提高NGN網(wǎng)絡的安全性,可以從兩個方面入手:一是從網(wǎng)絡部署方面入手,比如,使用防火墻等設備,使得非法用戶無法進入合法的網(wǎng)絡;二是使用安全的傳輸機制。
網(wǎng)絡部署
要保證NGN網(wǎng)絡的安全,首先要保證網(wǎng)絡中核心設備的安全,包括信令網(wǎng)關、媒體網(wǎng)關、媒體服務器、軟交換和網(wǎng)管等設備。由于這些網(wǎng)絡核心設備置于開放的IP網(wǎng)絡中,因此,其安全性很難保證。當然,可以讓它們做到本身具備很好的防攻擊能力,但設備成本會非常大。
如圖2所示,NGN定義了各種邊緣,并保證通過這些邊緣進入核心網(wǎng)絡的數(shù)據(jù)都是安全的,以此達到NGN核心網(wǎng)絡安全的目的。圖2的NGN核心網(wǎng)絡的邊緣分為三類:一是邊緣A,NGN網(wǎng)絡與接入網(wǎng)(任何寬帶接入、企業(yè)網(wǎng)、Internet等)的交界處,NGN網(wǎng)絡通過這個邊緣向所轄范圍內的用戶提供業(yè)務;二是邊緣B,NGN網(wǎng)絡之間的交界處,圖中的其他NGN網(wǎng)絡可以是另一管理域或另一運營商的NGN網(wǎng)絡;三是邊緣C,NGN網(wǎng)絡與傳統(tǒng)PSTN網(wǎng)的交界處。
邊緣C通常由信令網(wǎng)關、中繼網(wǎng)關、綜合接入網(wǎng)關以及對這些媒體網(wǎng)關的控制組成,普遍認為它是一個可以信賴的邊界。但對于邊緣A和邊緣B,由于它們完全基于開放的IP數(shù)據(jù)技術,所以不值得完全信賴,對其用戶的接入和業(yè)務訪問,必須加以控制和管理,一旦允許用戶接入,就應為其提供服務質量保證。所以,在邊緣A和邊緣B,可以設置一個邊緣接入控制器(Board Access Controller) ,提供防火墻和其他業(yè)務的保護功能,包括驗證接入設備的合法性,避免非法用戶的接入;屏蔽網(wǎng)絡內部的拓撲結構;地址轉換(NAT)和業(yè)務穿透;網(wǎng)絡資源的分配和確保;防范來自底層和高層的拒絕服務攻擊等。
安全傳輸
數(shù)據(jù)的安全是指保證用戶通信數(shù)據(jù)的完整性(不被修改)和安全性(不被偷聽)。
數(shù)據(jù)傳輸?shù)陌踩?,包括NGN網(wǎng)絡設備(如軟交換和媒體網(wǎng)關)與終端之間傳輸協(xié)議的安全、用戶之間媒體信息傳輸?shù)陌踩⒂脩羲接行畔?用戶名、密碼等)的安全等。要保證這些信息不為非法用戶竊取和修改,可以要求所有的用戶控制信息和媒體信息都要經(jīng)過邊緣接入控制器,這樣可以保證所有的NGN通信都會經(jīng)過NGN網(wǎng)絡中的設備。
另外,還可以通過采用一些安全機制,讓開放的IP網(wǎng)絡具有類似TDM的安全性。其中的一種方式就是虛擬通道。目前比較成熟也比較通用的技術是,采用MPLS VPN技術構建相對獨立的VPN網(wǎng)絡。這種方法可以在NGN的核心網(wǎng)絡使用,將整個IP網(wǎng)絡分成幾個不同的隔離空間:公共網(wǎng)絡、ISP、ASP、用戶網(wǎng)絡、業(yè)務子網(wǎng)等,使得非MPLS VPN內的用戶無法訪問到NGN網(wǎng)絡中的設備,從而保證NGN網(wǎng)絡的安全。
NGN網(wǎng)絡和用戶終端的信息包括控制信息和媒體信息??刂菩畔⑸婕暗膮f(xié)議有H.248、MGCP、SIP和H.323。為了防止未授權的實體利用這些協(xié)議建立非法呼叫或干涉合法呼叫,需要對這些協(xié)議的傳輸建立安全機制。目前在IP網(wǎng)絡中廣泛推薦的是IPSec,用它對協(xié)議的傳輸提供安全保護。但是由于該機制所涉及到的一系列協(xié)議比較復雜,增加了各通信設備的負荷,所以目前并沒有大量使用。用戶之間的媒體信息防竊聽,可以采用對RTP包進行加密的方法,這種方法需要在呼叫建立過程中向終端傳送密鑰信息。
還有一種信息是關于用戶的驗證信息,包括用戶名、密碼、賬號等,這是非法用戶經(jīng)常偷聽的信息,一定要保證這種信息的安全性和完整性。這種信息通常比較短,因此,常用的加密算法是MD5。
通信安全越來越重要,不但影響公眾生活,還直接影響國家利益和國家安全。因此NGN安全是所有人所希望的。NGN安全研究涉及廣泛,包括法律法規(guī)、技術標準、管理措施、網(wǎng)絡規(guī)劃、網(wǎng)絡設計、設備可靠性、業(yè)務特性、商業(yè)模式、纜線埋放、加密強度、加密算法、有害信息定義等大量領域。因此,NGN的安全研究應作為基礎研究,需要長期努力。