Professional Documents
Culture Documents
I1 2김호성 PDF
I1 2김호성 PDF
2007. 6. 29
김호성
hoseong@kisa.or.kr
1 BcN 개요
2 BcN 보안 이슈
3 ITU-T NGN 보안
4 ETSI(TISPAN) NGN 보안
5 BcN 정보보호 대책
FTTH
(E/B/G-PON)
ONT SS-CSCF
OSS
AS
MS
ONT AAA
PDP HA
Wireline Access
xDSL
HDTV VoD Best Effort
BcN AGW (COT) BTV
HGW BcN AGW (RT) Edge network
IP phone
QoS based IP N/W
HPi AP
HPi
2.3Ghz Terminal
OnePhone
BTS/Node-B W-Edge
MRF
Legacy MS
Wireless Access
OnePhone
BSC/RNC
BTS/Node-B
Multimedia MS
Security (Release 1)
- Requirements
- Guidelines
Visual
System
Access Core Node
Independent NNI
Multi-layer Service Edge Other
(Core PSTN GW HE GW
Network
Transport)
Network Service Node
UNI
Business Ubiquitous Network
User
User
Network
HGW
Mass User
주요내용
* End-to-End의 보안은 범위 외
Security layers
Applications security
THREATS
Communication security
Data confidentiality
(가용성)
Non-repudiation
Destruction
Authentication
Access control
Data integrity
Availability
Services security Corruption (무결성)
Privacy
VULNERABILITIES Removal (가용성)
Disclosure (기밀성)
Infrastructure security Interruption (가용성)
ATTACKS
End-user plane
Control plane 8 Security dimensions
Management plane X.805_F3
<보안분야별 대책(예)>
NGN Elements
Trusted
Zone
Network Elements
owned by the NGN provider
Trusted but
Vulnerable
Border Elements Provider B from
Zone
Provider A
Provider A’s point of view
☞ 코어 네트워크 기능
- 전송장비, 시그널링 시스템 보호대책, 네트워크 엔티티간 가로채기 등 방지
☞ NGN 고객 네트워크 상호 IF
- 원격 사용자 ↔ 고객 GW간 인증, 데이터 기밀성, 가용성 등
☞ APP과 Core네트워크 IF
- 응용↔ IMS간 인증, 접근통제
☞ VoIP 보안요건
- 음성통신 도청방지 및 QoS 보호, NAT & FW 횡단 지원
• IMS access
- IMS 액세스시 상호인증, 자원 사용전 인가절차
- VoIP 서비스의 NAT/FW 횡단을 위한 SBC의 사용
- UE↔P-CSCF간 상호인증, 자원 사용전 인가절차
- IP-CAN과는 독립적인 3GPP, 3GPP2 기반의 보안메커니즘
- HSS↔S-CSCF간 SA수립을 위한 보안링크
분야
• 보안 정책 (SP)
• 인증, 인가, 액세스 제어 (AA)
• ID와 안전한 등록 (IR)
• 통신과 데이터의 보안 (CD)
• 프라이버시 (P)
• 키 관리 (KM)
• 보안관리
• NAT/FW의 상호 동작(NF)
• 부인 방지
• 가용성 및 DoS 공격 보호(AD)
• 신뢰성
• 보증 (AS)
• 보안 메커니즘의 강도
Service control
subsystems and
applications
e2 Resource
e2
e4 and
CLF Admission
Control
a2 a4 e5 Subsystem
CNGCF
CPECF NACF UAAF PDBF
e3 a1 a3
e1
e1
TE CNG ARF AMF
UE
Iw
IWF
Ib
IBCF
Control Ic
To/From
Subsystems other
Service Layer IP networks
Transport Layer
Transport control
Iz
Transfer Functions I-BGF
zNASS 경우 +,
통신과 데이터 보안
zRq 및 Gq 참조점의 교환정보 보안성을 보장하는 메커니즘 제공
보증 zNASS 경우와 같음
Ut Charging
AS Functions
Sh
Dh
ISC
UPSF Cx Dx SLF Rf/Ro
Iw
Ib IWF
Network
Attachment Mw
Mw/Mk/Mm
Subsystem I/S-CSCF IBCF Ic
Mk
« Core IMS» Mi Mk
Mr BGCF
e2
Other IP Networks
Mw
Mj Gq'
Mw Mg
P-CSCF MGCF SGF
MRFC Ie
PSTN/ISDN
Gq'
Mp Mn
Gm
Resource and Admission Control Subsystem
MRFP T-MGF
<IMS 접속보안>
보증 zNASS 경우와 같음
NASS의 경우 +,
프라이버시
익명 통신 세션의 지원 등
보증 NASS의 경우와 같음
보증 zNASS의 경우와 같음
X
<위험(Risk)(= Impact x 발생가능성)>
<Impact (잠재적인 이득/손해에 따라 결정)>
값 수준 설명
값 수준 설명
1,2,3 Minor Risk 긴급한 대응이 필요하지 않음
1 Low impact 가능한 피해가 적음
중요하게 다루어지고, 가능한
4 Major Risk 2 Medium Impact 무시되어서는 안됨
빨리 조치 필요
6,9 Critical Risk 최우선순위로 조치 필요 3 High Impact 심각한 피해
보안 위협 (0 - 14) 발생 주요 NGN 보
영향력 위험 규정된 대책
서브시스템/특징: 약술 가능성 안 요건 [7]
공용 어드레서블 인터페이스에 대한 3 2 6 R-AD-1
NGN R1의 신뢰 가정에 따라 적용
서비스거부를 위한 공격 가능성 (높음) (가능) (결정적) R-AD-3 하지 않음
고정 통신망 내 조작에 대한 공격 1 1 1
가능성 R-CD-16 Mi와 Mg에 따른 보안 보호
(낮음) (불가능) (사소함)
네트워크간 조작을 위한 공격 1 1 1
(SEG 장착) R-CD-16 SEG(SEG) 사용
(낮음) (불가능) (사소함)
가입자 인터페이스에서의 인터셉 1 1 1 R-CD-15 NGN R1의 신뢰 가정에 따라 적용
션을 위한 공격 가능성 하지 않음
(낮음) (불가능) (사소함) R-CD-16
보안 위협 (0 - 14) 발생 가능 주요 NGN 보
영향력 위험 규정된 대책
서브시스템/특징: 약술 성 안 요건 [7]
R-AA-24
2 2 4
IP 스푸핑 R-AA-13 BGF(RECF)의 소스 IP 스푸핑 방지
(중간) (가능) (매우 큼)
R-NF- 2
무선 IF가 있는 가입자 인터페이스에서 2 2 4
R-CD-18 E1 IF에 따른 보안 보호
의 인터셉션 (중간) (가능) (매우 큼)
무선 IF가 없는 가입자 인터페이스에서 1 2 2
R-CD-20 E1 IF에 따른 보안 보호
의 인터셉션을 위한 공격 가능성 (낮음) (가능) (사소함)
가입자 인터페이스에서의 인터셉션을 1 1 1
R-CD-8 R 1에 기술 대책이 규정되지 않았음
위한 공격 가능성 (e1 IF) (낮음) (불가능) (사소함)
무선 IF가 있는 가입자 인터페이스에서 2 2 4
R-CD-13 E1 IF에 따른 보안 보호
의 조작을 위한 공격 가능성 (중간) (가능) (매우 큼)
무선 IF가 없는 가입자 인터페이스에서 1 2 2
R-CD-15 E1 IF에 따른 보안 보호
의 조작을 위한 공격 가능성 (낮음) (가능) (사소함)
가입자 인터페이스에서의 조작을 위한 1 2 2
R-AD-1 TISPAN NGN의 범위에 속하지 않음
공격 가능성 (DoS) (낮음) (가능) (사소함)
가입자 인터페이스에서의 조작을 위한 2 1 2
R-CD-15 R 1에 기술 대책이 규정되지 않았음
공격 가능성 (e1 IF) (중간) (불가능) (사소함)
1 1 1 R-CD-13
발신되지 않은 IP 주소의 무효화 R 1에 기술 대책이 규정되지 않았음
(낮음) (불가능) (사소함) R-CD-8
In te rc o n n e c ti In te rc o n n e c ti In te rc o n n e c ti
on C A on C A on C A
e3
CPECF SEGF
UE SEGF
e1
e1 a1 NACF
ARF AM F
a2
V- e5 H-
a3
UAAF UAAF
a4 H-
V-
SEGF PDBF
PDBF
A- e4 e2 H -C L F
V -C L F
RACF
Ra Re Rq SPDF
RCEF Ia
Di Ds
V -B G F H -B G F
A ccess L2TP
N ode C o re B o rd e r
* 각 box는 보안도메인을 나타냄 IP E d g e
C o re B o rd e r
1. 싱호인증 3. Cx IF에 대한 보안
4/5 4/5
Visited NGN 5. 내부 IF에 대한 보안제공
P-CSCF
UA 2
Generic IP
GE GE Transport 4. P-CSCF가 VN에 있는 경우 보안제공
2. 보안링크 및 SA제공
Visited Network
Access Network Zb MRFC MGCF
UE IRG
(ISIM) P-CSCF UPSF
NASS
BGCF
UE NASS
(UICC+ISIM)
NAT
RACS
SLF IMS-AS
Za-interface (사업자간)
RACS
- IKE, ESP 터널로 보호 (인증, 무결성)
SEGF MRFP Charging
- SEGF 사업자간 노출된 IF보호 및 보안
Za
ASP IMS Network T-MGF 도메인간 보안정책 집행
- 사업자의 발신 IMS/NGN 트래픽은
SEGF SEGF 우회 x
Zb
MRFC I-CSCF PSTN
SGF Zb-interface (동일 IMS Net내)
S-CSCF MGCF - 사업자 정책에 따라 보호여부 결정
UPSF BGCF NASS
ASP
IMS Authentication
인증
SLF IMS-AS
RACS
Access Authentication - 접속인증은 접속망내의 UE, NASS간
IMS Network
Charging 인증 필요
- IMS 인증은 UE와 S-CSCF간 인증필요.
Home Network 인증 후, UE와 P-CSCF간 SA
(전송모드 IPsec)
z 보호대상(assets)
- SoftSwitch, Signaling Gateway, Media Gateway, Router, DHCP 서버, DNS 서버 등
Assets
Threats
위협 정보보호 대책
□ 서비스 거부공격
◎ 시스템 자원고갈
z 단위 시간당 INVITE 메시지 처리량 제한
z 외부에서 메시지 처리장비에 직접 접근할 수 없도록 하거나, 접근을 통제할 수
있는 네트워크 구조 운영
대량 SIP INVITE 메시지 z 공격대상 선정을 위한 스캐닝 공격 탐지
전송 z ACL 설정 운영
z 사용자 인증 및 기기인증 메커니즘 적용
z 통합 모니터링 및 보안관제를 수행하여 대량의 INVITE 패킷 폭주시,
패킷 전송 근원지 차단
9 연동구간, 응용 서버 보호
9 안전한 정보통신을 위한 법제도 시행
9 통합 정보보호 관리체계 구축
9 신규 서비스와 다양한 복합 터미널에 대한 보안기술 개발
9 NGN 보안 국제 표준화 대응
Security Issues on BcN (2007 KrNET) 38
Security Issues on BcN
Thank You
hoseong@kisa.or.kr