- 易迪拓培训,专注于微波、射频、天线设计工程师的培养
核心网电路域与IMS域的业务融合研究
现代密码技术主要有对称密码和公钥密码两大类。对称密钥优点是加密处理简单,加解密速度快,密钥较短;公钥加密体制的安全性很高,但其安全性依赖于密钥的长度,计算量大,同时对于公钥来说,需要认证中心(CA)的认证,这就需要我们对现有的网络设备以及标准信令流程进行较大的改造,技术难度以及改造成本均较高。所以在这里我们考虑采取对称的加密算法,同时由于待加密的DTMF信号是逐位按顺序产生和输入到网络中的,因此,采用对称密码中的序列密码技术。
由于混沌系统的优越性,其在保密通信领域中得到广泛应用。我们选取一维Logistic映射对DTMF信号进行加密,该映射的数学表达公式如下:
Xn+1=μXn(1-Xn),0<μ≦4,0≦Xn≦1
其中μ值可以采取安全的方式使得发方和收方共享,并作为私密密钥,而将归一化为0到1区间内的X0作为初始值,经过Logistic映射系统迭代一定次数之后,取一定长度的序列值,即可作为混沌序列。将待加密DTMF信号与所得的混沌序列按位逐比特地进行某种数学运算,即可实现对明文的加密。数据以密文的形式传送到收方,收方利用共享的私密密钥μ值和初始值X0,以与发方同样的方式生成混沌序列,该混沌序列再与密文进行相应的数学逆运算即可恢复出原始的DTMF信号。由于混沌序列的混乱度非常高,使得产生密文具有很高的随机性和不可预测性,因此可实现数据的安全传输。
现网软交换前向延迟方式下的呼叫建立流程如图1所示,在该信令流程中,始发局的IAM消息出局时携带本局支持的编解码列表,落地局向始发局回送APM消息,完成编解码协商过程。接下来,主叫侧和被叫侧分别将MGW上报的隧道消息通过APM信令传送到对端的MGW,从而完成呼叫承载的建立。
其中,在主被叫互相通告隧道消息的APM信令中,携带了本次呼叫在主被叫侧分配的媒体地址以及端口号,而媒体地址以及端口号信息对于每次呼叫都是是随机的。因此在算法实现中,我们利用从媒体地址和端口号中提取的随机性信息作为初始值X0,并利用这些初始值生成μ值,从而对主叫方发送的DTMF信号完成加密,收端局收到加密后的DTMF信号后,利用APM消息中的媒体地址以及端口号信息中提取的随机性信息作为初始值,进行相应的数学逆运算,即可还原DTMF信号。
这样,在DTMF传送过程中的核心网中间节点,在APM信令中提取的DTMF消息均为密文形式,无法解读,从而完成了DTMF信号的安全性保护。同时,由于隧道信息中媒体地址以及端口号的随机性,不同用户拨打的相同的DTMF按键消息,在APM消息中都不相同,没有规律性可循,从而使得消息被截取后解读的复杂性大大增加,有效提高了信息的安全性。
如果要实现更高程度的信息安全性保障,需要有鉴权服务器的参与,但这将会带来现网结构的调整以及BICC呼叫标准流程的改变,其技术复杂性和现网改造成本是非常高的。在现阶段,采用本文提出的加密方法,在实现DTMF加密传送的同时,不需要对现网结构进行改造以及对标准信令流程进行改变,在发端局和终端局利用加密、解密算法进行相应处理,即可完成DTMF信息的安全性保障。
IMS域域内以及IMS域与CS域间呼叫问题研究
IMS与CS域之间呼叫分析
CS域中的呼叫采用7号信令,对于呼叫流程中的各种信令,维护人员较为熟悉。但是由于IMS核心网络采用SIP信令,SIP信令的引入,对于维护人员的维护技能是一项全新的挑战,原有的处理经验已经不再适用。在原有CS域中,维护人员利用REL失败原因值,即可定位出呼叫异常的原因,进而利用呼叫释放原因值进行针对性的故障排查,并解决问题。
在IMS域中,呼叫释放时,同样发送REL信号,携带原因值参数。但由于IMS域的失败原因值与CS域的失败原因值不存在一一对应的关系,而是多对多的关系,使得CS域与IMS域在互通过程中进行原因定位时出现困难。
MGCF处于IMS核心网与CS核心网的边界,负责SIP信令与传统7号信令的转换。当MGCF收到CS域的释放原因值时,MGCF根据REL消息中释放原因值到SIP 不同状态值的映射规则,进行状态值之间的映射,MGCF发送状态码为4XX(客户端错误)或5XX(服务器端错误)的响应。当MGCF收到IMS域的释放原因值时,MGCF根据映射规则,完成IMS域的释放原因值到CS域的释放原因值的映射,从而将释放原因值传递到CS域。
由于MGCF在IMS域中的特殊位置,可以在MGCF侧进行IMS域和CS域间的呼叫异常信令联合定位,继而在IMS核心网络上的汇聚路由器侧,引入信令监测采集系统,进行信令业务的呈现,从而在信令分析上可以将IMS域与CS域统一分析,便于快速定位问题。
IMS域与CS域互通过程中的相关问题研究
国际标准化组织针对IMS核心网络定义了各种协议,各厂商基于自身对IMS核心网协议的理解进行了相关产品的开发。但由于目前IMS核心网采用了不同厂家的设备,各厂商对协议的理解不同,从而造成不同厂商设备之间对接出现问题。
在IMS域业务调测以及与CS域互通过程中,各厂家由于对标准协议以及现网业务流程理解不同,导致呼叫流程出现异常。
例如,在UE通过阿朗公司PCSCF设备向中兴核心网进行注册时,中兴核心网ICSCF直接回送403拒绝信号,而没有通过DIAMETER链路发起向HSS查询的过程,但是相同的用户在中兴PCSCF设备下注册时是可以正常完成注册过程的。通过跟踪信令发现,UE通过阿朗公司PCSCF设备注册时,由阿朗PCSCF发往中兴ICSCF设备的REGISTER消息的TO字段中携带有"USER=PHONE"字段,
由于阿朗公司与中兴公司对于3GPP 23.003 13.4节的协议理解存在差异,中兴公司认为用户的PUI中是不允许携带任何URI参数,所以发送403信号拒绝用户接入。经过阿朗、中兴协商,中兴ICSCF通过修改参数,打开"user=phone"开关,用户可以正常注册。
又如,中兴核心网与华为统一CENTREX平台对接问题:IMS群(VPMN)内呼叫,SIP用户(软终端)拨打SIP用户(软终端)场景下,中兴SCSCF与华为Centrex互通,被叫触发异常。被叫侧SCSCF触发Centrex AS的invite消息中的request-uri为sip:+8653158672006@ims.sd.chinamobile.com,而CENTREX发送给SCSCF的invite消息中的request-uri内容为sip:+8653158672006@ims.sd.chinamobile.com:5060;导致CSCF认为request-uri发生改变,而根据3GPP协议RFC 3261,SCSCF被叫侧需要比较request-uri,如果request-uri发生改变需要采用新号码重新触发签约。从而被叫SCSCF根据被叫用户签约的IFC消息,将请求重新发送至CENTREX平台,导致呼叫陷入重复循环,定时器超时后呼叫释放。在华为AS修改参数后,对于CENTREX下发的INVITE消息中的REQUEST URI字段不再携带5060端口信息,从而呼叫能够正常接续。
由于IMS核心网网元设备由多个厂家提供,各厂家对于3GPP IMS协议标准不同,将会导致核心网设备对接过程中出现异常。因此,为使IMS网络的业务正常开展,各厂商应严格遵照标准协议进行产品的开发以及信令流程中相关参数的定义,以使网络更加规范。
总结
在本文中,重点对于IMS域与CS域融合过程中的DTMF信号传送安全性进行了研究。由于DTMF二次拨号业务的使用在当前经济、社会生活中越来越多,由此带来的信息泄露的风险大大增加。IMS域DTMF信号传送到CS域,传送方式由带内转变为带外后,DTMF信号变为明文传送,安全性极低。为解决DTMF明文传送引发的安全性问题,本文结合当前网络结构,在不进行网络大规模改造以及修改呼叫信令流程的情况下,提出了一种DTMF安全加密方法,该方法利用呼叫信令中的随机信息来产生和传送加密信息,同时加密后的DTMF按键的取值也具有不确定性,从而使得密文的安全性大大增强,消除了DTMF信息带外明码传送的安全性缺陷。
上一篇:FTTH光缆发展
下一篇:FTTx宽带光模块核心技术应用