 보호(AD)• 신뢰성• 보증 (AS)• 보안 메커니즘의 강도
분야분야
각 서브시스템(NASS, RACS, PES, Core IMS, AS)별로 각 분야에 대해보안요구 사항을 가짐
* v0.0.4 기준
21Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
보안 망 접속 관련 NASS 기능
a4
Service control subsystems and
applications
TE CNG
a3 a1
a2
e1
e2 e4
e3
Resource and
Admission Control
Subsystem CLF
NACF CPECF
AMF
PDBF UAAF
ARF
e1
e2
e5
CNGCF
UE
22Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
네트워크간 보안 연결
To/From other IP networks
IBCF IWF
Control Subsystems
Transport Layer Service Layer
Transfer Functions Transport control
I - BGF
Ic
Iw
Ib
Iz
<IP 네트워크간 연결>
23Security Issues on BcN (2007 KrNET)
Network Attachment Subsystem (NASS)
보안정책응용과 전송에 대해 보안도메인 분리
도메인별 별도 보안정책 운영 등
인증, 인가, 접근제어IMS인증과 Access 인증(상호인증) 분리(연관된 경우 Access후 IMS
서비스 액세스), 패스워드 보호 등
ID와 안전한 등록 Access ID를 이용한 Access 인증
통신과 데이터 보안
NDS/IP 트래픽은 보안영역 유출입시 SEGF 통과
SEGF사이에 NDS/IP Za IF 운영
시그널링, 통신제어, 저장데이터의 무결성 제공
필요시 사용자 데이터의 기밀성 제공
응용 또는 정책에서 요청시 시그널링/제어 메시지의 기밀성 제공 등
프라이버시네트워크 토폴로지 노출 및 이용자 위치, 이용패턴 노출 보호
필요시 ID 기밀성 제공
키관리 키관리 메커니즘의 NAT/NATP 횡단
NAT/FW 상호동작FW, NAT/NAPT 장비에서 NGN 보안프로토콜 지원
IP패킷을 제한/허가하는 필터지원
가용성 및 DOS 방어
DoS 공격 완화 메커니즘 제공, 서비스에 대한 접근통제
침입자의 가용성 저해 방어
비상통신 서비스의 위치정보 가용성 및 정확성 제공
보증NGN 장비 및 시스템에 대한 평가인증 가이드 제공
NGN 보안 프로토콜 오용에 대한 문서화
4. ETSI(TISPAN) NGN 보안
24Security Issues on BcN (2007 KrNET)
Resource and Admission Control Subsystem (RACS)
4. ETSI(TISPAN) NGN 보안
보안정책 NASS 경우와 같음
인증, 인가, 접근제어 RACF의 AF 인증 및 인가
통신과 데이터 보안NASS 경우 +,
Rq 및 Gq 참조점의 교환정보 보안성을 보장하는 메커니즘 제공
프라이버시 NASS 경우와 같음
보증 NASS 경우와 같음
25Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
서비스 계층 보안
<IMS 접속보안>
IP Transport (Access and Core)
T -MGF
I-BGF
AS
UPSF
I/S-CSCF
SLF
ChargingFunctions
IWF
« Core IMS»Mw
Mw/Mk/Mm
Mr
MgMj
Mi
Mp MnGm
Gq'
ISC
Cx Dx
DhSh
Ic
Rf /Ro
Rf/RoIb
Iw
Gq'
PSTN/ISD
N
SGFMRFC MGCF
MRFP
Resource and Admission Control Subsystem
Network Attachment Subsystem
e2
Ie
Mw
IBCFMk
Mk
UE
Ut
BGCF
MwP-CSCF
Other IP N
etworks
26Security Issues on BcN (2007 KrNET)
The Core IP Multimedia Subsystem (IMS)
4. ETSI(TISPAN) NGN 보안
보안정책
NASS의 경우 +,
인증/무결성/기밀성 등의 독립적인 선택/실행을 위한 보안메커니즘의 구역화
P-CSCF에 대한 UE의 암호화 알고리즘 지원
네트워크간 연동시 SEGF의 보안정책 집행 등
인증, 인가, 접근제어
IMS인증과 Access 인증(상호인증) 분리
HW/SW기반 사용자 인증, SIP Digest 메커니즘 이용 인증 지원
사용자와 터미널의 분리인증 등
ID와 안전한 등록 암묵적인 IMPU 등록, Access ID를 이용한 Access 인증
통신과 데이터 보안
NASS의 경우 +,
UE↔P-CSCF, NE들 사이에서 IMS 시그널링의 기밀성/무결성 hop-by-hop 적용
네트워크 도메인 내에서 Cx IF의 보안제공, ISIM정보의 안전한 갱신 등
프라이버시NASS의 경우 +,
익명 통신 세션의 지원, 위치정보 이용 서비스의 정보제공시 프라이버시 계약 등
키관리 키관리 메커니즘의 NAT/NATP 횡단, UE와 AS의 이전에 설정된 보안세션 재개 등
NAT/FW 상호동작FW, NAT/NAPT 장비에서 NGN 보안프로토콜 지원, IP패킷을 제한/허가하는 필터
지원
가용성 및 DOS 방어 NASS의 경우와 같음
보증 NASS 경우와 같음
27Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
The PSTN/ISDN Emulation subsystem (PES)
보안정책 NASS의 경우와 같음
인증, 인가, 접근제어 MGC의 다중 MG의 인증처리
통신과 데이터 보안 NASS의 경우와 같음
프라이버시NASS의 경우 +,
익명 통신 세션의 지원 등
가용성 및 DOS 방어 NASS의 경우와 같음 (DoS공격 완화 메커니즘 제공은 제외)
보증 NASS의 경우와 같음
28Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
Application System (AS)
보안정책 NASS의 경우와 같음
인증, 인가, 접근제어
허가된 이용자에 대한 서비스/응용 접근
인가전 UE↔AS간 상호인증, UE↔AP간 상호인증
특정 AS에 대한 AP의 Access 결정 등
통신과 데이터 보안
공격(도청, 탬퍼링, 재생공격 등)으로부터 민감한 데이터의 보호능력
암호화를 통한 통신기밀성 획득
응용 또는 정책에서 요청시 시그널링/제어 메시지의 기밀성 제공,
시그널링, 통신제어, 저장데이터의 무결성 제공 등
프라이버시
NASS의 경우 +,
수신호에 제시되는 이용자 ID의 확실성 보장 메커니즘 지원
위치정보 이용 서비스의 정보제공시 프라이버시 계약 등
키관리 UE와 AS의 이전에 설정된 보안세션 재개
NAT/FW 상호동작 FW, NAT/NAPT 장비에서 NGN 보안프로토콜 지원
가용성 및 DOS 방어 서비스에 대한 접근통제
보증 NASS의 경우와 같음
29Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
위협 및 위험분석 (ETSI TS 102 165-1 기반)
* ETSI ETR 332, ISO/IEC 15408-Evaluation criteria for IT security에 근거
<리스크 분석의 평가 기준>
<공격이 발생할 가능성 간의 대응>
값 수준 설명
1 Low impact 가능한 피해가 적음
2 Medium Impact 무시되어서는 안됨
3 High Impact 심각한 피해
<Impact (잠재적인 이득/손해에 따라 결정)>
값 수준 설명
1,2,3 Minor Risk 긴급한 대응이 필요하지 않음
4 Major Risk중요하게 다루어지고, 가능한
빨리 조치 필요
6,9 Critical Risk 최우선순위로 조치 필요
<위험(Risk)(= Impact x 발생가능성)>
XX
30Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
위험분석 결과 (PES)
보안 위협 (0 - 14)서브시스템/특징: 약술
영향력발생
가능성위험
주요 NGN 보안 요건 [7]
규정된 대책
3 2 6 R-AD-1
(높음) (가능) (결정적) R-AD-3
1 1 1R-AD-3 Mi와 Mg에 따른 보안 보호
1 1 1R-CD-13
NGN R1의 신뢰 가정에 따라 적용하지 않음
가입자 인터페이스에서의 조작을위한 공격 가능성
(낮음) (불가능) (사소함)
1 1 1R-CD-16 Mi와 Mg에 따른 보안 보호
고정 통신망 내 조작에 대한 공격가능성
(낮음) (불가능) (사소함)
1 1 1R-CD-16 SEG(SEG) 사용
네트워크간 조작을 위한 공격(SEG 장착)
(낮음) (불가능) (사소함)
비공개 어드레서블 인터페이스에대한 서비스거부 공격 가능성
(낮음) (불가능) (사소함)
3 1 3
(높음) (불가능) (사소함)
1 1 1 R-CD-15
(낮음) (불가능) (사소함) R-CD-16
NGN R1의 신뢰 가정에 따라 적용하지 않음
가입자 인터페이스에서의 인터셉션을 위한 공격 가능성
R-CD-2 SEG(SEG) 사용네트워크간 조작을 위한 공격 가능성(무 SEG)
NGN R1의 신뢰 가정에 따라 적용하지 않음
공용 어드레서블 인터페이스에 대한서비스거부를 위한 공격 가능성
31Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
위험분석 결과 (NASS: NASS-IMS bundled 인증)
보안 위협 (0 - 14)서브시스템/특징: 약술
영향력발생 가능
성위험
주요 NGN 보안 요건 [7]
규정된 대책
IP 스푸핑2
(중간)2
(가능)4
(매우 큼)
R-AA-24R-AA-13R-NF- 2
BGF(RECF)의 소스 IP 스푸핑 방지
무선 IF가 있는 가입자 인터페이스에서의 인터셉션
2(중간)
2(가능)
4(매우 큼)
R-CD-18 E1 IF에 따른 보안 보호
무선 IF가 없는 가입자 인터페이스에서의 인터셉션을 위한 공격 가능성
1(낮음)
2(가능)
2(사소함)
R-CD-20 E1 IF에 따른 보안 보호
가입자 인터페이스에서의 인터셉션을위한 공격 가능성 (e1 IF)
1(낮음)
1(불가능)
1(사소함)
R-CD-8 R 1에 기술 대책이 규정되지 않았음
무선 IF가 없는 가입자 인터페이스에서의 조작을 위한 공격 가능성
1(낮음)
2(가능)
2(사소함)
R-CD-15 E1 IF에 따른 보안 보호
무선 IF가 있는 가입자 인터페이스에서의 조작을 위한 공격 가능성
2(중간)
2(가능)
4(매우 큼)
R-CD-13 E1 IF에 따른 보안 보호
가입자 인터페이스에서의 조작을 위한공격 가능성 (DoS)
1(낮음)
2(가능)
2(사소함)
R-AD-1 TISPAN NGN의 범위에 속하지 않음
가입자 인터페이스에서의 조작을 위한공격 가능성 (e1 IF)
2(중간)
1(불가능)
2(사소함)
R-CD-15 R 1에 기술 대책이 규정되지 않았음
발신되지 않은 IP 주소의 무효화1
(낮음)1
(불가능)1
(사소함)R-CD-13R-CD-8
R 1에 기술 대책이 규정되지 않았음
32Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
TISPAN 보안 아키텍쳐
보안요건을 충족시키고, NGN 기능 및 각 서브시스템 보호를 위한 아키텍처 제시
NASS & RACS 보안 아키텍쳐
* 각 box는 보안도메인을 나타냄
V is ited N G N N etw o rk H o m e N G N N k
N A C F
U E
A M F
C P E C F
V -C L F
V -U A A F
A -R A C F
R C E F
L 2 T PA ccess N o d e
V -B G F
S P D F
V -P D B F
H -B G F
A ccess T ran sp o rt N k
H -C L F
H -U A A F
H -P D B F
A R F
3 rd p a rty A S P N k
a1
a2a3
a4
D i
IP E d ge
D s
C o re B o rd er C o re B o rd er
R a R q
G q ’
Ia
R e
e4
e1
e2
e3
e5
e2
S E G F
A F
e1
e2
S E G F
A FA F
3 rd p a rty A S P N k
In te rco n n ec tio n C A
S E G C A
In te rco n n ec tio n C A
S E G C A
In te rco n n ec tio n C A
S E G C A
In te rco n n ec tio n C A
S E G C A
In te rco n n ec tio n C A
S E G C A
S E G F S E G F
S E G F
• IP주소할당 이전의 사용자 인증
• 사용자 프로필 기반 망 접속인가
33Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
IMS 보안 아키텍쳐
UPSF
Home NGN
I-CSCF
Visited NGN
P-CSCF
Generic IP Transport
soft ISIM
NGN-UE
MM IP 네트워크
S-CSCF
1
2
5
3 3
4/5 4/5
UA
GE GE
1. 싱호인증 3. Cx IF에 대한 보안
2. 보안링크 및 SA제공
4. P-CSCF가 VN에 있는 경우 보안제공
5. 내부 IF에 대한 보안제공
34Security Issues on BcN (2007 KrNET)
4. ETSI(TISPAN) NGN 보안
IMS 보안 도메인
Za-interface (사업자간)- IKE, ESP 터널로 보호 (인증, 무결성)- SEGF 사업자간 노출된 IF보호 및 보안도메인간 보안정책 집행
- 사업자의 발신 IMS/NGN 트래픽은SEGF 우회 x
Zb-interface (동일 IMS Net내)- 사업자 정책에 따라 보호여부 결정
인증- 접속인증은 접속망내의 UE, NASS간인증 필요
- IMS 인증은 UE와 S-CSCF간 인증필요.인증 후, UE와 P-CSCF간 SA(전송모드 IPsec)
UE
Visited Network
Home Network
Access Network
IMS Network
RACS
Za
Zb
MGCF
RACS
NASS
MRFC SGF PSTN
BGCF
S-CSCF
UPSF
SLF IMS-AS
Charging
SEGF
SEGF
IMS Network
Zb MGCF MRFC
BGCF
UPSF
SLF IMS-AS
Charging
NASS
IRG (ISIM)
ASP
ASP
NASS
T-MGF
P-CSCF
UE (UICC+ISIM)
NAT
IMS AuthenticationAccess Authentication
I-CSCF
RACS
MRFP
35Security Issues on BcN (2007 KrNET)
5. BcN 정보보호 대책
PSTNPSTN
LE
NodeB
Node
WCDMA WCDMA
GGSN
SGSN
RNCRouter
MPLS MPLS
Edge Route
r
MG
SG
Edge Route
r
SSW
DWDM
DNS DHCP
BcNBcN Core NetworkCore Network SignalMedia
Denial of ServiceService MisuseSystem HackingUnauthorized Access
EavesdroppingSession HijackingMessage forgery
Denial of ServiceService MisuseSystem HackingUnauthorized Access
Denial of ServiceService MisuseSystem HackingUnauthorized Access
EavesdroppingSession HijackingMessage forgery
연동시나리오 및 보호대상
연동시나리오(예)에서 연동구간 중심으로 보호대상 도출
보호대상(assets)
- SoftSwitch, Signaling Gateway, Media Gateway, Router, DHCP 서버, DNS 서버 등
36Security Issues on BcN (2007 KrNET)
5. BcN 정보보호 대책
보호대상별 위협에 대한 대책
Service Layer Security
Transport Layer Security
Threats
Assets
37Security Issues on BcN (2007 KrNET)
5. BcN 정보보호 대책
정보보호 대책(예)
위협 정보보호 대책
□ 서비스 거부공격
◎ 시스템 자원고갈
대량 SIP INVITE 메시지전송
단위 시간당 INVITE 메시지 처리량 제한외부에서 메시지 처리장비에 직접 접근할 수 없도록 하거나, 접근을 통제할 수있는 네트워크 구조 운영공격대상 선정을 위한 스캐닝 공격 탐지ACL 설정 운영사용자 인증 및 기기인증 메커니즘 적용통합 모니터링 및 보안관제를 수행하여 대량의 INVITE 패킷 폭주시, 패킷 전송 근원지 차단
대량의 DHCP Request 메시지 전송
사용자 인증 및 기기인증 메커니즘 적용단시간 대량의 DHCP Request 메시지를 요청하는 시스템 차단
대량의 IP 패킷 전송
공격대상 선정을 위한 스캐닝 공격 탐지ACL 설정 운영시스템 인입 패킷의 Rate-Limit 기술을 적용하여 단위시간당일정량의 패킷이상으로 트래픽 유입시 차단시스템 자원 및 트래픽 모니터링 및 이상 트래픽 통제uRPF 기능을 적용하여 가입자 단에서 IP 주소를 위조하여 인입되는 대량 패킷 차단보안패치 및 업그레이드시스템의 Backlog Queue 사이즈 늘림
38Security Issues on BcN (2007 KrNET)
6. BcN 정보보호 추진방향
연동구간, 응용 서버 보호
안전한 정보통신을 위한 법제도 시행
통합 정보보호 관리체계 구축
신규 서비스와 다양한 복합 터미널에 대한 보안기술 개발
NGN 보안 국제 표준화 대응
안전한 BcN 인프라와 서비스 환경을 제공하고, 각종 새로운 위협요인들에
능동적인 대처가 가능한 Security-aware BcN 구축
39Security Issues on BcN (2007 KrNET)
Security Issues on Security Issues on BcNBcN
Thank You