科技网

当前位置: 首页 >IT

IMS及相关概念综述

IT
来源: 作者: 2019-03-21 11:17:46

什么是IMS? IMS(IPMultimediaSubsystem)即IP多媒体子系统,由3GPP标准组织在R5版本基础上提出,是在基于IP的络上提供多媒体业务的通用络架构,R5版本主要定义了IMS的核心结构、元功能、接口和流程等内容;R6版本对IMS进行了完善,增加了部分IMS业务特性、IMS与其他络的互通规范和WLAN接入等特性;R7加强了对固定、移动融合的标准化制定,要求IMS支持xDSL、cable等固定接入方式。 IMS技术对控制层功能做了进一步分解,实现了会话控制实体CSCF(CallSessionControlFunction)和承载控制实体MGCF(Media Gateway Control Function)在功能上的分离,使络架构更为开放、灵活,所以IMS实际上比传统软交换更“软”。

IMS以其业务、控制、承载完全分离的水平架构,集中的用户属性和接入无关等特性,一方面解决了目前软交换技术还无法解决的问题,如用户移动性支持、标准开放的业务接口、灵活的IP多媒体业务提供等;另一方面,其接入无关性,也使得IMS成为固定和移动络融合演进的基础。

IMS业务架构如图1所示,IMS的目的是建立与接入无关、能被移动络与固定络共用的融合核心。

在无线接入技术方面,IMS除了GSM/GPRS和WCDMA之外,WLAN通过SIPProxy也可以接入。此外,固定络的LAN和xDSL接入技术也可以接入到IMS。

IMS还提供了与ISDN/PSTN传统电路交换络的互联机制。这样,IMS提供服务的终端除了移动终端之外,还包括固定的终端、多媒体智能终端、PC机的软终端等。

IMS能够为使用不同接入手段的用户提供融合的业务,但固定接入与移动接入终究有不同的特征,所以要将基于移动通信发展起来的IMS体系应用到固中还需要进行大量的改进,标准化工作依然任重而道远。移动通信界提出的IMS与固通信界提出的软交换的基本思想和目标是一致的,都希望建立基于IP的融合与开放的络平台。

IMS的系统架构

IMS体系结构和CSCF的设计利用了软交换技术,实现了业务与控制相分离、呼叫控制与媒体传输相分离。IMS虽然是3GPP为移动用户接入多媒体服务而开发的系统,但由于它全面融合了IP域的技术,并在开发阶段就和其它组织进行密切合作,使得IMS实际已经不仅仅局限于只为移动用户进行服务。IMS体系结构如图所示。

在IMS体系结构中,最底层为承载层,用于提供IMSSIP会话的接入和传输,承载必须是基于分组交换的。图中以移动分组的承载方式为例,描述了IMS用户通过进行IMS会话的方式,主要的承载层设备有SGSN(GPRS业务支撑节点)、GGSN(关GPRS业务支撑节点)以及MGW(媒体关)。其中SGSN和GGSN可以重复利用现设备,不需要硬件升级,仅通过做相关配置就可以支持IMS。MGW是负责媒体流在IMS域和CS(电路交换)域互通的功能实体,主要解决语音互通问题。无论具体采用哪一种接入方式,只要基于IP技术,所有的IMS用户信令就可以很好地传送到控制层。

中间层为信令控制层,由络控制服务器组成,负责管理呼叫或会话设置、修改和释放,所有IP多媒体业务的信令控制都在这一层完成。主要的功能实体有CSCF、HSS(HomeSubscriberServer,归属用户服务器)、MGCF等,这些元执行不同的角色,如信令控制服务器、数据库、媒体关服务器等,协同完成信令层面的处理功能,如SIP会话的建立、释放。这一层仅对IMS信令负责,最终的IMS业务流不经过这一层,完全通过底层的承载层做路由实现端到端通信。

最上面一层是应用层,由应用和内容服务器组成,负责为用户提供IMS增值业务,主要元是一系列通过CAMEL、OSA/Parlay和SIP技术提供多媒体业务的应用平台。运营商可以自行开发一些基于SIP的应用,通过标准SIP接口与IMS系统连接;如果运营商需要连接第三方SP的应用,IMS可以和标准的API,如OSAAPI连接,通过OSA/ParlayGW对第三方非信任的SP业务进行鉴权和管理等。

3GPP R5中IMS的基本结构是什么?

电路交换域与现有的2G络类似,采用电路交换技术提供话音业务。分组交换域是2.5G络中引入的,主要元设备有SGSN(ServiceGPRSSwitchNode)和GGSN(Gateway GPRS Switch Node)。它们负责向终端提供IP连接,用户通过该域进入因特,用户可以由此发送邮件,浏览页。它并没有在IP之上定义任何特殊的体系结构,它主要是一种接入技术。IP多媒体域(即IMS,IP Multimedia Subsystem)是3GPP制定的UMTS R5版本中引入的,采用SIP作为主要的信令协议,使得移动运营商可以为用户提供端到端的全IP的多媒体业务。

3GPP R5基本结构

IMS由呼叫状态控制功能CSCF(CallSessionControlFunction)、媒体关控制功能MGCF(Media Gateway Control Function)、媒体关MGW(Media Gateway)、归属地用户服务器HSS(Home Subscriber Server)等功能实体组成。CSCF的种类包括P-CSCF(Proxy-CACF,代理CSCF)、I-CSCF(Interrogating CSCF,查询CSCF)和S-CSCF(Serving CSCF,服务CSCF),本质上它们都是SIP服务器,处理SIP信令。

3GPP定义的IMS的体系架构

●P-CSCF是UE联系IMS的第一步,是UE在被访问域(漫游时)首先要访问的点,进出的SIP消息都要通过P-CSCF。P-CSCF相当于SIP协议定义的边界代理服务器。

●I-CSCF的功能是提供到归属络的入口,将归属络的拓扑图对其它络隐藏起来,并通过HSS为特定用户找出相应的S-CSCF。它是用户终端漫游或者外来任务进入本地服务提供商络中的联系点。当I-CSCF接到一个请求时,它将把请求路由到相应的S-CSCF。

●S-CSCF给用户提供服务。当终端注册时,它同本地域的S-CSCF联系,本地S-CSCF向用户提供用户预定的服务。这样的好处是用户即使漫游到不支持某项业务的络也能像在本地一样得到需要的服务。

HSS(HomeSubscriberServer)相当于2G络中的HLR,存储了与一个单独用户相关的S-CSCF和相应的用户简介。因此它知道用户现在的位置和用户指定的服务。CSCF可以向HSS询问以获得这些信息。HSS和CSCF之间交互用的是Cx接口,它不是IETF制定的,当也是基于IP的。

什么是A-IMS?

改进的IP多媒体子系统(A-IMS)[1]是美国第二大移动公司威瑞森(Verizon Wireless)联合其5个主要的设备供应商思科、朗讯、摩托罗拉、北电和高通公司在2006年7月发布的一种移动多媒体业务体系,它基于3GPP2的多媒体域(MMD)架构,在融入了IP多媒体子系统/多媒体域(IMS/MMD)所有会话发起协议(SIP)业务功能的基础上,增加了对非SIP应用的支持。另外还从络运营的角度,针对IMS/MMD络安全提出了一些扩展和补充,如增加了安全操作中心(SOC)和姿态代理等,使IMS/MMD络的安全性得到较大改进。

A-IMS继承了IMS/MMD的所有业务功能,并在安全性、移动性、策略、服务质量(QoS)、对等互联、计费、合法监听、紧急呼叫、呈现业务等方面,进行了增强和扩充。

A-IMS的系统结构如图所示。

A-IMS的主要元包括IP关(IPGW)、承载管理(BM)、应用管理(AM)、策略管理(PM)、安全管理(SM)、业务代理(SB)、业务数据管理(SDM)和接入终端(AT)等,与安全相关的元主要包括SM、PM、BM、IPGW、AT。

虽然从元名称上看,A-IMS和3GPP的IMS[2]及3GPP2的MMD[3]有一些差异,但除了新增的SM元外,其他几个元在功能上和3GPP、3GPP2乃至TISPAN[4]中的IMS元都有一定的对应关系,如AM、SDM和PM分别对应于IMS/MMD的呼叫会话控制功能(CSCF)、归属用户服务器(HSS)和策略决策功能(PDF)等。

SM作为SOC的核心,主要负责收集A-IMS系统中各元的安全事件信息,完成入侵探测、控制设备操作、分发安全策略,另外还负责对移动设备的姿态(Posture)评估,根据终端对络设备的兼容程度(如操作系统版本、反病毒软件版本等),决定他们是否被允许接入络,以及允许接入什么服务等。

A-IMS对IMS安全体系的继承

A-IMS继承了IMS/MMD的所有安全特征,如鉴权、加密以及数据完整性保护算法等,因此A-IMS在SIP用户的合法性检验、数据的私密性和完整性等方面采取的算法和IMS/MMD是相同的[]。但由于A-IMS增加了对非SIP应用的支持,相应地,这些算法也考虑了对非SIP应用的支持(本文中提及的A-IMS对IMS的继承,是指对鉴权加密机制的继承,但对于具体的细节A-IMS有一些细微改进)。

(1)鉴权算法

A-IMS和IMS一样,鉴权被用于二层初始接入鉴权、IP移动业务鉴权及SIP应用鉴权,另外在需要安全通信的元间,鉴权也是必要的。针对集成设备和非集成设备,A-IMS使用的鉴权算法有所不同。

在集成设备中,对于SIP应用,采用3GPP2认证与密钥协商/IP安全协议(AKA/IPSec);对于非SIP应用,采用应用特定的鉴权协议,如传输层安全协议(TLS)。

在非集成设备中,对于SIP应用,采用3GPP2 AKA/IPSec或TLS;对于非SIP应用,采用应用特定的鉴权协议,如TLS。

(2)加密和数据保护

A-IMS也采用了加密和数据完整性算法,如表1所示。

A-IMS对IMS安全体系的增强

A-IMS除了继承上述鉴权、加密机制外,还提出了一些新的安全措施。相对于IMS,A-IMS主要在集成安全和统一安全管理、安全操作中心、设备接纳控制、安全策略等方面对安全性进行了增强。

1 集成安全和统一安全管理

由于A-IMS需要处理吉比特速率的承载流量,为避免络“瓶颈”,A-IMS将安全机制集成到系统的各个元中,通过SOC下发策略和SM对安全事件的检测,使分散于各地的元,都按照统一的安全策略工作,实现了整个络统一的安全管理。例如:利用集成安全机制,SOC可以分发流量标准等安全策略到各地元,通过本端测量或远程测量,标识、区分和追踪反常行为,快速阻断病毒的传播,这种统一的集成安全机制,使系统整体安全性相对于IMS/MMD络有较大提高。

2 安全操作中心

SOC主要应用于集中监视、报告和处理,是A-IMS最主要的新增实体,也是整个系统安全管理的核心。SOC通过策略的制定和分发,从AM等元中收集安全信息,检查业务状态,对外部入侵进行识别、分析和处理,为A-IMS提供成熟而健壮的保护。另外SOC还具备突发事件管理和配合司法调查等能力,可以协助进行危机处理。

由于SOC关系到整个络的安全,通常应使用冗余设备及UPS来保证其硬件可靠性,并应严格限定操作员的操作权限,只允许有确切必要的雇员登录入SOC,并对登录SOC的操作员的操作进行后台监测。除此之外,还要经常对SOC进行严格的内部信息安全规则审计,以保证SOC的正常运行。

3 设备接纳控制

设备接纳控制是一种络对终端设备接入络的决策行为。当终端接入络时,络可决定设备是否被允许连入络,如果得到允许,络基于其安全姿态,决定能够得到的服务等级。

A-IMS将终端分为3种类型:只支持语音的闭合设备、同时支持语音和数据的高级终端和具备EV-DO能力的个人计算机。后两种终端属于智能终端(IAT),A-IMS设备接纳控制主要是针对IAT进行控制。

设备接纳控制也是A-IMS主要的安全增强点。在IMS/MMD络中,对设备接纳控制主要通过鉴权、加密等接入控制措施实现。而A-IMS则新增了安全代理功能,利用安全代理,可以验证设备的健康状况,确定设备可以接入的安全等级。如这个代理运行在IAT上,则被称为姿态代理,运行在AM和BM等络设备上,被称为移动安全代理(MSA)。

3.1 姿态代理

姿态代理在IAT上运行,是设备接纳控制的重要部分,它收集设备的姿态信息(包括操作系统是否运行于授权的版本,以及是否正确打过补丁等),并将结果通过IPGW发送给SM。

IAT在初始接入时,SM将根据PA送过来的设备姿态信息报告,对照相关的安全策略,决定向IPGW发送的初始策略响应:是受限接入还是完全接入,如果是受限接入,相关安全策略将被下载到BM,使设备只能通过BM连接到特定AM上处理紧急呼叫的SIP业务端口,同时转移Web流量到更新服务器,要求用户下载更新软件。

采用基于姿态代理的设备接纳控制有以下好处:

保证所有用户设备和络安全策略一致,提前防范蠕虫、病毒、间谍和恶意软件,使运营商更关注于提前预防而不是事后处理,有效提高A-IMS络的安全性。

提供一种措施,检查和控制连接到络的设备,而不考虑其具体的接入方式,从而增加了络的自适应能力和扩展性。

阻止不兼容或不可控的终端设备,以免影响络的可用性。

减少因识别和修复非兼容、不可管理、受感染的系统造成的运营性支出。

阻止易于攻击、非兼容和不可控的端点设备成为攻击对象,提高络的可用性。

3.2移动安全代理

MSA位于AM和BM等元上,和PA配合,完成设备接纳控制功能。MSA还可以根据SM的要求监视设备状态,协助SM检测和消除“Zero Day”威胁,降低系统因修复攻击破坏而带来的维护成本(OPEX),这在络有多种接入方式时非常重要(如WiFi和宽带接入时)。MSA还具有反向防火墙能力,它在检测时将分析行为而不仅仅依靠用户签名,这对防止“Zero Day”类攻击非常重要。

MSA除了具备姿态代理的全部功能外,还具备有如下功能:

预防主机被入侵

防止间谍软件

防止内存溢出攻击

提供分布式反向防火墙能力

防止恶意移动代码入侵

保证操作系统完整性

审计日志

增强QoS

4 安全策略

安全策略是在络出现安全事件时,SOC让系统自动执行的策略。

4.1设备安全代理的层次

在A-IMS中,安全策略扮演了很重要的角色。A-IMS络架构的安全管理、DDoS防范、接入控制、入侵防护、鉴权、设备接纳控制等都是SM通过安全策略实现的,SM通过内置的移动安全代理主控制器(MSA-MC),实现对络中其他各元的MSA的控制。

IAT中的MSA收集主机的信息,然后发送到MSA-MC中,MSA-MC负责根据相关的策略,对相关信息进行预处理,然后将处理结果送到归属地SM(H-SM)中,由SM进行姿态评估和异常行为检测,并决定用户可接入的安全等级。

4.2SOC的多级管理模式

通过SOC,A-IMS的策略控制实现了多级控制。SOC为国家安全操作中心,向地方SM分发安全策略,实现整个络的统一安全管理。

5 DDoS防护

A-IMS采用自学习算法阻止DDoS攻击,它能够学习流量模式,以适应特定的络状况,如学习SIP行为以确定合适的流量门限等。A-IMS能够区分合法流量、嫌疑流量和恶意流量,只有合法流量才被允许通过A-IMS元。

DDoS攻击防范功能通常运行于不被注目的后台模式,当系统被怀疑遭到攻击时,转发机制被激活,流量被重定向到保护系统,进行分析和控制,然后将合法流量返回到络。

6 安全日志和报告

A-IMS的各元:AM、BM、IPGW、AP、SDM等均支持标准的安全事件登记和报告,所有的安全事件告警将被传送到安全事件管理子系统,进行连续存储、分析和审计。系统作为日志收集点,采用接近实时的传输,以便对安全操作进行实时监视。A-IMS日志传输基于下列协议:IPFIX、SDEE、SNMPV3、Syslog。

中医药治疗肥胖症
老年人便秘的原因
冠心病中医药方
治疗脑出血的最好药物

相关推荐