IMS 보안
상태바
IMS 보안
  • CCTV뉴스
  • 승인 2009.05.08 00:00
  • 댓글 0
이 기사를 공유합니다

IMS(IP 멀티미디어 서브시스템)는 차세대 휴대기기에 전달되는 영상 및 VoIP 같은 프리미엄 멀티미디어 서비스를 가입자에게 제공하는 공동 표준 플랫폼을 통신 사업자에게 제공하도록 고안되었다. IP기반 인프라를 채택함으로써 많은 이익과 새로운 역량을 갖추게 된 반면, 적절한 보안은 없어 통신사들은 보안의 다양한 위협에 취약한 상태로 머물러 있었다.

글 : 윤석근 팀장 / 세이프넷 코리아 OEM 기술영업팀  IMS 시그널링 데이터에 대한 취약성은 통신사가 제공하는 프리미엄 응용 프로그램과 서비스에 과금 사기, 공인되지 않은 사용, 그리고 DoS 공격에 취약하게 만들며, 결과적으로 회사 수익에 부정적으로 영향을 미친다.
민감한 호 설정 및 가로채기와 조작으로부터 과금 데이터을 보호하기 위하여, 3GPP 및 3GPP2는 제어 메시지들에 대한 강력한 무결성, 기밀성, 인증을 제공하도록 IPsec의 사용을 추천한다.IP 멀티미디어 서브시스템 IP 멀티미디어 서브시스템은 차세대 네트워킹 회사뿐 아니라 무선 통신사와 같은 기업이 다양한 종류의 IP 기반 멀티미디어 서비스에 대한 유비쿼터스나 독립적인 접근(핸드폰, WiFi, DSL, WiMAX, 광대역 등)을 통해 최종 사용자들에게 제공하도록 하는 플랫폼이다.

서비스 사업자에게 IMS는 오래 기다려 왔던 FMC(유선-모바일 컨버전스)의 출현을 의미한다. FMC는 무선통신 사업자가 IMS에 대한 투자를 통해 단말장치나 사용될 업링크 방법에 관계없이 유비쿼터스 IP 프로토콜을 사용하여 최종 고객에게 차세대 서비스를 제공할 수 있게 함으로써 새로운 매출 기회를 창출한다.

IMS는 원래 무선 표준 단체 3세대 파트너십 프로젝트(3GPP)에서의 3세대 휴대전화를 위해 만들었다. 3GPP2와 TISPAN과 같은 다른 표준 단체들의 관여로 추후 무선 LAN과 CDMA2000뿐만 아니라 광대역 고정 유선 네트워크들을 지원하도록 발전하였다.
유선 네트워크 서비스업체에게 IMS는 음성과 데이터 서비스의 머징을 완화시키고 유연한 네트워크와 회선 교환 서비스 및 IP 기반 패킷 교환 서비스의 컨버전스를 구축하는 훌륭한 방법을 제공한다. 또한 케이블 서비스 업체의 경우 음성 데이터 고객을 위한 통신업체의 서비스 인터페이스의 표준으로 IMS를 사용할 것으로 기대된다.

가트너에 의하면 IMS는 결국 이 네트워크에서 운영비를 줄이고 기존 네트워크는 물론 미래 네트워크들까지 연결고리를 제공할 것이다. ABI 연구에 의하면 고정 및 무선 네트워크 서비스업체는 2006년과 2011년 사이에 IMS 인프라에 101억 달러를 투자할 것으로 예상되고, IMS 적용 애플리케이션에서 발생하는 서비스 수익으로 496억 달러의 매출을 올릴 것으로 예상된다.
인터넷 프로토콜(IP)은 인터넷을 유지하는 유비쿼터스 패킷 교환 기술이다. IP는 보이스 오버 인터넷 프로토콜(VoIP), 문자 서비스, 위치 서비스 등 인터넷 킬러 애플리케이션들의 공통분모이다.

IMS가 사용자 장비(UE)와 서비스 플랫폼 간의 IP에게 연결성을 허락하여 새로운 서비스를 위한 실행 채널을 만드는 역할을 하므로 이 프로토콜은 IMS의 중요한 성분이다. IP는 네트워크 계층 프로토콜로서 IMS 서비스 제공을 위해 유연하고 적용 가능한 기술인 반면에 오픈되어 있기 때문에 오픈 네트워크에서의 유해한 공격에 취약하다. 인터넷 프로토콜은 통신 사업자가 제공하는 프리미엄 애플리케이션과 서비스가 과금 사기, 비 인가 사용, DoS 공격 등에 취약하며 이 모두는 회사 수익에 부정적으로 영향을 미친다.
따라서 IMS 애플리케이션 세션을 설정하는데 사용된 시그널링 메시지들의 인증, 무결성, 기밀성 보장 등을 위해 보안 조치를 취할 필요가 있다.

민감한 호 설정 및 가로채기와 조작으로부터 과금 데이터를 보호하기 위해, 3GPP 및 3GPP2에서는 제어 메시지에 대한 강력한 무결성, 기밀성, 인증을 제공하는 IPsec을 사용하도록 권장한다.IMS 아키텍처 개요


그림 1. IMS 아키텍처 개요IMS 아키텍처는 3개의 면 또는 계층으로 구분되어 있는데, 서비스/애플리케이션 계층, 제어/시그널링 계층, 사용자/전송 계층이다.-세이프넷의 임베디드 IMS 보안 솔루션
- CSCF 콜 세션 제어 기능
- GGSN 게이트웨이 GPRS 지원 노드
- PDG 패킷 데이터 게이트웨이
- UE 사용자장비 

이 계층을 좀 더 심도 깊게 조사해 본다.(애플리케이션 계층)애플리케이션 계층은 서비스의 준비와 관리를 가능하게 하며, 다음과 같은 일반적인 IMS 기능에 표준 인터페이스에 대한 정의를 내린다.

- 구성 저장, 신원 관리 및 홈 사용자 서버(HSS)에 저장된 사용자 현황(존재 및 위치)  
- 과금 게이트웨이 기능(CCF)이 관리하는 과금 서비스 
- 제어 계층에서 제공한 음성 데이터와 영상 통화 및 메시지((제어 계층)제어 계층은 애플리케이션 계층과 전송 계층 사이에 있다. 여기서는 통화 시그널링을 라우팅 처리하며, 전송 계층에 어떤 트래픽을 허락할 지를 지시하고 네트워크 사용을 위한 과금 정보를 생성한다.통화 세션 제어 기능(CSCF)은 제어 계층에서 매우 중요한 요소이다. 제어 계층은 다음과 같은 기능을 한다:
- 사용자를 위한 첫 번째 접촉점은 P-CSCF(프록시-CSCF)인데, 네트워크와 사용자 사이에 메시지의 보안, 미디어 흐름에 대한 자원 배치를 처리한다.
- 예하 네트워크를 위한 첫 번째 접촉점은 I-CSCF(Inter-rogating-CSCF)이다. 여기서는 사용자를 위해 S-CSCF을 결정하도록 HSS에 질의한다. 또한 동료 네트워크로부터 연산자 토폴로지를 숨긴다(토폴로지 숨김 인터네트워킹 게이트웨이 또는 THIG).
- S-CSCF(서빙-CSCF)는 등록을 처리한다. 이는 각 사용자 위치 확인, 사용자 인증, 호 처리 및 애플리케이션으로의 호 라우팅을 기록한다. S-CSCF 운영은 HSS에 저장된 정책에 의해 제어된다.제어 계층은 자원과 허가 제어 서브시스템(RAC)을 통한 사용자 계층 트래픽을 제어하며, 정책 결정 기능(PDF)과 접근 허가 제어 서브시스템 기능(A-RACF)으로 이루어져 있고 접근 네트워크 내에 QoS를 제어한다. 정책 결정 기능은 자원 사용에 대한 로컬 정책을 실행한다. 접근 허가 제어 서브시스템 기능(A-RACF)은 접근 네트워크 내의 QoS를 제어한다.(사용자 계층)사용자 계층은 코어 QoS 활성 IPv6 네트워크를 통한 무선, 와이파이 및 광대역 통신망 상의 사용자 장비(UE)로부터 접근 방법을 마련한다. 이 인프라는 광범위한 IP 멀티미디어 서버 기반 서비스와 P2P 서비스를 제공할 수 있다. 보더 게이트웨이(GGSN/PDG)는 접근과 코어 네트워크 사이의 트래픽 흐름을 제어하며 IMS 코어에 의해 제공된 정책을 실시한다.

사용자 계층 내에서 인터 코넥트 보더 제어 기능(I-BCF)은 전송 수준 보안을 제어하고 RAC에게 어떤 자원이 통신을 이루기 위하여 요구되는지 알린다. I-BGF 및 A-BGF 보더 게이트웨이 기능은 NAPT 및 NAT/방화벽 순회를 실행한다. 대역폭 도난을 막기 위하여 관리되는 작은 허점들과 단말의 주소를 숨기기 위하여 미디어 플로우와 미디어 릴레이를 제공한다.

IMS 보안 세부 내용


그림 2. IMS 보안 아키텍처IMS 보안 아키텍처는 다중 인터페이스에서 IPsec을 명시한다.

1. UE와 P-CSCF(시그널링 보안) 사이의 이동통신
2. UE에서 PDG와 PDIF(IWLAN)까지 '모든 IP 접근'
3. 무선 통신자 간의 SEG에서 SEG까지 보안1. UE와 P-CSCF 간의 이동통신 시그널링 데이터 보호

IMS는 서비스의 시작, 제어 및 과금에 사용된 메시지 세트 중 밴드범위를 벗어난 메시지를 실행한다. 이 메시지를 시그널링 데이터라고 부른다. 이러한 시그널링 정보를 운반하기 위하여 전용 통신 채널이 설정된다.
세션 시작 프로토콜(SIP)은 IMS 내에 있는 주 제어 프로토콜이다. SIP 메시지들은 사용자 장비(UE)에서 콜 세션 제어 기능(CSCF)을 제공하는 SIP 서버들로 왕래한다. UE로부터 CSCF로 이동하는 SIP 메시지를 정의하는 Gm 인터페이스는 서비스를 시작하고 과금 데이터를 만드는데 사용되는 정보를 포함한다.

SIP 프로토콜은 인터넷 엔지니어링 태스크 포스에서 유래되었고, IP 상에 운영되는 많은 프로토콜처럼 여러 목적으로 유연하게 활용하여 적응 가능하다. 불행하게도, SIP 프로토콜의 경우 기 장착된 보안이 취약하기 때문에 IP 네트워크에서 이동하는 동안 발생하는 도난 시도나 공격에 무척 취약하다.

시그널링 데이터는 많은 종류의 공격에 처할 수 있다. 악성 시그널링 메시지들이 생성, 변경 또는 삭제될 수 있다. 이에 따라 불법적으로 허가된 사용자는 과금액을 줄이거나, 또 다른 사용자에게 과금액을 할당할 수 있으며, 공인되지 않아야 하는 사용자에게 서비스 접근을 허용할 수도 있다. 시그널링 메시지의 무결성은 따라서 반드시 확보되어야 한다. 또한 메시지의 무결성을 보장해야만 반복 공격을 막는다.

또 다른 가능한 공격은 메시지를 비 인가 사용자들에 의해 보내는 것이다. 이 메시지는 서비스 거부(DoS) 공격의 원인이 될 수도 있고, 서비스에 인증되지 않은 접근을 확보 하거나 버퍼 오버플로우와 같은 다른 공격도구를 이용하기 위하여 비 인가된 접근을 얻으려 할 수 있다.

네트워크와 휴대전화를 통해 받은 모든 메시지는 알려진 기관이나 개인에서 온 것인지 증명되어야 한다. 또한 모든 시그널링 메시지는 인증되어야 한다. 메시지의 인증을 수행하면 메시지의 스푸핑으로부터 보호할 수 있다. 또한 프로토콜은 중간자 공격(man-in-the-middle attack)에서 보호해야 한다.

네트워크 또는 네트워크 사용자 정보를 포함하는 시그널링 메시지를 가로채거나 훔치는 '정보 절도'는 또 다른 공격방법이다. 이 정보는 네트워크의 약점을 이용하기 위하여 사용될 수 있다. 기밀성을 제공하거나 메시지를 암호화하면 데이터를 안전한 상태로 유지할 수 있게 한다.

이러한 유형의 공격에서 네트워크의 보안을 확보하기 위해, 3GPP와 3GPP2는 시그널링 메시지에 대한 무결성, 기밀성, 인증을 제공하도록 IPsec의 사용을 추천한다. 3GPP TS 33.203에 정의된 것처럼, IPsec 터널은 인증과 키(key) 값의 확인을 위해 AKA를 사용하여 양쪽 방향으로 설정된다. 세이프넷은 이러한 트래픽을 보호하기 위하여 IMS 고객들과 보안 게이트웨이 개발자들에게 훌륭히 작동하는 IMS 보안 솔루션을 제공한다. QuickSec IMS 툴 킷과 SoftRemote IPsec 클라이언트는 특별히 설계된 API를 통해 빠르고 쉽고 보안이 확보된 IMS 통합이 가능하도록 지원한다.IMS를 위한 보안 솔루션의 구성 요소는 다음과 같다.

- 시그널링 데이터의 기밀성, 무결성, 인증을 위한 IPSec 암호화
- 수동 키 설정
- UDP 또는 TCP 기반 시그널링 데이터의 보호
- SIP 트래픽 보호2. UE에서 PDG/PDIF까지 모든 IP 접근: IWLAN 네트워크 보호
 
인터네트워킹 WLAN(IWLAN)은 음성, 데이터 그리고 영상 애플리케이션의 정확한 로밍을 위하여 보안을 처리하는 3GPP 표준이다. 서비스 제공사는 각각 다른 서비스에서 발전된 것으로, 케이블 서비스업체는 영상 서비스를, 이동통신 사업자 및 통신 사업자는 음성 데이터를, 인터넷 사업자들은 인터넷 서비스를 제공하면서 시작되었다. 오늘날 모든 서비스 제공자들은 다양한 서비스를 모두 제공하면서 경쟁하고 있다. 이들은 소비자가 더 매력적인 서비스 공급자로 이동하는 것을 막기 위하여 항상 더 많은 서비스를 도입하고 제공해야 한다.

항상 새로운 서비스를 제공하라는 압력을 받을 뿐만 아니라, 소비자들이 많은 네트워크의 경우 서비스에 접근할 수 있도록 하는 것이 중요하다. 음성, 영상, 인터넷 서비스는 계속해서 이동통신, 유선 및 와이파이 네트워크를 통하여 제공되어야 한다. 소비자는 인터넷 접속이 이용할 수 있는 곳이면 집이나 길에서, 커피숍과 호텔 방에서 사업자의 서비스에 접근할 수 있을 것을 기대한다.

전통적으로 이동통신 사업자들은 통제할 수 없는 소프트웨어는 실행할 수 없는 이동통신 네트워크 전화기에 이러한 서비스를 제공하였다. 이동통신 네트워크 전화기는 닫힌 환경으로 운영자들에게 신뢰를 주는 구간이었다. 오늘날, 네트워크는 오픈 네트워크로 인터넷이나 무선 LAN에서도 접근이 가능하다. 잠재적 악성 소프트웨어를 실행하는 휴대용 컴퓨터와 스마트폰과 같이 통제되지 않은 장치에서 이러한 서비스에 대한 접근이 행해질 것이다. 소비자는 통신회사의 수익을 줄이는 VoIP 서비스처럼 비 인가된 최상급 애플리케이션을 이용하기 위해 더욱 비 브랜드 인터넷 접속을 한다.

이러한 도전을 생각하여 통신 서비스 공동체는 TS 33.234 3GPP 3GPP 무선 근거리통신망(WLAN)에서 이러한 우려를 다루는 보안 표준 세트를 규정하였다. 이 표준은 패킷 데이터 게이트웨이 또는 PDG(패킷 데이터 인터네트워킹 기능 또는 3GPP2에서 PDIF)를 도입하여 노트북이나 스마트폰 같은 소비자 디바이스가 거의 모든 네트워크에서 애플리케이션에 접근함으로써 통신업체에 연결할 수 있게 하였다.

정의된 것처럼, PDG는 EAP-SIM과 EAP-AKA와 같은 인증 방법을 사용하는 사용자 장비(UE)를 인증한다. PDG와 UE는 PDG를 넘은 네트워크에 들어가는 모든 데이터를 위한 보안 IPsec 터널을 상호 인증하고 설정하기 위하여 IKEv2 프로토콜(EAP와 함께)를 사용한다. 이는 IMS와 WLAN LAN과 같은 3GPP 시스템 사이에 보안 인터네트워킹을 허용하고 가입자들이 서비스 업체가 제공한 서비스에 다가가도록 허락한다.TS 33.234 3GPP 무선 근거리 네트워크(WLAN) 인터워킹 문서는 사용자 장비와 패킷 데이터 게이트웨이 간의 보안 터널을 설정하는 방법을 정의한다.

주로 처리하는 내용은 다음과 같다.

- 원격 IP 주소(내부, 페이로드 패킷의 IP 수신지 주소) 지정
- IPv4 및 IPv6, IPv4 및 IPv6 패킷 혼용 네트워크에서 패킷의 처리 및 전송 
- IPv4와 IPv6 주소가 있는 터널과 전송 모드에서 IPsec에 대한 지원
- 공공(라우팅 가능) 및 사설(로컬, 라우팅 불가능) IP 주소를 모두 지원IMS를 위한 임베디드 보안 솔루션에서는 다음 기능을 실행한다.

- IPsec
   보안 게이트웨이, 전기 통신 장비, 다양한 IPsec VPN 클라이언트 플랫폼에 십 년 이상의 성공적인 역사를 가진 강력하며 유연한 IPsec 실행
   다른 실행에서 가용하지 않은 추가적인 첨단 기능(네스트 IPSec 터널 등)을 포함한 표준의 종합적인 실행 
   IPv6와 IPv4에서 패킷 핸들링 및 네스트 IPsec 터널 지원

- IKEv2
   EAP-SIM과 EAP-AKA를 지원하는 EAP 프레임워크
   IKEv2로 MOBIKE 익스텐션 
   SIM기반 인증 (EAP-SIM/AKA를 갖춘)
- 사용하기 쉬운 IMS/ FMC 응용 프로그래밍 인터페이스
- 가용한 2진 부호와 소스 코드 툴 킷 버전3. 통신업자간의 SEG에서 SEG까지의 보안: 인터네트워크 통신 보호네트워크 간의 트래픽을 보호하고 네트워크 도메인 보안(NDS)을 실행하기 통신 사업자들은 보안 게이트웨이(SEG)를 보안 도메인 끝에 배치한다. 3GPP와 3GPP2는 모두 보안 도메인 사이에 움직이는 트래픽을 위하여 보안 게이트웨이의 사용을 명시한다. 보안 게이트웨이 (SEG)는 IP 보안 도메인들의 가장자리에 존재하며 네이티브 IP 기반 프로토콜을 확보하는데 사용된다. SEG는 Za-인터페이스 상에서 통신을 처리하기 위하여 정의가 내려지는데, 다른 IP 보안 도메인과 SEG 사이에 위치한다.

모든 네트워크 도메인 보안(NDS)/IP 트래픽은 보안 도메인에 들어가거나 나오기 전에 SEG를 통하여 흐른다. 각 보안 도메인은 하나 또는 그 이상의 SEG를 가지고 있다. SEG는 잘 정의된 도달 가능한 IP 보안 도메인을 향해가는 NDS/IP 트래픽을 처리하도록 정의된다.

보안 도메인에서 SEG 수는 외부적으로 도달할 수 있는 목적지를 차별화 할 필요성과 트래픽 부하의 균형을 잡고 단일 실패점을 피해야 하는 필요에 달려있다. 보안 게이트웨이는 네트워크 간의 상호 접속을 위해 보안정책을 실시하도록 처리한다. 보안은 이 규격에 요구되지 않는 필터링 정책이나 방화벽 기능을 포함 할 수 있다. SEG는 보안에 민감한 운영을 담당하며, 물리적으로 안전해야 한다. IKE 인증을 위하여 사용된 장기 키들의 보안 저장을 위한 능력을 제공한다.

IPsec은 일련의 보안 업무를 제공하는데, IPsec SA는 어떤 보안 프로토콜을 사용할 것인가, 어떤 모드와 SA의 엔드포인트가 사용되는가를 정의한다. UMTS NDS에서 IPsec 보안 프로토콜은 항상 ESP일 것이다.  NDS에서 무결성 보호/메시지 인증은 안티-리플레이 보호와 함께 항상 사용되도록 강제된다.

  NDS/ IP에 의해 제공되는 보안 서비스는 다음과 같다.

- 데이터 무결성
- 데이터 근원 인증
- 안티 리플레이 보호
- 기밀성(선택 사항)
- 기밀성이 적용될 때 트래픽 흐름 분석에 대한 제한된 보호(인터네트워킹 보호법)SEG는 통신사들의 IP 도메인들 간의 보안 터널을 제공하는 매우 고용량의 보안 게이트웨이다. SEG에 대해 요구되는 점은 높은 암호화 데이터 쓰루풋과 높은 가용성을 가지는 것이다.
QuickSec IPsec과 IKE 툴 킷은 최고 수준의 보안을 제공하는 게이트웨이를 다수 제공하도록 프로토콜을 실행한다. 이를 통해 게이트웨이에서 강력한 암호화 계산에 필요한 부하를 줄인 보안 하드웨어를 보완할 수 있도록 한다.결론 서비스 플랫폼으로 IMS가 갖는 파워는 유비쿼터스 IP 프로토콜의 힘에 기원한다. 통신사가 제공하는 IMS 플랫폼 서비스를 디바이스에서 즐기기 위해서는 오직 IP에 연결하는 것만 필요할 뿐이다. IP 프로토콜의 약점을 꼽는다면 인터넷 같이 공공 IP 네트워크에 적용될 때 프로토콜이 취약성을 갖는다는 점이다.
IMS 서비스와 공공 IP 네트워크가 결합했을 때 제공하는 굉장한 잠재력을 깨닫기 위하여 통신사업자와 통신 서비스업체, 망 사업자는 사업에 핵심적인 애플리케이션과 프로토콜에 대한 공격에 준비하고 대처해야 한다.
3GPP과 3GPP2는 IMS 아키텍처를 정의하는 표준에서 이러한 조치를 정의할 수 있고, IPsec 및 IKEv2 프로토콜이 이러한 노력에서 주요한 부분을 차지한다.
 
 

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.