Español | English
rss facebook linkedin Twitter

IMS: Control de acceso, registro y autenticación. Parte I.

En los dos anteriores posts relativos a la arquitectura IMS ya hemos visto algunos de los elementos mas importantes de esta arquitectura, tales como el HSS ("Home Subscriber Server") o los CSCFS ("Call Session Control Function").

A partir de ahora entraremos de lleno en las especificaciones de IMS relativas a la seguridad. Si bien en un principio vamos a ver cosas de ámbito general tales como los protocolos y mecanismos de autenticación que se emplean en IMS, más adelante trataré de centrarme un poco más en el trabajo que diferentes entidades estandarizadoras han realizado entorno a la seguridad
a nivel de aplicación para IMS.

Desde una perspectiva pura de estandarización, solamente existe una solución de autenticación y acceso para IMS, la cual está especificada en la TS 33.203 del 3GPP ("Access Security for IP-Based Services") y que comúnmente se denomina IMS AKA (Authentication and Key Agreement).

Es importante señalar que además de IMS AKA, existen otras soluciones referidas a la autenticación y el control de acceso, definidas para cubrir las necesidades de terminales heredados y permitir un despliegue más rápido. Entre éstas constan:
  • "Early IMS" del 3GPP para el acceso móvil, que refiere a aquellas implementaciones de IMS que por su antelación en el tiempo no son totalmente compatibles con las especificaciones de IMS y a las que, por consiguiente, no le son aplicables los mecanismos de seguridad desarrollados. Algunos ejemplos pueden ser implementaciones que basadas en IPv4 en lugar de IPv6 o en equipos de usuario que no soportan USIM/ISIM como, por ejemplo, dispositivos 2G.
  • Digest Authentication de TISPAN y PacketCable.
  • NASS-IMS autenticación no disociable de TISPAN para redes fijas. Es un método de autenticación en el que se pretende reusar la autenticación de la capa de red en IMS. Fue desarrollado por TISPAN y se trata también de un método de autenticación “temprano”, para redes fijas en las que el terminal del usuario no dispone de una tarjeta ISIM. Se asume que la red de acceso tiene habilitados mecanismos para evitar ataques del tipo IP-spoofing. La seguridad de este mecanismo es la misma que la de la red de acceso (se asume que la red fija tiene una seguridad física razonable, la misma asunción que se hace para la red actual de telefonía fija).
  • "Digest authentication" con TLS (certificados del servidor) de PacketCable.
La variedad existente de mecanismos de autenticación utilizados en redes IMS causa problemas relacionados con la interoperabilidad, la existencia de redes con distintos niveles de seguridad, la selección del método más adecuado durante el registro del cliente, etc.
En este sentido, el 3GPP ha desarrollado la recomendación TR 33.803 ("Coexistence between TISPAN and 3GPP authentication schemes") para guiar en la selección del método de autenticación más adecuado.

Authentication and Key Agreement (AKA)

La seguridad en IMS se basa en una clave secreta de larga duración compartida entre el ISIM ("IP Multimedia Services Identity Module", es una aplicación que se ejecuta en una "smart card" UICC; contiene los parametros necesarios para identificar y autenticar un usuario en una red IMS) y el centro de autenticación de la red local (AUC – Authentication Centre; el HSS/HLR y el AUC pueden ser el mismo dispositivo de la red).

Antes de que un usuario pueda conseguir el acceso a los servicios Multimedia IP debe registrarse al menos una IMPU ("IP Multimedia Public Identity"; cada usuario puede tener más de una identidad pública, por ejemplo, un número de teléfono es una identidad pública) y el IMS debe autentificar la IMPI ("IP Multimedia Private Identity"; cada usuario solo tiene una IMPI) a nivel de aplicación. El mensaje de registro del protocolo SIP (REG) se utiliza para llevar esto a cabo, y el S-CSCF lo utiliza para autentificar el usuario. El HSS genera los vectores de autentificación (AVs) que utiliza el S-CSCF para autentificar el usuario de manera desafío-respuesta. El S-CSCF utilizará el protocolo Diameter para obtener los vectores de autenticación desde el HSS.Estos vectores contienen un desafío y la respuesta esperada del agente de usuario. Si el agente de usuario responde de forma diferente, el S-CSCF considera que la autenticación ha fallado. (El equipo de usuario que contiene el ISIM se apoya en la utilización del protocolo SIP y el HSS no, por lo que este último delega su función de autenticador al S-CSCF asignado al usuario).


Se proporciona optativamente el soporte de la confidencialidad de mensajes SIP entre el UE ("User Equipment") y la P-CSCF ("Proxy-Call Session Control Function") a través de IPsec ESP, definido en el RFC 2406 de la IETF "IP Encapsulating Security Payload (ESP)". El AKA del IMS se emplea para establecer las claves de cifrado. El algoritmo de cifrado es el DES-EDE3-CBC (3DES) o el AES-CBC.

El AKA del IMS también se usa para establecer las claves de integridad. El UE "User Equipment") y la P-CSCF ("Proxy-Call Session Control Function") negociarán el algoritmo de integridad que se utilizará durante la sesión. El algoritmo de integridad puede ser HMAC-MD5-96 o HMAC-SHA-1-96.

Seguridad de acceso IMS (ISM Access Security) para SIP

De acuerdo con las especificaciones de 3GPP la autenticación del usuario debe basarse en Digest AKA, algo análogo a la autenticación de acceso UMTS pero para SIP. La especificación 3GPP TS 33.203 (“3G security; Access security for IP-based services”) preveía, para Release 5 y Release 6, que la señalización entre el agente de usuario y el P-CSCF debía basarse en IPsec ESP en modo transporte, con las claves necesarias para IPSec negociadas mediante el procedimiento Digest AKA. Sin embargo el uso de IPSec en este modo no era adecuado para su uso en redes fijas, que estaba siendo estandarizado por TISPAN. El problema de IPsec estribaba en el cruce de NAT, por lo que TISPAN seleccionó el modo de encapsulación UDP de IPsec. Este compromiso para redes en las que había NAT fue recogido por 3GPP en su especificación 3GPP TS 33.203 para Release 7.


Hasta ahora, todos los mecanismos de seguridad que hemos visto son utilizados en redes de acceso y dominios IMS. Ahora bien, sería deseable poder hacer uso de estos mecanismos para extender la autenticación a nivel de servicios, especialmente cuando éstos no están basados en IMS. En este sentido, la arquitectura que goza de mayor aceptación es la definida por 3GPP y que se conoce como GAA ("Generic Authentication Architecture").

En el siguiente post continuaremos con los mecanismos de autenticación en IMS, donde trataremos, entre otras cosas, la arquitectura GAA.

Hasta pronto!


Asier Marruedo
S21sec e-crime

1 comentario:

Dani dijo...

Me puedes explicar ¿por qué durante el registro se crean 2 asociaciones IPsec?
¿"Early-IMS" crea asociaciones de seguridad IPsec?


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login