软交换系统的安全隐患及防护
2009-02-26 00:00:00
    在下一代网络的4层结构中,软交换占据了控制中心的位置,成了下一代通信网络的核心,其安全特性备受关注。人们熟悉当前的IP网络,是一个没有质量保障的体系。病毒流行,黑客猖獗。软交换开在这样的网络上是否安全,理所当然地成为人们密切关注的焦点。

软交换的安全隐患

     软交换控制中心“挂”在IP网络上。软交换的安全隐患来自IP网络。体现在:IP网络特性对软交换的影响、非法终端接入、黑客攻击、病毒感染、网络“风暴”造成IP网络瘫痪、开放网络不可预见因素等等。

1.IP网络特性对软交换的影响

     IP网络(如ChinaNet-1)是以基于TCP(UDP)/IP协议的以太网路由器、交换机组成的网络系统,是一个没有质量控制功能的“无政府”系统。它对IP电话的影响主要表现在:网络时延、丢包和数据抖动三个方面。

     软交换IP电话系统对IP网络质量的最大容忍度为:丢包率≤30%,延时≤400mS。

     满足这两项指标,IP电话就能顺利接续和正常通话。反之,接续和通话就不好。或者电话不能正常接通;或者通话断续,回音很大,话音不清。

     软交换系统通过对媒体流数据包进行排序、重组、缓存、解码来消除网络抖动的影响。“解铃还需系铃人”。要解决IP电话的质量问题,归根结底是要解决网络的质量问题。如:增加网络带宽,降低网络时延,提高网络传输质量,简化网络结构层次,采用防火墙和IPSec安全策略等等。

2.非法终端接入

     一个软交换系统,除支持本系列IP电话终端接入外,也支持第三方厂家提供的IP电话终端的接入。因为网络是开放的,这就存在一个非本系统的IP话机试图接入该软交换系统,构成非法终端接入问题。

     为防止非法接入,软交换控制中心采用了IPSec策略的安全注册触发控制机制。凡是要接入软交换中心的IP终端,一连接到IP网络上,首先要向软交换中心提出注册申请,接受软交换中心的合法性验证。只有合法的IP电话终端才能连接到该软交换中心。对于非法的IP电话终端,软交换中心不予接入。

软交换中心IPSec策略的合法性验证包括以下两个方面:

     其一:源地址过滤。软交换中心设置了本系统合法终端MAC地址表,在系统对外放号之前,由系统管理维护工程师将本系统合法终端的MAC地址逐一录入,并在运行过程中由专人管理维护。当IP网络上有一个IP终端向软交换中心申请接入。该软交换中心首先用合法终端的MAC地址表对这个源地址进行过滤。即,查验这个终端送来的MAC地址,是否包含在合法MAC地址注册表中,如果在其中,注册有效,该终端被容许接入。如果不在表中,该终端被拒绝接入。

     众所周知,每个以太网接口都有一个全世界唯一的MAC地址。MAC地址由12位16进制数构成,由国际IEEE以太网地址管理机构统一管理。全世界的以太网接口生产厂商都要向IEEE购买。IP网络的底层连接的合法性,就靠MAC地址来识别。

     其二:目的地址过滤。对于IP电话终端的注册控制,软交换中心设有一个加密的IP网络地址。每个IP终端在连接上IP网络后,都要通过密码进入一个设置程序,输入要接入的软交换中心正确的IP网络地址。之后,IP终端才能向软交换中心发送注册请求。

     输入的密码不正确,IP终端不能进入软交换中心IP地址的输入程序。键入的IP地址不正确,IP终端无法通过目的地址过滤,也不能接入到软交换中心。

3.黑客攻击

     黑客是网络上的合法终端,当其破译某网站的管理员密码,就可以恣意修改该网站的数据,使得该网站瘫痪。连接在网络上的软交换系统同样也存在黑客攻击的危险。

软交换系统为防止黑客攻击,采取的IPSec策略有:

1)源地址、目的地址过滤。软交换中心指定了管理维护终端地址。只有连接在指定地址上的电脑终端,才能接入软交换的管理维护系统。网络上的其它终端都不容许接入该软交换管理维护系统。

2)通行密码设置。软交换系统设有多级密码。合法电脑终端通过地址过滤后,连接到软交换系统,操作人员必须按其管理权限,输入自己的密码。

    初级为业务应用管理员级,供业务管理员使用,只能浏览软交换系统的设置,不能修改任何数据。

     高级为系统维护管理员级,供系统管理维护人员使用,可以修改包括密码在内的所有系统数据。

4.病毒感染

     病毒感染会造成网络服务器和终端不能正常工作,防止病毒入侵是软交换系统的一个重要安全措施。软交换系统采用了多种防病毒策略。如:

1)大多数软交换系统采用LINUX操作系统,有效地防止了以WINDOWS操作系统为攻击目标的病毒软件的侵袭。

2)采用IPSec的IP数据流类型过滤策略。

     IP电话都按照固定协议工作。如语音编译码及语音压缩协议(G.711、G.729等),UDP/IP数据传输协议,实时控制协议(RTP/RTCP),SIP/MGCP/H.248等VoIP协议。软交换只接受和处理符合以上这些协议的IP数据包。将不符合以上协议的数据包拒之“国门之外”。即使通过协议过滤的IP数据包,在软交换系统中也被当作媒体流处理,不会作为一个功能部件连接到软件程序中。这样,即使有病毒数据,也只能对本次接续或通话双方传送的话音和图像质量造成局部影响。

     软交换系统是一个专业而封闭的功能平台。其面向连接的接续控制部分系统软件,具有封闭的结构特性,与其它应用软件隔离,一经安装,便不容许其它程序进入,不与网络上的其它功能部件发生连接和交流,有效地防止了网络病毒的感染。

5.网络“风暴”造成IP网络瘫痪

     IP公众网络是一个无管理、无控制、设备混杂、连接不规范的自由平台,同时又是一个资源有限的平台。当大量的广播数据包在网络上无休止地传输时,便形成网络“风暴”。这时网络传输速度极慢,甚至瘫痪。网络“风暴”发生时,首先受害的就是IP电话等实时业务。

     网络“风暴”实际上是网络“自激”。源端发出的数据包,又从目的端返回到源端。网络布线不良造成收、发感应环回;个别网卡故障;数据从终端返回等都可能引发网络“风暴”。

     减少网络“风暴”对IP电话的影响,只有从控制和减少网络“风暴”入手。比如改善网络;在终端数量很多的时候进行虚拟分组等等。

     当然,最彻底的办法是,建立独立的通信IP专网,与公共IP网络隔离。

6.开放网络不可预见因素

     除了网络风暴、黑客攻击、网络病毒之外,开放的网络还有许多不可预见的因素。如:网络带宽波动、网络带宽不足、网络时延不均、数据包传输错位、网络硬件故障等等,都会对软交换系统的运行质量造成影响。根本的解决办法就是建立专用的通信IP网络,与互联网和企事业单位信息网隔离。

将软交换安全性提高到电信级水平

    中国电信已经建立了用于承载通信业务的IP专网,这就是CN2。CN2与互联网(ChinaNet)隔离,专一向社会提供通信业务,采用了多协议标记交换,具备质量控制功能,这就确保了NGN的软交换控制中心、接入层、业务层可靠、稳定地运行,确保了IP电话达到和电路交换电话同等的质量水平。国际上建立通信IP专网的国家还有美国、德国、英国、法国、日本等等。

    将电信公网作为参照,企事业单位也可以为IP电话与软交换控制中心建立一个专用的IP网络。网络规模可按照系统容量来确定。

    通信专用IP网络的建立,从根本上解决了网络传输稳定性差、无质量控制,存在网络风暴、黑客、病毒等影响的问题,将软交换和IP电话系统提高到电信级专业水平。

增强系统容灾

备份保护能力

     下一代网络的软交换控制中心,就像人们所见到的IP业务提供商的各种功能服务器一样,可以在整个网络中多点分布设置。网络局部瘫痪,不会影响IP电话系统的正常接续功能,这就极大地提高了软交换系统的容灾备份保护能力。

   软交换中心,工作原理基于IP媒体子系统。业务媒体(语音、图像)数据采用P2P模式,在两个IP终端之间直接传送。连接控制由软交换中心来完成。由于通话业务数据不经过软交换中心,因此,一个网络中两个IP电话终端之间的接续,可由网络中任意一个软交换中心来完成。或者说,网络中只要有一个软交换控制中心工作正常,系统通信就不会中断。

   以网络节点分布在国内多个地域的长江三峡总公司为例,三峡总公司在宜昌现已安装了一套软交换系统。规划在业务集中的北京、成都、昆明陆续安装3套软交换系统。四套软交换中心拥有一个共同的数据库,实时进行数据同步镜像更新,构成一个统一的IP通信平台。金沙江流域的溪洛渡、向家霸、乌东德、白鹤滩等电站以及长江三峡左、右岸电站、葛洲坝电站、北京长江电力等电路交换接入网关,都通过三峡总公司通信IP专用传输平台,汇接到软交换中心。分布于全国各地的业务机构可采用IP话机或软件电话接入软交换中心,组成一个三峡总公司的跨域IP电话专网。网络中的接入网关和IP电话,都同时注册到各个软交换中心。因此只要系统中有一个软交换中心在正常工作,系统都处在正常的运行状态,因而系统具有强大的异地容灾能力。

 

Copyright © 2016-2021 河南加一信息技术有限公司 版权所有 豫ICP备19019962号-1