NGN呼唤安全
因为结构简单,公共交换电话网(PSTN)与生俱来就是安全的。但Gartner认为,随着开始迁移到下一代网络(NGN),网络在变得更为复杂的同时,一些重要的安全特性也将不复存在。因而,业界正制订标准以应对新漏洞,运营商面临加强网络安全的重任。
NGN的迁移之路
公共交换电话网络(PSTN)天生具有安全性:每路电话只发出非常简单的控制消息; 控制指令无法轻易伪装成语音内容; 电话交换机(PBX)的数字访问治理严格限制了发送控制消息的功能; 运营商的核心信令系统(即SS7)受到保护,能够防止外部访问。
尽管如此,随着网络逐渐向建立在基于分组体系结构上的下一代网络(NGN)上迁移,上述这些安全特性将不复存在。到2010年,PSTN将从面向连接、针对语音优化的服务迁移到基于分组的体系结构,虽然这种体系结构能够支持多种不同媒体和内容的无缝集成,但目前还是轻易受到多种恶意攻击。不过业界在竭力解决这种体系结构存在的漏洞,Gartner Dataquest预计第一批安全标准会在2004年完成,2005年将开始陆续推出新产品。
NGN的实施将是渐进的方式,新的基础设施大多将会集成防漏洞的功能。NGN的体系结构将在每一层集成防漏洞的功能,所有外部接口都将得到保护,无论是客户设备、传统的PSTN,还是包括因特网在内的其他IP网络。基础设施的每一个部分都将得到“加固”,以防范入侵和拒绝服务攻击。最后,所有脆弱的控制和通信流量也将予以加密。
NGN的安全问题
提供基于IP的网络服务的运营商不仅要保护各自的基础设施免受攻击,还理应保护客户的末端系统。到时,监控安全、防止拒绝服务攻击将成为运营商的一项重要任务。的确,Gartner Dataquest预计各国政府会下令运营商在2010年之前至少保证最低级别的安全。
不过,虽然NGN与因特网逻辑隔离,但两者之间还是存在诸多连接点,这包括:NGN到因特网的连接,由每家NGN运营商部署的这种连接将答应因特网上的语音用户与NGN用户进行通信。NGN将成为全局IP地址空间的一部分,要求域名系统(DNS)到NGN和因特网之间存在链路,客户端也存在链路。这包括用于因特网和NGN通信的设备,比如软交换电话和PC。这些连接点无疑成为NGN的隐患。
针对IP网络基础设施的攻击一般基于这样的现实:至少一部分网络基础设施要让末端系统看到。假如末端系统连域名服务器和默认路由器都看不到,IP通信就无法进行。而这两种基础设施都可能遭到攻击。常见的攻击手法利用了设备中的潜在的已知漏洞,包括缓冲器溢出、无限路由表和简单网络治理协议(SNMP)所存在的漏洞。一旦攻击者获得了控制路由器或域名服务器的权限,就有可能访问IP基础设施中的其他设备。
IP基础设施答应任意两个设备之间进行通信。为了外界能够访问自己,主机和服务器就要通过DNS来公布各自的存在。但域名、IP地址和电子邮件地址的结构使得黑客比较轻易猜中连接资源的名字和地址,因而末端系统就有可能遭受入侵攻击、病毒和拒绝服务攻击。
NGN的安全挑战
NGN的安全性在以下几方面面临挑战。
网络地址转换: 许多企业在专用网和因特网之间的边界采用网络地址转换(NAT)方式。然而,NGN确定用户位置、建立话路所采用的会话初始协议(SIP)却无法适用于为实施NAT而布置的路由器或防火墙中。遗憾的是,虽然目前有很多办法可解决SIP和NAT问题,但还没有哪一种成为标准。
会话初始协议:有些安全漏洞与SIP本身有关。默认状态下,SIP消息采用未加密的明文格式发送,因而轻易被截获和篡改。虽然SIP有一些安全选项功能,SIP消息也可以采用其他安全和加密选项。可是,目前还没有什么办法能够让SIP安全地通过协商,决定采用哪种安全机制。这样一来,SIP就轻易受到“中间人攻击”及其他攻击,安全防线也就轻易遭受突破。因特网工程任务组(IETF)正着手解决这些问题。
可靠传输协议:NGN的会话将由可靠传输协议(RTP)来承载。而这种协议轻易被截获及篡改,比如起始和目的地址被截获及篡改。假如RTP会话未经加密,NGN无法防止身份失窃或者会话内容被篡改。早期提案的确规定采用“临时”加密方案,但同时也规定将来需要由较低层协议来提供安全。正如针对其他安全漏洞的方案一样,RTP安全同样缺乏一种明确的标准。
代码和脚本攻击:传统IP电话、软IP电话和PBX都有可能受到来自可执行代码或脚本的攻击。有人可能会利用可执行代码和脚本控制用户或NGN接口,或者传播其他类型的攻击,如DDoS攻击。
Gartner Dataquest预计会出现有人企图偷窃服务的现象,即黑客将合法用户的电话服务改为私用。所以基于IP的语音服务需要类似保护企业数据网络的防火墙及能防范恶意代码。
此外,无线升级、随地下载可执行代码给用户或治理员带来便利的同时,也给攻击者带来了可趁之机。下载用扩展标记语言(XML)编写的脚本同样存在风险。不过IETF的媒体网关控制标准有望解决这类问题。