YD T 2591-2013 统一IMS媒体面安全技术要求.pdf

上传人:testyield361 文档编号:183460 上传时间:2019-07-14 格式:PDF 页数:28 大小:949.50KB
下载 相关 举报
YD T 2591-2013 统一IMS媒体面安全技术要求.pdf_第1页
第1页 / 共28页
YD T 2591-2013 统一IMS媒体面安全技术要求.pdf_第2页
第2页 / 共28页
YD T 2591-2013 统一IMS媒体面安全技术要求.pdf_第3页
第3页 / 共28页
YD T 2591-2013 统一IMS媒体面安全技术要求.pdf_第4页
第4页 / 共28页
YD T 2591-2013 统一IMS媒体面安全技术要求.pdf_第5页
第5页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 33.070.99 M37 YD 中华人民共和国通信行业标准YD厅2591-2013统一IMS媒体面安全技术要求Technical requirements of common IMS media plane security (3GPP TS 33.328 V9.2.0, IP Multimedia Subsystem (lMS) media plane securi守,NEQ)2013-07-22发布2013-10-01实施中华人民共和国工业和信息化部发布YD厅2591-2013目次前言. . . . . . . .11 1 范围.f 2 规范性引用文件.3 术语和定义. . 4

2、缩略语. . .2 5 应用场景. . . 5.1 Peer-阳-Peer.35.2 SRVCC. . . . .3 6 安全需求6.1 基本安全需求.6.2 SIP协议相关的需求.6.3 体系架构.6.4接入网类型相关的需求. . . 6.5 兼容性6.6 其他需求.7 媒体面安全解决方案. . . . . .4 7.1 基于SDES的方案. . . . . . .4 7.2 基于密钥管理服务器(KMS)的方案.4 8 注册流程及三种密钥密钥管理模式. . . .4 8.1 IMS用户注册流程. . .4 8.2 基于SDES的端到接入边缘/中间点方案. . . .4 8.3 基于SDES的

3、端到端方案.78.4 基于KMS的端到端方案. . . . .9 9 各种用户场景的支持. . . . . . . .13 9.1 SRVCC场景. . . . . .13 9.2 KMS方案对呼叫转移的支持. .15 10基于KMS的方案的信息收集.16 参考文献. . . . . . . . 21 YD厅2592013目IJ吕本标准对应于3GPPTS 33.328 V9.2.0的R9版本,对一些章节进行了修改和融合。主要修改内容如下:3GPP TS 33.328中第4章对应于本标准的第7章。3GPP TS 33.328中第7章对应于本标准的第8章。本标准增加了第9章各种用户场景的支持,增加

4、对单接入系统语音连续性(SRVCC)场景及呼叫转移场景的技术支持说明。本标准增加了第10章基于KMS的方案的信息收集,增加可操作性,适应我国技术要求。本标准由中国通信标准化协会提出井归口。本标准起草单位t中兴通讯股份有限公司、华为技术有限公司、中国移动通信集团公司、国家计算机网络应急技术处理协调中心。本标准主要起草人z田甜、朱允文、韦银星。E YD厅2591-2013统一IMS媒体面安全技术要求1 范围本标准规定了统一IMS媒体面安全的需求和技术规范,包括了媒体面安全需求、安全框架、安全机制和协议,提供了与接入网络无关的通用安全技术机制。本标准适用于统一IMS的媒体面安全,其他IMS安全也可参

5、考本标准。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本包括所有的修改单)适用于本文件。3GPP TS 23.228 IP多媒体子系统,IP Multimedia Subsystem仙r1S)IE盯C6创3MIKEY-四C阻T:基于票据的多媒体互联网密钥分发模型,Ticket-BasedModes of Key Distribution in Multimedia Intemet KEYing仙m.EY)IETF RFC 4568会话描述协议(SDP)流媒体安全说明,Session Descript

6、ion Protocol (SDP): Security Descriptions岛rMedia Streams IETF盯C3711安全实时传输协议,The Secure Real-time Transport Protocol (SRTP) IETF RFC 3550 RTP:用于实时应用的传输协议,RTP: A Transport Protocol岛,rReal-Time Applications 3 术语和定义下列术语和定义适用于本文件。3.1 机密性Confidentiality 信息不能被非授权者、实体或进程利用或泄露的特性。3.2 数据完整性Data Integrity 数据没有

7、遭受以未授权方式所作的篡改或没经授权的使用。3.3 IMS用户设备IMS User Equipment 在接入网之上用于IMS媒体通信的用户设备。3.4 端到接入边缘安全End-to-Access Edge Security 媒体保护介于日创用户设备和媒体路径上第一个IMS核心网节点之间,不被任何中间物终止。3.5 端到端安全End-to-End Security 媒体保护介于两个画iS用户设备之间,不被任何中间物终止。YD汀2591-20133.6 KMS用户标识KMS User Identity 从一个用户的公共SIP-URI得到,即SIPU胆的NAI部分。4 缩略语下列缩略语适用于本文件

8、。AKA Authentication and Key Agreement 鉴权和密钥协议CS Circuit Switched 电路交换CSCF Call Session Control Function 呼叫会话控制功能DTLS Datagram Transport Layer Security 数据报传输层安全DVB Digital Video Broadcasting 数字视频广播e2ae End-to-Access Edge 端到接入边缘e2e End-to-End 端到端EPS Evolved Packet System 演进分组系统GBA General Boots位apping

9、Architecture 通用认证机制HLR Home Location Register 归属地位置寄存器HSS Home Subscriber System 归属地用户系统IMS IP Multimedia Subsystem E多媒体子系统IMSUE IMS User Equipment IMS用户设备IMS-ALG IMS Application Level Gateway IMS应用层网关KDF Key Derivation Function 密钥派生函数KMS Key Management Service 密钥管理服务LTE Long Term Evolution 长期演进MIKE

10、Y Multimedia Intemet KEYing 多媒体互联网密钥MSRP Message Session Relay Protocol 信息会议中继协议NAF Network Application Function 网络应用功能模块RTP Real-time Transport Protocol 实时传输协议SCC Service Centralization and Continuity 业务集中和连续性S-CSCF Serving-CSCF 服务.呼叫会话控制功能SDES Secure Description 安全描述SDP Session Description Protoco

11、l 会话描述协议SIP 会话发起协议SIPS Secure SIP 安全SlP协议SRTP Secure Real-time Transport Protocol 安全实时传输协议SRVCC Single Radio Voice Call Continuity 单接入语音呼叫连续性P-CSCF Proxy-CSCF 代理呼叫会话控制功能2 飞YD厅2591-20135 应用场景5.1 Peer-to-Peer 除了保证传统的一对一的呼叫安全外,还需满足呼叫分枝CForking).呼叫转移CForward)的安全。安全保障应尽可能是端到端,某些情况下(比如转码器)端到中间点的安全也可接受。5.2

12、 SRVCC 当LTE在没有达到全网覆盖范围时,随着用户的移动,正在进行的VoIP业务会面临离开LTE范围后的语音连续性的问题,这时,当用户签约SRVCC/SC业务.S-CSCF根据用户在HSS的签约,将f71令路径锚定在位于IMS网络中的SCC服务器上.SRVCC服务可以将语音切换到电路交换CS.从而保证语音通话的不中断。使用SRVCC的用户在语音切换后,仍需要保证通信安全。该情况下严格的端到端安全无法实现,而是端到公共交换电话网的媒体网关安全。SRVCC目前只有L回到CS的切换需求,暂没有反向切换的需求。SRVCC方案基于IMS实现,因此网络上需要部署IMS.且EPS网络开通VoIP业务后

13、,在特定场景需要使用SRVCCo6 安全需求6.1 基本安全需求网络应该提供机制来防止媒体流窃昕、修改、假冒,重放攻击。6.2 SIP协议相关的需求媒体面安全支持SIP分叉和重定向情况。6.3体系架构支持端到端、端到中间节点的媒体流安全:支持单播和多播的媒体流安全:密钥交换可以在信令面、媒体面或者同时在二者上进行:可扩展性、成本和性能。6.4 接入网类型相关的需求端到端的密钥管理机制应独立于接入方式。6.5 兼容性用户应能够协商密钥算法,井防止降级攻击CDowngradeA伽ck) 6.6其他需求支持RTP和非RTP格式例如MSRP,DVB的媒体流:提供应用层消息的保护,如SIPMESSAGE

14、消息:安全措施应不需要用户的介入:呼叫方可以选择用匿名方式呼叫对方:用户有能力知道当前呼叫的安全级别,例如端到端安全,或者端到中间点安全等;如果安全级别没有达到用户设置的标准,用户应得到提示信息:必须支持延迟媒体:必须支持多方通话:必须能够保护非RTP数据。3 YD汀2591-20137 媒体面安全解决方案IMS媒体面安全解决方案由两种互不相干的密钥管理方案组成。第一种方案就是SDES.用来保护在IMS接入网上的媒体流,该方案也可以用来作媒体流端到端的安全保护和端到接入边缘/中间点的安全保护方案。这个方案依赖于SIP基础设施,尤其依赖于SIP信令安全。第二种方案是端到端保护媒体流,并针对不依赖

15、于信令面和传输网络的更高要求的安全需求。这种方案是基于使用密钥管理服务CKMS)0 KMS负责提供安全、用户鉴权以及密钥生成等功能。与密钥管理方案无关的是.SRTP是用来保护基于RTP流传输的安全协议,具体来说,由密钥管理方案生成的密钥是用于作为SRTP的主密钥(MterKey)。7.1 基于SDES的方案该方案基于成熟的IETFRFC 45680 7.2 基于密钥管理服务器CKMS)的方案该方案基于KMS.密钥管理模式基于IETF盯C6阳KEY币C阻T。基于KMS的方案主要是针对少部分对安全需求较高的用户,由于基于KMS的方案不依赖于信令面的安全,即使信令面的数据被被窃取,攻击者也无法获取通

16、话双方的媒体密钥。8 注册流程及三种密钥密钥管理模式8.1 IMS用户注册流程基于3GPPTS 23.228中的IMS注册流程.IMS用户设备在执行注册流程时对该流程作如下修改。当执行注册时,除非IMS用户设各策略指明不使用端到中间点(e2ae)安全,否则支持e2ae(BIMS用户设备须在初始注册消息中包含设备支持e2ae安全的指示。此外,如果岛fS用户诠岳支持本规范所包含的端到端安全机制,即使用SDES或KMS,或都支持,并与它自身的策略一致时,相应的.IMS用户设备可以在初始注册消息中包含设备支持SDESe2e安全或设备支持KMSe2e安全指示,或两个指示都包含。当收到IMS用户设备发送的

17、初始注册消息中包含的设备支持e2ae安全、设备支持SDESe2e安全或设备支持KMSe2e安全指示时,网络侧需要在一个恰当的网络节点保存这些指示,以使得这些指示在乎CSCF(IMS-ALG)收到对端发起的会话请求时能够被扣CSCF使用。当P-CSCF(IMS-ALG)能够支持e2ae安全,并且对于该注册,网络策略更倾向于e2ae保护时,网络侧须在用户注册过程中,在发给IMS用户设备的消息中包含网络支持e2ae安全指示。IMS用户设备须储存这个网络侧发来的指示以在发起会话建立过程时使用。当一个IMS用户设备发起一个会话,并且这个IMS用户设备和P-CSCF都表明支持e2ae安全时.IMS用户设各

18、需要加密所有RTP媒体流,无论是e2ae还是e2e安全下:当在对端的P-CSCF收到别VITE消息,而且它和对端的IMS用户设备都表明支持e2ae安全,则需要加密所有发往对端IMS用户设备的未受保护的R白流。IMS用户设备发出的要求e2ae安全的请求只有在IMS用户设备和P-CSCF都指明支持e2ae安全时才能被允许。在对端,只有在IMS用户设备和P-CSCF都指明支持e2ae安全时.P-CSCF才能被允许发起e2ae安全。注z一个呼叫中可能包含被保护的媒体流和未被保护的媒体流。8.2 基于SDES的端到接入边缘/中间点方案8.2.1 基于SDES的端到接入边缘/中间点方案的呼叫方信令流程4

19、YD厅2592013络)网-方一叫丁H被图1所示为端到接入网关的呼叫流程。发起方网络i llMS 接入网关剖 1. SDP 0何er用户设备请求e2ae安全 3.SDP 0仔erJ:;i. SDP Answer 4.SDPO仔erJ. SDPAnswer t z I I I I I I I I I I I I ,-田_1 9.会话建立、承载建立过程完成端到接入网呆的呼叫流程详细步骤如下z1. IMS用户设备A发送SDPOffer给P-CSCF(IMS-ALG), SDP Offer中包含SDES密钥属性,一个SDPOffer中可包含多个SDES密钥属性,每个密钥属性包含一个密钥Kl1及其所需的

20、其他安全上下文参数,见IETF盯C4568. SDP Offer中包含用户设备需要e2ae安全请求。2. P-CSCF (IMS-ALG)检查用户请求e2ae安全的指示是否存在,如果存在该指示并且pCF(IMS-ALG)在用户注册过程中表明支持e2ae安全,则pCF(IMS-ALG)和媒体面的IMS媒体接入网关交互,分配需要的资源。如果并不存在该指示,则P-CSCF(IMS-ALG)继续按照3GPPTS 23.228中步骤进行。图1注z即使其他地方未作要求,出于e2ae安全的目的,在媒体路径中也要求包含岛fS接入网关。3. P-CSCF (IMS-ALG)将SDPOffer中的传输方式从SRT

21、P改变为RTP,选择一个SDES密钥属性并删除其他所有收到的SDES密钥属性以及用户请求e2ae安全请求指示。然后P-CSCF(IMS-ALG)把修改后的SDPOffer发给S-CSCF。5 4. S-CSCF执行3GPPTS 23.228中的规范过程,把SDPOffer转发给被叫方网络。5. S-CSCF收到来自被叫网络侧的SDPAnswer。6. S-CSCF将SDPAnswer转发给弘CSCF(IMS ALG)。YD厅2591-20137. P-CSCF (IMS ALG)生成密钥K12,该密钥用来保护IMS媒体接入网关与IMS用户A之间流向IMS用户设备A的RTP媒体流。P-CSCF(

22、lMS ALG)将KllK12以及其他安全上下文发送给IMS媒体接入网关。P-CSCF (lMS ALG)命令IMS接入网关用Kl1来检查完整性/解密从IMS用户设备A发到IMS媒体接入网关的RTP媒体流,用K12来进行完整性保护/加密IMS媒体接入网关流向IMS用户设备A的RTP媒体流。8. P-CSCF (IMS ALG)将SDPAnswer 中的RTP传输方式改为SRTP方式,并且在一个SDES密钥属性中带上密钥K12和其他安全上下文参数,以及网络确定支持e2ae的指示,然后把这个SDPAnswer发给IMS用户设各A。收到这个消息后,IMS用户设备A就完成了安全媒体流的设置。注:在呼叫

23、方倍令流程中,有可能不需要网络确定支持e2ae的指示,因为呼叫方用户在注册流程里已经知道P-CSCF(IMSALG)是否支持e2ae安全了。所以从呼叫方发起要求e2ae安全的呼叫就可知呼叫侧网络支持e2ae安全。而在被叫侧则不一样。在呼叫倒流程中明确提供该确定指示是为了和被叫倒会话建立流程保持一致。9.当整个会话建立完毕,加密过的RTP媒体流在IMS用户设备A和媒体接入网关之间传送。IMS用户设备A进行完整性保护/加密发向网络的媒体流,进行完整性检查/解密从网络侧收到的媒体流。IMS接入网关在将从IMS用户设各A发来的媒体流转发给对端网络前首先进行完整性检查/解密,对从对端网络收到的媒体流进行

24、完整性保护/加密后发给IMS用户设备A.8.2.2 基于SDES的端到接入边缘/中间点方案的被叫方信令流程图2所示为端到接入网关的被叫流程。山三一-一厂一一二:r.1=一寸!在If1tJj_1L(川平GLJIMQPO阳!IMS t L哩些设鱼!3被叫方网络S-CSCF I 一下叫呼叫方网络i卡SDPOffer -1 4SDP Offer -11-=网络支持e2ae安圣叫I .5. SDP Answer 3.IMS接入网关交E(包含在媒体路径上)11110,EI-EttssztE$1138Et-wtzt 6.IMS接入网关(媒体流安全建在).J. SDJ Ans哇!才i9.会话建立、承载建立流程

25、完成i乒SDP阳swer端到接入网夫的被叫流程固26 YD厅2591-2013详细步骤如下z1.被叫方网络的S-CSCF收到来自呼叫方网络的R哑的SDPOffer. 2. S-CSCF将RTP的SDPOffer转发给p.CF但1SALG)。3. P-CSCF (IMS ALG)检查是否IMS用户B和P-CSCF(IMS ALG)在注册过程中都表明支持e2ae安全。如果满足都支持e2ae安全的情况,则在CSCF(IMS ALG)执行本章节所述过程,并将IMS媒体接入网关置入媒体流路径中,并分配所需的资源。如果不满足该情况,则P-CSCFCIMS ALG)继续执行没有IMS卢媒体面安全的会话。注E

26、即使其他地方未作要求,出于e2ae安全的目的,在媒体路径中也要求包含IMS接入网关。4. P-CSCF (IMS ALG)将SDPOffer中的传输方式从RTP改变为SRTP,在SDPOffer中包含一个或多个SDES的密钥属性,每个密钥属性包含一个密钥K21和其他所需的安全上下文参数,见IETF盯C4568, 以及网络侧支持e2ae安全的指示。将修改后的SRTP的SDP。他r发送给IMS用户B。5. IMS用户设备B从收到的SDES密钥属性中选择一个,然后返回SRTP的SDPAnswer。该SDPanswer 中包含一个SDES的安全属性,包括一个密钥K22和其他所需的安全上下文参数,见IE

27、TF盯C4568. 6. P-CSCF (IMS ALG)将K21和K22以及其他安全上下文参数传给被叫网络侧的IMS媒体接入网关。P-CSCF (IMS ALG)命令IMS接入网关使用K21来进行完整性保护/加密从呼叫侧网络发来的媒体流,用K22来检查完整性保护/解密从日创用户B发来的媒体流。7. P-CSCF (IMS ALG)将SDPAnswer中的传输方式从SRTP改为RTP,将SDES中的密钥属性删除,然后将修改后的SDPAnswer发送给S-CSCF.8. S-CSCF将SDPAnswer转发给发送方网络。9.整个会话建立后,IMS用户设备B和接收端IMS媒体接入网关的RTP媒体流

28、是加密的。IMS用户并各B进行完整性保护/加密发向网络的媒体流,进行完整性检查/解密从网络侧收到的媒体流。IMS接入网L关在将从IMS用户设备B发来的媒体流转发给呼叫侧网络前首先进行完整性检查/解密,对从呼叫侧网络收到的媒体流进行完整性保护/加密后发给IMS用户设备B。8.3 基于SDES的端到端方案8.3.1 基于SDES的端到端方案的呼叫方信令流程图3所示为基于SDES的端到端的呼叫流程。详细步骤如下zI.IMS用户设备A发送一个包含一个或多个SDES密钥属性的SDPOffer给P-CSCF,每个SDES密钥属性中含有一个密钥Kl和其他所需的安全上下文参数,见IETFRFC 4568. 2

29、.如果P-CSCF支持e2ae安全,则P-CSCF首先检查是否存在用户请求的e2ae安全指示。在e2e场景下,没有该指示,P-CSCF将SDPOffer转发给S-CSCF。如果存在这样的指示,则按照10.2.1中流程进行。3. S-CSCF将SDPOffer转发给接收方网络。4. S-CSCF从接收方网络收到SDPAnswer,该SDPAnswer中的SDES密钥属性中包括密钥K2和其他安全上下文参数。5. S-CSCF将SDPAnswer转发给P-CSCF。6. P-CSCF将SDPAnswer转发给IMS用户设备A.IMS用户设备A接收到SDPAnswer后,就结束了媒体安全的建立。7 Y

30、D厅2591一20137.当整个会话建立完成后,IMS用户设备A用密钥Kl进行完整性保护/力日密发送到IMS用户设备B的媒体流,并且用密钥K2来检查完整性保护/解密来自IMS用户设备B的媒体流。吁叫方网络- - e- i i 被市网牛1. SDP 0何er2. SDP Offer 5. SDP Answer 6. SDP Answer 7.会话建立、承载建立过程完成e2e 图3基于SDES的端到端的呼叫流程8.3.2 基于SDES的端到端方案的被叫方信令流程图4所示为基于SDES的端到端被叫流程。详细步骤如下z3.SDPO仔er) . SDPAnswer 1.接收端的S-CSCF收到来自呼叫方

31、网络的SDPOffer, SDP Offer中包含一个或多个SDES密钥属4性,每个属性中包含一个密钥Kl和其他所需的安全上下文参数,见IETF盯C4568。2. S-CSCF将SRTP的SDPOffer转发给P-CSCFo3. P-CSCF将SRTP的SDPOffer转发给IMS用户设备B。4.IMS用户设备B从收到的SDES密钥属性中选择一个,然后回复一个SR悍的SDPAnswer, SDP Answer的SDES密钥属性中包含一个密切K2和其他所需的安全上下文参数,见IETF盯C45680 5. P-CSCF将SDPAnswer转发给S-CSCFo6. S-CSCF将SDPAnswer转

32、发给呼叫方网络。8 YD厅2591-20137.当整个会话建立完成后,被保护的R四媒体流可以在IMS用户设备A和IMS用户设备B之间传输。IMS用户设备B用密钥K2进行完整性保护/加密发给IMS用户设备A的RTP媒体流,用密钥Kl进行完整性检查/解密从IMS用户设备A发来的保护了的RTP媒体流。-_.、: 1 . SDP OIfer 4竖立DPAnswer ._-回-8.4 基于KMS的端到端方案8.4.1 MIKEY-TICKET方案2. SDP 0陆r一3. SDP 0何eri一一一一-一一一-: 4. SDP Answer . SDP An swer 7.会话建立、承载建立过程完成e2e

33、保护的媒体流固4基于SDES的端到端被叫流程8.4.1.1 MIKEY-TICKET方案概述该方案中使用票据CTicket)的概念,对ERFC3830协议进行了扩展,能够在SDP的IETFRFC 4568 中进行传输。EFRFC 6043包含三次交互,如图5所示,分别为:Ticket请求CTicketRequest) , Ticket传输CTicketTransfer)和Ticket解决(TicketResolve)。其中用户终端和KMS的信任关系通过GBA机制来建立,咀CKETRequest和TICKETResolve都是通过GBA机制来保护。9 YD厅2591-2013KMS 6. TRA

34、NSFER,_RESP 图5MIKEY-TICKET中定义的三个密钥协商交互就程8.4.1.2 MIKEY-TICKET方案的呼叫方信令流程图6所示为基于KMS的端到端的呼叫流程。2.SDPO仔ere2e百京了一具体步骤是z.SDPAnswer e2e指示呼叫方网络j 3. SDP。仔ere2e指示J SDPAnswer ,_示8.会话建立、承载建立过程完成e2e 圄6基于KMS的端到端的呼叫流程i 被叫方网络i r- .-1.呼叫方日创用户设备A检查本地是否拥有和被叫方IMS用户设备B之间有尚未过期的可重用票据,如果有,视策略而定,如果策略允许可进入第二步:否则,IMS用户设备A向KMS提交

35、票据申请,获得密钥和票据。10 , , , 4 YD厅2591-2013注z可重用的票据可以根据策略仍然必须交由KMS进行处理,例如处于安全角度考虑或者设备终端的存储容量很小时,运营商可以制定策略,强制要求可重用票据不被被叫方存储而仍然交给KMS处理,这样也避兔了用户通信完全抛开KMS而产生的安全隐患.2. IMS用户设备A发送SDPoffer给P-CSCF,SDP offer中包含MIKEY币CKET的RANSFERINIT 消息。同时SDPoffer中包含了e2e的安全需求。3. P-CSCF将SDPoffer转发给S-CSCF.4. S-CSCF将SDPoffer转发给被叫方网络。5.

36、S-CSCF从被叫方网络收到SDPanswer, SDP answer中包含MIKEY-TICKET的TransferResponse 的消息。6. S-CSCF将SDPanswer转发给P-CSCF。7. P-CSCF将SDPanswer转发给IMS用户设备A.8.当会话建立完成后,媒体流就可以发出去了,加密RTP媒体流是端到端的。皿,fS用户设各A和IMS用户设备B的RTP媒体流是通过MIKE)三TICKET建立的共享密钥来加密的。8.4.1.3 MIKEY-TICKET方案的被叫方信令流程图7所示为基于KMS的端到端被叫流程。! 再ij云司马.-1. 被口-4对马_.u._._._._.

37、_ ._._- - - ; 1. SDP。仔ere2e指示2. SDPO何ere2e藉有侃一呐PZ到D-E S-2 3Ehv 4.与KMS交互5. SDPAnswer e2e指示-SDP Answer e2e指示.SDPAnswer e2e指示e2e 8.会话建立、承载建立过程完成-, 固7基于KMS的端到端被叫流程11 YD厅2592013详细步骤如下:1.接收方网络的S-CSCF从发送方网络接收到SRTP的SDPoffer, SDP offer中包含MIKEY-TICKET 的回nsfer-init消息和e2e的安全需求。2. S-CSCF将SRTP的SDPOffer转发给P-CSCF。3

38、. P-CSCF将SRTP的SDPoffer转发给IMS用户设备B.4. IMS用户设备B接收到SDPoffer,获得SDPoffer中的票据,无论IMS用户设备B收到的是否是可重用票据,IMS用户设各B都需要发送MIKEYTIC阻T的阻SOLVEINIT消息,将TIC阻T发送给KMS,通过阻SOLVE RESPONSE消息获得密钥。5. IMS用户设各B生成SR:四的SDPanswer, SDP Answer包含MIKEY-TICKET的transfer-response消息。6. P-CSCF将SDPanswer转发给S-CSCF.7. S-CSCF将SDPanswer转发给呼叫方网络。8

39、.会话建立成功后,IMS用户设备A和IMS用户设备B之间建立端到端。9.当会话建立完成后,媒体流就可以发出去了,力日密R?媒体流是端到端的。IMS用户设备A和IMS用户设备B的RTP媒体流是通过MIKEY-TIC阻T建立的共享密钥来加密的。8.4.1.4 KMS到KMS的信令流程新的接口Zk用于KMS和KMS的信息交互,当一个KMS接收到到一个票据解析请求,而这个票据不是由该KMS生成的,该KMS需要通过zk接口和产生该票据的KMS进行消息交互来获得票据的解析结果。Zk接口必须保证消息的完整性和机密性,并且KMS之间需要通过身份鉴权。假定产生票据的KMS是KMS_I,收到票据解析请求的K.lA

40、:S二R.如果KMS_R无法解析票据,但是它和KMS 1有信任关系。KMS二R需要向KMS1发送票据解析请求。KMSR将KMS1的票据解析结果再发送给会话接收方。消息交互流程图如图8所示。注z会话发起方需要和KMS_I.会话接收方需要和KMSR.呼叫用户(Initiator) KMS I |K町|被叫用户(Responder) REQUEST INIT REQUEST RESP TRANSFER INIT RESOL VE INIT 圄eKMS之间的信令交互流程8.4.2 KMS方案媒体密钥的获取支持RESOLVE INIT RESOLVE RESP .1 一一一_-a.I在需要获得媒体密钥的

41、场景下,通过呼叫方和被叫方的身份信息(比如SIPU阻,四LURI) .获取相对应的KMS的信息,从该KMS中获得所有媒体密钥的密钥材料,然后推导出媒体密钥。12 气YD厅2591-2013KMS的地址可以通过以下方式获取z1. KMS的地址和SIP.厅ELURI之间通过默认方式绑定。比如,SIP URI为,KMS的地址为;2.网络给用户分配KMS,并将KMS地址发送给用户:3.用户自己设置KMS.并把KMS的地址发送给网络。9 各种用户场景的支持9.1 SRVCC场景9.1.1 基于SDES方案对SRVCC场景的支持基于SDES在SRVCC场景下的消息流程如图9所示,详细步骤如下z1.用户A发

42、生SRVCC切换后,增强的MSC使用SDES方案进行媒体面安全保护。增强的MSC生成媒体密钥町,在SIPINVITE消息中指名使用SDES.并将Kl携带在SDP中。2-3.增强的MSC将生成的时VITE消息通过IMS中间网元转发到SCCAS.4. SCCAS根据SIP剧VITE消息中携带的信息,找到被叫方用户B.将INVITE消息转发给用户B。5.用户B生成媒体密钥口,并将K2包含在2000K消息的SDES协议的密钥属性中返回给SCCAS.6-7. SCCAS通过日创中间网元将2000K消息转发给增强的MSC.8. PS协J媒体网关用来自于增强的MSC的密钥对发往用户B的媒体流进行加密,并解密

43、自用户B发出的加密媒体流:具体来说,增强的MSC把媒体密钥Kl.K2在11Relay Call 消息中下发给PSMGW.命令PSTNMGW使用Kl对发往IMS网络的媒体流进行加密,使用也解密从IMS网络获得的媒体流。注:与CS用户安全会话时,媒体流安全终结在PSTN网关。通过以上过程,用户A进行切换之后,媒体流保护从PSTN媒体网关到对端用户B,!p用户A经由PSTN媒体网关与用户B进行加密的媒体流交互;CS域内,媒体流通过TDM传递,符合IMS媒体面安全需求。7.12000K -一-cs域内._-IMS网络中闲时元L卫亚ITE KI , I 4.INVITE KI , 5.2000K 6.2000K l K2, K2, 安全媒体流1固9SDES在SRVCC场景下的消息流程13 YD厅2591-20139.1.2 KMS方案对SRVCC场景的支持基于KMS在SRVCC场景下的消息流程如图10所示,详细步骤如下zL且旦旦,ticket, 4.返回ticket毛辑E. ,ticketJ ID-AS, SRV斗CIndic毗12.1WOOK -一-CS域内-11.2000K RANSFER RES 安全媒体流t固10KMS在SRVCC场景下

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > YD通信行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1