You are on page 1of 40

Security Issues on BcN

2007. 6. 29

김호성
hoseong@kisa.or.kr

Security Issues on BcN (2007 KrNET) 0


내용

1 BcN 개요

2 BcN 보안 이슈

3 ITU-T NGN 보안

4 ETSI(TISPAN) NGN 보안

5 BcN 정보보호 대책

6 BcN 정보보호 추진방향

Security Issues on BcN (2007 KrNET) 1


1. BcN 개요
Network Convergence
• Wireline/Wireless Core Network Convergence Voice Path
• Seamless/Ubiquitous, Integrated Service Packet Data Path
Signaling

FTTH
(E/B/G-PON)
ONT SS-CSCF
OSS
AS
MS
ONT AAA

PDP HA
Wireline Access
xDSL
HDTV VoD Best Effort
BcN AGW (COT) BTV
HGW BcN AGW (RT) Edge network
IP phone
QoS based IP N/W
HPi AP

HPi
2.3Ghz Terminal
OnePhone

BTS/Node-B W-Edge
MRF
Legacy MS

Wireless Access
OnePhone
BSC/RNC

BTS/Node-B
Multimedia MS

Security Issues on BcN (2007 KrNET) 2


2. BcN 보안 이슈
BcN 보안이슈

이기종 망들이 표준규격으로 통합되어, 개별 망에서 발생한 위협이 통합망을 통해


전체 망으로 확산(음성, 방송, USN까지 피해확산)

도청, ID도용, 바이러스/웜,


프라이버시 손상, 서비스 도용,
DoS, 네트워크 노출 등

이질적인 개별망들이 가지는 취약성의 정도 및 침해사고 대응절차의


상이성으로 체계적인 보안관리, 신속대응의 어려움


제 개방형 구조로 통신망에 쉽게 접근이 가능하여 다양한 경로를 통해

점 해킹•바이러스 확대 유포 가능성 내재

광대역화에 따른 피해확산 속도 및 규모의 광범위성
Security Issues on BcN (2007 KrNET) 3
3. ITU-T NGN 보안
NGN Overall Architecture

Security (Release 1)
- Requirements
- Guidelines

Security Issues on BcN (2007 KrNET) 4


3. ITU-T NGN 보안
NGN 네트워크 구성요소 (예)

Application Community Collaboration Contents Commerce


NW Certification Home
Multi-point
defense SIP Authority Accounting Agent
Service Service/ video-conference
stratum Network
Control
Platform QoS/Traffic HGW Presence Single RADIUS
Control management Sign-On Server

Visual
System
Access Core Node
Independent NNI
Multi-layer Service Edge Other
(Core PSTN GW HE GW
Network
Transport)
Network Service Node

Transport RAN GW Distribution Function Wireline Access HE: Head end


MSC: Mobile Switching
stratum Center
RMC: Radio Media
MSC
DSLAM V-OLT OLT WDM MC MC Converter
Access BS: Base Station
Dependent RMC
DSLAM: Digital Subscriber
MC Access Module
Network MC OLT: Optical Line Terminal
BS ONU ONU: Optical Network Unit
ADSL modem V-ONU ONU MC: Media Converter

UNI
Business Ubiquitous Network
User
User
Network
HGW
Mass User

Security Issues on BcN (2007 KrNET) 5


3. ITU-T NGN 보안
NGN Security Requirements (Release 1) (Y.2701)

네트워크의 자산, 서비스, 엔드유저의 통신 및 정보를 보호하기 위해 네트워크가


제공하는 보안에 관한 요구조건 규정 (X.805 recommendation에 근거)

주요내용

X.805를 기반으로 NGN의 보안상의 위협을 분석

시큐리티 트러스트 모델(security trust model)을 규정

보안목적을 공통 및 X.805 권고의 8개의 보안 분야에 대해 규정

보안요구조건을 공통 및 트러스트 구역별로 필요한 조건으로 나누어 규정

Appendix로서 ETS(긴급 통신)를 국제간 접속할 때의 요구 조건을 규정

* End-to-End의 보안은 범위 외

Security Issues on BcN (2007 KrNET) 6


3. ITU-T NGN 보안
¾ X.805의 보안 아키텍쳐 (1/2)

Security layers
Applications security
THREATS

Communication security
Data confidentiality
(가용성)

Non-repudiation
Destruction

Authentication
Access control

Data integrity
Availability
Services security Corruption (무결성)

Privacy
VULNERABILITIES Removal (가용성)
Disclosure (기밀성)
Infrastructure security Interruption (가용성)
ATTACKS

End-user plane
Control plane 8 Security dimensions
Management plane X.805_F3

Security Issues on BcN (2007 KrNET) 7


3. ITU-T NGN 보안
¾ X.805의 보안 아키텍쳐 (2/2)

<보안위협과 보안분야별 대응>

<보안분야별 대책(예)>

Security Issues on BcN (2007 KrNET) 8


3. ITU-T NGN 보안
¾ Security Trust Model

NGN Provider가 소유하고 있는 기기인지, 물리적으로 자신의 관리 하에 있는지


등의 기준에 따라, 각각의 기기가 속하는 구역(zone)을 3가지로 분류하고,
각 구역 별로 보안 요구 조건을 규정

NGN Elements
Trusted
Zone
Network Elements
owned by the NGN provider

Trusted but
Vulnerable
Border Elements Provider B from
Zone
Provider A
Provider A’s point of view

Trusted Trusted but


Untrusted
Provider-operated equipment Zone Vulnerable
(e.g., outside plant
Zone
Zone
equipment)
Network Elements not CPE-BE
necessarily owned by the NGN
provider
CPE CPE-BE Domain Domain
CPE NGN Border Border NGN
network Elements Elements network
Untrusted CPE
CPE Elements (DBE) (DBE) Elements
Zone

<단일 망 트러스트 모델 > <Peering 트러스트 모델 >

Security Issues on BcN (2007 KrNET) 9


3. ITU-T NGN 보안
¾ 보안 요구사항
공통 ☞ 보안메커니즘간 상호운용성 및 다중 보안구역 지원
☞ 서비스, 전송계층에서 인증 수행
☞ 네트워크 구조 감추기, 자원 사용 제한, 원하지 않는 트래픽 차단
☞ 네트워크 자원, 장비, 서비스, 데이터에 대한 비인가된 접근대책 마련
☞ 통신무결성, 근원지 및 데이터 전송 확인 서비스 지원
☞ 네트워크 경계에 보안기능을 설치 및 데이터 제어 등

전송계층 ☞ NGN 고객 네트워크 도메인


- 고객 GW↔고객 단말간 데이터 기밀성, 인증, 고객과 단말간 인증

☞ 고객 네트워크와 IP-CAN과의 인터페이스, IP-CAN


- 고객 Net ↔ IP-CAN간 자원할당 전 접근제어, 인증
- IP-CAN내에서 비인가 접근, 불법 자원사용 방지를 위한 공격 모니터링,
접근제어, 인증 등

☞ 코어 네트워크 기능
- 전송장비, 시그널링 시스템 보호대책, 네트워크 엔티티간 가로채기 등 방지

☞ NGN 고객 네트워크 상호 IF
- 원격 사용자 ↔ 고객 GW간 인증, 데이터 기밀성, 가용성 등

Security Issues on BcN (2007 KrNET) 10


3. ITU-T NGN 보안
¾ 보안 요구사항
☞ IMS Core Network 보안 아키텍처
- 3GPP, 3GPP2에 기반한 접속시 보안 등
서비스계층
☞ IMS 보안 아키텍처 IF 요건
- UE↔P-CSCF간 상호인증, 자원 사용전 인가절차
- IP-CAN과는 독립적인 3GPP, 3GPP2 기반의 보안메커니즘
- HSS↔S-CSCF간 SA수립을 위한 보안링크
- CSCF간 보안, I-CSCF↔S-CSCF간 SA

☞ 전송 도메인과 NGN Core 네트워크간 IF


- RACS↔서비스제어간 보안(3GPP, 3GPP2 기반)

☞ APP과 Core네트워크 IF
- 응용↔ IMS간 인증, 접근통제

☞ VoIP 보안요건
- 음성통신 도청방지 및 QoS 보호, NAT & FW 횡단 지원

☞ 긴급통신 서비스 및 재난에 대한 보안요건


- 다중 관리도메인 통과시에도 ETS/TDR 보안능력 유지 등

☞ Open 서비스 플랫폼 및 부가가치 서비스 제공자의 보안

Security Issues on BcN (2007 KrNET) 11


3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
™ NGN threat model (based on
ITU-T X.800 and X.805
Recommendations)

™ Security Dimensions and


threats that they are
countering (based on ITU-T • NGN 보안 고려시 x.800, X.805 참조
X.805)
• 다루는 위협의 종류
™ NGN Security Models - 자원/정보의 파괴, 변조, 절도, 삭제, 노출,
• A four layer conceptual model for 서비스 방해
NGN security and granularity of
protection
• Security associations within the
NGN model

™ Security of the NGN subsystems

Security Issues on BcN (2007 KrNET) 12


3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
™ NGN threat model (based on
ITU-T X.800 and X.805
Recommendations)

™ Security Dimensions and


threats that they are
countering (based on ITU-T
X.805)

™ NGN Security Models


• A four layer conceptual model for
NGN security and granularity of
protection
• Security associations within the
NGN model
• NGN의 모든 구성요소에 대해서 상기 맵을
™ Security of the NGN subsystems 기반으로 보안대책을 수립

Security Issues on BcN (2007 KrNET) 13


3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
™ NGN threat model (based on
ITU-T X.800 and X.805
Recommendations)

™ Security Dimensions and


threats that they are
countering (based on ITU-T • 계층을 4계층(응용/서비스/패킷/링크)으로
X.805) 분류하고, 계층별 보안의 필요성을 개념적
수준에서 언급
™ NGN Security Models • 상위계층으로 갈수록 세밀한 보호대책 필요
• A four layer conceptual model for (효율성은 감소)
NGN security and granularity of
• 계층에 맞는 적절한 보호대책 수준을 구현 필요
protection
• Security associations within the
NGN model

™ Security of the NGN subsystems

Security Issues on BcN (2007 KrNET) 14


3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
™ NGN threat model (based on
ITU-T X.800 and X.805
Recommendations)

™ Security Dimensions and


threats that they are
countering (based on ITU-T
X.805)

™ NGN Security Models


• A four layer conceptual model for
NGN security and granularity of
protection
• Security associations within the
NGN model

™ Security of the NGN subsystems

Security Issues on BcN (2007 KrNET) 15


3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1
™ NGN threat model (based on
ITU-T X.800 and X.805
Recommendations)

™ Security Dimensions and


threats that they are
countering (based on ITU-T • IP-Connectivity Access Network
X.805) • IMS Network domain and IMS-to non-
IMS network security
™ NGN Security Models • IMS access
• A four layer conceptual model for • Open Service/application framework in
NGN security and granularity of NGN
protection • PSTN/ISDN evolution
• Security associations within the • Emergency Telecommunications
NGN model Services
• Overview of the existing standard
™ Security of the NGN subsystems solutions related to NAT and
firewall traversal

Security Issues on BcN (2007 KrNET) 16


3. ITU-T NGN 보안
Guidelines for NGN-security for Release 1

• IP-Connectivity Access Network


- 계층에 맞는 기밀성 보호대책 필요
(예: IP-IPSec, Link- DOCSIS 1.1 BPI+)
- 계층에 맞는 네트워크 자원 접근제어 및 인증
(IP Filter, PANA 및 EAP 프로토콜)

• IMS 도메인, IMS↔비IMS 네트워크 보안


- IMS는 IKE를 통한 IPSec ESP기반의 데이터/시그널링 보호
- IMS와 타 네트워크간 연결은 TLS기반의 데이터/시그널링 보호
- SRTP를 통한 bearer 레벨 서비스 보호 등

• IMS access
- IMS 액세스시 상호인증, 자원 사용전 인가절차
- VoIP 서비스의 NAT/FW 횡단을 위한 SBC의 사용
- UE↔P-CSCF간 상호인증, 자원 사용전 인가절차
- IP-CAN과는 독립적인 3GPP, 3GPP2 기반의 보안메커니즘
- HSS↔S-CSCF간 SA수립을 위한 보안링크

• Open Service/application framework in NGN


- 가용성이 가장중요
- 제3자의 신뢰도에 따라 보안대책의 차이
- 비신뢰자에 대해서는 콘텐츠 모니터/필터 필요

Security Issues on BcN (2007 KrNET) 17


3. ITU-T NGN 보안
ITU-T의 NGN 보안 표준화 추진분야 및 내용
Telecom Q.8/17
Systems Users Telebiometrics
*Multimodal Model Framework
Q.7/17 *System Mechanism
*Protection Procedure Q.5/17
Telecom *X.1081
Systems
Security
Management Q.9/17 Security
*ISMS-T Architecture
Secure Communication Services
*Incident *Mobile Secure Communications & Frameworks
Management *Home Network Security
*Security Web Services *Architecture,
*Risk *X.1121, X.1122 Model,
Assessment Concepts,
Methodology Q.6/17 Frameworks,
*etc… Cyber Security *etc…
*Vulnerability Information Sharing…
*X.1051 *Incident Handling Operations *X.800 series
*Security Strategy *X.805
*Countering SPAM ( proposed Q.1717)

Q.4/17 Communications System Security Project *Vision, Project Roadmap, …

Security Issues on BcN (2007 KrNET) 18


4. ETSI(TISPAN) NGN 보안
TISPAN NGN Overall Architecture

TISPAN NGN 주요 보안문서


> ETSI TS 187 001 V1.1.1 NGN Security: Requirements
> ETSI TR 187 002 V1.1.1 NGN Security: Threat and Risk Analysis
→ ETSI TS 102 165-1 V4.2.1 Method and Protocols for Security Part 1
> ETSI TS 187 003 V1.1.1 NGN Security: Security Architecture

Security Issues on BcN (2007 KrNET) 19


4. ETSI(TISPAN) NGN 보안
Security Requirements * v0.0.4 기준

분야

• 보안 정책 (SP)
• 인증, 인가, 액세스 제어 (AA)
• ID와 안전한 등록 (IR)
• 통신과 데이터의 보안 (CD)
• 프라이버시 (P)
• 키 관리 (KM)
• 보안관리
• NAT/FW의 상호 동작(NF)
• 부인 방지
• 가용성 및 DoS 공격 보호(AD)
• 신뢰성
• 보증 (AS)
• 보안 메커니즘의 강도

각 서브시스템(NASS, RACS, PES, Core IMS, AS)별로 각 분야에 대해


보안요구 사항을 가짐

Security Issues on BcN (2007 KrNET) 20


4. ETSI(TISPAN) NGN 보안
z 보안 망 접속 관련 NASS 기능

Service control
subsystems and
applications

e2 Resource
e2
e4 and
CLF Admission
Control
a2 a4 e5 Subsystem

CNGCF
CPECF NACF UAAF PDBF

e3 a1 a3
e1
e1
TE CNG ARF AMF
UE

Security Issues on BcN (2007 KrNET) 21


4. ETSI(TISPAN) NGN 보안
z 네트워크간 보안 연결

Iw
IWF
Ib

IBCF
Control Ic
To/From
Subsystems other
Service Layer IP networks
Transport Layer

Transport control
Iz
Transfer Functions I-BGF

<IP 네트워크간 연결>

Security Issues on BcN (2007 KrNET) 22


4. ETSI(TISPAN) NGN 보안
z Network Attachment Subsystem (NASS)
z응용과 전송에 대해 보안도메인 분리
보안정책
z도메인별 별도 보안정책 운영 등
zIMS인증과 Access 인증(상호인증) 분리(연관된 경우 Access후 IMS
인증, 인가, 접근제어
서비스 액세스), 패스워드 보호 등
ID와 안전한 등록 zAccess ID를 이용한 Access 인증
zNDS/IP 트래픽은 보안영역 유출입시 SEGF 통과
zSEGF사이에 NDS/IP Za IF 운영
통신과 데이터 보안 z시그널링, 통신제어, 저장데이터의 무결성 제공
z필요시 사용자 데이터의 기밀성 제공
z응용 또는 정책에서 요청시 시그널링/제어 메시지의 기밀성 제공 등
z네트워크 토폴로지 노출 및 이용자 위치, 이용패턴 노출 보호
프라이버시
z필요시 ID 기밀성 제공

키관리 z키관리 메커니즘의 NAT/NATP 횡단


zFW, NAT/NAPT 장비에서 NGN 보안프로토콜 지원
NAT/FW 상호동작
zIP패킷을 제한/허가하는 필터지원
zDoS 공격 완화 메커니즘 제공, 서비스에 대한 접근통제
가용성 및 DOS 방어 z침입자의 가용성 저해 방어
z비상통신 서비스의 위치정보 가용성 및 정확성 제공
zNGN 장비 및 시스템에 대한 평가인증 가이드 제공
보증
zNGN 보안 프로토콜 오용에 대한 문서화

Security Issues on BcN (2007 KrNET) 23


4. ETSI(TISPAN) NGN 보안
z Resource and Admission Control Subsystem (RACS)

보안정책 zNASS 경우와 같음

인증, 인가, 접근제어 zRACF의 AF 인증 및 인가

zNASS 경우 +,
통신과 데이터 보안
zRq 및 Gq 참조점의 교환정보 보안성을 보장하는 메커니즘 제공

프라이버시 zNASS 경우와 같음

보증 zNASS 경우와 같음

Security Issues on BcN (2007 KrNET) 24


4. ETSI(TISPAN) NGN 보안
z 서비스 계층 보안
Rf /Ro

Ut Charging
AS Functions
Sh
Dh
ISC
UPSF Cx Dx SLF Rf/Ro
Iw

Ib IWF
Network
Attachment Mw
Mw/Mk/Mm
Subsystem I/S-CSCF IBCF Ic
Mk
« Core IMS» Mi Mk
Mr BGCF
e2

Other IP Networks
Mw

Mj Gq'
Mw Mg
P-CSCF MGCF SGF
MRFC Ie

PSTN/ISDN
Gq'

Mp Mn
Gm
Resource and Admission Control Subsystem

MRFP T-MGF

UE IP Transport (Access and Core) I-BGF

<IMS 접속보안>

Security Issues on BcN (2007 KrNET) 25


4. ETSI(TISPAN) NGN 보안
z The Core IP Multimedia Subsystem (IMS)
zNASS의 경우 +,
z인증/무결성/기밀성 등의 독립적인 선택/실행을 위한 보안메커니즘의 구역화
보안정책
zP-CSCF에 대한 UE의 암호화 알고리즘 지원
z네트워크간 연동시 SEGF의 보안정책 집행 등
zIMS인증과 Access 인증(상호인증) 분리
인증, 인가, 접근제어 zHW/SW기반 사용자 인증, SIP Digest 메커니즘 이용 인증 지원
z사용자와 터미널의 분리인증 등
ID와 안전한 등록 z암묵적인 IMPU 등록, Access ID를 이용한 Access 인증
zNASS의 경우 +,
통신과 데이터 보안 zUE↔P-CSCF, NE들 사이에서 IMS 시그널링의 기밀성/무결성 hop-by-hop 적용
z네트워크 도메인 내에서 Cx IF의 보안제공, ISIM정보의 안전한 갱신 등
zNASS의 경우 +,
프라이버시
z익명 통신 세션의 지원, 위치정보 이용 서비스의 정보제공시 프라이버시 계약 등
키관리 z키관리 메커니즘의 NAT/NATP 횡단, UE와 AS의 이전에 설정된 보안세션 재개 등
zFW, NAT/NAPT 장비에서 NGN 보안프로토콜 지원, IP패킷을 제한/허가하는 필터
NAT/FW 상호동작
지원
가용성 및 DOS 방어 zNASS의 경우와 같음

보증 zNASS 경우와 같음

Security Issues on BcN (2007 KrNET) 26


4. ETSI(TISPAN) NGN 보안
z The PSTN/ISDN Emulation subsystem (PES)
보안정책 NASS의 경우와 같음
인증, 인가, 접근제어 MGC의 다중 MG의 인증처리
통신과 데이터 보안 NASS의 경우와 같음

NASS의 경우 +,
프라이버시
익명 통신 세션의 지원 등

가용성 및 DOS 방어 NASS의 경우와 같음 (DoS공격 완화 메커니즘 제공은 제외)

보증 NASS의 경우와 같음

Security Issues on BcN (2007 KrNET) 27


4. ETSI(TISPAN) NGN 보안
z Application System (AS)

보안정책 zNASS의 경우와 같음

z허가된 이용자에 대한 서비스/응용 접근


인증, 인가, 접근제어 z인가전 UE↔AS간 상호인증, UE↔AP간 상호인증
z특정 AS에 대한 AP의 Access 결정 등
z공격(도청, 탬퍼링, 재생공격 등)으로부터 민감한 데이터의 보호능력
z암호화를 통한 통신기밀성 획득
통신과 데이터 보안
z응용 또는 정책에서 요청시 시그널링/제어 메시지의 기밀성 제공,
z시그널링, 통신제어, 저장데이터의 무결성 제공 등
zNASS의 경우 +,
프라이버시 z수신호에 제시되는 이용자 ID의 확실성 보장 메커니즘 지원
z위치정보 이용 서비스의 정보제공시 프라이버시 계약 등
키관리 zUE와 AS의 이전에 설정된 보안세션 재개

NAT/FW 상호동작 zFW, NAT/NAPT 장비에서 NGN 보안프로토콜 지원

가용성 및 DOS 방어 z서비스에 대한 접근통제

보증 zNASS의 경우와 같음

Security Issues on BcN (2007 KrNET) 28


4. ETSI(TISPAN) NGN 보안
위협 및 위험분석 (ETSI TS 102 165-1 기반)
<리스크 분석의 평가 기준>

<공격이 발생할 가능성 간의 대응>

X
<위험(Risk)(= Impact x 발생가능성)>
<Impact (잠재적인 이득/손해에 따라 결정)>
값 수준 설명
값 수준 설명
1,2,3 Minor Risk 긴급한 대응이 필요하지 않음
1 Low impact 가능한 피해가 적음
중요하게 다루어지고, 가능한
4 Major Risk 2 Medium Impact 무시되어서는 안됨
빨리 조치 필요
6,9 Critical Risk 최우선순위로 조치 필요 3 High Impact 심각한 피해

* ETSI ETR 332, ISO/IEC 15408-Evaluation criteria for IT security에 근거

Security Issues on BcN (2007 KrNET) 29


4. ETSI(TISPAN) NGN 보안
z 위험분석 결과 (PES)

보안 위협 (0 - 14) 발생 주요 NGN 보
영향력 위험 규정된 대책
서브시스템/특징: 약술 가능성 안 요건 [7]
공용 어드레서블 인터페이스에 대한 3 2 6 R-AD-1
NGN R1의 신뢰 가정에 따라 적용
서비스거부를 위한 공격 가능성 (높음) (가능) (결정적) R-AD-3 하지 않음

비공개 어드레서블 인터페이스에 1 1 1


대한 서비스거부 공격 가능성 R-AD-3 Mi와 Mg에 따른 보안 보호
(낮음) (불가능) (사소함)
네트워크간 조작을 위한 공격 가능 3 1 3
성(무 SEG) R-CD-2 SEG(SEG) 사용
(높음) (불가능) (사소함)
가입자 인터페이스에서의 조작을 1 1 1 NGN R1의 신뢰 가정에 따라 적용
위한 공격 가능성 R-CD-13
(낮음) (불가능) (사소함) 하지 않음

고정 통신망 내 조작에 대한 공격 1 1 1
가능성 R-CD-16 Mi와 Mg에 따른 보안 보호
(낮음) (불가능) (사소함)
네트워크간 조작을 위한 공격 1 1 1
(SEG 장착) R-CD-16 SEG(SEG) 사용
(낮음) (불가능) (사소함)
가입자 인터페이스에서의 인터셉 1 1 1 R-CD-15 NGN R1의 신뢰 가정에 따라 적용
션을 위한 공격 가능성 하지 않음
(낮음) (불가능) (사소함) R-CD-16

Security Issues on BcN (2007 KrNET) 30


4. ETSI(TISPAN) NGN 보안
z 위험분석 결과 (NASS: NASS-IMS bundled 인증)

보안 위협 (0 - 14) 발생 가능 주요 NGN 보
영향력 위험 규정된 대책
서브시스템/특징: 약술 성 안 요건 [7]
R-AA-24
2 2 4
IP 스푸핑 R-AA-13 BGF(RECF)의 소스 IP 스푸핑 방지
(중간) (가능) (매우 큼)
R-NF- 2
무선 IF가 있는 가입자 인터페이스에서 2 2 4
R-CD-18 E1 IF에 따른 보안 보호
의 인터셉션 (중간) (가능) (매우 큼)
무선 IF가 없는 가입자 인터페이스에서 1 2 2
R-CD-20 E1 IF에 따른 보안 보호
의 인터셉션을 위한 공격 가능성 (낮음) (가능) (사소함)
가입자 인터페이스에서의 인터셉션을 1 1 1
R-CD-8 R 1에 기술 대책이 규정되지 않았음
위한 공격 가능성 (e1 IF) (낮음) (불가능) (사소함)
무선 IF가 있는 가입자 인터페이스에서 2 2 4
R-CD-13 E1 IF에 따른 보안 보호
의 조작을 위한 공격 가능성 (중간) (가능) (매우 큼)
무선 IF가 없는 가입자 인터페이스에서 1 2 2
R-CD-15 E1 IF에 따른 보안 보호
의 조작을 위한 공격 가능성 (낮음) (가능) (사소함)
가입자 인터페이스에서의 조작을 위한 1 2 2
R-AD-1 TISPAN NGN의 범위에 속하지 않음
공격 가능성 (DoS) (낮음) (가능) (사소함)
가입자 인터페이스에서의 조작을 위한 2 1 2
R-CD-15 R 1에 기술 대책이 규정되지 않았음
공격 가능성 (e1 IF) (중간) (불가능) (사소함)
1 1 1 R-CD-13
발신되지 않은 IP 주소의 무효화 R 1에 기술 대책이 규정되지 않았음
(낮음) (불가능) (사소함) R-CD-8

Security Issues on BcN (2007 KrNET) 31


4. ETSI(TISPAN) NGN 보안
TISPAN 보안 아키텍쳐
보안요건을 충족시키고, NGN 기능 및 각 서브시스템 보호를 위한 아키텍처 제시
3 rd p a rty A S P 3 rd p a rty A S P
N k N k

z NASS & RACS 보안 아키텍쳐 In te rc o n n e c ti SEG CA


on C A

• IP주소할당 이전의 사용자 인증 AF AF SEG CA AF

• 사용자 프로필 기반 망 접속인가 SEGF


In te rc o n n e c ti
SEGF
on C A
G q’ e2 e2
SEG CA SEG CA SEG CA

In te rc o n n e c ti In te rc o n n e c ti In te rc o n n e c ti
on C A on C A on C A

e3
CPECF SEGF
UE SEGF

e1
e1 a1 NACF
ARF AM F

a2
V- e5 H-
a3
UAAF UAAF
a4 H-
V-
SEGF PDBF
PDBF
A- e4 e2 H -C L F
V -C L F
RACF

Ra Re Rq SPDF

RCEF Ia
Di Ds
V -B G F H -B G F
A ccess L2TP
N ode C o re B o rd e r
* 각 box는 보안도메인을 나타냄 IP E d g e
C o re B o rd e r

Security Issues on BcN (2007 KrNET) A c c e s s T ra n s p o rt


N k
V is ite d N G N N e tw o rk H om e N G N
N k 32
4. ETSI(TISPAN) NGN 보안
z IMS 보안 아키텍쳐

1. 싱호인증 3. Cx IF에 대한 보안

NGN-UE Home NGN


UPSF
ISIM
soft 1
3 3
I-CSCF 5 S-CSCF MM IP
네트워크

4/5 4/5
Visited NGN 5. 내부 IF에 대한 보안제공
P-CSCF
UA 2

Generic IP
GE GE Transport 4. P-CSCF가 VN에 있는 경우 보안제공

2. 보안링크 및 SA제공

Security Issues on BcN (2007 KrNET) 33


4. ETSI(TISPAN) NGN 보안
z IMS 보안 도메인

Visited Network
Access Network Zb MRFC MGCF
UE IRG
(ISIM) P-CSCF UPSF
NASS
BGCF
UE NASS
(UICC+ISIM)
NAT
RACS
SLF IMS-AS
™ Za-interface (사업자간)
RACS
- IKE, ESP 터널로 보호 (인증, 무결성)
SEGF MRFP Charging
- SEGF 사업자간 노출된 IF보호 및 보안
Za
ASP IMS Network T-MGF 도메인간 보안정책 집행
- 사업자의 발신 IMS/NGN 트래픽은
SEGF SEGF 우회 x
Zb
MRFC I-CSCF PSTN
SGF ™ Zb-interface (동일 IMS Net내)
S-CSCF MGCF - 사업자 정책에 따라 보호여부 결정
UPSF BGCF NASS
ASP
IMS Authentication
™ 인증
SLF IMS-AS
RACS
Access Authentication - 접속인증은 접속망내의 UE, NASS간
IMS Network
Charging 인증 필요
- IMS 인증은 UE와 S-CSCF간 인증필요.
Home Network 인증 후, UE와 P-CSCF간 SA
(전송모드 IPsec)

Security Issues on BcN (2007 KrNET) 34


5. BcN 정보보호 대책
연동시나리오 및 보호대상
z 연동시나리오(예)에서 연동구간 중심으로 보호대상 도출

Eavesdropping Denial of Service


Eavesdropping Session Hijacking Service Misuse
Denial of Service Session Hijacking Message forgery System Hacking
Service Misuse Message forgery Unauthorized Access
System Hacking
Unauthorized Access
WCDMA
DNS DHCP
SSW
NodeB
PSTN
Edge Router RNC Node
S Route
G DWDM r
MPLS MPLS
GGS SGSN
LE MG N
Edge
Route
Denial of Service r
Service Misuse
System Hacking BcN Core Network Signal
Unauthorized Access Media

z 보호대상(assets)
- SoftSwitch, Signaling Gateway, Media Gateway, Router, DHCP 서버, DNS 서버 등

Security Issues on BcN (2007 KrNET) 35


5. BcN 정보보호 대책
z 보호대상별 위협에 대한 대책

Assets

Threats

Service Layer Transport Layer


Security Security

Security Issues on BcN (2007 KrNET) 36


5. BcN 정보보호 대책
z 정보보호 대책(예)

위협 정보보호 대책
□ 서비스 거부공격
◎ 시스템 자원고갈
z 단위 시간당 INVITE 메시지 처리량 제한
z 외부에서 메시지 처리장비에 직접 접근할 수 없도록 하거나, 접근을 통제할 수
있는 네트워크 구조 운영
대량 SIP INVITE 메시지 z 공격대상 선정을 위한 스캐닝 공격 탐지
전송 z ACL 설정 운영
z 사용자 인증 및 기기인증 메커니즘 적용
z 통합 모니터링 및 보안관제를 수행하여 대량의 INVITE 패킷 폭주시,
패킷 전송 근원지 차단

대 량 의 DHCP Request z 사용자 인증 및 기기인증 메커니즘 적용


메시지 전송 z 단시간 대량의 DHCP Request 메시지를 요청하는 시스템 차단

z 공격대상 선정을 위한 스캐닝 공격 탐지


z ACL 설정 운영
z 시스템 인입 패킷의 Rate-Limit 기술을 적용하여 단위시간당
일정량의 패킷이상으로 트래픽 유입시 차단
대량의 IP 패킷 전송 z 시스템 자원 및 트래픽 모니터링 및 이상 트래픽 통제
z uRPF 기능을 적용하여 가입자 단에서 IP 주소를 위조하여 인입되는 대량 패킷 차단
z 보안패치 및 업그레이드
z 시스템의 Backlog Queue 사이즈 늘림

Security Issues on BcN (2007 KrNET) 37


6. BcN 정보보호 추진방향

안전한 BcN 인프라와 서비스 환경을 제공하고, 각종 새로운 위협요인들에


능동적인 대처가 가능한 Security-aware BcN 구축

9 연동구간, 응용 서버 보호
9 안전한 정보통신을 위한 법제도 시행
9 통합 정보보호 관리체계 구축
9 신규 서비스와 다양한 복합 터미널에 대한 보안기술 개발
9 NGN 보안 국제 표준화 대응
Security Issues on BcN (2007 KrNET) 38
Security Issues on BcN

Thank You

hoseong@kisa.or.kr

Security Issues on BcN (2007 KrNET) 39

You might also like