熊伟+刘智奋+林超文
【摘 要】在LTE网络中,eNodeB回传采用IP分组承载传送网。IP网络除了简单灵活、扁平化、完全开放等特点外,还使承载的业务面临各种信息安全问题。通过详细分析802.1x、IPSec、SSL和PKI等传输安全关键技术,提出了不同层次的传输安全保护组网建议,以解决eNodeB与EPC核心网之间的通信安全问题。
【关键词】LTE 802.1x IPSec SSL PKI
1 引言
由于IP方式组网灵活、带宽扩容成本低,是未来传输组网的趋势。但是,作为LTE无线回传网络来说弊端也多,其存在的主要安全威胁如下:
(1)eNodeB接入层:伪造eNodeB接入运营商网络,对网络上的其他设备进行攻击。
(2)S1/X2接口:泄露、讹用、篡改信息,窃取传输网络中的切换数据,获取重要用户信息或篡改相关内容。
(3)OM网管通道:截获OM接口传递的基站重要信息,进行盗窃或删除基站配置文件、版本信息。
2 IP传输常见的安全解决方式
针对上述威胁点,IP网络常用的安全解决方式如表1所示:
(1)接入层对应数据链路层,采用802.1x,通过RADIUS服务器的认证,可以防止非法eNodeB接入到运营商网络。
(2)汇聚层对应网络层,采用IPSec,通过安全网关进行身份认证,建立IPSec隧道,来保护(S1/X2/OM)接口数据流的传输安全。
(3)核心、汇聚层对应传输层到应用层之间,采用SSL,为OM网管数据提供机密性保护、数据完整性保护以及身份认证机制。
3 传输安全关键技术
3.1 802.1x技术
802.1x技术提供eNodeB和接入层LAN交换机间的基于设备证书认证。通过对eNodeB的MAC地址进行认证,限制未经认证的设备接入网络。802.1x认证接入控制系统的组成包括:客户端(eNodeB)、认证接入设备(接入层LAN交换机)、认证服务器(RADIUS),如图2所示。
初始接入时eNodeB未经过认证,eNodeB的数字证书承载在EAPoL报文中通过接入设备的不受控端口发送给RADIUS服务器,RADIUS服务器根据配置的根CA证书对eNodeB进行认证。认证通过后对受控端口进行授权,S1/X2数据才可以经授权端口正常通过,从而达到合法用户接入、保护网络安全的目的。
3.2 IPSec技术
(1)密钥交换协议IKE
IKE可以在不安全的网络上安全地分发密钥、验证身份、建立IPSec SA,为需要加密和认证的通信双方提供算法、密钥协商服务,用于eNodeB动态建立IPSec SA。通过策略协商、DH交换、对端身份认证这三次交换完成IKE安全联盟的建立。
IKE认证方法包括预共享密钥认证和数字证书认证,具体如下:
1)预共享密钥认证是指通信双方使用相同的密钥,验证对端身份。eNodeB基站侧通过预置预共享密钥实现合法入网。
2)通过CA数字证书认证,网络需要部署PKI系统。
(2)IPSec流程
IPSec技术可保护eNodeB的X2、S1-MME、S1-U、OM网管接口。协议族包括IKE、ESP、AH等。IPSec通过IKE协议完成密钥协商以及身份认证,进一步通过ESP/AH安全协议、加密算法、加密密钥进行数据的加密和封装。
IPSec技术的核心是IPSec SA安全联盟,由IKE动态建立,具体流程如下:
第一阶段:通信对等体建立一个已通过安全认证的通道,即IKE SA;
第二阶段:利用已创建的IKE SA来协商创建具体的IPSec SA;
第三阶段:数据通信时IPSec本端对数据加密,接收端对数据进行解密。
IPSec SA具有生存周期,如果达到指定的生存周期LTS,则IPSec SA就会失效。IPSec SA失效前,IKE将为IPSec协商建立新的SA。
3.3 SSL技术
SSL主要保护应用层协议如HTTP、FTP、TELNET等,它们均透明地建立于SSL协议之上,在应用层协议通信之前SSL就完成加密、通信密钥的协商以及认证工作,从而保证通信的机密性。
SSL为在eNodeB与网管之间的OM和FTP通信提供安全的数据传输通道,保护远端运维的安全性。eNodeB通信中SSL连接过程如下:
(1)eNodeB与网管系统之间建立TCP连接。
(2)网管系统作为SSL的客户端向基站发起SSL握手过程。
(3)SSL握手并认证成功后,eNodeB与网管之间建立基于SSL保护的OM通道。
3.4 PKI技术
PKI系统主要是为网络提供密钥和数字证书管理,应用于eNodeB和安全网关(以下简称SeGW)之间的身份认证、OM通道SSL建链时的身份认证、eNodeB接入时802.1x身份认证。LTE网络中PKI系统包括:eNodeB基站、SeGW、网管等;证书颁发中心CA、证书注册中心RA、数字证书和CRL存储库。
CA服务器认证eNodeB基站流程如下:
(1)当PKI系统中部署多级CA时,多级CA的证书组成一条证书链。根CA的证书是证书链上的顶级证书,可以认证证书链上的所有证书。证书链用于验证由证书链中最底层CA颁发的设备证书的合法性。
(2)如果基站的设备证书到根CA之间有一条证书链,对端要预置该证书链,IPSec认证过程中SeGW用该证书链验证基站发送的设备证书的合法性。
4 传输安全组网规划endprint
4.1 非安全组网向PKI安全组网演进
非安全组网向PKI安全组网演进如图3所示:
(1)需要在网络中部署SeGW安全网关,SeGW上部署设备证书和根证书。
(2)部署PKI系统,CA服务器上预置设备厂家根证书。
(3)eNodeB与传输接入层之间部署802.1x认证。
(4)OM网管通道采用IPSec+SSL技术。
4.2 IPSec组网案例
IPSec在应用时需要使用SeGW功能,在LTE网络中通常由MME或S-GW兼做。IPSec SA由eNodeB根据配置的IPSec安全策略和SeGW进行IKE协商建立,形成ACL、IPSec安全提议两个部分。eNodeB通过ACL来指定要保护的数据流;IPSec安全提议负责定义包括对数据流的封装模式、采用的安全协议、加密算法和认证算法。
IPSec负责对eNodeB的信令、业务数据流和OM数据流,以及eNodeB与CA服务器、CRL服务器之间证书管理相关的数据流提供保护。
eNodeB和SeGW使用数字证书进行身份认证,故需要在网络中部署PKI系统和RADIUS/DHCP服务器。根据3GPP标准,CA服务器的证书请求响应消息中要携带根证书或证书链,因此CA服务器上要预置设备的根证书。
IPSec典型组网如图4所示。
在这种典型网络中部署了RADIUS/DHCP服务器,eNodeB通过DHCP协议获取上述OM通道信息、运营商CA信息、SeGW信息。DHCP是实现主机动态配置的协议、配置参数的分配和分发。eNodeB获得配置文件后,再与SeGW进行协商建立IPSec通道。
实际部署中,RADIUS/DHCP服务器和OM网管服务器可以部署在同一硬件上,但是分不同的逻辑通信实体。
4.3 IPSec组网规划
规划步骤依次是:部署SeGW和PKI系统;数据规划;数据改造;基站环境检查;修改网络路由;IPSec通道和OM的建立。其中需要重点说明的是:
(1)数据规划是重点,包括:规划SeGW的IP地址、IKE加密算法、IKE DH组、认证方法;确定IPSec封装模式、ESP加密、完整性算法、AH完整性算法;收集CA服务器的CA Name、签名算法相关信息。
(2)基站环境检查:是否已配置IPSec的License、是否预置设备证书和根证书。
(3)修改网络路由:使所有需要IPSec保护的数据流先经过SeGW再到达目的端。
IPSec组网还需要考虑安全域、认证方式和数据流保护这三个主要因素,具体如下:
(1)整个网络分为安全域和非安全域,IPSec只保护非安全域。通常情况下,接入网络被认为是不安全的,而核心网络是安全的。将SeGW部署在安全域与非安全域的边界,eNodeB和SeGW之间采用IPSec保护。
(2)eNodeB与SeGW之间的认证方式采用PKI认证。
(3)eNodeB的数据流包括信令面、用户面、OM通道、时钟等数据流。在做组网规划时应识别出要保护的数据流,指定保护策略。对于OM通道,eNodeB提供IPSec+SSL保护。
(4)对于eNodeB之间X2接口的数据流,推荐采用集中式安全保护方式。集中式安全组网下,多个eNodeB分别与SeGW建立IPSec通道,eNodeB之间X2接口的数据流利用该IPSec通道进行安全保护。
4.4 IPSec的封装模式选择
IPSec数据流的封装模式可分为隧道模式和传输模式,均用于eNodeB和MME/S-GW之间的IPSec保护。两者区别如下:
(1)隧道模式:只对原始IP数据包提供安全保护。
(2)传输模式:对IP数据包的有效载荷和高层协议提供保护。
IPSec封装模式选择考虑以下因素:
(1)安全性:隧道模式优于传输模式,因为隧道模式可以对原始IP报文完整地进行加密和完整性保护。
(2)性能:传输模式优于隧道模式,因为隧道模式多额外的IP头,占用更多带宽。
(3)隧道模式要求网络中部署SeGW来隔离安全域和非安全域,并在SeGW上实施隧道封装、加密、完整性保护等功能;而传输模式则需要通信两端都支持IKE协商、加密、完整性保护等功能。
因此,选用哪种封装模式需要在安全、部署能力和性能之间做出权衡,并根据IPSec对端所支持的模式来进行配置。
4.5 IPSec通道备份组网规划
为了保障IPSec通道的安全进行通道的主备组网,分为以下两种方式:
(1)eNodeB出两个物理端口分配4个IP,与两个SeGW建立两条IPSec通道,安全策略分别绑定在这两个端口上,并启用BFD检测。IP1对IP2,IP3对IP4。
(2)eNodeB出一个端口分配3个IP,也建两条IPSec通道,但IP1对应IP2和IP3。
启用IPSec通道备份功能后,两条IPSec通道同时可用(一主一备)。对于上行传输,eNodeB选用主用通道;对于下行传输,eNodeB在主备两条IPSec通道同时接收数据,并利用BFD检测自身与SeGW间的连通性。如果主用通道故障,则eNodeB将上行数据的传输切换到备用通道。
4.6 eNodeB级联场景下IPSec组网
在特殊情况下eNodeB存在级联,级联eNodeB有以下两种方式实现IPSec功能:
(1)各eNodeB-1和2独立实现IPSec功能,Hub eNodeB-1负责路由转发。
(2)Hub eNodeB-3统一提供所下挂基站的IPSec功能。
eNodeB级联组网如图5所示。
5 结束语
在数据链路层802.1x可以保证eNodeB合法接入;网络层IPSec为eNodeB提供全程IP传输安全,保证数据的机密性、完整性和可用性;应用层SSL对OM通道的数据提供加密保护;三种技术完成不同层次的传输安全保护。本文结合笔者多年的设计经验,给出了安全组网方案及传输网络规划时需要考虑的各种关键因素,为实际工程规划提供了参考。
参考文献:
[1] 广州杰赛通信规划设计院. LTE网络规划设计手册[M]. 北京: 人民邮电出版社, 2013.
[2] 周贤伟. IPSec解析[M]. 北京: 国防工业出版社, 2006.
[3] 蓝集明,陈林. 对IPSec中AH和ESP协议的分析与建议[J]. 计算机技术与发展, 2009(11): 15-17.
[4] 高祥,周林. 802.1x协议及其在宽带接入中的应用[J]. 重庆邮电学院学报: 自然科学版, 2004(1): 91-93.
[5] 徐家臻,陈莘萌. 基于IPSec与基于SSL的VPN的比较与分析[J]. 计算机工程与设计, 2004(4): 586-588.★endprint
4.1 非安全组网向PKI安全组网演进
非安全组网向PKI安全组网演进如图3所示:
(1)需要在网络中部署SeGW安全网关,SeGW上部署设备证书和根证书。
(2)部署PKI系统,CA服务器上预置设备厂家根证书。
(3)eNodeB与传输接入层之间部署802.1x认证。
(4)OM网管通道采用IPSec+SSL技术。
4.2 IPSec组网案例
IPSec在应用时需要使用SeGW功能,在LTE网络中通常由MME或S-GW兼做。IPSec SA由eNodeB根据配置的IPSec安全策略和SeGW进行IKE协商建立,形成ACL、IPSec安全提议两个部分。eNodeB通过ACL来指定要保护的数据流;IPSec安全提议负责定义包括对数据流的封装模式、采用的安全协议、加密算法和认证算法。
IPSec负责对eNodeB的信令、业务数据流和OM数据流,以及eNodeB与CA服务器、CRL服务器之间证书管理相关的数据流提供保护。
eNodeB和SeGW使用数字证书进行身份认证,故需要在网络中部署PKI系统和RADIUS/DHCP服务器。根据3GPP标准,CA服务器的证书请求响应消息中要携带根证书或证书链,因此CA服务器上要预置设备的根证书。
IPSec典型组网如图4所示。
在这种典型网络中部署了RADIUS/DHCP服务器,eNodeB通过DHCP协议获取上述OM通道信息、运营商CA信息、SeGW信息。DHCP是实现主机动态配置的协议、配置参数的分配和分发。eNodeB获得配置文件后,再与SeGW进行协商建立IPSec通道。
实际部署中,RADIUS/DHCP服务器和OM网管服务器可以部署在同一硬件上,但是分不同的逻辑通信实体。
4.3 IPSec组网规划
规划步骤依次是:部署SeGW和PKI系统;数据规划;数据改造;基站环境检查;修改网络路由;IPSec通道和OM的建立。其中需要重点说明的是:
(1)数据规划是重点,包括:规划SeGW的IP地址、IKE加密算法、IKE DH组、认证方法;确定IPSec封装模式、ESP加密、完整性算法、AH完整性算法;收集CA服务器的CA Name、签名算法相关信息。
(2)基站环境检查:是否已配置IPSec的License、是否预置设备证书和根证书。
(3)修改网络路由:使所有需要IPSec保护的数据流先经过SeGW再到达目的端。
IPSec组网还需要考虑安全域、认证方式和数据流保护这三个主要因素,具体如下:
(1)整个网络分为安全域和非安全域,IPSec只保护非安全域。通常情况下,接入网络被认为是不安全的,而核心网络是安全的。将SeGW部署在安全域与非安全域的边界,eNodeB和SeGW之间采用IPSec保护。
(2)eNodeB与SeGW之间的认证方式采用PKI认证。
(3)eNodeB的数据流包括信令面、用户面、OM通道、时钟等数据流。在做组网规划时应识别出要保护的数据流,指定保护策略。对于OM通道,eNodeB提供IPSec+SSL保护。
(4)对于eNodeB之间X2接口的数据流,推荐采用集中式安全保护方式。集中式安全组网下,多个eNodeB分别与SeGW建立IPSec通道,eNodeB之间X2接口的数据流利用该IPSec通道进行安全保护。
4.4 IPSec的封装模式选择
IPSec数据流的封装模式可分为隧道模式和传输模式,均用于eNodeB和MME/S-GW之间的IPSec保护。两者区别如下:
(1)隧道模式:只对原始IP数据包提供安全保护。
(2)传输模式:对IP数据包的有效载荷和高层协议提供保护。
IPSec封装模式选择考虑以下因素:
(1)安全性:隧道模式优于传输模式,因为隧道模式可以对原始IP报文完整地进行加密和完整性保护。
(2)性能:传输模式优于隧道模式,因为隧道模式多额外的IP头,占用更多带宽。
(3)隧道模式要求网络中部署SeGW来隔离安全域和非安全域,并在SeGW上实施隧道封装、加密、完整性保护等功能;而传输模式则需要通信两端都支持IKE协商、加密、完整性保护等功能。
因此,选用哪种封装模式需要在安全、部署能力和性能之间做出权衡,并根据IPSec对端所支持的模式来进行配置。
4.5 IPSec通道备份组网规划
为了保障IPSec通道的安全进行通道的主备组网,分为以下两种方式:
(1)eNodeB出两个物理端口分配4个IP,与两个SeGW建立两条IPSec通道,安全策略分别绑定在这两个端口上,并启用BFD检测。IP1对IP2,IP3对IP4。
(2)eNodeB出一个端口分配3个IP,也建两条IPSec通道,但IP1对应IP2和IP3。
启用IPSec通道备份功能后,两条IPSec通道同时可用(一主一备)。对于上行传输,eNodeB选用主用通道;对于下行传输,eNodeB在主备两条IPSec通道同时接收数据,并利用BFD检测自身与SeGW间的连通性。如果主用通道故障,则eNodeB将上行数据的传输切换到备用通道。
4.6 eNodeB级联场景下IPSec组网
在特殊情况下eNodeB存在级联,级联eNodeB有以下两种方式实现IPSec功能:
(1)各eNodeB-1和2独立实现IPSec功能,Hub eNodeB-1负责路由转发。
(2)Hub eNodeB-3统一提供所下挂基站的IPSec功能。
eNodeB级联组网如图5所示。
5 结束语
在数据链路层802.1x可以保证eNodeB合法接入;网络层IPSec为eNodeB提供全程IP传输安全,保证数据的机密性、完整性和可用性;应用层SSL对OM通道的数据提供加密保护;三种技术完成不同层次的传输安全保护。本文结合笔者多年的设计经验,给出了安全组网方案及传输网络规划时需要考虑的各种关键因素,为实际工程规划提供了参考。
参考文献:
[1] 广州杰赛通信规划设计院. LTE网络规划设计手册[M]. 北京: 人民邮电出版社, 2013.
[2] 周贤伟. IPSec解析[M]. 北京: 国防工业出版社, 2006.
[3] 蓝集明,陈林. 对IPSec中AH和ESP协议的分析与建议[J]. 计算机技术与发展, 2009(11): 15-17.
[4] 高祥,周林. 802.1x协议及其在宽带接入中的应用[J]. 重庆邮电学院学报: 自然科学版, 2004(1): 91-93.
[5] 徐家臻,陈莘萌. 基于IPSec与基于SSL的VPN的比较与分析[J]. 计算机工程与设计, 2004(4): 586-588.★endprint
4.1 非安全组网向PKI安全组网演进
非安全组网向PKI安全组网演进如图3所示:
(1)需要在网络中部署SeGW安全网关,SeGW上部署设备证书和根证书。
(2)部署PKI系统,CA服务器上预置设备厂家根证书。
(3)eNodeB与传输接入层之间部署802.1x认证。
(4)OM网管通道采用IPSec+SSL技术。
4.2 IPSec组网案例
IPSec在应用时需要使用SeGW功能,在LTE网络中通常由MME或S-GW兼做。IPSec SA由eNodeB根据配置的IPSec安全策略和SeGW进行IKE协商建立,形成ACL、IPSec安全提议两个部分。eNodeB通过ACL来指定要保护的数据流;IPSec安全提议负责定义包括对数据流的封装模式、采用的安全协议、加密算法和认证算法。
IPSec负责对eNodeB的信令、业务数据流和OM数据流,以及eNodeB与CA服务器、CRL服务器之间证书管理相关的数据流提供保护。
eNodeB和SeGW使用数字证书进行身份认证,故需要在网络中部署PKI系统和RADIUS/DHCP服务器。根据3GPP标准,CA服务器的证书请求响应消息中要携带根证书或证书链,因此CA服务器上要预置设备的根证书。
IPSec典型组网如图4所示。
在这种典型网络中部署了RADIUS/DHCP服务器,eNodeB通过DHCP协议获取上述OM通道信息、运营商CA信息、SeGW信息。DHCP是实现主机动态配置的协议、配置参数的分配和分发。eNodeB获得配置文件后,再与SeGW进行协商建立IPSec通道。
实际部署中,RADIUS/DHCP服务器和OM网管服务器可以部署在同一硬件上,但是分不同的逻辑通信实体。
4.3 IPSec组网规划
规划步骤依次是:部署SeGW和PKI系统;数据规划;数据改造;基站环境检查;修改网络路由;IPSec通道和OM的建立。其中需要重点说明的是:
(1)数据规划是重点,包括:规划SeGW的IP地址、IKE加密算法、IKE DH组、认证方法;确定IPSec封装模式、ESP加密、完整性算法、AH完整性算法;收集CA服务器的CA Name、签名算法相关信息。
(2)基站环境检查:是否已配置IPSec的License、是否预置设备证书和根证书。
(3)修改网络路由:使所有需要IPSec保护的数据流先经过SeGW再到达目的端。
IPSec组网还需要考虑安全域、认证方式和数据流保护这三个主要因素,具体如下:
(1)整个网络分为安全域和非安全域,IPSec只保护非安全域。通常情况下,接入网络被认为是不安全的,而核心网络是安全的。将SeGW部署在安全域与非安全域的边界,eNodeB和SeGW之间采用IPSec保护。
(2)eNodeB与SeGW之间的认证方式采用PKI认证。
(3)eNodeB的数据流包括信令面、用户面、OM通道、时钟等数据流。在做组网规划时应识别出要保护的数据流,指定保护策略。对于OM通道,eNodeB提供IPSec+SSL保护。
(4)对于eNodeB之间X2接口的数据流,推荐采用集中式安全保护方式。集中式安全组网下,多个eNodeB分别与SeGW建立IPSec通道,eNodeB之间X2接口的数据流利用该IPSec通道进行安全保护。
4.4 IPSec的封装模式选择
IPSec数据流的封装模式可分为隧道模式和传输模式,均用于eNodeB和MME/S-GW之间的IPSec保护。两者区别如下:
(1)隧道模式:只对原始IP数据包提供安全保护。
(2)传输模式:对IP数据包的有效载荷和高层协议提供保护。
IPSec封装模式选择考虑以下因素:
(1)安全性:隧道模式优于传输模式,因为隧道模式可以对原始IP报文完整地进行加密和完整性保护。
(2)性能:传输模式优于隧道模式,因为隧道模式多额外的IP头,占用更多带宽。
(3)隧道模式要求网络中部署SeGW来隔离安全域和非安全域,并在SeGW上实施隧道封装、加密、完整性保护等功能;而传输模式则需要通信两端都支持IKE协商、加密、完整性保护等功能。
因此,选用哪种封装模式需要在安全、部署能力和性能之间做出权衡,并根据IPSec对端所支持的模式来进行配置。
4.5 IPSec通道备份组网规划
为了保障IPSec通道的安全进行通道的主备组网,分为以下两种方式:
(1)eNodeB出两个物理端口分配4个IP,与两个SeGW建立两条IPSec通道,安全策略分别绑定在这两个端口上,并启用BFD检测。IP1对IP2,IP3对IP4。
(2)eNodeB出一个端口分配3个IP,也建两条IPSec通道,但IP1对应IP2和IP3。
启用IPSec通道备份功能后,两条IPSec通道同时可用(一主一备)。对于上行传输,eNodeB选用主用通道;对于下行传输,eNodeB在主备两条IPSec通道同时接收数据,并利用BFD检测自身与SeGW间的连通性。如果主用通道故障,则eNodeB将上行数据的传输切换到备用通道。
4.6 eNodeB级联场景下IPSec组网
在特殊情况下eNodeB存在级联,级联eNodeB有以下两种方式实现IPSec功能:
(1)各eNodeB-1和2独立实现IPSec功能,Hub eNodeB-1负责路由转发。
(2)Hub eNodeB-3统一提供所下挂基站的IPSec功能。
eNodeB级联组网如图5所示。
5 结束语
在数据链路层802.1x可以保证eNodeB合法接入;网络层IPSec为eNodeB提供全程IP传输安全,保证数据的机密性、完整性和可用性;应用层SSL对OM通道的数据提供加密保护;三种技术完成不同层次的传输安全保护。本文结合笔者多年的设计经验,给出了安全组网方案及传输网络规划时需要考虑的各种关键因素,为实际工程规划提供了参考。
参考文献:
[1] 广州杰赛通信规划设计院. LTE网络规划设计手册[M]. 北京: 人民邮电出版社, 2013.
[2] 周贤伟. IPSec解析[M]. 北京: 国防工业出版社, 2006.
[3] 蓝集明,陈林. 对IPSec中AH和ESP协议的分析与建议[J]. 计算机技术与发展, 2009(11): 15-17.
[4] 高祥,周林. 802.1x协议及其在宽带接入中的应用[J]. 重庆邮电学院学报: 自然科学版, 2004(1): 91-93.
[5] 徐家臻,陈莘萌. 基于IPSec与基于SSL的VPN的比较与分析[J]. 计算机工程与设计, 2004(4): 586-588.★endprint