Top Banner
Analiza tveganj arhitekture IMS Avtor: eData d.o.o.
36

Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Oct 16, 2019

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

AnalizatveganjarhitektureIMS

Avtor:eDatad.o.o.

Page 2: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

KAZALO1. Uvod 1

1.1 Predstavitevteme 11.2 OsnoveFMC 11.3 OsnoveIMS 2

2. Protokoli,vmesnikiinstoritve 42.1 vmesniki 42.2 Storitve 52.3 Protokoli 6

3. Sociološkegrožnje 83.1 Vrstesociološkihgroženj 8

3.1.1 Osnovnivečstrankarskisvobodnimodel 83.1.2 Zasebnost;varnostkotdvojnazasebnost 93.1.3 Modelsociološkeodgovornosti 93.1.4 Lažnenavedbe 93.1.5 Krajastoritev 93.1.6 Nezaželjenistiki 9

4. Identifikacijamehanizmovzlorab,napadovinkrajidentitet 104.1 SplošnoznaneIPnevarnostiinnapadi 114.2 SplošnoznaniDoSnapadi 144.3 Analizagroženj 16

5. Analizavarnostnihtveganj 175.1 Metodologijaocenjevanjatveganj 175.2 OcenatveganjzavmesnikCr 175.3 OcenatveganjzavmesnikCx 185.4 OcenatveganjzavmesnikDh 185.5 OcenatveganjzavmesnikDx 195.6 OcenatveganjzavmesnikGm 205.7 OcenatveganjzavmesnikGo 205.8 OcenatveganjzavmesnikGq 215.9 OcenatveganjzaISCvmesnik 215.10 OcenatveganjzavmesnikMa 225.11 OcenatveganjzavmesnikMg 225.12 OcenatveganjzavmesnikMi 235.13 OcenatveganjzavmesnikMj 235.14 OcenatveganjzavmesnikMk 245.15 OcenatveganjzavmesnikMm 245.16 OcenatveganjzavmesnikMr 255.17 OcenatveganjzavmesnikMw 265.18 OcenatveganjzaRfvmesnik 265.19 OcenatveganjzaRovmesnik 275.20 OcenatveganjzaRxvmesnik 275.21 OcenatveganjzavmesnikSh 285.22 OcenatveganjzavmesnikSr 285.23 OcenatveganjzavmesnikUt 29

6 Zaključek 30Literaturainspletnestrani 32

Page 3: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran1

1. UVOD1.1 PREDSTAVITEVTEME

FMC (Fixed-Mobile Convergence) – fiksno mobilna konvergenca – se nakazuje na enistranivprototipnihponudbahprištevilnihoperaterjihvEvropi,AzijiinSeverniterJužniAmeriki,zlastipri tistihoperaterjih,ki sočlani združenjaFMCA,vobliki svežnjevstoritev inVoIP-aprekoWLAN(WiFi)omrežij.Nadrugistranipasekaževkonsolidacijiinintegracijiomrežijinplatformnaosnovi IPprotokola.PrivlačnostFMC jepredvsemv tem,daomogočagovorne inmultimedijskestoritveneodvisnoodvrsteomrežja,dostopovnepovezave,terminalainlokacijeuporabnika.FMCstoritve temeljijo na uporabi IP in SIP protokola pri vseh vrstah dostopa, zato se močnopoenostaviizvedbastoritevinnjihovoupravljanje,karvplivanaznižanjeCAPEXinOPEXcelotnegaomrežja.

V IMSarhitekturi imamovelikonaprav,kivršijodoločenefunkcijevsistemu.Napravesemed seboj povezujejo po standardiziranih vmesnikih. Vmesniki med elementi so notranjega inzunanjega tipa, kar pomeni da so izpostavljeni notranjim in zunanjim zlorabam. Zaradi tegapotrebujemoanalizotveganj,karjetudinamenteseminarskenaloge.

1.2 OSNOVEFMC

FMC (Fixed Mobile Convergence) je koncept, ki odpravlja zgornji problem z navedenorešitvijoterimadolgoročnicilj,kotsmogapravkarnavedli.FMCodpravljasedanjestriktnemejemedfiksnimi inmobilnimi telekomunikacijskimiomrežji,pri čemerkombiniramobilnaomrežjasširokopasovnimi omrežji in brezžičnimi lokalnimi omrežji, npr. WLAN. FMC pomeni, da lahkouporabnik dobi »katerokoli storitev s katerekoli naprave preko kateregakoli omrežja«. Tako»popolnakonvergenca«zahtevanovposlovnimodelinvisokeinvesticijevnovetehnologije:

1. dostopovnihomrežij:HSDPA,WiFi,meshedWiFi,WiMax,xDSL,FTTx,2. jedrnihomrežjih:IP/MPLSin/alicarriergradeEthernet,3. IPMultimediaSubsystem(IMS).

Konvergencolahkodefiniramovnaslednjihtrehkategorijah1. Konvergencanaprav;pomeni,dauporabljamoenosamonapravo,kipodpiraštevilnetipe

dostopa,npr.GSM,UMTS,WLAN,Bluetooth,WiMax.Dovoljujeuporabovečjegaštevilastoritevinaplikacijinuporaboistihfunkcijidentifikacijeinautentikacije.

2. Konvergenca storitev;pomeni,dakotkončniuporabnikdobimo iste storitveneodvisnood dostopovne tehnologije in neodvisno od naprave, preko katere so nam te storitveomogočene.

3. Konvergenca omrežij; pomeni, da poveča učinkovitost ponudnika storitev in zmanjšanjegove stroške s tem, da uporablja poenotene principe povezovanja za številna inrazličnadostopovnaomrežjaprizagotavljanjurazličnihstoritevkončnimuporabnikom.

Page 4: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran2

Slika1:Nakonvergencovplivajodejavnikiprikazaninasliki.

1.3 OSNOVEIMS

IMS je IP Multimedia Subsystem. Je standardizirana arhitektura, ki temelji na SIPprotokolu.Izvornojetomobilni(3GPP/3GPP2)standard.3GPPdelujeskupajzETSITISPAN(fiksnoomrežjeNGN),daboIMSspecifikacijahkratipodprlarazličnetakožičnekotradijskedostopovnetehnologije in zagotovila medsebojno delovanje bodočih omrežij in storitev z obstoječimi,predvsemzGSMinISDN/PSTNomrežjiinstoritvami.UMTSForumjeosvojilnaslednjodefinicijozaIMS: »IMS je evolucijamobilne tehnologije tretje generacije (3G), ki bopreskrbelanaosnovi IPprotokola sprotne multimedijske komunikacije, vključujoč IP govor, od osebe k osebi«. IMS jeokvirzazagotavljanjena IP/SIPtemelječihstoritev. IMSomogočatorejsprotne IPmultimedijskekomunikacijskestoritveoduporabnikadouporabnikanegledenanjune lokacije. IMSzagotavljacelovitobsegkomunikacijskihstoritevzodprtiminvarnimdostopomdoštevilnihstoritev(lastnihalioddrugihponudnikov) zmožnostjoprehodanavišjokakovost seje (npr. iz seje tekstav sejovidea).

Slika2:PrikazmigracijaizstarihtehnologijvIPomrežja

Konvergenca

Ponudniki

Zahteveuporabnikov

•Povečanjekonkurence•Noveposlovnepriložnosti•Bistvotelekomunikacijsespremeni

MobileTDM

FixedTDM

ConvergedIMSFixed/Mobile

MobileNGN

FixedNGN

Page 5: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran3

Arhitekturo IMS-a tvorijo različne funkcijske ravnine, to sopovezovalna ravnina,krmilnaravninainaplikacijskaravnina.Nasliki3jeponazorjenopovezovanjerazličnihravnimmedseboj,tako da lahko opravljajo vsaka svojo funkcijo. Povezovalno ravnino sestavljajo usmerjevalniki instikala oz. preklopniki, oboje se uporablja za jedrna in dostopna omrežja. Krmilno ravninosestavljajo strežniki za nadzor omrežja, ki upravljajo vzpostavljanje klicev ali sej, spremembe inrazličice protokolov. Najpomembnejša od zgoraj omenjenih je funkcija 'krmiljenja klicne seje'(CSCF–CallSessionControlFunction),znanatudikotSIPstrežnik.MedmreženjezomrežjidrugihoperaterjevindrugihvrstomrežijnadzorujejomejniprehodiBorderGateways(BG).

Slika3:PrikazIMSarhitekture, virNokiaSiemensNetworks(2006)

Aplikacijsko ravnino tvorijo aplikacije in strežniki z vsebino, ki izvajajo storitve s dodano

vrednostjozauporabnika.Podpornikisplošnihstoritev,kakorsoopredeljenivIMSstandardu(kotrecimo dosegljivost in upravljanje s seznamom skupin), so implementirani kot storitve v SIPaplikacijskemstrežniku.

Page 6: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran4

2. PROTOKOLI,VMESNIKIINSTORITVE

2.1 VMESNIKI

Dobra lastnost IMS arhitekture je standardizacija vmesnikovmed različnimi gradniki IMSokolja.Vokviru IMSarhitekturegledenanamenuporabe ločimonotranje in zunanjevmesnike,nekateri vmesniki se pojavljajo hkrati tudi v dvojni vlogi, kot notranji in kot zunanji vmesniki.Notranji vmesniki so standardizirani za vse nivoje ravnin, kot tudi za dostop do zalednihinformacijskihsistemovinzunanjihpodatkovnihbaz.PravtakosostandardiziranitudipovezovalnivmesnikimedrazličnimiIMSokolja,termedIMS-ominneIMSokolji,kotsorazličniaplikacijskiSIPstrežniki in TDMcentralami starih tehnologij. V naslednji tabeli so prikazani le najpomembnejšivmesniki, brez katerih se IMS arhitekture ne da implementirati. Ti vmesniki so bistveni tudi pripripravianalizetveganjinformacijskegasistema.

ImeVmesnikov IMSelementi Opis Protokol

Cr MRFC,ASUporablja ga MRFC za dostop dodokumentovalidrugihpodatkovizAS

HTTPoverdedicatedTCP/SCTPchannels

CxI-CSCF,S-CSCF,HSS

Uporablja se za komunikacijo med I-CSCF,/S-CSCFinHSS Diameter

DhSIPAS,OSA,SCF,IM-SSF,HSS

AS ga potrebuje pri iskanjunajprimerjnejšega HSS-a v multi-HSSokolju

Diameter

DxI-CSCF,S-CSCF,SLF

I-CSCF/S-CSCF ga potrebuje pri iskanjunajprimerjnejšega HSS-a v multi-HSSokolju

Diameter

Gm UE,P-CSCFUporablja se za komunikacijo med UEinCSCF-i SIP

Go PDF,GGSN

Operaterjem omogoča nadzor nadkvalitetostoritvevupravljalniravniniinza izmenjavo tarifnih podatkov medIMSinGPRSomrežjem

COPS(Rel5),Diameter(Rel6+)

Gq P-CSCF,PDF

Uporablja se za izmenjavo podatkov ododeljevanjupravicmedP-CSCFinPDFelementoma Diameter

ISCS-CSCF,I-CSCF,AS ZaizmenjavosporočilmedCSCFinAS SIP

Ma I-CSCF->AS

UporabljasezadirektnousmeritevSIPsporočil javnim uporabniškimidentitetamnaAS-u SIP

Mg MGCF->I-CSCF

MGCF element pretvarja ISUPsiganlizacijo v SIP signalizacijo inposredujeSIPsporočilaI-CSCF-ju SIP

Mi S-CSCF->BGCFZa izmenjavo sporočil med S-CSCF inBGCF SIP

Page 7: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran5

Mj BGCF->MGCFUporablja se za izmenjavo sporočil vlastnemomrežjumedBGCFinMGCF SIP

Mk BGCF->BGCFZa izmenjavo sporočil med BGCFs vrazličnihIMSomrežjih SIP

Mm

I-CSCF,S-CSCF,zunanjeIPomrežje

UporabljasezaizmenjavosporočilmedIMSomrežjeminzunanjimiIPomrežji SIP

Mr S-CSCF,MRFCZa izmenjavo sporočil med S-CSCF inMRFC SIP

MwP-CSCF,I-CSCF,S-CSCF ZaizmenjavosporočilmedCSCFs SIP

Rf

P-CSCF,I-CSCF,S-CSCF,BGCF,MRFC,MGCF,AS

Uporablja se za izmenjavo »offline«tarifnihpodatkovzCCFelementom Diameter

RoAS,MRFC,S-CSCF

Uporablja se za izmenjavo »online«tarifnihpodatkovzECFelementom Diameter

Rx P-CSCF,PCRF

Za izmenjavo podatkov o politikidelovanjainpodatkovozaračunavanjumed P-CSCF in PCRF (Policy andChargingRuleFunction).NadomeščatudiGqreferenčnotočko. Diameter

ShSIPAS,OSASCS,HSS

Uporablja se za izmenjavo informacijmedSIPAS/OSASCSinHSS-om Diameter

Sr MRFC,ASUporablja ga MRFC za dostop dodokumentovalidrugihpodatkovizAS HTTP

UtUE,AS(SIPAS,OSASCS,IM-SSF)

Omogoča upravljanje in preverjanjenastavitevuporabniškihstoritev HTTP(s),XCAP

Tabela1:NajpomembnejšiIMSvmesniki 2.2 STORITVE

IMS za svoje delovanje potrebuje določene funkcionalnosti, ki omogočajo uspešnokomunikacijomedrazličniIMSelementi.TefunkcionalnostiimenujemodrugačetudiIMSstoritve,ki jih potrebuje arhitektura za komuniciranje med različnimi entitetami, za premešlanje medrazličnimi tehnologijami, prevajalnimi in poizvedovalnimi tehnologijami, dostopa do imeniškihstrežnikovinvarnostnihmehanizmov.Vnaslednjitebelisonavedenevsestoritveinnjihovigrobiopisi,kisodovoljzarazumevanjetematike. Imestoritve Opisstoritve

CallControlService

CallControlServicevsebujevsekorakevzpostavitvezveze,poročanjadelovanjazveze,vmesnihinformacijstoritveinruženjazveze.Tostoritevizvajanadzorniksej(CallController).Znotrajposameznegaomrežjajelahkovečnadzornikovsej.

DirectoryService VoIPprotokoliuporabljajo"DirectoryService"tipičnozaprevajanje

Page 8: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran6

logičnihimen,uporabniškihimen,E.164imen,DNSimeninraznihdopolnitevvenoličnodoločenouporabniškotočko.

GatewayService

Velikokratsepojavipotrebapokomunikacijimedrazličnimivrstamiomrežij."GatewayService"storitevomogočaprevajanjeprometamedrazličnimivrstamiomrežij.NajpogostejegovorimooprehodumedIPinTDMomrežji.

NetworkService

VoIPstoritevvelikokratpotrebujeosnovnepovezovalneprotokolezauspešnovspostavitevkomunikacijemeddvemaodjemalcema.MedtestoritveštejemoDNS,TFTP,FTP,DHCP,HTTP,Telnet,RADIUSinDIAMETER.

SessionBorderControlFunctions

Nadoločenihrobnihtočkahnašegaomrežjapotrebujemonizfunkcionalnostiprocesiranjainfiltriranjazveztervarnostnihmehanizmov(medrazličnimiavtonomnimisistemi,meddostopniminjedrnimomrežjem,itd..).

Tabela2:IMSstoritve 2.3 PROTOKOLI

VokviruIMSarhitekturejeprimarnisejniprotokolSIPprotokol.SIPprotokoljeprotokol,kizasvojedelovanjepotrebujenižjeležečiIPprotokol,zaraditegatudiIMSprotokoliuporabljajozavsosvojokomunikacijoIPprotokol.PoglejmosinajpogostejšeinnajvečkratuporabljeneprotokolezakomunikacijomedentitetamiznotrajinizvenIMSsistema.

Protokol Opisprotokola

COPSCommon Open Policy Service. Zelo enostaven protokol za povpraševanje inizmenjavopodatkovopolitikidelovanjamedstrežnikominodjemalci.[IETF-COPS]

DHCP

Dynamic Host Configuration Protocol. Protokol za avtomatsko pridobitev različnihTCP/IP nastavitev (IP naslov, maska omrežja, privzeti usmerjevalnik, DNS strežnik,itd.)naodjemalcih.[IETF-DHCP]

DIAMETERDiameterprotocolomogočaAAAframeworkzaaplikacijekotsodostopdoomrežjaaliprenosljivostIPnastavitev.[IETF-DIAMETER]

DNSDomainNameServicejeomrežnastoritev,kinarediprevedbodomesnkegaimenavIPnaslov.[IETF-DNS]

FTPFileTransferProtocoljeprotokolzaprenospodatkov,kizasvojedelovanjeuporabljanižjeležečiTCPprotokol.[IETF-FTP]

H.323Skupek specifikacij, ki definirajo uporabo protokolov (kot so H.225, H.245, andT.120)zaprenosmultimedijskevsebineprekokomunikacijskihomrežij.[ITU-TH323]

HTTP

Hypertext Transfer Protocol je aplikacijski protokol za distribuirane, medijskeinformacijske sisteme. Hkrati je tudi privzeti protokol za prenos spletnih vsebin indokumentov.[IETF-HTTP]

IPInternetProtocol (IP) jeusmerjevalni protokol (layer3). IPprotokol seuporablja vjavneminternetnemomrežju.[IETF-IP]

Megaco/MGCP

Megaco inMGCP (MediaGatewayControlProtocol) jeprotokol,ki seuporabljazasporazumevanje in nadzormedijskih prehodov in odjemalcev.Megaco protokol jeznankotH.248.[IETFMEGACO],[IETF-MGCP]

Page 9: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran7

RADIUS

RemoteAuthenticationDial-InUser Serviceprotokol seuporablja za centraliziranoavtentikacijo, avtorizacijo in zaračunavanje za klicni, širokopasovni in brezžičnidostopterzaVPNomrežja.[IETF-RADIUS]

RTPRealTimeProtocolseuporabljaza izmenjavomultimedijskihtokov,kot jegovor invideomedodjemalci.[IETF-RTP].

RTCP RealTimeControlProtocolseuporabljazanadzornadRTPsejami.[IETF-RTCP]

SIPSession Initiation Protocol je aplikacijski signalni protokol za vspostavljanje inzaključevanjemultimedijskihsejaligovornihtokov.[IETF-SIP]

SNMPSimple Network Management Protocol je upravljalni protokol, ki se uporablja zaprenašanjeinspreminjanjepodatkovizupravljanihnaprav.[IETF-SNMP]

SS7

SignalingSystemNumber7.SS7 jesignalizacijskiprotokolnisklad,kiseuporabljavPublic SwitchedTelephoneNetwork (PSTN) za izmenjavo signalizacijskih informacijmedtelefonskimicentralami.

TCAPTransaction Capabilities Application Part. TCAP je protokol, ki podpira izmenjavostoritevvžičnihinbrezžičnihtelefonskihomrežjih.

TCP

Transmission Control Protocol se pogosto uporablja kot transportni protokol (4-tinivo) za zanesljive sejno orientirane komunikacije in je sestavni del TCP/IPprotokolnegasklada,kisezaprimarnokomunikacijouporabljatudivinternetu.TCPje sejnoorientiranprotokol, kar pomeni da semoraprvouspešno vzpostaviti sejaprednosipošiljateljinprejemnikizmenjatapodatke.[IETFTCP]

TelnetTelnet protokol se uporablja za vspostavitev daljinske tekstovno orientirane sejemeddvemanapravama.[IETF-TELNET]

TFTPTrivial File Transfer Protocol je preprost protokol, ki uporablja UDP protokol zaizmenjavodatotek.[IETF-TFTP]

UDP

UserDatagramProtocoljeprotokoltransportneganivoja(4-tinivo).UDPprotokolni,za razliko od TCP-ja, sejno orientiran protokol in ne preverja uspešnosti prenosapodatkov in ne omogoča ponovnega pošiljanja izgubljenih oz. okvarjenih paketov.[IETF-UDP]

Tabela3:NajpogostejeuporabljeniprotokolivIMSokolju

Page 10: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran8

3. SOCIOLOŠKEGROŽNJE

Arhitektura IMSponujauporabnikomvelikorazličnihmožnosti.Uporabnikidostopajodo

sistemadirektnoinposredno.Sociološkegrožnjesopomembendel,kigamoramoupoštevatiprianalizi. Družbene potrebe varnosti in zasebnosti so zelo pomembne. Načrtovalci jih morajouravnovesiti med druge življenjskih potrebe, kot sta naprimer donosnost naložb in udobje.Umestitevvarnostiinzasebnostivdružbenikontekstlahkonaredimonarazličnenačine:

• Osnovni večstrankarski svobodni model, ki se uporablja za vsak javni komunikacijskisistem;

• Osnovnimodelopredeljujezasebnostiinjopovezujezvarnostjo;• Modeldružbeneodgovornosti,kitemeljinasplošnosprejetihnačelvcivilneminsplošnem

pravnemredu.Vsi ti modeli zagotavljajo enostaven okvir za uravnoteženje in varnost zasebnosti z drugimipotrebami.3.1 VRSTESOCIOLOŠKIHGROŽENJ3.1.1 Osnovnivečstrankarskisvobodnimodel

Sodobniinteraktivnihkomunikacijskisistemilahkovsebujejovečkotdveosebiveniseji,kjerosebehitromenjajoposameznovlogovkomunikaciji:

• izvornipobudnikseje,• Osebasepridružiseji,• prejemnikseje,• podiralecseje(zaključitev),• zavrnitevzahteveposeji.

Večstrankarskih svoboda je kontinuiteta svobode, ki se poraja, ko si vloge izmenjuje

nedoločeno število ljudi, ki imajo lahko različne potrebe in hotenja. Večstrankarski svoboda jepraktičnoobvezenpogojzavserazširljivesporočilnesisteme.TazahtevajeimplicitnazlastizaVoIPstoritve.Osnovni večstrankarski svobodnimodel je komunikacijski sistem, ki izpolnjuje naslednjamerilazavseuporabnike:

• Uporabniklahkopovabikogarkoli,• Uporabnikselahkopridruživečimstrankamhkrati,• Uporabniklahkozavrnepovabilo,• Uporabniklahkozapustisejo,• Uporabniklahkonavedesoglasjezakaterikolistikalizavsestiketerporočanja,• Uporabniklahkozavrnesoglasjezakaterikolistikinzavsestiketerporočanja,• Uporabnikujezagotovljenazakonskozahtevanazaupnostinimuniteta,• Uporabniklahkodoločilastnopolitiko.

Page 11: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran9

3.1.2 Zasebnost;varnostkotdvojnazasebnost

Koncept zasebnosti je privilegij posameznika pred nedovoljenimi posegi v komunikacijske

sisteme. Nedovoljeni posegi so prisluškovanja, prekinitve, zakasnitve in spremembe vsebin.Nedovoljen poseg je definiran kot poskus nezakonitega vdora v komunikacijske tokoveposameznikov.Varovanjezasebnostiločujemona:

• Pravicadoščitenjazasebnosti,• Metodologijazagotavljanjazasebnosti,• Načiniščitenjakominikacijskihsistemovinvsebinprednedovoljenimiposegi.

3.1.3 Modelsociološkeodgovornosti

Osnovnimodeldružbeneodgovornostidoločajonameniinučinkiravnanjaosebprednosesprejme ocene kaj naj sistemi zanikajo, prenašati ali dovoljujejo. Namen je merjen z stanjemzavesti, ki je zakonodajno nesporno vključujoč ukrepe, ki so namensko naravnani. Nameni solahkonepremišljeni,zavedajoči,malomarnialiparazumni. 3.1.4 Lažnenavedbe

Osnovni Izraz lažnih navedb generično pomeni napačne ali zavajajoče komunikacije.Zavajanje vključuje dostavo napačnih podatkov o identiteti, lastniku pravic, organu in ostalihlažnihpravicahdrugihstrankvposredovanihinformacijah.Podskloplažnihnavedbštejemo:

1. Lažnaidentiteta,2. Lažniavtoritetniorgan,3. Lažnepravice,4. Napačnopredstavljenaozspremenjenavsebina.

3.1.5 Krajastoritev

Krajastoritevjekakršnokolinezakonitopridobivanjegospodarskekorististoritveponudnikaznamenomnezakonitegaprilaščanjapravicalipridobivanjanezakonitihprihodkovoz.premoženja.Medtovrstnekraještejemo:

1. Nedovoljenobrisanjealispreminjanjeračunskihzapisov,2. Nedovoljenoizogibanjezakonitihsistemovprestrezanja,3. Nedovoljenozaračunavanje,4. Prevzempravicponudnikomstoritev,5. Prevzempraviclastnikomvsebin.

3.1.6 Nezaželjenistiki

Nezaželeni stiki so stiki brez vnaprejšne privolitve posameznika v komunikacijo. Še hujšaoblika nezaželenih stikov so poskusi po ponovnih komunikacijah ob predhonem nestrinjajo oz.zavrnitvipredhodnezahtevepovspostavitvikomunikacije.Vrstenezaželenihstikovso:

1. Nadlegovanje, 2. Izsiljevanje, 3. Vsiljevanjenezaželenihvsebih.

Page 12: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran10

4. IDENTIFIKACIJA MEHANIZMOV ZLORAB, NAPADOV IN KRAJIDENTITET

Tako uporabnikom kot operaterjem predstavlja glavno prioriteto zanesljiva, varna

komunikacija. Pri IMS-u lahko operaterji implementirajo storitve od konca do konca (E2E),zasnovanenaštevilnihtemeljnihkamnihIMS-ovevarnostneinomrežnearhitekture.Mednjesoditemeljna IMS-ova lastnost, da se od operaterja nadzorovane storitve nudijo avtenticiranimuporabnikom.Izvirnioperaterimaodgovornostodkoncadokonca(E2E)vskupnostioperaterjev.Nobenastoritevsenedobavljaanonimnimalidvomljivimkončnimuporabnikom,nitisestoritevneposredujeanonimnimalizaupanjanevrednimoperaterjeminpodjetjem.Verigaodgovornostijezasnovanananaslednjem:

• IMSavtentikaciji,• krmiljenihIMSstoritvah,kinudijostoritveavtoriziranimuporabnikom,• sporazumihmedoperaterji,kiodrejajoodgovornostinpodobno,• varnimmedsebojnimpovezovanjemmedomrežji.

Poleg tega se pri koristnem prenosu (v prvi vrsti neglasovnem in video) preverja, če ima

kakšenvirus.Varnostdostopnedomenesezagotavljaprekavtentikacijeuporabnikovin'enkratneprijave' t.i. single sign on (SSO) za vse storitve do katerih je uporabnik avtoriziran. Varnostomrežnedomenemorabitizagotovljenapreko:

1. zaščitenaspletnistranizagostujočerešitve,2. krepitvevozlišč,3. protivirusnezaščitein4. nadzorovanegaprijavljanja.

Vsaksistemimasvojeslabosti.Napadjenedovoljendostopaliposkusdostopadosistema.

Napak se dogodi, ko se odkrije ranljivost sistema. Glede na vrsto napada jih ločujemo v dveskupini:

• pasivninapadi,• aktivninapadi.

Pasivninapadi, kot je»eavesdropping«poskušajopriti do informacijskihpodatkov, včasih

pa pasivnost lahko preraste v agresijo. Aktivni napadi pa so tisti, ki poskušajo spremeniti inpokvaritipodatketeronesposobitidelovanjesistema.NapadalcenaSIPoz.IMSmedsebojločimonavečskupin:

• Napadalci, ki IMS napadejo tako kot vsak IT sistem. Ti so lahko zunanji hekerji ali panotranjezlonamerneosebe.

• Napadalci, katerih tarča je SIP protokol, torej SIP transakcije. Tu zopet poznamo dverazličnivrsti.Prvasonapadistretjestrani,kjernapadalecnidelnapadeneSIPtransakcije(pošiljanje in sprejemanje), ti lahko spremenijo SIP sporočilo in v transakciji pride donapake.Drugavrsta sonapadi,kjer jenapadalecdelSIP transakcije.Napadalecposkušapridobiti vitalne podatke od SIP strežnika ali SIP odjemalca, kot so npr. identifikacijskipodatki,…

Page 13: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran11

RazličnevrstegroženjzaIMSvsebujejoračunskezlorabe,krajeidentitet,krajepodatkovinmotnjedelovanjustoritev.Čeimplementacijagovornesignalizacije(SIP),dobavegovornestoritve(RTP) in nadzornih protokolov (RTCP) ni dovolj dobro in skrbno pripravljena za avtentikacijskemehanizme in zaend-to-end (E2E) integriteto storitve imajonapadalcipriliko zlorabiti sistem.Vnaslednjihrazdelkihbodoobravnavanenevarnostioz.grožnjezaIMSarhitekturo.Nevarnostismorazdelilinanaslednjesklope:

• splošnoznaneIPnevarnostiinnapadi,• znaniDoSnapadiusmerjevalnegaintransportneganivoja(L3inL4),• splošnoznaniDoSnapadiaplikacijskeganivoja(L7),• nevarnostizaIMSavtentikacijo,• nevarnostizaIMSoz.SIPsignalnipromet,• nevarnostizasejniingovorni(RTP)promet,• nevarnostiinfrastrukturnihininternihnapadov.

SplošnoznaniDDoSnapadi(DistributedDoSAttacks)predstavljajozeloresnonevarnost.4.1 SPLOŠNOZNANEIPNEVARNOSTIINNAPADI

V tem poglavju sem povzel splošne znane nevarnosti in napade, ki veljajo za internetnipromet. Napad je nedovoljen dostop ali poskus dostopa do sistema. Napak se dogodi, ko seodkrijeranljivostsistema.Pasivninapadi,kotje»eavesdropping«poskušajopritidoinformacijskihpodatkov, včasih pa pasivnost lahko preraste celo v agresijo. Aktivni napadi pa so tisti, kiposkušajo spremeniti inpokvaritipodatke teronesposobitidelovanje sistema. Splošno znane IPnevarnostiinzlorabesonaslednje:

• “Eavesdropping”napadi,• “Spoofing”napadi,• “Man-in-the-Middle”napadi,• “Replay”napadi,• “Modification”napadi,• “Hijacking“in“Termination”napadi,• “ImplementationDependent”napadi,• “BufferOverflow”napadi.

»Eavesdropping« je zlonamernametoda, ki prestrezaRTPmedijske tokove in spreminja SIP

signalizacijskasporočila.VSIPsignalizacijskihsporočilihseprenašajotudipodatkiouporabniškihlokacijah, ključih za dekripcijo medijskih tokov, IVR signalizacijski podatki, občutljivi podatki otopologijiomrežja,itd..Kakoselahkozaščitimo?Obrambapred»eavesdropping«metodojekodiranjepodatkovspomočjokodirnihmehanizmovkot je uporaba SRTP protokola, uporaba IPsec protokola ali pa TLS protokola za kodiranje SIPsporočil,mogočetudiRTPprometa.

Naslednjevrstenapadi so»Spoofing«napadi.Pri spoofingugovorimoozlorabi identitetuporabnikov ali strežnikov. Napadalec lahko zlorabi identiteto avtoriziranega uporabnika zadoločenostoritev.ZaprimerčenimamoimplemetiranegapreverjanjaIMSentitet(identity)lahkopovemo,danapadaleczspremembopodatkovvUAenostavno lahkoprepiševsporočilu INVITEnaslov From:”napadalec“ v From:”uporabnik“. Drug primer pa je uporaba ukradenega ali

Page 14: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran12

uganjenega uporabniškega imena in gesla. Enostavnejši spoofing napadi na SIP protokol imajopodobnelastnostikot»phishing«napadinaSMTPprotocol.Dodatnaranljivostjepremajhnopoljena prikazovalnikih SIP terminalov za prikaz identitete klicatelja. Če napadalec za informacijo oklicatelju v SDP sporočilo vrine predolgo ime za polje »Display Name«, potem klicani UA SIPterminalnemoreprikazatinaprikazovalnikuidentitetoklicatelja.Kakoselahkozaščitimo?Za ta napad imamo zelo učinkovito obrambno metodo, to je uporaba avtentikacije sporočil spomočjoHTTPDigestaliIMSAKAprotokola.

Konapadalecprestrežesporočilo inspremenivsebinosporočilagovorimooMan-in-the-middle napadu. Napadalec prestreženo SIP sporočilo lahko spremeni ali celo ustvari novo SIPsporočilo. Posledice tega napada so ukradena registracijska sporočila, prekinitve aktivnih sej,prevzem aktivne seje, zloraba identitete, dodajanje šuma v sejo, povzročanje zakasnitev, ipd…Man-in-the-middlenapadi so zelopogosti vWLANomrežjih kot soHot-Spot inHot-Zone točke.VelikoWLANomrežijjezeloslabozaščitenih.Kakoselahkozaščitimo?Zaščitimosezavtentikacijoobehkončnihtočk,zaščitenjeintegriteteE2Epajepotrebnouporabitiznanemehanizmezaintegritetosporočilkotso:

• enkripcija(encrypt),• prstniodtisi(fingerprint),• podpisi(sign).

»Replay«napadiuporabljajometodoponavljanjapošiljanjaoriginalnegasporočilastrežniku,ki

moravsasporočilasevedaobdelati.ČesenezaščitenoSIPsporočiloponovivelikokratlahkopridedozaustavitvestoritve.Poslediceteganapadasolahkofinančneizgube,slabapubliciteta,izgubaugleda,razkritjeinformacij…Kakoselahkozaščitimo?Z uporabo mehanizmov za ščitenje integritete (encrypt/fingerprint/sign) in uporabe številčenjasporočil (sequence number), za SIP je to kombinacija CSeq in Call-ID podatkov v glavi sporočil,lahkopreprečimotovrstnenapade.

Poznamotudi»Modification«napade.Zagotovitimoramo,dajeposlanosporočiloenakoprejetemu sporočilu, torej v omrežju med uporabnikoma ne sme priti do spremembe v poljihsporočila. Če ne uporabljamo zaščite integritete in varnostnih mehanizmov v komunikacijskemprotokolu lahko napadalec ponaredi posamezna polja v sporočilu. S tem lahko napadalec dobidostopdostoritevdokaterihniupravičen,blokiralahkodrugeuporabnike,uspemulahkoukrastiidentitetouporabnika,lahkotudiposegavaktivneseje.Kakoselahkozaščitimo?Zaščitimosezenakimimehanizmikotpri»Replay«napadih.

Obstajajo tudi »Hijacking« in »Termination« napadi. Napadalec lahko uporabi REGISTERsporočilo,dazamenjaidentitetonapadenegassvojoidentiteto.Čemutouspelahkoukradesejeoz. pogovore (Call Hijacking). Z uporabo REGISTER sporočila lahko de-registrira uporabnika izsistema, s tem pa se vsi klici na omenjenega uporabnika končajo neuspešno, uporabnik ni večregistriran in klicatelji dobijo sporočilo »uporabnik ni dosegljiv«.Drug primer je uporabaREFERsporočila.Tosporočiloseuporabljazapreusmerjanjeklicevdrugam,nadrugeUA.Poslediceteganapadajespremembapreusmerjanjananovolokacijo,uporabnikuzvonipotempaseklicprenese

Page 15: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran13

nanovegaodjemalca,kijelahkonapadalecalipanekdotretji.ZuporaboBYEsporočilapalahkonapadaleczaključisejenasilno,prekiniaktivnepovezave.Šeenauporabnost jeponeverba“6xx”sporočil.Stemlahkonapadalecpovzročistanje,daseklicanenočeoglasiti,lepprimerjesporočilo“Cancel”. Ker pa je SIP večinoma UDP, pa lahko s spremenjenimi ICMP sporočili “portunreachable”tudinekevrsteDoSnapad.PravtakoselahkozlorabisporočiloACK.Kakoselahkozaščitimo?Uporabaavtentikacijepreprečivsevrstetehzlorab.

»ImplementationDependent«napadisotudivelikokratuporabljeniprinapadih.Poznamovelikoimplementacijprotokolov,kinimajoustreznegamehanizmazapopravljanjenapak.Obstajanekaj predvidevanj v protokolih, kot je na primer maksimalna dolžina polja, konsistencasporočila,…Čepride vprotokoludoneustreznooblikovanega sporočila, lahkohitropridemodosituacije,kopostanesistemnestabilenalipasecelolahkoponovnozaženeoz.celougasne.“PingofDeath”jeprimertakšneganapada.ZlorabiseICMPpaket,kjersemuspremenivelikostprekovseh protokolnih omejitev. Zlorabi se lahko tudi TCP/IP protokol. Primer je lahko, da imataprejemnik in pošiljatelj isto vrednost za podatkovni par IP naslov/število port-a. Večino tehhroščev bodo proizvajalci operacijskih sistem prej ali slej odpravili. Zavedati pa semoramo, daobstajajoindasebodopojavljalivednonovi.Kakoselahkozaščitimo?Najboljšazaščitajerednoosveževanjepopravkov,kijihobjavljajoprogramskehiše.

»Bufferoverflow«napadisozelopogostiITvarnostniproblem.Statističnojeskorajvsakodrugoporočilooz.popraveknapisanzaradi teranljivosti.»Buffer« jedoločendelspomina,kiseuporablja,daaplikacijazačasnohranipodatke.Čeaplikacijaposkušazapisativečpodatkov,kotjihimatrenutnonarazpolago,pridedoomenjenegaproblema,kjerlahkoprepišepodatkedruginitiali drugi aplikaciji. Zelo vešč napadalec lahko z branjem in vpisovanjem v »buffer« prevzamenadzor nad aplikacijo.Manj vešč napadalec lahko povzroči nedelovanje sistema. Na splošno jezelo težkopredvideti, kateridel jebil »nezaželeno«prepisanali spremenjen s straninapadalca.Kakorkoli,kerpa»buffer«delanaprocesorskemskladupapostanezanimivo.Procesorskiskladjepolje,kiomogočaklicanjefunkcij,shranjevanjepodatkov,itd…Tazlorabalahkozelonevarna.Kakoselahkozaščitimo?Zaščita pred »Buffer overflow« napadomna strani odjemalca je v zaščiti operacijskega sistemaodjemalca. Pri zaščiti pred »Buffer overflow« napadom na strani strežnika lahko uvedemodoločeneprotiukrepe.Nanivojuoperacijskegasistemastrežnikalahko:

• zaklenemovelikosti»buffer«-ja,• stalnopreverjamodolžinoCknjižnic,• uporabljamo»varen«programskijezik,kotjenpr.JavaaliJainslee• promptnoinstaliramovarnostnepopravke,• uporabane-zagonskihskladov,• preverjanjeskladov,• povezovanjezvarnimiknjižnicami(objavljenekot»trusted«sstraniproizvajalcaOS-a).

Page 16: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran14

4.2 SPLOŠNOZNANIDOSNAPADI

Za DoS napade označimo vse tiste napade, kjer je namen uporabniku onemogočitistoritev. S temnapadomsenapadeni strežnik (žrtev)obremeni z jalovimprometomtako,da jeprezaseden in nemore več opravljati svojega namena, v našem primeru ponujati IMS storitve.Poleg IMS aplikacijskega strežnika, so lahko napadene še požarne pregrade, usmerjevalnike,strežnike v DMZ coni, ostale aplikacijske strežnike (web services, SMTP strežnik, IM, strežnikprenosljivostištevilk,..).SplošnoznaniDoSnapadiomrežnegaintransportneganivoja(L3/L4)so:

• »BandwidthExhaustion«napadi,• »PacketFragmentationandReassembly«napadi,• »Router«napadi,• »Land«napadi,• »Flooding«napadi,

! »NetworkFlooding«napadi,! »Firewall/BGWFlooding«napadi,

• »Chargen«napadi,• »OperatingSystemSpecificDoS«napadi.

Najboljenostavennapadjenapadporabepasovnihširin(BandwidthExhaustionAttacks),

kigalahkoizvedetudilaik.Napadalecpošljevečjokoličinoprometnihpodatkovžrtvi.Uporabljaserazličnetipeprotokolov.Čejenapadenostavnonarediti,pajeobrambaprednjimzelozapletena.Potrebujemosodelovanjerazličnihomrežnihelementov,dasenepotrebnepaketenapotizavrže.Kakoselahkozaščitimo?UporabaDPInapravejezeloučinkovitarešitev.

»Packet Fragmentation and Reassembly« napadi so napadi, kjer napadalec upa, da boprejemnik dobil stotine ali tisoče zelo fragmentiranih preverjenih povezav. Fragmentacija zeloobremeniprocesnomoč,kersemorapotruditisestavitidelčkepovezavvceloto,dalahkoizvedeoperacijo in odgovori, če je potrebno. Dober heker pošlje poplavo fragmentov, ki jih poskušaprikazati kot legitimen promet žrtvi, učinek na žrtev je preobremenitev procesorja, premajhenspominin»buffer«,posledičnalahkožrtevzablokira.Kakoselahkozaščitimo?Zeloučinkovitazaščitapredtovrstniminapadisozaščitnefunkcionalnostiaplikacijskihstrežnikov.Aplikacija mora imeti vsebovano programsko logiko, ki dopušča oz. omejuje fregmentacijksemetode. Fregmentacijsko metodologijo se da ločiti, na izvormo fregmentacijo ali na vmesnofregmentacijo.

Napadnausmerjevalnike(routerattack)jeedennajtežjeizvedljivihnapadov.Tojenapadna usmerjevalne tabele usmerjevalnika. Napade se ga z informacijam o preusmerjanju (re-routing).Vršitasedvevrstinapada,prvijepolnjenjeusmerjevalnihtabelzneustreznimipodatkiousmerjanju, drugi je poskus narediti loop-e usmerjevalniku. Velikokrat napadalci poskušajo zkombinacijoloop-ovin»eavesdropping«metode.Kakoselahkozaščitimo?Pravilna zaščita je ustrezna usmerjevalna politika. V usmerjevalni politiki morajo biti vključeneomejitve cen posameznih povezav, dovoljevanje oz. preprečevanje dinamike spreminjanjausmerjevalnihzapisov,omejevanjeusmerjanjagledenavrstovmesnikov,kisolahkonotranjializunanji,itd..

Page 17: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran15

»Land«napadi (LandAttack)sonapadisuporaboLancCprogramskeopreme.LandC je

program, ki pošilja validirane TCP pakete prejemniku. V TCP paketih sta pošiljateljev inprejemnikovIPnaslovenaka,pošiljateljevIPnaslovjeponarejen.Prejemnikposkušapaketposlatinazaj, vendar ga pošlje sam sebi. Lahko pa je še bolj komplicirano procesiranje če se uporabikombinacijo IPnaslov/port. Land jekombinacijaSYNpaketovskupaj z IP spoofingpaketi,enakoveljatudizaSYN-ACKpakete.Kakoselahkozaščitimo?Uporaba naprednih varnostnih naprav, ki varujejo aplikacijske strežnike je dovolj dobra zaščita.Landnapadisozeloznanagrožnja,obramboprednjopaomogočajoskorajvsepožarnepregrade.

Pri »Flooding« napadih oz. poplavljanju ločimo poplavljanje požarne pregrade inpoplavljanjeomrežjazapožarnopregrado.Primeripoplavljanjaomrežjaso:

• SYNpoplava,• ICMPpoplava,• UDPpoplava,• »Smurf«napadi(ICMPnabroadcastnaslove).

Primeripoplavljanjapožarnepregradepaso:• poplavatabelesej(SessionTableFlood),• SYN-ACK-ACKProxypoplava.

Kakoselahkozaščitimo?Trenutno ne poznamo posembnih metod zaščite. Priporoča pa se določeno predimezioniranjeopremegledeprocesnemočiinspomina,dalahkostrežnikiopravljajosvojedelokljubnapadu.

»Chargen«napadi(Chargenattack)sonapadisuporabo»Chargen«programskeopreme.Aplikacija“Chargen”jegeneričniserijskiznakovnigenerator.PrimarnauporabajeimplementiranasUDPpaketi,vendarsega lahkopo-uporabi tudizaTCPpakete,oz. zakombinacijoTCP inUDPpaketov. Uporablja port 19. Port 19 je večinoma odprt na vseh operacijskih sistemih. Hekerjiposkušajoprekoport-a19poslativelikokoličinopodatkovnihsmeti, znamerodauporabijočimvečjoprocesnomočžrtve.Kakoselahkozaščitimo?Trenutno ne poznamo posembnih metod zaščite. Priporoča pa se določeno predimezioniranjeopremegledeprocesnemočiinspomina,dalahkostrežnikiopravljajosvojedelokljubnapadu.

Naslednje vrste napadi so napadi na operacijske sisteme (OS Specific DoS Attacks).Napadalec poskuša napasti sistem s pomočjo zlorabe ranljivosti operacijskega sistema. ČenapadalecpolegIPnaslovaugotovititudiizbranioperacijskisistem,potemsemunitrebaposlužitibrutalneganapada, ampak lahko izberebolj prefinjenemetode, lahko si izberepaketali dva, kidoločeniOSlahkoonesposobi(ta).Napadseizvršizzelomalotruda,primerapasta:

• PingofDeathAttack,• TeardropAttack.

Kakoselahkozaščitimo?Posodabljanje operacijskega sistema in instaliranje verificiranih popravkov je trenutno edina insevedatudinajboljšazaščitaprednapadom.

Page 18: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran16

4.3 ANALIZAGROŽENJ Prianalizigroženjsemnevarnosti,kipretijostoritvenimstrežnikomsegmentiralgledena:

1. metodologijo,kijoizvornevarnostiuporablja,2. željeniciljgrožnje,3. nivodelovanja,4. zahtevipoavtentikacijiin5. protokoluzlorabe.

Pomembna jekorelacijamedposamezniminevarnostmi inuporabljenimiomrežji zaposameznestoritve.Vtabeli4sonavedenenevarnostigledenadostopdoIMSarhitekture.Vrstadostopa Mobilni Brežični Fiksni(žični) Med-omrežno

povezovanjePoplavljanjeL3inL4nivoja Nevarnosti

obstajajoNevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Ranljivost OS omrežnihelementov

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

SIPDoSnapadi Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

ZgodnjeIMSnevarnosti Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Ninevarnosti

Nevarnosti povezane sHTTPDigestinSIP

Ninevarnosti Ninevarnosti Nevarnostiobstajajo

Ninevarnosti

NapadinaodjaveUE Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

»SIP-HeaderContentPiggybacking«napadi

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

»Bypassing«napadi Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

PonovnaregistracijavIMSobspremembiIPnaslovaširokopasovnegauporabnika

Ninevarnosti Ninevarnosti Nevarnostiobstajajo

Ninevarnosti

Nevarnosti za (RTP)medijskipromet

Ninevarnosti Ninevarnosti Nevarnostiobstajajo

Nevarnostiobstajajo

NevarnostiizomrežijdrugihIMSoperaterjev

Ninevarnosti Ninevarnosti Ninevarnosti Nevarnostiobstajajo

SIPSPAMnapadi Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Virusiinčrvi Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

IPv6napadi Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Nevarnostiobstajajo

Tabela4:Spiseknevarnostigledenadostopnaomrežja

Page 19: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran17

5. ANALIZAVARNOSTNIHTVEGANJ

5.1 METODOLOGIJAOCENJEVANJATVEGANJ

V IMS omrežju se pretaka veliko različnih vrst prometa. Med temi je tudi nazaželenipromet, ki ga želimo čim bolj omejiti. Če med seboj logično ločimo omrežja smo »broadcast«prometomejili lenanaprave,kigamorajoobdelovati.Priuvajanjuarhitekture IMS jepotrebnologično ločiti omrežjamed seboj, glede na funkcionalnost, ki jo opravljajo. V nadaljevanju sledianaliza varnostnih tveganj za vmesnike, ki jih uporabljamo v IMS arhitekturi. Vmesniki sepojavljajo v različnih omrežjih v okviru IMS arhitekture, zaradi tega je potrebnonarediti ločenoanalizotveganjzaposameznevmesnike. Priizborumetodezaocenjevanjetveganjsemseodločilzakvalitativnometodopredvsemzaradi kompleksnosti uporabe vmesnikov in vloge vmesnikov v IMS arhitekturi. Imamo velikodejavnikov,kivplivajonaverjetnosturesničitveškode inposledičnotudikompleksnega izračunastroškov,kinastanejooburesničitvi.

Prianaliziverjetnostiuresničitvegrožnjevarnostisemupoštevalvplivnaslednjihkriterijev:• Tipvmesnika(notranji,zunanji)• Dostopuporabnikovdovmesnikov• Medomrežnidostop• RedundančnivmesnikiPri analizi pričakovanih stroškov zaradi uresničitve grožnje varnosti sem upošteval vpliv

naslednjihkriterijevnadirektnestroške:• Vplivodpovedivmesnikanaodpovedostalihvmesnikov,• Vplivodpovedivmesnikanaodpovednedelovanjastoritve,• Vplivodpovedivmesnikanaodpovednedelovanjacelotnearhitekture,• Poprečenčasodpravenapake(MTTR),• Ekonomskistroškinastalizodpravonapake• Ekonomskistroškinastalizuveljavljanjemfinančnihkaznizaradinedelovanja.

Pri analizi stroškov niso upoštevani posredni stroški nastali z izgubo uporabnikov oz.nezadovoljstvomleteh.5.2 OCENATVEGANJZAVMESNIKCR

VmesnikCrseuporabljavnotranjihomrežjih,predvsemvomrežjumedjedromIMS-ainaplikacijskimi strežniki različnih domen. Uporabniki do vmesnika Cr nimajo neposrednegadostopa. Pravtako se vmesnik ne uporablja na medomrežnih povezavah. Vmesniki Cr nisoredundančnovpetimedIMSjedroinaplikacijskestrežnike,načelomapajeaplikacijskihstrežnikovvIMSarhitekturilahkoveč,zaraditegajetudivečCrcmesnikov.

OdpovedCrvmesnikanevplivanaodpovediostalihvmesnikov innaodpovedcelotnegasistema, vpliva pa na odpoved delovanja storitve. Povprečen čas odprave napake je 60minut.Ekonomskistroškinastalizodpravonapakesozelomajhni.OdpovedCrvmesnikanauveljavljanjefinančnihkazninevpliva.

Page 20: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran18

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.3 OCENATVEGANJZAVMESNIKCX

VmesnikCxseuporabljavnotranjihomrežjihzakomunikacijomedi-CSCF,s-CSCFinHSSstrežniki. Uporabniki do vmesnika Cx nimajo neposrednega dostopa. Pravtako se vmesnik neuporablja na medomrežnih povezavah. Vmesniki Cx niso redundančno vpeti med strežnike,načelomapajeHSSstrežnikovvIMSarhitekturilahkoveč,zaraditegajetudivečCxcmesnikov.

OdpovedCxvmesnikanevplivanaodpovediostalihvmesnikovinnaodpovedcelotnegasistema, vpliva pa na odpoved delovanja storitve. Povprečen čas odprave napake je 60minut.Ekonomskistroškinastalizodpravonapakesozelomajhni.OdpovedCxvmesnikanauveljavljanjefinančnihkaznivplivavposameznihprimerih.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.4 OCENATVEGANJZAVMESNIKDH

VmesnikDhseuporabljavnotranjihomrežjihzakomunikacijomedaplikacijskimistrežnikiin najprimernejšimHSS strežnikom.Uporabniki do vmesnikaDh nimajo neposrednega dostopa.Pravtakosevmesnikneuporabljanamedomrežnihpovezavah.Vmesnikinisoredundančnovpetimedstrežnike,načelomapajeHSSstrežnikovvIMSarhitekturilahkoveč,zaraditegajetudivečtudiDhvmesnikov.

Page 21: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran19

OdpovedDhvmesnikanevplivanaodpovediostalihvmesnikovinnaodpovedcelotnegasistema, vpliva pa na odpoved delovanja storitve. Povprečen čas odprave napake je 30minut.Ekonomski stroški nastali z odpravo napake so razmeroma nizki. Odpoved Dh vmesnika nauveljavljanjefinančnihkazninevpliva.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.5 OCENATVEGANJZAVMESNIKDX

VmesnikDxseuporabljavnotranjihomrežjihzakomunikacijomedi-CSCF/S-CSCFstrežnikiin najprimernejšim HSS strežnikom v multi HSS okolju. Uporabniki do vmesnika Dx nimajoneposrednegadostopa.Pravtakosevmesnikneuporabljanamedomrežnihpovezavah.Vmesnikinisoredundančnovpetimedstrežnike,načelomapajeHSSstrežnikovvIMSarhitekturilahkoveč,zaraditegajetudivečtudiDxvmesnikov.

Odpoved Dx vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedcelotnegasistemaintudinevplivanaodpoveddelovanjastoritve.Povprečenčasodpravenapakeje 30 minut. Ekonomski stroški nastali z odpravo napake so razmeroma nizki. Odpoved Dxvmesnikanauveljavljanjefinančnihkazninevpliva.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 9

Page 22: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran20

5.6 OCENATVEGANJZAVMESNIKGM

VmesnikGmseuporabljanadostopuuporabnikovinnjihovihnapravdorazličnihP-CSCFstrežnikov. Vmesnik Gm je zunanji vmesnik. Uporabniki imajo do vmesnika Gm neposredendostop. Vmesnik se ne uporablja na medomrežnih povezavah. Posamezni vmesniki nisoredundančnovpetivsistem.VmesnikiGmsemedsebojločujejogledenavrstodostopadoP-CSCFstrežnika,kijelahkožični,brezžični,mobilni,širokopasovni,itd...

OdpovedGm vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedcelotnegasistema,zelomočnopavplivanaodpoveddelovanjastoritve.Povprečenčasodpravenapake je 2 uri. Ekonomski stroški nastali z odpravo napake so visoki. Odpoved Gm vmesnikadirektnovplivanauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.7 OCENATVEGANJZAVMESNIKGO

VmesnikGoseuporabljavnotranjihomrežjihzanadzornadkvalitetostoritvevupravljalniravniniinzaizmenjavotarifnihpodatkovmedIMSinGPRSomrežjem.UporabnikidovmesnikaDxnimajo dostopa. Vmesnik se uporablja na medomrežnih povezavah med IMS in GPRS omrežji.Vmesnikinisoredundančnovpeti.

Odpoved Go vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedcelotnegasistemaintudinevplivanaodpoveddelovanjastoritve,ker jenamenjen lezanadzornaddelovanjemkvaliteteGPRSstoritev.Povprečenčasodpravenapakeje6ur.Ekonomskistroškinastalizodpravonapakesosrednjevisoki.OdpovedGovmesnikanauveljavljanjefinančnihkazninevpliva.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitve

grožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

Page 23: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran21

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.8 OCENATVEGANJZAVMESNIKGQ

Vmesnik Gq se uporablja v notranjih omrežjih za izmenjavo podatkov o dodeljevanjupravicmedrazličnimiP-CSCFinPDFelementi.UporabnikidovmesnikaGqnimajoneposrednegadostopa. Pravtako se vmesnik ne uporablja na medomrežnih povezavah. Vmesniki nisoredundančnovpetimedstrežnike,načelomapajeP-CSCFstrežnikovvIMSarhitekturi lahkoveč,zaradi tega je tudi več tudi Gq vmesnikov med posameznimi P-CSCF strežniki in skupnim PDFstrežnikom.

Odpoved Gq vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedcelotnegasistemaintudinevplivanaodpoveddelovanjastoritve.Povprečenčasodpravenapakeje3ure.Ekonomskistroškinastalizodpravonapakesorazmeromanizki.OdpovedGqvmesnikanevplivauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.9 OCENATVEGANJZAISCVMESNIK

VmesnikISCseuporabljavnotranjihomrežjihmedjedromIMS-ainaplikacijskimistrežnikirazličnihdomen.UporabnikidovmesnikaISCnimajoneposrednegadostopa.Pravtakosevmesnikneuporabljanamedomrežnihpovezavah.VmesnikiISCnisoredundančnovpetimedIMSjedroinaplikacijske strežnike,načelomapa jeaplikacijskih strežnikovv IMSarhitekturi lahkoveč, zaraditegajetudivečISCcmesnikov.

OdpovedISCvmesnikanevplivanaodpovediostalihvmesnikovinnaodpovedcelotnegasistema, vpliva pa na odpoved delovanja storitve. Povprečen čas odprave napake je 60minut.Ekonomskistroškinastalizodpravonapakesozelomajhni.OdpovedISCvmesnikanauveljavljanjefinančnihkazninevpliva.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

Page 24: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran22

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.10 OCENATVEGANJZAVMESNIKMA

Vmesnik Ma se uporablja za direktno usmeritev SIP sporočil javnim uporabniškimidentitetam na AS-ih. Uporabniki do vmesnika Ma nimajo neposrednega dostopa. Pravtako sevmesnikneuporabljanamedomrežnihpovezavah.VmesnikinisoredundančnovpetimedfarmoASstrežnikovini-CSCFstrežnikom.

OdpovedMa vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedcelotnega sistema in tudi ne vpliva na odpoved delovanja storitve. Vpliva le na trenutnopovpraševanje o dodeljevanju dodatnih storitev vzpostavljenim sejam. Povprečen čas odpravenapake je 2 ure. Ekonomski stroški nastali z odpravo napake so razmeroma nizki. OdpovedGqvmesnikanevplivauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.11 OCENATVEGANJZAVMESNIKMG

Vmesnik Mg se uporablja v notranjih omrežjih med i-CSCF elementom in MGCFelementom. MGCF element pretvarja ISUP siganlizacijo v SIP signalizacijo in posreduje SIPsporočila I-CSCF-ju. Uporabniki do vmesnika Mg nimajo neposrednega dostopa. Pravtako sevmesnik ne uporablja na medomrežnih povezavah. Vmesniki Mg niso redundančno vpeti varhitekturo.

OdpovedMg vmesnika vpliva na odpoved nekaterih ostalih vmesnikov, ne vpliva pa naodpovedcelotnegasistema.Velikvplivimanaodpoveddelovanjafunkcionalnostigradjenovihsejin podiranja obstoječih sej med različnimi omrežji. Povprečen čas odprave napake je 2 uri.

Page 25: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran23

Ekonomskistroškinastali zodpravonapakesozanemarljivi.OdpovedMgvmesnikanevplivanauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.12 OCENATVEGANJZAVMESNIKMI

VmesnikMiseuporabljavnotranjihomrežjihmedS-CSCFinBGCFelementom.Uporabnikido vmesnika Mi nimajo neposrednega dostopa. Prav tako se vmesnik ne uporablja namedomrežnihpovezavah.VmesnikiMinisoredundančnovpetivarhitekturo.

OdpovedMi vmesnika vpliva na odpoved nekaterih ostalih vmesnikov, ne vpliva pa naodpovedstoritve innaodpovedcelotnegasistema.Povprečenčasodpravenapake je90minut.Ekonomski stroškinastali zodpravonapake so zanemarljivi.OdpovedMivmesnikanevplivanauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.13 OCENATVEGANJZAVMESNIKMJ

VmesnikMjseuporabljazaizmenjavosporočilvlastnemnotranjemomrežjumedBGCFinMGCF. Uporabniki do vmesnika Mj nimajo neposrednega dostopa. Prav tako se vmesnik neuporabljanamedomrežnihpovezavah.VmesnikiMjnisoredundančnovpetivarhitekturo.

Page 26: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran24

OdpovedMj vmesnika vpliva na odpoved nekaterih ostalih vmesnikov, ne vpliva pa naodpovedstoritve innaodpovedcelotnegasistema.Povprečenčasodpravenapake je60minut.Ekonomski stroški nastali z odpravo napake so majhni. Odpoved Mj vmesnika ne vpliva nauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.14 OCENATVEGANJZAVMESNIKMK

Vmesnik Mk se uporablja za izmenjavo sporočil med različnimi BGCF's v različnih IMSomrežjih. Uporabniki do vmesnikaMk nimajo neposrednega dostopa. Vmesnik se uporablja namedomrežnihpovezavah.VmesnikiMkvečinomanisoredundančnovpetivarhitekturo.

OdpovedMk vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedstoritve in na odpoved celotnega sistema. Povprečen čas odprave napake je 4 ure. Ekonomskistroški nastali z odpravo napake so odvisni od pogodbmed različnimi operaterji. OdpovedMkvmesnikavplivanauveljavljanjefinančnihkaznimedoperaterskihpogodb.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.15 OCENATVEGANJZAVMESNIKMM

Vmesnik Mm se uporablja za izmenjavo sporočil med i-CSCF in S-CSCF strežniki inzunanjimi IP omrežji. Uporabniki do vmesnika Mm nimajo neposrednega dostopa. Vmesnik se

Page 27: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran25

uporablja na medomrežnih povezavah. Vmesniki Mm večinoma niso redundančno vpeti varhitekturo.

OdpovedMmvmesnikanevplivanaodpovediostalih vmesnikov,nevplivanaodpovedstoritve in na odpoved celotnega sistema. Povprečen čas odprave napake je 4 ure. Ekonomskistroški nastali z odpravonapake so odvisni odpogodbmed različnimi operaterji.OdpovedMmvmesnikavplivanauveljavljanjefinančnihkaznimedoperaterskihpogodb.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.16 OCENATVEGANJZAVMESNIKMR

Vmesnik Mr se uporablja za izmenjavo sporočil med S-CSCF strežnikom in MRFCelementom v notranjem delu IMS omrežja. Uporabniki do vmesnika Mr nimajo neposrednegadostopa.VmesnikiMrvečinomanisoredundančnovpetivarhitekturo.

OdpovedMr vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedstoritve in na odpoved celotnega sistema. Povprečen čas odprave napake je 2 uri. Ekonomskistroški nastali z odpravo napake so razmeroma majhni. Odpoved Mr vmesnika ne vpliva nauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 9

Page 28: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran26

5.17 OCENATVEGANJZAVMESNIKMW

VmesnikMwseuporabljavnotranjihomrežjihmedrazličnimiCSCFstrežniki,torejmedi-CSCF, P-CSCF in S-CSCF elementi. Uporabniki do vmesnika Mw nimajo neposrednega dostopa.Prav tako se vmesnik ne uporablja na medomrežnih povezavah. Vmesniki Mw uporabljajoredundančnepotimedstrežnikinasejnemnivoju.

Odpoved Mw vmesnika vpliva na odpoved celotnega sistema. Povprečen čas odpravenapake je 120 minut. Ekonomski stroški nastali z odpravo napake so visoki. Odpoved Mwvmesnikavvsakemprimeruvplivanauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.18 OCENATVEGANJZARFVMESNIK

VmesnikRfseuporabljavnotranjihomrežjihmedrazličnimiCSCFstrežnikiinstrežniki,kibeležijodogodkepovezanezdelovanjemstoritev,torejmedi-CSCF,P-CSCF,S-CSCF,BGCF,MRFC,MGCF in AS strežniki. Uporabniki do Rf vmesnika nimajo neposrednega dostopa. Prav tako sevmesnik ne uporablja namedomrežnih povezavah. Vmesnik Rf ne uporablja redundančne potimedstrežnikinasejnemnivoju.

Odpoved Rf vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedstoritve in na odpoved celotnega sistema. Odpoved Rf vmesnika vpliva na zakasnitev nalogbeleženja in zaračunavanja storitev. Povprečen čas odprave napake je 3 ure. Ekonomski stroškinastali z odpravo napake so visoki. Odpoved Rf vmesnika ne vpliva na uveljavljanje finančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitve

grožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

Page 29: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran27

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.19 OCENATVEGANJZAROVMESNIK

Vmesnik Ro se uporablja v notranjih omrežjih med S-CSCF, MRFC in AS strežniki.UporabnikidoRovmesnikanimajoneposrednegadostopa.Pravtakosevmesnikneuporabljanamedomrežnih povezavah. Vmesnik Ro ne uporablja redundančne potimed strežniki na sejnemnivoju.

Odpoved Ro vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedstoritveinnaodpovedcelotnegasistema.OdpovedRovmesnikavplivanazakasnitevbeleženjainzaračunavanja storitev. Povprečen čas odprave napake je 3 ure. Ekonomski stroški nastali zodpravonapakesovisoki.OdpovedRfvmesnikanevplivanauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.20 OCENATVEGANJZARXVMESNIK

VmesnikRxseuporabljavnotranjihomrežjihmedP-CSCFinPCRFstrežnikizaizmenjavopodatkov o politiki delovanja in podatkov o zaračunavanju. Uporabniki do Rx vmesnika nimajoneposrednegadostopa.Pravtakosevmesnikneuporabljanamedomrežnihpovezavah.VmesnikRxneuporabljaredundančnepotimedstrežnikinasejnemnivoju.

Odpoved Rx vmesnika ne vpliva na odpovedi ostalih vmesnikov, ne vpliva na odpovedstoritve in na odpoved celotnega sistema. Odpoved Rx vmesnika vpliva na izgubo podatkov ozaračunavanju. Povprečen čas odprave napake je 3 ure. Ekonomski stroški nastali z odpravonapake so visoki. Odpoved Rx vmesnika ne vpliva na uveljavljanje finančnih kazni, vpliva pa naznižanjeizstavljenihmesečnihračunovuporabnikom.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje 0 0 1 2 1 2 3 2 3 4

Page 30: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran28

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.21 OCENATVEGANJZAVMESNIKSH

VmesnikShseuporabljavnotranjihomrežjihzakomunikacijomedaplikacijskimistrežnikiSIP AS, OSA SCS in HSS strežniki. Uporabniki do vmesnika Sh nimajo neposrednega dostopa.Pravtakosevmesnikneuporabljanamedomrežnihpovezavah.Vmesnikinisoredundančnovpetimedstrežnike.

Odpoved Sh vmesnika ne vpliva na odpovedi ostalih vmesnikov, na odpovedi delovanjastoritev in na odpoved celotnega sistema. Povprečen čas odprave napake je 3 ure. Ekonomskistroškinastalizodpravonapakesosrednjevisoki.OdpovedShvmesnikanauveljavljanjefinančnihkazninevpliva.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.22 OCENATVEGANJZAVMESNIKSR

Vmesnik Sr se uporablja v notranjih omrežjih. Uporablja ga MRFC za dostop dodokumentovalidrugihpodatkovizAS.UporabnikidovmesnikaSrnimajoneposrednegadostopa.Pravtakosevmesnikneuporabljanamedomrežnihpovezavah.Vmesnikinisoredundančnovpetimedstrežnike.

Odpoved Sr vmesnika ne vpliva na odpovedi ostalih vmesnikov, na odpovedi delovanjastoritev in na odpoved celotnega sistema. Povprečen čas odprave napake je 4 ure. Ekonomskistroškinastalizodpravonapakesosrednjevisoki.OdpovedSrvmesnikanevplivanauveljavljanjefinančnihkazni.

Page 31: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran29

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 95.23 OCENATVEGANJZAVMESNIKUT

Vmesnik Ut se uporablja na dostopu v IMS omrežje. Uporabniki preko Ut vmesnikadostopajo do spletnih storitev upravljanja in preverjanja nastavitev lastnih storitev. Vmesnikpovezuje uporabniške naprave (UE) in sledeče aplikacijske strežnike SIP AS,OSA SCS in IM-SSF.Vmesnik Ut je zunanji vmesnik. Uporabniki imajo preko vmesnika Ut neposreden dostop dostrežnikov. Vmesnik se ne uporablja na medomrežnih povezavah. Posamezni vmesniki nisoredundančnovpetivsistem.

OdpovedUtvmesnikanevplivanaodpovediostalihvmesnikov,nevplivatudinaodpovedcelotnegasistema,vplivapanaodpovedupravljanjazstoritvijo.Povprečenčasodpravenapakeje2 uri. Ekonomski stroški nastali z odpravo napake so nizki. Odpoved Ut vmesnika direktno nevplivanauveljavljanjefinančnihkazni.

Verjetnosturesničitvegrožnje(P)

N S V

Stopnjaranljivosti N S V N S V N S V

stroškizaradi(C)uresničitvegrožnje

0 0 1 2 1 2 3 2 3 4

1 1 2 3 2 3 4 3 4 5

2 2 3 4 3 4 5 4 5 6

3 3 4 5 4 5 6 5 6 7

4 4 5 6 5 6 7 6 7 8

5 5 6 7 6 7 8 7 8 9

Page 32: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran30

6 ZAKLJUČEKAnaliza ocene tveganj je pokazala pomembnosti posameznih vmesnikov v IMS arhitekturi. Vnadaljevanjunavajamnajpomembnejšerezultateanalize.Najpomembnejšidejavnik,kivplivanakončenrezultatjetipvmesnika,torejalijevmesniknotranjiinneizpostavljenzunanjimzlorabamalipa jevmesnikzunanji,kjer je izpostavljenvsemnašimuporabnikomoz.vdoločenihprimerihcelouporabnikom interneta.Pomembendejavnik je tudi vplivnaodpovedidelovanja celotnegasistema.Odpoved delovanja posameznega vmesnika oz. posamezne storitve tudi vpliva na samrezultat vendar nenv tolikšni meri kot odpoved celotnega sistema, ki ima za posledico velikostroškovzaradiuresničitvegroženj.Pomembnovplivanaanalizotudipodatekaliimavmesniktudinalogo,kijepovezanazpravilnimzaračunavanjestoritev,kerlahkoobizpaduvmesnikaizgubimopodatkeouporabistoritev, lahkopasopodatki tudinapačni.Rezultatianalizeocenetveganjsonavedenivtabeli5.

Vmesnik Ocenatveganja

Cr 3

Cx 4

Dh 3

Dx 2

Gm 7

Go 2

Gq 1

ISC 3

Ma 1

Mg 3

Mi 3

Mj 0

Mk 5

Mm 6

Mr 0

Mw 7

Rf 4

Ro 4

Rx 5

Sh 2

Page 33: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran31

Sr 3

Ut 6

Tabela5:AnalizaocenetveganjZa zmanjšanje tveganja predlagam naslednje ukrepe, ki so tudi ekonomsko upravičeni, saj nepredstavljajobistvenopodražitevIMSarhitekture,prinesejopazmanjšanjeuresničitvegroženj.Ukrep1:Za izboljšanje varnosti predlagam uporabo dodatnih naprav, kot so požarne pregrade in SBCnaprave za zaščito pred DoS in DDoS napadi na zunanjih vmesnikih in na vmesnikih zamedomrežne povezave. Za detekcijo in preprečevanje napadov na x-CSCF funkcije se lahkouporabijododatnenapravekotsoIDSaliIPSnaprave.Ukrep2:Zaščito vmesnika Ut lahko izboljšamo z ustreno požarno pregrado, vsaj je le ta povezan tudi zjavnim internetnimomrežjem.PrekoUt vmesnika je večinaprometa s pomočjohttpprotokola,zaradi tega ne potrebujemo namesnkih SBC elementov ampak nam zadošča že bolj naprednapožarnapregrada.Ukrep3:Za vmesnike, ki so povezani z izpadom celotnega sistema bi predlagal redundančno vpetjeposameznihvmesnikovmednapravami.Stembipovečaliodpornostarhitekture.Ukrep4:Pomembni vmesniki so tudi vmesniki preko katerih se prenašajo podatki o zaračunavanju.Izboljšanjezaščitebibilodvojnovpetjeelementovinsistemazazaračunavanje.Predlagani ukrepi so navedeni tudi po prioriteti. Z realizacijo ukrepov pa bi zelo zmanjšalitvaganjeuresničitvegrožnje.

Page 34: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran32

LITERATURAINSPLETNESTRANIMoškon,S.inBrezavšček,A.(2009).Merjenjeučinkovitostisistemazaupravljanjeinformacijskevarnosti,10.slovenskidnevivarstvoslovja,Ljubljana,4.in5.junij2009.-Ljubljana:Fakultetazavarnostnevede.http://www.fvv.uni-mb.si/dv2009/Zbornik/clanki/moskon_brezavscek.pdfE.Zwicky,S.Cooper,D.Chapman(2006):“BuildingInternetFirewalls”,O’Reilly,2ndEditionDefeatingDenialofServiceAttackswhichemploy,IPSourceAddressSpoofing,IETFRFC2827,maj2000SessionInitiationProtocol(SIP),IETFRFC3261,junij2002VoIPsecurity,http://www.voipsa.org;dostopdovirafebruar2010WiKienciklopedija,http://en.wikipedia.org/wiki/IP_Multimedia_Subsystem;dostopodvirafebruar2010Insecure.org,http://nmap.org/;dostopdovirajunij2010BackTrackLinuxcommunity,http://www.backtrack-linux.org/;dostopdoviraapril2010SANS,http://www.sans.org/reading_room/?ref=3701;dostopdovirajunij2010

Page 35: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran33

Kratice:AAA Authentication,Authorisation&AccountingAKA AuthenticationandKeyAgreementAS ApplicationServerB2BUA BackToBackUserAgentBCF BorderControlFunctionBG BorderGatewayBGF BorderGatewayFunctionBSF BorderSecurityFunctionCLF ConnectivitySessionLocationandRepositoryFunctionCK CipheringKeyCSCF CallSessionControlFunctionDDoS DistributedDenialofServiceDHCP DynamicHostConfigurationProtocolDMZ DeMilitarizedZoneDNS DomainNameSystemDoS DenialofServiceDSA DigitalSignatureAlgorithmEAP ExtensibleAuthenticationProtocolETSI EuropeanTelecommunicationsStandardsInstituteFMC FixedMobileConvergenceFW FirewallHA HighAvailabilityHMAC HashfunctionbasedMessageAuthenticationCodeHSS HomeSubscriberServerHTTP HypertextTransferProtocolIDS IntrusionDetectionSystemIETF InternetEngeniringTaskForceIK IntegrityKeyIKE InternetKeyExchangeIMS IPMultimediaSubsystemIPS IntrusionPreventionSystemIPSec IPSecurityProtocolIPv4,IPv6 InternetProtocolVersion4,InternetProtocolVersion6LDAP LightweightDirectoryAccessProtocolLI LawfullInterceptMD5 MessageDigestNo.5MGW MediaGatewayMIP MobileIPMITM ManInTheMiddleMRF MediaResourceFunctionMRFC MediaResourceFunctionControllerNAPT NetworkAddressPortTranslationNAT NetworkAddressTranslationP2P PeerToPeerPDF PolicyDecisionFunctionQoS QualityofServiceRADIUS RemoteAuthenticationDialInUserServiceRFC RequestForComment

Page 36: Analiza tveganj arhitekture IMS - edata.si varnosti informacijskega sistema.pdfAnaliza varnosti informacijskega sistema ____ eData d.o.o. stran 1 1. UVOD 1.1 PREDSTAVITEV TEME FMC

Analizavarnostiinformacijskegasistema ____

eDatad.o.o. stran34

RTCP Real-timeTransportControlProtocolRTP RealtimeTransportProtocolSBC SessionBorderControllerSDP SessionDescriptionProtocol;ServiceDeliveryPlatformSHA1 SecureHashAlgorithm-Version1.0SIP SessionInitiationProtocolSLA ServiceLevelAgreementSPDF Service-basedPolicyDecisionFunctionSPIT SpamoverIPTelephonySRTP SecureReal-timeTransportProtocolSSO SingleSignOnTFN TribeFloodNetworkTFN2K TribeFloodNetwork2KTLS TransportLevelSecurityUA UserAgentUDP UserDatagramProtocolUMTS UniversalMobileTelecommunicationSystemURI UniformResourceIdentifierURL UniformResourceLocatorUSIM UniversalSubscriberIdentityModuleVoIP VoiceoverIP