KISA업무보고

Similar documents
歯이시홍).PDF

untitled


歯I-3_무선통신기반차세대망-조동호.PDF

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

untitled

슬라이드 1

F1-1(수정).ppt

歯김병철.PDF

歯김한석.PDF

歯V-2_VoIP와지능망-홍융기.PDF

UDP Flooding Attack 공격과 방어

untitled


< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

untitled

슬라이드 1

ch

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

슬라이드 제목 없음

슬라이드 1

Information Memorandum Danam Communications Inc

1ºÎ

歯Cablexpert제안서.PDF

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

슬라이드 0

PCServerMgmt7


FTTH 기술발표

1.장인석-ITIL 소개.ppt

슬라이드 제목 없음

湖北移动宽带接入市场研究前期评述报告

DBPIA-NURIMEDIA

PowerPoint 프레젠테이션

04-3G 이동통신망의 multimedia(임병근).ppt

슬라이드 제목 없음

歯A1.1함진호.ppt

歯III-2_VPN-김이한.PDF

ITU-R WP8F activities


Microsoft PowerPoint - H2-3 임병근 최종 업.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt


Security Overview

Microsoft PowerPoint - J2-1 김영한 최종 업.ppt

°í¼®ÁÖ Ãâ·Â

PowerPoint 프레젠테이션

<3034B1E2B9DD32302DBAB8B0EDBCAD2D DC0FCC6C4C0DABFF BAB0C3A53420C8A8B3D7C6AEBFF6C5A9292E687770>


Microsoft PowerPoint - 4-TPS Network Architecture.ppt

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

Voice Portal using Oracle 9i AS Wireless

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

¨ìÃÊÁ¡2

서현수

Contents I. Softswitch 정의 II. 통신망구조 III. Softswitch 망구조 IV. Softswitch Protocol V. Softswitch Model VI. 서비스구조 VII. 발전방향 2

08SW

OfficeServ 솔루션 OfficeServ 솔루션 OfficeServ는 삼성전자의 기업형 IP 솔루션으로서 음성과 데이터, 유선과 무선이 융합된 미래 오피스형 솔루션입니다. OfficeServ 7400/7200 삼성전자가 다년간 쌓아 온 기간망 사업 경험 및 모바일


thesis

Mstage.PDF

SchoolNet튜토리얼.PDF

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

당사의 명칭은 '텔코웨어 주식회사'라고 표기합니다. 또한 영문으로는 TELCOWARE CO.,LTD.라 표기합니다. 단, 약식으로 표기할 경우에는 텔코웨어(주) 라고 표기 합니다. 나. 설립일자 및 존속 2000년 1월 11일에 정보통신 소프트웨어 개발 등을 주 영업목

±èÇö¿í Ãâ·Â

001지식백서_4도

슬라이드 1

PowerPoint 프레젠테이션

Portal_9iAS.ppt [읽기 전용]

07-SIP H.323 기반의 멀티미디어 서비스(홍융기).ppt

Service-Oriented Architecture Copyright Tmax Soft 2005

Bluetooth

TTA Journal No.157_서체변경.indd

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (


Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Switching

Future direction of NMS

<4D F736F F F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D E >

Intro to Servlet, EJB, JSP, WS

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

삼국통일시나리오.indd

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.


이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

00내지1번2번

SLA QoS

15_3oracle

1?4?옥?-32

(Study on a method to protect unlawful caller ID change of VoIP) :

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

슬라이드 제목 없음

Microsoft PowerPoint - VI-3-방정희.ppt

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>

<4D F736F F D FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

2008 쌍용국문5차

Transcription:

Security Issues on BcN 2007. 6. 29 김호성 hoseong@kisa.or.kr 0

내용 1 2 3 4 5 6 BcN 개요 BcN 보안이슈 ITU-T NGN 보안 ETSI(TISPAN) NGN 보안 BcN 정보보호대책 BcN 정보보호추진방향 1

1. BcN 개요 Network Convergence Wireline/Wireless Core Network Convergence Seamless/Ubiquitous, Integrated Service Voice Path Packet Data Path Signaling FTTH ONT ONT (E/B/G-PON) SS-CSCF OSS AS MS AAA HDTV IP phone HGW xdsl BcN AGW (RT) HPi AP Wireline Access BcN AGW (COT) Edge BTV VoD QoS based IP N/W PDP HA Best Effort network OnePhone 2.3Ghz Terminal HPi Legacy MS BTS/Node-B W-Edge MRF OnePhone Wireless Access BSC/RNC Multimedia MS BTS/Node-B 2

2. BcN 보안이슈 BcN 보안이슈 이기종망들이표준규격으로통합되어, 개별망에서발생한위협이통합망을통해 전체망으로확산 ( 음성, 방송, USN 까지피해확산 ) 도청, ID 도용, 바이러스 / 웜, 프라이버시손상, 서비스도용, DoS, 네트워크노출등 문제점 이질적인개별망들이가지는취약성의정도및침해사고대응절차의상이성으로체계적인보안관리, 신속대응의어려움개방형구조로통신망에쉽게접근이가능하여다양한경로를통해해킹 바이러스확대유포가능성내재광대역화에따른피해확산속도및규모의광범위성 3

3. ITU-T NGN 보안 NGN Overall Architecture Security (Release 1) - Requirements - Guidelines 4

3. ITU-T NGN 보안 NGN 네트워크구성요소 ( 예 ) Application Community Collaboration Contents Commerce Service stratum Service/ Network Control Platform QoS/Traffic Control NW defense HGW management Multi-point video-conference Presence SIP Certification Authority Single Sign-On Server RADIUS Accounting Home Agent Access Independent (Core Transport) Network PSTN GW Visual System HE Core Node Multi-layer Service Edge Service Node NNI GW Other Network Transport stratum Access Dependent Network RAN GW MSC RMC BS DSLAM ADSL modem V-OLT V-ONU Distribution Function OLT ONU WDM ONU Wireline Access MC MC MC MC HE: Head end MSC: Mobile Switching Center RMC: Radio Media Converter BS: Base Station DSLAM: Digital Subscriber Access Module OLT: Optical Line Terminal ONU: Optical Network Unit MC: Media Converter User Network Business User Ubiquitous Network UNI HGW Mass User 5

3. ITU-T NGN 보안 NGN Security Requirements (Release 1) (Y.2701) 네트워크의자산, 서비스, 엔드유저의통신및정보를보호하기위해네트워크가 제공하는보안에관한요구조건규정 (X.805 recommendation 에근거 ) 주요내용 X.805를기반으로 NGN의보안상의위협을분석시큐리티트러스트모델 (security trust model) 을규정보안목적을공통및 X.805 권고의 8개의보안분야에대해규정보안요구조건을공통및트러스트구역별로필요한조건으로나누어규정 Appendix로서 ETS( 긴급통신 ) 를국제간접속할때의요구조건을규정 * End-to-End 의보안은범위외 6

3. ITU-T NGN 보안 X.805 의보안아키텍쳐 (1/2) VULNERABILITIES Security layers Applications security Services security Infrastructure security Access control Authentication Non-repudiation Data confidentiality Communication security Data integrity Availability Privacy THREATS Destruction Corruption Removal Disclosure Interruption ATTACKS ( 가용성 ) ( 무결성 ) ( 가용성 ) ( 기밀성 ) ( 가용성 ) End-user plane Control plane Management plane 8 Security dimensions X.805_F3 7

3. ITU-T NGN 보안 X.805 의보안아키텍쳐 (2/2) < 보안위협과보안분야별대응 > < 보안분야별대책 ( 예 )> 8

3. ITU-T NGN 보안 Security Trust Model NGN Provider 가소유하고있는기기인지, 물리적으로자신의관리하에있는지등의기준에따라, 각각의기기가속하는구역 (zone) 을 3 가지로분류하고, 각구역별로보안요구조건을규정 Network Elements owned by the NGN provider NGN Elements Trusted Zone Border Elements Trusted but Vulnerable Zone Provider A Provider B from Provider A s point of view Network Elements not necessarily owned by the NGN provider CPE CPE-BE Untrusted Zone CPE Provider-operated equipment (e.g., outside plant equipment) CPE CPE-BE CPE Trusted Zone NGN network Elements Trusted but Vulnerable Zone Domain Border Elements (DBE) Untrusted Zone Domain Border Elements (DBE) NGN network Elements < 단일망트러스트모델 > <Peering 트러스트모델 > 9

3. ITU-T NGN 보안 보안요구사항 공통 보안메커니즘간상호운용성및다중보안구역지원 서비스, 전송계층에서인증수행 네트워크구조감추기, 자원사용제한, 원하지않는트래픽차단 네트워크자원, 장비, 서비스, 데이터에대한비인가된접근대책마련 통신무결성, 근원지및데이터전송확인서비스지원 네트워크경계에보안기능을설치및데이터제어등 전송계층 NGN 고객네트워크도메인 - 고객 GW 고객단말간데이터기밀성, 인증, 고객과단말간인증 고객네트워크와 IP-CAN 과의인터페이스, IP-CAN - 고객 Net IP-CAN 간자원할당전접근제어, 인증 - IP-CAN 내에서비인가접근, 불법자원사용방지를위한공격모니터링, 접근제어, 인증등 코어네트워크기능 - 전송장비, 시그널링시스템보호대책, 네트워크엔티티간가로채기등방지 NGN 고객네트워크상호 IF - 원격사용자 고객 GW 간인증, 데이터기밀성, 가용성등 10

3. ITU-T NGN 보안 보안요구사항 서비스계층 IMS Core Network 보안아키텍처 -3GPP, 3GPP2 에기반한접속시보안등 IMS 보안아키텍처 IF 요건 - UE P-CSCF 간상호인증, 자원사용전인가절차 - IP-CAN 과는독립적인 3GPP, 3GPP2 기반의보안메커니즘 - HSS S-CSCF 간 SA 수립을위한보안링크 - CSCF 간보안, I-CSCF S-CSCF 간 SA 전송도메인과 NGN Core 네트워크간 IF -RACS 서비스제어간보안 (3GPP, 3GPP2 기반 ) APP 과 Core 네트워크 IF - 응용 IMS 간인증, 접근통제 VoIP 보안요건 - 음성통신도청방지및 QoS 보호, NAT & FW 횡단지원 긴급통신서비스및재난에대한보안요건 - 다중관리도메인통과시에도 ETS/TDR 보안능력유지등 Open 서비스플랫폼및부가가치서비스제공자의보안 11

3. ITU-T NGN 보안 Guidelines for NGN-security for Release 1 NGN threat model (based on ITU-T X.800 and X.805 Recommendations) Security Dimensions and threats that they are countering (based on ITU-T X.805) NGN Security Models A four layer conceptual model for NGN security and granularity of protection Security associations within the NGN model NGN 보안고려시 x.800, X.805 참조 다루는위협의종류 - 자원 / 정보의파괴, 변조, 절도, 삭제, 노출, 서비스방해 Security of the NGN subsystems 12

3. ITU-T NGN 보안 Guidelines for NGN-security for Release 1 NGN threat model (based on ITU-T X.800 and X.805 Recommendations) Security Dimensions and threats that they are countering (based on ITU-T X.805) NGN Security Models A four layer conceptual model for NGN security and granularity of protection Security associations within the NGN model Security of the NGN subsystems NGN 의모든구성요소에대해서상기맵을기반으로보안대책을수립 13

3. ITU-T NGN 보안 Guidelines for NGN-security for Release 1 NGN threat model (based on ITU-T X.800 and X.805 Recommendations) Security Dimensions and threats that they are countering (based on ITU-T X.805) NGN Security Models A four layer conceptual model for NGN security and granularity of protection Security associations within the NGN model 계층을 4 계층 ( 응용 / 서비스 / 패킷 / 링크 ) 으로분류하고, 계층별보안의필요성을개념적수준에서언급 상위계층으로갈수록세밀한보호대책필요 ( 효율성은감소 ) 계층에맞는적절한보호대책수준을구현필요 Security of the NGN subsystems 14

3. ITU-T NGN 보안 Guidelines for NGN-security for Release 1 NGN threat model (based on ITU-T X.800 and X.805 Recommendations) Security Dimensions and threats that they are countering (based on ITU-T X.805) NGN Security Models A four layer conceptual model for NGN security and granularity of protection Security associations within the NGN model Security of the NGN subsystems 15

3. ITU-T NGN 보안 Guidelines for NGN-security for Release 1 NGN threat model (based on ITU-T X.800 and X.805 Recommendations) Security Dimensions and threats that they are countering (based on ITU-T X.805) NGN Security Models A four layer conceptual model for NGN security and granularity of protection Security associations within the NGN model Security of the NGN subsystems IP-Connectivity Access Network IMS Network domain and IMS-to non- IMS network security IMS access Open Service/application framework in NGN PSTN/ISDN evolution Emergency Telecommunications Services Overview of the existing standard solutions related to NAT and firewall traversal 16

3. ITU-T NGN 보안 Guidelines for NGN-security for Release 1 IP-Connectivity Access Network - 계층에맞는기밀성보호대책필요 ( 예 : IP-IPSec, Link- DOCSIS 1.1 BPI+) - 계층에맞는네트워크자원접근제어및인증 (IP Filter, PANA 및 EAP 프로토콜 ) IMS 도메인, IMS 비 IMS 네트워크보안 -IMS 는 IKE 를통한 IPSec ESP 기반의데이터 / 시그널링보호 -IMS 와타네트워크간연결은 TLS 기반의데이터 / 시그널링보호 -SRTP 를통한 bearer 레벨서비스보호등 IMS access - IMS 액세스시상호인증, 자원사용전인가절차 -VoIP 서비스의 NAT/FW 횡단을위한 SBC 의사용 - UE P-CSCF 간상호인증, 자원사용전인가절차 - IP-CAN 과는독립적인 3GPP, 3GPP2 기반의보안메커니즘 - HSS S-CSCF 간 SA 수립을위한보안링크 Open Service/application framework in NGN - 가용성이가장중요 - 제 3 자의신뢰도에따라보안대책의차이 - 비신뢰자에대해서는콘텐츠모니터 / 필터필요 17

3. ITU-T NGN 보안 ITU-T 의 NGN 보안표준화추진분야및내용 Q.7/17 Security Management *ISMS-T *Incident Management *Risk Assessment Methodology *etc *X.1051 Telecom Systems Users Telecom Systems Q.8/17 Telebiometrics *Multimodal Model Framework *System Mechanism *Protection Procedure *X.1081 Q.9/17 Secure Communication Services *Mobile Secure Communications *Home Network Security *Security Web Services *X.1121, X.1122 Cyber Security Q.6/17 *Vulnerability Information Sharing *Incident Handling Operations *Security Strategy *Countering SPAM ( proposed Q.1717) Q.5/17 Security Architecture & Frameworks *Architecture, Model, Concepts, Frameworks, *etc *X.800 series *X.805 Q.4/17 Communications System Security Project *Vision, Project Roadmap, 18

4. ETSI(TISPAN) NGN 보안 TISPAN NGN Overall Architecture TISPAN NGN 주요보안문서 > ETSI TS 187 001 V1.1.1 NGN Security: Requirements > ETSI TR 187 002 V1.1.1 NGN Security: Threat and Risk Analysis ETSI TS 102 165-1 V4.2.1 Method and Protocols for Security Part 1 > ETSI TS 187 003 V1.1.1 NGN Security: Security Architecture 19

4. ETSI(TISPAN) NGN 보안 Security Requirements * v0.0.4 기준 분야 보안정책 (SP) 인증, 인가, 액세스제어 (AA) ID 와안전한등록 (IR) 통신과데이터의보안 (CD) 프라이버시 (P) 키관리 (KM) 보안관리 NAT/FW 의상호동작 (NF) 부인방지 가용성및 DoS 공격보호 (AD) 신뢰성 보증 (AS) 보안메커니즘의강도 각서브시스템 (NASS, RACS, PES, Core IMS, AS) 별로각분야에대해보안요구사항을가짐 20

4. ETSI(TISPAN) NGN 보안 보안망접속관련 NASS 기능 a2 e2 Service control subsystems and applications e2 CLF a4 e4 e5 Resource and Admission Control Subsystem CNGCF CPECF NACF UAAF PDBF e3 e1 a1 a3 TE CNG ARF e1 AMF UE 21

4. ETSI(TISPAN) NGN 보안 네트워크간보안연결 Ib IWF Iw Service Layer Control Subsystems IBCF Ic To/From other IP networks Transport Layer Transport control Transfer Functions I - BGF Iz <IP 네트워크간연결 > 22

4. ETSI(TISPAN) NGN 보안 Network Attachment Subsystem (NASS) 보안정책인증, 인가, 접근제어 ID와안전한등록통신과데이터보안프라이버시키관리 NAT/FW 상호동작가용성및DOS 방어보증 응용과전송에대해보안도메인분리 도메인별별도보안정책운영등 IMS인증과 Access 인증 ( 상호인증 ) 분리 ( 연관된경우 Access후 IMS 서비스액세스 ), 패스워드보호등 Access ID 를이용한 Access 인증 NDS/IP 트래픽은보안영역유출입시 SEGF 통과 SEGF 사이에 NDS/IP Za IF 운영 시그널링, 통신제어, 저장데이터의무결성제공 필요시사용자데이터의기밀성제공 응용또는정책에서요청시시그널링 / 제어메시지의기밀성제공등 네트워크토폴로지노출및이용자위치, 이용패턴노출보호 필요시 ID 기밀성제공 키관리메커니즘의 NAT/NATP 횡단 FW, NAT/NAPT 장비에서 NGN 보안프로토콜지원 IP패킷을제한 / 허가하는필터지원 DoS 공격완화메커니즘제공, 서비스에대한접근통제 침입자의가용성저해방어 비상통신서비스의위치정보가용성및정확성제공 NGN 장비및시스템에대한평가인증가이드제공 NGN 보안프로토콜오용에대한문서화 23

4. ETSI(TISPAN) NGN 보안 Resource and Admission Control Subsystem (RACS) 보안정책 NASS 경우와같음 인증, 인가, 접근제어 통신과데이터보안 RACF 의 AF 인증및인가 NASS 경우 +, Rq 및 Gq 참조점의교환정보보안성을보장하는메커니즘제공 프라이버시 NASS 경우와같음 보증 NASS 경우와같음 24

4. ETSI(TISPAN) NGN 보안 서비스계층보안 Rf /Ro Network Attachment Subsystem e2 Gm Ut Sh UPSF «Core IMS» Mw P-CSCF AS ISC Cx Dx Mw I/S-CSCF Mi Mr Mw MRFC SLF Mg Mk Mj Gq' Mp Mn Dh BGCF MGCF Resource and Admission Control Subsystem Rf/Ro Mw/Mk/Mm Mk Ie SGF Charging Functions PSTN/ISDN Ib IBCF IWF Gq' Ic Iw Other IP Networks UE MRFP T -MGF IP Transport (Access and Core) I-BGF <IMS 접속보안 > 25

4. ETSI(TISPAN) NGN 보안 The Core IP Multimedia Subsystem (IMS) 보안정책인증, 인가, 접근제어 ID와안전한등록통신과데이터보안프라이버시키관리 NAT/FW 상호동작가용성및DOS 방어보증 NASS 의경우 +, 인증 / 무결성 / 기밀성등의독립적인선택 / 실행을위한보안메커니즘의구역화 P-CSCF 에대한 UE 의암호화알고리즘지원 네트워크간연동시 SEGF의보안정책집행등 IMS인증과 Access 인증 ( 상호인증 ) 분리 HW/SW 기반사용자인증, SIP Digest 메커니즘이용인증지원 사용자와터미널의분리인증등 암묵적인 IMPU 등록, Access ID 를이용한 Access 인증 NASS 의경우 +, UE P-CSCF, NE 들사이에서 IMS 시그널링의기밀성 / 무결성 hop-by-hop 적용 네트워크도메인내에서 Cx IF의보안제공, ISIM정보의안전한갱신등 NASS의경우 +, 익명통신세션의지원, 위치정보이용서비스의정보제공시프라이버시계약등 키관리메커니즘의 NAT/NATP 횡단, UE 와 AS 의이전에설정된보안세션재개등 FW, NAT/NAPT 장비에서 NGN 보안프로토콜지원, IP 패킷을제한 / 허가하는필터지원 NASS 의경우와같음 NASS 경우와같음 26

4. ETSI(TISPAN) NGN 보안 The PSTN/ISDN Emulation subsystem (PES) 보안정책인증, 인가, 접근제어통신과데이터보안프라이버시 NASS의경우와같음 MGC의다중 MG의인증처리 NASS의경우와같음 NASS의경우 +, 익명통신세션의지원등 가용성및 DOS 방어 NASS 의경우와같음 (DoS 공격완화메커니즘제공은제외 ) 보증 NASS 의경우와같음 27

4. ETSI(TISPAN) NGN 보안 Application System (AS) 보안정책인증, 인가, 접근제어통신과데이터보안프라이버시키관리 NAT/FW 상호동작가용성및DOS 방어보증 NASS의경우와같음 허가된이용자에대한서비스 / 응용접근 인가전 UE AS간상호인증, UE AP간상호인증 특정AS에대한AP의Access 결정등 공격 ( 도청, 탬퍼링, 재생공격등 ) 으로부터민감한데이터의보호능력 암호화를통한통신기밀성획득 응용또는정책에서요청시시그널링 / 제어메시지의기밀성제공, 시그널링, 통신제어, 저장데이터의무결성제공등 NASS의경우 +, 수신호에제시되는이용자 ID의확실성보장메커니즘지원 위치정보이용서비스의정보제공시프라이버시계약등 UE와 AS의이전에설정된보안세션재개 FW, NAT/NAPT 장비에서 NGN 보안프로토콜지원 서비스에대한접근통제 NASS의경우와같음 28

4. ETSI(TISPAN) NGN 보안 위협및위험분석 (ETSI TS 102 165-1 기반 ) < 리스크분석의평가기준 > < 공격이발생할가능성간의대응 > < 위험 (Risk)(= Impact x 발생가능성 )> 값수준설명 1,2,3 Minor Risk 긴급한대응이필요하지않음 4 Major Risk 중요하게다루어지고, 가능한빨리조치필요 6,9 Critical Risk 최우선순위로조치필요 X <Impact ( 잠재적인이득 / 손해에따라결정 )> 값 수준 설명 1 Low impact 가능한피해가적음 2 Medium Impact 무시되어서는안됨 3 High Impact 심각한피해 * ETSI ETR 332, ISO/IEC 15408-Evaluation criteria for IT security 에근거 29

4. ETSI(TISPAN) NGN 보안 위험분석결과 (PES) 보안위협 (0-14) 서브시스템 / 특징 : 약술 공용어드레서블인터페이스에대한서비스거부를위한공격가능성 비공개어드레서블인터페이스에대한서비스거부공격가능성 네트워크간조작을위한공격가능성 ( 무 SEG) 가입자인터페이스에서의조작을위한공격가능성 고정통신망내조작에대한공격가능성 네트워크간조작을위한공격 (SEG 장착 ) 가입자인터페이스에서의인터셉션을위한공격가능성 영향력 발생가능성 위험 주요 NGN 보안요건 [7] 3 2 6 R-AD-1 ( 높음 ) ( 가능 ) ( 결정적 ) R-AD-3 1 1 1 ( 낮음 ) ( 불가능 ) ( 사소함 ) 3 1 3 ( 높음 ) ( 불가능 ) ( 사소함 ) 1 1 1 ( 낮음 ) ( 불가능 ) ( 사소함 ) 1 1 1 ( 낮음 ) ( 불가능 ) ( 사소함 ) 1 1 1 ( 낮음 ) ( 불가능 ) ( 사소함 ) R-AD-3 R-CD-2 R-CD-13 R-CD-16 R-CD-16 1 1 1 R-CD-15 ( 낮음 ) ( 불가능 ) ( 사소함 ) R-CD-16 규정된대책 NGN R1 의신뢰가정에따라적용하지않음 Mi 와 Mg 에따른보안보호 SEG(SEG) 사용 NGN R1 의신뢰가정에따라적용하지않음 Mi 와 Mg 에따른보안보호 SEG(SEG) 사용 NGN R1 의신뢰가정에따라적용하지않음 30

4. ETSI(TISPAN) NGN 보안 위험분석결과 (NASS: NASS-IMS bundled 인증 ) 보안위협 (0-14) 서브시스템 / 특징 : 약술 영향력 발생가능성 위험 주요 NGN 보안요건 [7] 규정된대책 IP 스푸핑 2 ( 중간 ) 2 ( 가능 ) 4 ( 매우큼 ) R-AA-24 R-AA-13 R-NF- 2 BGF(RECF) 의소스 IP 스푸핑방지 무선 IF 가있는가입자인터페이스에서의인터셉션 2 ( 중간 ) 2 ( 가능 ) 4 ( 매우큼 ) R-CD-18 E1 IF 에따른보안보호 무선 IF 가없는가입자인터페이스에서의인터셉션을위한공격가능성 1 ( 낮음 ) 2 ( 가능 ) 2 ( 사소함 ) R-CD-20 E1 IF 에따른보안보호 가입자인터페이스에서의인터셉션을위한공격가능성 (e1 IF) 1 ( 낮음 ) 1 ( 불가능 ) 1 ( 사소함 ) R-CD-8 R 1 에기술대책이규정되지않았음 무선 IF 가있는가입자인터페이스에서의조작을위한공격가능성 2 ( 중간 ) 2 ( 가능 ) 4 ( 매우큼 ) R-CD-13 E1 IF 에따른보안보호 무선 IF 가없는가입자인터페이스에서의조작을위한공격가능성 1 ( 낮음 ) 2 ( 가능 ) 2 ( 사소함 ) R-CD-15 E1 IF 에따른보안보호 가입자인터페이스에서의조작을위한공격가능성 (DoS) 1 ( 낮음 ) 2 ( 가능 ) 2 ( 사소함 ) R-AD-1 TISPAN NGN 의범위에속하지않음 가입자인터페이스에서의조작을위한공격가능성 (e1 IF) 2 ( 중간 ) 1 ( 불가능 ) 2 ( 사소함 ) R-CD-15 R 1 에기술대책이규정되지않았음 발신되지않은 IP 주소의무효화 1 ( 낮음 ) 1 ( 불가능 ) 1 ( 사소함 ) R-CD-13 R-CD-8 R 1 에기술대책이규정되지않았음 31

4. ETSI(TISPAN) NGN 보안 TISPAN 보안아키텍쳐 보안요건을충족시키고, NGN 기능및각서브시스템보호를위한아키텍처제시 NASS & RACS 보안아키텍쳐 IP 주소할당이전의사용자인증 사용자프로필기반망접속인가 SEG CA Interconnecti on CA G q AF 3 rd party ASP N k SEGF SEG CA e2 SEG CA AF 3 rd party ASP N k SEG CA Interconnecti on CA SEG CA e2 AF SEGF Interconnecti on CA Interconnecti on CA Interconnecti on CA UE e3 CPECF SEGF SEGF e1 e1 ARF AMF a1 NACF SEGF a3 V- UAAF V- PDBF a4 a2 e5 H- UAAF H- PDBF A- RACF e4 V-CLF e2 H-CLF Ra Re Rq SPDF * 각 box 는보안도메인을나타냄 Access Node RCEF L2TP IP Edge Di Ia V-BGF Core Border Ds Core Border H-BGF Access Transport N k Visited NGN Network Home NGN N k 32

4. ETSI(TISPAN) NGN 보안 IMS 보안아키텍쳐 1. 싱호인증 3. Cx IF 에대한보안 NGN-UE ISIM soft 1 3 UPSF Home NGN 3 I-CSCF 5 S-CSCF MM IP 네트워크 UA 2 4/5 P-CSCF 4/5 Visited NGN 5. 내부 IF 에대한보안제공 GE GE Generic IP Transport 4. P-CSCF 가 VN 에있는경우보안제공 2. 보안링크및 SA 제공 33

4. ETSI(TISPAN) NGN 보안 IMS 보안도메인 Access Network Visited Network Zb MRFC MGCF UE IRG (ISIM) P-CSCF UPSF UE (UICC+ISIM) NAT NASS RACS SEGF Za NASS RACS SEGF ASP SLF MRFP IMS Network BGCF IMS-AS Charging T-MGF Za-interface ( 사업자간 ) - IKE, ESP 터널로보호 ( 인증, 무결성 ) -SEGF 사업자간노출된 IF 보호및보안도메인간보안정책집행 - 사업자의발신 IMS/NGN 트래픽은 SEGF 우회 x Zb MRFC S-CSCF I-CSCF MGCF SGF PSTN Zb-interface ( 동일 IMS Net 내 ) - 사업자정책에따라보호여부결정 UPSF SLF IMS Network Home Network BGCF IMS-AS Charging NASS RACS ASP IMS Authentication Access Authentication 인증 - 접속인증은접속망내의 UE, NASS 간인증필요 -IMS 인증은 UE 와 S-CSCF 간인증필요. 인증후, UE 와 P-CSCF 간 SA ( 전송모드 IPsec) 34

5. BcN 정보보호대책 연동시나리오및보호대상 연동시나리오 ( 예 ) 에서연동구간중심으로보호대상도출 Denial of Service Service Misuse System Hacking Unauthorized Access Eavesdropping Session Hijacking Message forgery Eavesdropping Session Hijacking Message forgery Denial of Service Service Misuse System Hacking Unauthorized Access WCDMA PSTN LE S G MG SSW MPLS DNS DWDM DHCP MPLS Edge Route r Router GGS N RNC SGSN NodeB Node Denial of Service Service Misuse System Hacking Unauthorized Access Edge Route r BcN Core Network Signal Media 보호대상 (assets) - SoftSwitch, Signaling Gateway, Media Gateway, Router, DHCP 서버, DNS 서버등 35

5. BcN 정보보호대책 보호대상별위협에대한대책 Assets Threats Service Layer Security Transport Layer Security 36

5. BcN 정보보호대책 정보보호대책 ( 예 ) 위협 서비스거부공격 시스템자원고갈 정보보호대책 대량 SIP INVITE 메시지전송 단위시간당 INVITE 메시지처리량제한 외부에서메시지처리장비에직접접근할수없도록하거나, 접근을통제할수있는네트워크구조운영 공격대상선정을위한스캐닝공격탐지 ACL 설정운영 사용자인증및기기인증메커니즘적용 통합모니터링및보안관제를수행하여대량의 INVITE 패킷폭주시, 패킷전송근원지차단 대량의 DHCP Request 메시지전송대량의 IP 패킷전송 사용자인증및기기인증메커니즘적용 단시간대량의 DHCP Request 메시지를요청하는시스템차단 공격대상선정을위한스캐닝공격탐지 ACL 설정운영 시스템인입패킷의 Rate-Limit 기술을적용하여단위시간당일정량의패킷이상으로트래픽유입시차단 시스템자원및트래픽모니터링및이상트래픽통제 urpf 기능을적용하여가입자단에서 IP 주소를위조하여인입되는대량패킷차단 보안패치및업그레이드 시스템의 Backlog Queue 사이즈늘림 37

6. BcN 정보보호추진방향 안전한 BcN 인프라와서비스환경을제공하고, 각종새로운위협요인들에 능동적인대처가가능한 Security-aware BcN 구축 연동구간, 응용서버보호 안전한정보통신을위한법제도시행 통합정보보호관리체계구축 신규서비스와다양한복합터미널에대한보안기술개발 NGN 보안국제표준화대응 38

Security Issues on BcN Thank You hoseong@kisa.or.kr 39