Đồ Án Bảo mật trong IMS

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Quy Ẩn Giang Hồ, 9/12/14.

  1. Quy Ẩn Giang Hồ

    Quy Ẩn Giang Hồ Administrator
    Thành viên BQT

    Bài viết:
    3,084
    Được thích:
    23
    Điểm thành tích:
    38
    Xu:
    0Xu
    LỜI NÓI ĐẦU
    Trong những năm gần đây, các nhà cung cấp viễn thông trên thế giới đang phấn đấu đem lại cho khách hàng của mình nhiều dịch vụ mới với chất lượng ngày mỗi nâng cao. Các dịch vụ đa phương tiện hiện nay đã không còn xa lạ nữa và mỗi thuê bao đều có thể sử dụng các dịch vụ này thông qua thiết bị di động cầm tay của mình. Với xu thế đó, một nhu cầu đặt ra là hội tụ những dịch vụ này và hội tụ nhiều chức năng cho thiết bị của khách hàng.
    Để phục vụ mục đích trên, mạng NGN Release 1 đã ra đời vào năm 2005, cho phép đặt những nền móng đầu tiên để xây dựng mạng hội tụ FMC. Trong đó, phần quan trọng nhất cần đề cập đến của NGN phiên bản 1chính là phân hệ đa phương tiện IP – IMS. Đây là phân hệ nằm ở lớp điều khiển và đóng vai trò trung tâm của các mạng NGN từ Release 1 trở đi.
    Trong mọi thời điểm, vấn đề an ninh luôn có được một sự quan tâm đặc biệt nhằm chống lại những tấn công có mưu đồ xấu, nhất là trong thời đại bùng nổ thông tin và công nghệ như hiện nay.
    Với mục đích nâng cao sự hiểu biết của bản thân về xu hướng phát triển của mạng viễn thông. Em đã quyết định tìm hiểu về phân hệ IMS về quá trình xác thực, trao quyền trong IMS và đặc biệt là về vấn đề bảo mật trong IMS. Đồ án chia làm 3 phần với các nội dung như sau:
    Chương I: Kiến trúc IMS
    Chương II: Nhận thực trao quyền và thanh toán trong IMS
    Chương III: Bảo mật trong IMS
    Do tính chất dàn trải và luôn thay đổi của vấn đề an ninh cùng những hạn chế về hiểu biết của bản thân nên đồ án này tất nhiên không tránh khỏi những thiếu sót. Vì vậy, em kính mong nhận được sự góp ý của các thầy cô và các bạn để phục vụ thêm cho công tác học tập của mình trong tương lai.
    Xin gửi lời cảm ơn chân thành đến cô giáo ThS. Vũ Thúy Hà, người đã tận tình hướng dẫn em trong suốt quá trình thực hiện đồ án này.

    MỤC LỤC
    MỤC LỤC i
    DANH MỤC HÌNH VẼ iv
    DANH MỤC BẢNG BIỂU vi
    THUẬT NGỮ VIẾT TẮT vii
    LỜI NÓI ĐẦU x
    CHƯƠNG I: KIẾN TRÚC IMS 11
    1.1 Kiến trúc NGN 11
    1.1.1 Mạng viễn thông hiện nay 11
    1.1.2 Mạng viễn thông trên con đường tiến tới NGN 12
    1.2 Phân hệ IMS trong kiến trúc NGN 16
    1.2.1 Tổng quan IMS 16
    1.2.2 Chức năng các phần tử trong IMS 19
    1.2 2.1 P-CSCF (Proxy-CSCF) 20
    1.2.2.2 I-CSCF (Interrogating-CSCF ) 21
    1.2.2.3 S-CSCF (Serving-CSCF) 21
    1.2.2.4 BGCF (Breakout Gateway Control Function) 23
    1.2.2.5 HSS (Home subscriber Server) 23
    1.2.2.6 MGCF (Media Gateway Control Function) 23
    1.2.2.7 MRF (Multimedia resource function) 24
    1.2.2.8 IMS-MGW (IP multimedia sbsystem-Media gateway function) 25
    1.2.2.9 SGW (Signalling gateway function) 25
    1.2.3 Các giao diện trong IMS 26
    CHƯƠNG II: NHẬN THỰC TRAO QUYỀN VÀ THANH TOÁN TRONG IMS 27
    2.1 Giao thức Diameter 27
    2.1.1 Các phiên Diameter 29
    2.1.2 Dạng của một bản tin Diameter 29
    2.1.3 Cặp giá trị thuộc tính AVP 31
    2.1.4 AAA và AAA URIs 32
    2.1.5 Các lệnh cơ sở của Diameter 33
    2.2 Xác thực và trao quyền trong IMS 35
    2.3 Giao diện Cx và Dx 36
    2.3.1 Các mã lệnh được định nghĩa trong giao diện Cx 37
    2.3.1.1 Yêu cầu và trả lời xác thực người dùng (UAR, UAA) 38
    2.3.1.2 Yêu cầu và trả lời xác thực đa phương tiện ( MAR, MAA ) 39
    2.3.1.3 Yêu cầu trả lời và gán máy chủ (SAR, SAA) 39
    2.3.1.4 Yêu cầu và trả lời thông tin cấp phát (LIR, LIA) 39
    2.3.1.5 Yêu cầu và trả lời kết thúc đăng kí (RTR, RTA) 40
    2.3.1.6 Yêu cầu và trả lời đẩy profile ( PPR, PPA) 40
    2.3.2 AVPs định nghĩa trong các ứng dụng Diameter cho giao diện Cx 40
    2.3.2.1 Việc sử dụng AVP hiện có 42
    2.3.3 Profile người dùng 43
    2.4 Giao diện Sh 44
    2.4.1 Các mã lệnh định nghía trong ứng dụng diameter cho giao diện Sh 46
    2.4.2 Các AVP định nghĩa trong ứng dụng Diameter cho giao diện Sh 47
    2.5 Thanh toán (Accounting) 48
    2.6 Kiến trúc tính cước 48
    2.7 Tính cước offline 52
    2.7.1 Đầu cuối IMS trong mạng khách 52
    2.7.2 Đầu cuối IMS trong mạng nhà 54
    2.7.3 Giao diện Rf 57
    2.8 Tính cước Online 59
    2.8.1 S-CSCF 60
    2.8.2 Các AS và MRFC 60
    CHƯƠNG III: BẢO MẬT CHO IMS 67
    3.1 Tổng quan về vấn đề bảo mật mạng 67
    3.1.1 Các phương thức tấn công thường gặp trong mạng IMS 67
    3.1.1.1 Sự nghe trộm 67
    3.1.1.2 Tấn công đăng kí 68
    3.1.1.3 Mạo danh máy chủ 68
    3.1.1.4 Chèn khối bản tin 68
    3.1.1.5 Làm đứt phiên 69
    3.1.1.6 Tấn công từ chối dịch vụ 69
    3.1.1.7 Khuếch đại 70
    3.1.2 Kiến trúc anh ninh tổng quan 70
    3.1.2.1 Các chức năng an ninh 72
    3.1.2.2 Che giấu cấu hình mạng 73
    3.2 An ninh truy nhập cho IMS 74
    3.2.1 Xác thực và cấp quyền 74
    3.2.2 Xác thực và cấp quyền với ISIM 75
    3.2.3 Xác thực và cấp quyền với USIM 78
    3.2.4 Thiết lập liên kết an ninh 78
    3.2.5 Thủ tục thiết lập liên kết an ninh 80
    3.2.5.1 Các tham số của liên kết an ninh 80
    3.2.5.2 thủ tục liên kết an ninh 87
    3.2.5.3 Các lỗi thường xảy ra khi thiết lập SA 90
    3.2.5.4 Nhận thực quá trình tải đăng kí 91
    3.2.5.5 Nhận thực quá trình tải đăng kí 91
    3.2.5.6 Vấn đề sử dụng liên kết an ninh 92
    3.2.5.7 Thủ tục liên kết IP khi UE thay đổi dịa chỉ IP 95
    3.2.6 Mã hóa 95
    3.3 An ninh mạng cho IMS 96
    3.3.1 Khái niệm miền an ninh mạng 96
    3.3.2 Cơ chế quản lý và phân phối khóa trong mạng NDS/IP 97
    3.3.2.1 Các chức năng an ninh 97
    3.3.2.2 Liên kết an ninh 97
    3.3.3 Giao diện một miền và liên miền 98
    3.3.3.1 Kiến trúc an ninh mạng 98
    3.3.3.2 Các giao diện 99
    KẾT LUẬN 101
    TÀI LIỆU THAM KHẢO 102
     

    Các file đính kèm:

Đang tải...