Documentación de Cumplimiento de Intercepción ANSSI R226
Propósito del Documento: Este documento proporciona especificaciones técnicas requeridas para la autorización ANSSI R226 bajo los Artículos R226-3 y R226-7 del Código Penal Francés para la Red Central IMS OmniCSCF (Funciones de Control de Sesiones de Llamadas).
Clasificación: Documentación de Cumplimiento Regulatorio
Autoridad Objetivo: Agence nationale de la sécurité des systèmes d'information (ANSSI)
Regulación: R226 - Protección de la Privacidad de la Correspondencia y la Intercepción Legal
1. ESPECIFICACIONES TÉCNICAS DETALLADAS
1.1 Identificación del Sistema
Nombre del Producto: OmniCSCF IMS Core Network
Tipo de Producto: Red Central del Subsistema Multimedia IP (IMS)
Función Principal: Control de sesiones de llamadas VoIP/VoLTE y entrega de servicios multimedia
Modelo de Despliegue: Infraestructura de telecomunicaciones local
Componentes de la Red:
- P-CSCF (Función de Control de Sesiones de Llamadas Proxy)
- E-CSCF (Función de Control de Sesiones de Llamadas de Emergencia)
- I-CSCF (Función de Control de Sesiones de Llamadas Interrogante)
- S-CSCF (Función de Control de Sesiones de Llamadas Servidor)
Este sistema maneja el registro, la autenticación, el enrutamiento de sesiones y el control de llamadas para redes del Subsistema Multimedia IP (IMS). Las capacidades de intercepción detalladas y las características de cifrado se describen en las secciones a continuación.
1.2 Capacidades de Intercepción
1.2.1 Captura de Registro y Adquisición de Sesiones
Captura de Registro SIP:
El sistema CSCF procesa todos los registros SIP y mantiene un estado de registro completo:
-
Identificadores de Usuario:
- IMPU (Identidad Pública Multimedia IP) - URI SIP (por ejemplo, sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org)
- IMPI (Identidad Privada Multimedia IP) - Nombre de usuario de autenticación (por ejemplo, user@ims.mnc001.mcc001.3gppnetwork.org)
- IMSI (Identidad Internacional de Suscriptor Móvil) - Desde P-headers o HSS
- MSISDN (Número de teléfono móvil) - Desde IMPU o perfil de usuario HSS
-
Metadatos de Registro:
- URI de contacto (dirección de red UE actual)
- Encabezado de ruta (ruta de regreso a través de P-CSCF)
- Encabezado de Service-Route (ruta a S-CSCF)
- Cadena User-Agent (identificación del tipo de dispositivo)
- Marca de tiempo de expiración del registro
- Dirección IP y puerto de origen
- Protocolo de transporte (TCP/UDP/TLS)
- Vectores de autenticación (RAND, AUTN, XRES, CK, IK de HSS)
-
Información de Ubicación de la Red:
- Encabezado P-Access-Network-Info (torre celular, área de ubicación)
- P-Visited-Network-ID (identificación de red de roaming)
- Dirección IP recibida (origen real)
- Dirección P-CSCF (punto de entrada a la red)
Captura de Sesiones de Llamadas:
El S-CSCF mantiene un estado de diálogo SIP completo para todas las llamadas activas:
-
Identificadores de Sesión:
- Call-ID (identificador de sesión único)
- URIs y etiquetas From/To
- Conjuntos de rutas para ambas partes
- Original-Dialog-ID (para seguimiento de interacción con el Servidor de Aplicaciones)
-
Metadatos de Sesión:
- Identidad del llamante (encabezado From, P-Asserted-Identity)
- Parte llamada (encabezado To, Request-URI)
- Marca de tiempo de establecimiento de la sesión
- Marca de tiempo de terminación de la sesión
- Estado del diálogo (Temprano/Confirmado/Eliminado)
- Números CSeq (secuenciación de transacciones)
-
Información de Medios:
- SDP (Protocolo de Descripción de Sesión) en los cuerpos de mensajes SIP
- Direcciones de servidores de medios (OmniTAS)
- Información de códec (formatos de audio/video)
- Puntos finales de flujo de medios
- Asignaciones de puertos RTP/RTCP
Identificación de Llamadas de Emergencia:
El componente E-CSCF identifica y enruta llamadas de emergencia:
- Detección de números de emergencia (112, 911, etc.)
- Captura de IMEI (Identidad Internacional de Equipo Móvil)
- Mapeo de IMEI a MSISDN (para devolución de llamada)
- Información de ubicación de UE o red
- Soporte del protocolo HELD (HTTP-Enabled Location Delivery)
- Destino de enrutamiento de emergencia (PSAP/AS de emergencia)
1.2.2 Almacenamiento y Procesamiento de Datos
IMPORTANTE: Solo Estado en Memoria
Los componentes CSCF (P-CSCF, E-CSCF, I-CSCF, S-CSCF) mantienen todos los datos de estado solo en memoria. No hay almacenamiento de base de datos persistente de datos de registro o de sesión de llamada. Todos los enlaces de registro, el estado del diálogo y las asociaciones de seguridad IPsec se almacenan en memoria y se pierden al reiniciar el sistema.
Datos de Registro Activo (En Memoria):
El sistema CSCF mantiene solo el estado en tiempo real:
Estado de Registro P-CSCF:
- Datos de Asociación de Seguridad IPsec (pares SPI, puertos, parámetros de cifrado)
- Vínculos de contacto de UE y direcciones de red
- Puntos finales y estado de túneles IPsec
- Períodos de validez del registro
Estado de Registro S-CSCF:
- Identidades públicas (IMPU) y estado de registro actual
- Vínculos de contacto con encabezados de ruta, User-Agent, direcciones recibidas
- Mapeos de identidad privada (IMPI) a identidad pública
- Perfiles de usuario de HSS (almacenados en caché durante el registro)
Estado de Sesión Activo (En Memoria):
El S-CSCF mantiene solo el estado de llamada activa:
- Identificadores de llamada (Call-ID), identidades de participantes (etiquetas From/To)
- Conjuntos de rutas y direcciones de contacto
- Estado de la sesión (Temprano/Confirmado/Terminado)
- Información de tiempo de la sesión
Sin CDR ni Seguimiento Histórico:
Los componentes CSCF no generan ni almacenan:
- Registros de Detalles de Llamadas (CDRs)
- Registros históricos de llamadas
- Registros históricos de registro
- Seguimiento de eventos a largo plazo
Generación de CDR y Seguimiento Histórico: Todos los registros de detalles de llamadas, datos de facturación y seguimiento de llamadas históricas son manejados por el TAS (Servidor de Aplicaciones de Telefonía - OmniTAS), no por los componentes CSCF.
Registro de Mensajes SIP/Diameter:
Los CSCF pueden generar registros de eventos en tiempo real para fines operativos:
- Registro de Mensajes SIP: Registro opcional de mensajes SIP (INVITE, REGISTER, etc.)
- Registro de Mensajes Diameter: Registro opcional de transacciones Diameter (Cx, Rx, Ro)
- Eventos del Sistema: Cambios de configuración, errores, fallos
Estos registros son registros operativos transitorios, no registros de llamadas persistentes. La retención de registros es configurable y típicamente a corto plazo (horas a días) solo para fines de depuración.
1.2.3 Capacidades de Análisis
Monitoreo en Tiempo Real:
El panel de control web Phoenix LiveView proporciona:
-
Monitoreo de Registro:
- Ver todos los usuarios registrados con paginación
- Buscar por IMPU, contacto, IMPI
- Detalles de registro (contacto, ruta, user-agent, expiración)
- Capacidad de desregistro forzado
-
Monitoreo de Diálogo:
- Vista de sesiones de llamadas activas
- Call-ID, URIs From/To, estado, duración
- Capacidad de terminación de llamada (enviar BYE)
- Actualización automática cada 5 segundos
-
Estado del Sistema:
- Estado de pares Diameter (HSS, PCRF, conectividad OCS)
- Estado de la puerta de enlace frontal
- Métricas de capacidad del sistema
- Capacidad de túnel IPsec (P-CSCF)
Nota sobre Datos Históricos:
Los componentes CSCF no mantienen datos históricos. Para registros de llamadas históricos, CDRs y análisis de patrones de comunicación, las autoridades de intercepción legal deben coordinarse con OmniTAS (Servidor de Aplicaciones de Telefonía), que maneja toda la generación de CDR y el seguimiento de llamadas a largo plazo.
Visibilidad de Activación de Servicios en Tiempo Real:
El S-CSCF procesa Criterios de Filtro Inicial (iFC) en tiempo real:
- La evaluación de iFC determina qué Servidores de Aplicaciones se activan para cada llamada
- Visibilidad en tiempo real de qué servicios se invocan
- Decisiones de enrutamiento del Servidor de Aplicaciones visibles en el flujo de mensajes SIP
Estado de la Red:
- Estado de conectividad HSS (interfaz Diameter Cx)
- Distribución de selección S-CSCF (I-CSCF)
- Patrones de enrutamiento de llamadas
- Tiempos de respuesta del Servidor de Aplicaciones
- Rendimiento de transacciones Diameter
1.3 Capacidades de Contramedidas
1.3.1 Mecanismos de Protección de la Privacidad
Confidencialidad de la Comunicación:
-
Túneles IPsec: Túneles ESP (Encapsulating Security Payload) entre UE y P-CSCF
- Cifrado: AES-CBC, AES-GCM
- Autenticación: HMAC-SHA1, HMAC-SHA256
- Derivación de claves de IMS AKA (CK/IK de HSS)
- Asociaciones de seguridad por UE
-
Soporte TLS/TLS:
- Soporte SIP sobre TLS (SIPS)
- Diameter sobre TLS (conexiones HSS, PCRF, OCS)
- Autenticación basada en certificados
- Perfect Forward Secrecy (PFS) a través de ECDHE/DHE
-
Encabezados de Privacidad SIP:
- P-Asserted-Identity (ID de llamada autenticada)
- Encabezado de privacidad (solicitar supresión de ID de llamada)
- Soporte para sesiones anónimas
Control de Acceso:
- Autenticación y control de acceso a la interfaz web
- Interfaz BINRPC para el panel de control (puerto 2046)
- Controles de acceso al registro y separación de roles
- Autenticación SIP (AKA a través de HSS)
- Autenticación de pares Diameter
Registro de Auditoría:
- Registro completo de mensajes SIP y Diameter
- Eventos de registro/desregistro
- Eventos de establecimiento y terminación de llamadas
- Acciones administrativas a través de la interfaz web
- Cambios de configuración
- Éxito/fracaso de autenticación
1.3.2 Características de Protección de Datos
Seguridad de Acceso:
- Control de acceso basado en roles (RBAC)
- Cuentas de monitoreo de solo lectura
- Controles de autenticación y autorización
Fortalecimiento del Sistema:
- Puertos de red expuestos mínimos (5060 SIP, 3868 Diameter, 8086 Web UI)
- Comprobación de sensatez de mensajes SIP
- Prevención de bucles Max-Forwards
- Limitación de tasa y protección contra inundaciones
- Límites de tamaño de mensajes
- Aislamiento de procesos de trabajo
1.4 Puntos de Integración de Intercepción Legal
1.5.1 Arquitectura de Intercepción Legal ETSI
El sistema CSCF proporciona la base para la intercepción legal conforme a ETSI. Si bien las interfaces nativas X1/X2/X3 no están integradas, existen todos los puntos de acceso de datos necesarios para la integración con sistemas externos de Función de Mediación de Intercepción Legal (LIMF).
Interfaces LI Estándar ETSI:
Interfaz X1 - Función de Administración:
- Propósito: Provisionamiento de órdenes y objetivos de las fuerzas del orden
- Dirección: LEMF → LIMF (bidireccional)
- Funciones:
- Activar/desactivar la intercepción para objetivos (IMPUs, IMSIs, MSISDNs)
- Establecer duración y período de validez de la intercepción
- Configurar criterios de filtrado (identidades, ventanas de tiempo)
- Recuperar estado de intercepción
- Integración con CSCF:
- LIMF mantiene una base de datos de órdenes (lista de objetivos - externa a CSCF)
- LIMF monitorea el estado en tiempo real de CSCF y los registros de mensajes para sesiones coincidentes
- LIMF filtra según los criterios provisionados por X1
Interfaz X2 - Entrega de IRI (Información Relacionada con la Intercepción):
- Propósito: Entregar metadatos de sesión a las fuerzas del orden
- Dirección: LIMF → LEMF (unidireccional)
- Formato de Datos: XML/ASN.1 conforme a ETSI TS 102 232
- Contenido de CSCF:
- Identificadores de sesión (Call-ID, etiquetas de diálogo)
- Parte que llama (URI From, P-Asserted-Identity, IMPU, IMSI, MSISDN)
- Parte llamada (URI To, Request-URI, IMPU, IMSI, MSISDN)
- Marcas de tiempo de registro
- Marcas de tiempo de configuración/desmantelamiento de la sesión
- Ubicación de la red (P-Access-Network-Info, torre celular, área de ubicación)
- Direcciones P-CSCF/S-CSCF (identificación del elemento de red)
- User-Agent (tipo de dispositivo)
- Información de roaming (P-Visited-Network-ID)
Interfaz X3 - Entrega de CC (Contenido de la Comunicación):
- Propósito: Entregar el contenido real de la comunicación
- Dirección: LIMF → LEMF (unidireccional)
- Formato de Datos: Conforme a ETSI TS 102 232
- Contenido de CSCF:
- Cuerpos de mensajes SIP (descripciones de sesiones SDP)
- Direcciones de servidores de medios (para intercepción RTP)
- Información de códec
- Mensajes instantáneos SIP MESSAGE (contenido del cuerpo)
- Datos de aplicaciones (si se enrutan a través de CSCF)
Nota: Para flujos RTP de voz/video, el LIMF también debe integrarse con servidores de medios (OmniTAS) para capturar el contenido real de los medios. El CSCF proporciona información de configuración de sesión (SDP) que muestra dónde fluyen los medios.
1.5.2 Fuentes de Datos CSCF para Intercepción Legal
1. Acceso a Datos de Registro:
Datos de Registro P-CSCF:
- IMPU (identidad pública)
- URI de contacto (dirección de red UE)
- IP y puerto recibidos
- Encabezado de ruta
- Expiración del registro
- Información de SPI y puerto IPsec
- Cadena User-Agent
Datos de Registro S-CSCF:
- Identidades públicas (IMPU), estado de restricción, estado de registro
- Vínculos de contacto con encabezados de ruta, User-Agent, direcciones recibidas
- Mapeos de identidad privada (IMPI) a identidad pública
- Perfiles de usuario de HSS (formato XML que incluye detalles del suscriptor)
Métodos de Acceso:
- Interfaces de acceso a datos de solo lectura
- Interfaz de monitoreo de UI web
- Registro de eventos en tiempo real
2. Datos de Sesión Activa:
Datos de Diálogo S-CSCF:
- Call-ID (identificador de sesión único)
- URIs y etiquetas From/To
- Números CSeq del llamante y el llamado
- Conjuntos de rutas para ambas partes
- Direcciones de contacto
- Estado del diálogo (Temprano, Confirmado, Eliminado)
- Marca de tiempo de inicio
- Valores de tiempo de espera
Métodos de Acceso:
- Monitoreo del estado del diálogo en tiempo real
- Consulta por identificadores de sesión o identificadores de partes
- Capacidades de exportación para análisis forense
3. Registro de Mensajes SIP:
Captura de Registros:
- Todos los mensajes SIP pueden ser registrados (REGISTER, INVITE, MESSAGE, etc.)
- Niveles de registro configurables
- Registro estructurado con marcas de tiempo
- Registro basado en syslog o archivos
Análisis de Registros:
- Analizar encabezados SIP para extracción de identidad
- Extraer SDP para información de medios
- Rastrear secuencias de mensajes (CSeq)
- Correlacionar solicitudes y respuestas
Ejemplo de Entrada de Registro:
INFO: INVITE sip:+33687654321@ims.mnc001.mcc001.3gppnetwork.org SIP/2.0
From: <sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org>;tag=abc123
To: <sip:+33687654321@ims.mnc001.mcc001.3gppnetwork.org>
Call-ID: f81d4fae-7dec-11d0-a765-00a0c91e6bf6@ims.mnc001.mcc001.3gppnetwork.org
P-Asserted-Identity: <sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org>
P-Access-Network-Info: 3GPP-E-UTRAN-FDD; utran-cell-id-3gpp=208011234567890
Content-Type: application/sdp
v=0
o=- 1234567890 1234567890 IN IP4 192.168.1.100
s=-
c=IN IP4 10.20.30.40
t=0 0
m=audio 49170 RTP/AVP 0 8
a=rtpmap:0 PCMU/8000
a=rtpmap:8 PCMA/8000
4. Registro de Mensajes Diameter:
Mensajes Cx (Comunicación HSS):
- UAR/UAA: Autorización de usuario (contiene IMPU, IMPI)
- LIR/LIA: Información de ubicación (contiene IMPU, S-CSCF que sirve)
- MAR/MAA: Autenticación (contiene IMPI, vectores de autenticación)
- SAR/SAA: Asignación de servidor (contiene IMPU, IMPI, perfil de usuario XML)
Datos Diameter Disponibles:
- IMSI (del perfil de usuario)
- MSISDN (del perfil de usuario)
- IMPUs asociados (múltiples identidades por suscriptor)
- Perfil de usuario (servicios, estado de restricción, estado de roaming)
Ejemplo de Registro:
Diameter Cx SAA recibido del HSS:
User-Name: user@ims.mnc001.mcc001.3gppnetwork.org
Public-Identity: sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org
Server-Name: sip:scscf.ims.mnc001.mcc001.3gppnetwork.org
Result-Code: 2001 (Éxito)
User-Data: <XML perfil de usuario con IMSI, MSISDN, iFC>
5. Datos de Llamadas de Emergencia (E-CSCF):
Mapeo de IMEI a MSISDN:
- P-CSCF crea un mapeo cuando UE se registra con IMEI
- TTL de 24 horas (Time-To-Live)
- Usado para devolución de llamada de emergencia
- Sincronizado a través de nodos del clúster P-CSCF
Retención de Datos:
- Mapeos de IMEI a MSISDN retenidos durante 24 horas
- Disponibles para correlación de devolución de llamada de emergencia
- Accesibles a través de interfaces de monitoreo
Registros de Llamadas de Emergencia:
- Detección de números de emergencia (112, 911, etc.)
- Extracción de IMEI de contacto o P-headers
- Información de ubicación (de HELD o P-Access-Network-Info)
- Enrutamiento PSAP (Punto de Respuesta de Seguridad Pública)
- Enrutamiento E-CSCF a AS de emergencia
1.5.3 Capacidades de Integración para LIMF
El sistema proporciona múltiples métodos de integración para sistemas de Función de Mediación de Intercepción Legal (LIMF):
-
Acceso a Datos de Registro y Sesión:
- Acceso en tiempo real a datos de registro (identidades, ubicaciones, información del dispositivo)
- Monitoreo de sesiones activas (estado de llamada, participantes, tiempos)
- Capacidades de consulta histórica
-
Registro de Eventos:
- Registro de mensajes SIP con niveles de detalle configurables
- Registro de mensajes Diameter para interacciones HSS
- Registros de eventos estructurados con marcas de tiempo
-
Monitoreo en Tiempo Real:
- Monitoreo del estado de registro en vivo
- Seguimiento de sesiones de llamadas activas
- Detección de llamadas de emergencia e información de enrutamiento
Los métodos de integración admiten arquitecturas basadas en sondeo y basadas en eventos para la conectividad LIMF.
1.5.4 Mapeo de Datos CSCF a Interfaces LI
Mapeo de Datos CSCF a IRI (X2):
| Fuente de Datos CSCF | Campo IRI | Ejemplo de Datos |
|---|---|---|
| IMPU (encabezados SIP/estado en memoria) | Parte A | sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org |
| IMPI (encabezados SIP/estado en memoria) | ID de Autenticación | user@ims.mnc001.mcc001.3gppnetwork.org |
| IMSI (perfil de usuario HSS) | ID de Suscriptor | 208011234567890 |
| MSISDN (perfil de usuario HSS) | Número de Teléfono | +33612345678 |
| Call-ID (encabezados SIP/estado de diálogo) | ID de Sesión | f81d4fae-7dec-11d0-a765-00a0c91e6bf6@... |
| From/To (encabezados SIP) | Parte A/Parte B | sip:+33612345678@... / sip:+33687654321@... |
| Marca de tiempo de registro (en memoria) | Tiempo del Evento | 2025-11-29T10:30:00Z |
| P-Access-Network-Info (encabezado SIP) | Ubicación | 3GPP-E-UTRAN-FDD;utran-cell-id-3gpp=208011234567890 |
| IP Recibida (contacto SIP) | Dirección IP UE | 10.20.30.40:5060 |
| Dirección P-CSCF (enrutamiento SIP) | Elemento de Red | 10.4.12.165:5060 |
| Dirección S-CSCF (enrutamiento SIP) | Elemento de Red | 10.4.11.45:5060 |
Mapeo de Datos CSCF a CC (X3):
| Fuente de Datos CSCF | Campo CC | Ejemplo de Datos |
|---|---|---|
| Cuerpo SIP MESSAGE | Contenido del Mensaje Instantáneo | "Hola, ¿cómo estás?" |
| SDP en INVITE | Información de Sesión de Medios | Puntos finales RTP, códecs |
| Dirección del servidor de medios | Objetivo de Intercepción RTP | 10.50.60.70:49170 |
Nota: Para el contenido real de voz/video (RTP), el LIMF debe coordinarse con servidores de medios (OmniTAS) para capturar flujos RTP. El CSCF proporciona solo información de configuración de sesión.
1.5 Interfaz de Monitoreo Basada en Web
El sistema incluye un panel de control basado en web para monitoreo en tiempo real y acceso administrativo:
Capacidades de Monitoreo:
- Estado de registro en tiempo real (suscriptores activos, ubicaciones, información del dispositivo)
- Monitoreo de sesiones de llamadas activas (participantes, estado de llamada, tiempos)
- Búsqueda y filtrado por identidad (IMPU, IMPI, IMSI, MSISDN)
- Estado y capacidad del túnel IPsec
- Capacidades de exportación para análisis forense
Seguridad:
- Acceso cifrado HTTPS/TLS
- Autenticación requerida
- Registro de auditoría de todas las acciones administrativas
- Modos de acceso de solo lectura para personal de monitoreo
2. CAPACIDADES DE CIFRADO Y CRIPTOANÁLISIS
2.1 Resumen de Capacidades Criptográficas
El OmniCSCF implementa múltiples capas de protección criptográfica para la señalización y los datos de suscriptores. Esta sección documenta todas las capacidades criptográficas según lo requerido por ANSSI.
2.2 Cifrado de Túnel IPsec ESP (UE a P-CSCF)
2.2.1 Implementación del Protocolo IPsec
Modo IPsec Soportado:
- ESP (Encapsulating Security Payload) - Protocolo IP 50
- Modo de transporte (no modo túnel)
- Protege la señalización SIP entre UE y P-CSCF
Algoritmos de Cifrado Soportados:
El sistema con IPsec del kernel soporta:
-
AES-CBC (Estándar de Cifrado Avanzado - Cadena de Bloques de Cifrado):
- AES-128-CBC (clave de 128 bits)
- AES-192-CBC (clave de 192 bits)
- AES-256-CBC (clave de 256 bits) - Recomendado
-
AES-GCM (Estándar de Cifrado Avanzado - Modo Galois/Contador):
- AES-128-GCM (clave de 128 bits con AEAD)
- AES-256-GCM (clave de 256 bits con AEAD) - Recomendado
-
3DES-CBC (Triple DES - Cadena de Bloques de Cifrado):
- Clave efectiva de 168 bits (obsoleto, compatibilidad heredada)
-
Cifrado NULL:
- Sin confidencialidad (solo autenticación)
- Usado solo para depuración o escenarios de cumplimiento específicos
Algoritmos de Autenticación Soportados:
-
HMAC-SHA1 (Código de Autenticación de Mensajes Basado en Hash - SHA-1):
- Salida de 160 bits
- Compatibilidad heredada
-
HMAC-SHA256 (HMAC - SHA-256):
- Salida de 256 bits
- Recomendado
-
HMAC-SHA384 (HMAC - SHA-384):
- Salida de 384 bits
-
HMAC-SHA512 (HMAC - SHA-512):
- Salida de 512 bits
-
HMAC-MD5:
- Salida de 128 bits
- Obsoleto, solo compatibilidad heredada
Derivación de Claves:
Las claves IPsec (CK - Clave de Cifrado, IK - Clave de Integridad) se derivan de la autenticación IMS AKA:
- UE realiza autenticación AKA con S-CSCF/HSS
- HSS genera CK (128 bits) e IK (128 bits)
- S-CSCF entrega CK/IK a P-CSCF a través de la interfaz interna
- P-CSCF utiliza CK/IK para establecer asociaciones de seguridad IPsec con UE
- CK utilizado para cifrado ESP
- IK utilizado para autenticación ESP
Parámetros de Asociación de Seguridad:
- Vida Útil: Vinculada a la expiración del registro SIP (típicamente 599 segundos)
- Protección contra Repetición: Habilitada (ventana anti-repetición)
- Números de Secuencia: 32 bits o 64 bits (ESN - Números de Secuencia Extendidos)
- Perfect Forward Secrecy: No aplicable (claves de AKA, no Diffie-Hellman)
Implementación:
La capacidad IPsec de P-CSCF:
- Interactúa con la pila IPsec del kernel de Linux (marco XFRM)
- Configura políticas de seguridad y asociaciones a través de la API del kernel
- Asignación y gestión de SPI (Índice de Parámetro de Seguridad)
- Asignación de puertos para tráfico protegido
2.2.2 Capacidades de Configuración IPsec
Selección de Conjuntos de Cifrado:
El P-CSCF puede configurarse para preferir conjuntos de cifrado específicos:
Preferidos (seguridad fuerte):
- ESP con AES-256-GCM y HMAC-SHA256
- ESP con AES-256-CBC y HMAC-SHA256
Soportados (compatibilidad):
- ESP con AES-128-CBC y HMAC-SHA1
- ESP con 3DES-CBC y HMAC-SHA1 (heredado)
Gestión de Claves:
- IKE (Intercambio de Claves de Internet) NO se utiliza
- Claves proporcionadas a través de IMS AKA (CK/IK de HSS)
- Configuración manual de asociación de seguridad a través de XFRM del kernel
- Destrucción automática de SA al expirar el registro
Ciclo de Vida del Túnel:
- UE se registra → autenticación AKA → CK/IK generados
- P-CSCF recibe CK/IK de S-CSCF
- P-CSCF asigna par de SPI (SPI del cliente, SPI del servidor)
- P-CSCF asigna par de puertos (puerto del cliente, puerto del servidor)
- P-CSCF configura SAs IPsec del kernel utilizando CK/IK
- P-CSCF envía parámetros IPsec a UE en 200 OK (encabezado Security-Server)
- UE configura SAs IPsec con los mismos parámetros
- Todo el tráfico SIP subsiguiente fluye a través de túneles ESP
- Al expirar el registro o al desregistro: SAs eliminadas, recursos liberados
2.3 Cifrado TLS (SIP y Diameter)
2.3.1 TLS para SIP (SIPS)
Versiones TLS Soportadas:
- TLS 1.2 (RFC 5246) - Soportado
- TLS 1.3 (RFC 8446) - Soportado (si hay soporte de kernel/biblioteca)
- TLS 1.0/1.1 - Obsoleto (deshabilitado por defecto)
- SSL 2.0/3.0 - NO SOPORTADO (vulnerabilidades conocidas)
Implementación de TLS:
el sistema utiliza OpenSSL o LibreSSL:
- Bibliotecas TLS estándar de la industria
- Implementaciones validadas criptográficamente
- Actualizaciones de seguridad regulares
Conjuntos de Cifrado Soportados:
TLS 1.3 (Preferido):
- TLS_AES_256_GCM_SHA384
- TLS_AES_128_GCM_SHA256
- TLS_CHACHA20_POLY1305_SHA256
TLS 1.2 (Soportado):
- ECDHE-RSA-AES256-GCM-SHA384 (Perfect Forward Secrecy)
- ECDHE-RSA-AES128-GCM-SHA256 (Perfect Forward Secrecy)
- ECDHE-ECDSA-AES256-GCM-SHA384 (Perfect Forward Secrecy)
- DHE-RSA-AES256-GCM-SHA384 (Perfect Forward Secrecy)
- DHE-RSA-AES128-GCM-SHA256 (Perfect Forward Secrecy)
Cifrados débiles deshabilitados:
- Sin RC4
- Sin MD5
- Sin cifrado NULL
- Sin cifrados de grado EXPORT
- Sin DES/3DES (obsoleto)
Soporte de Certificados:
- Certificados X.509 (formato estándar)
- Claves RSA: mínimo de 2048 bits, recomendado 4096 bits
- Claves ECDSA: curvas P-256, P-384, P-521 soportadas
- Validación de cadena de certificados
- Comprobación de CRL (Lista de Revocación de Certificados) (opcional)
- OCSP (Protocolo de Estado de Certificado en Línea) (opcional)
Características TLS:
- Perfect Forward Secrecy (PFS): A través de intercambio de claves ECDHE/DHE
- Indicación de Nombre de Servidor (SNI): Soportado
- Reanudación de Sesión TLS: Soportada (optimización de rendimiento)
- Autenticación de Certificado del Cliente: Soportada (mutual TLS)
SIP sobre TLS (SIPS):
- Transporte: TCP con cifrado TLS
- Puerto: 5061 (puerto estándar SIPS)
- Usado para comunicación inter-CSCF (opcional)
- Usado para conexiones de red de confianza
2.3.2 TLS para Diameter
Capacidades Diameter:
El sistema soporta:
- Diameter sobre SCTP (preferido por fiabilidad)
- Diameter sobre TCP con TLS
- Puerto: 3868 (puerto estándar Diameter)
Casos de Uso:
- Interfaz Cx: S-CSCF/I-CSCF a HSS (datos de suscriptor, autenticación)
- Interfaz Rx: P-CSCF a PCRF (política de QoS)
- Interfaz Ro: S-CSCF a OCS (cobro en línea - si está habilitado)
Configuración TLS para Diameter:
Los mismos conjuntos de cifrado que SIP
- TLS 1.2/1.3
- Intercambio de claves ECDHE/DHE (PFS)
- Cifrado AES-GCM
- Autenticación SHA256/SHA384
Autenticación Basada en Certificados:
- Los pares Diameter se autentican a través de certificados TLS
- Mutual TLS (certificados tanto del cliente como del servidor)
- Validación de FQDN (Nombre de Dominio Totalmente Calificado) en certificados
- Validación de cadena CA de confianza
2.4 Criptografía de Autenticaci��n
2.4.1 Funciones Criptográficas IMS AKA
Algoritmo 3GPP AKA (MILENAGE):
Utilizado para generar vectores de autenticación (RAND, AUTN, XRES, CK, IK):
Funciones Criptográficas:
- f1: Función de autenticación de mensajes (calcular MAC-A y MAC-S)
- f2: Función de respuesta (calcular RES a partir de RAND y K)
- f3: Derivación de clave de cifrado (calcular CK)
- f4: Derivación de clave de integridad (calcular IK)
- f5: Función de clave de anonimato (calcular AK para privacidad de IMSI)
Material de Clave:
- K: Clave permanente de suscriptor de 128 bits (almacenada en ISIM y HSS)
- OPc: Clave variante del operador (derivada de K y OP)
- RAND: Desafío aleatorio de 128 bits
- SQN: Número de secuencia de 48 bits (protección contra repetición)
Secuencia AKA:
- HSS genera RAND (aleatorio criptográficamente)
- HSS calcula MAC-A = f1(K, RAND, SQN, AMF)
- HSS calcula AUTN = (SQN ⊕ AK) || AMF || MAC-A
- HSS calcula XRES = f2(K, RAND)
- HSS calcula CK = f3(K, RAND)
- HSS calcula IK = f4(K, RAND)
- HSS envía {RAND, AUTN, XRES, CK, IK} a S-CSCF
- S-CSCF desafía a UE con RAND y AUTN
- UE calcula RES = f2(K, RAND) usando ISIM
- UE envía RES a S-CSCF
- S-CSCF compara RES con XRES (validación de autenticación)
Propiedades de Seguridad:
- Autenticación Mutua: UE verifica HSS a través de AUTN, HSS verifica UE a través de RES
- Frescura de Clave: RAND es aleatorio, SQN previene repetición
- Derivación de Clave: CK e IK derivados de la clave compartida K
2.4.2 Autenticación Digest HTTP
Para autenticación no IMS (si se utiliza):
Algoritmo: MD5 (RFC 2617)
- Función Hash: MD5 (salida de 128 bits)
- Desafío-Respuesta: Basado en nonce
- Protección contra Repetición: Nonce con marca de tiempo
Nota: HTTP Digest con MD5 se considera débil. IMS AKA es preferido fuertemente.
2.5 Hashing e Integridad
2.5.1 Funciones Hash Disponibles
el sistema puede usar (a través de OpenSSL/crypto del kernel):
- SHA-256: salida de 256 bits, recomendado
- SHA-384: salida de 384 bits
- SHA-512: salida de 512 bits
- SHA-1: salida de 160 bits, obsoleto para uso de seguridad
- MD5: salida de 128 bits, obsoleto para uso de seguridad
Uso:
- Construcciones HMAC para IPsec/TLS
- Verificación de integridad de datos
- Generación de nonce
- Detección de duplicados (hashing de Call-ID)
2.5.2 Integridad del Mensaje
Integridad del Mensaje SIP:
- IPsec ESP: HMAC-SHA256 para SIP autenticado sobre IPsec
- TLS: Autenticación de mensajes a través de TLS MAC
- Digest SIP: Integridad del encabezado de autenticación
Integridad del Mensaje Diameter:
- TLS: Diameter sobre TLS proporciona autenticación de mensajes
- HMAC: Los mensajes Diameter pueden incluir AVPs HMAC para integridad
2.6 Generación de Números Aleatorios
Generación de Números Aleatorios Criptográficamente Segura:
el sistema se basa en:
- Linux kernel /dev/urandom: PRNG seguro criptográficamente
- OpenSSL RAND_bytes(): CSPRNG (Generador de Números Pseudo-Aleatorios Criptográficamente Seguro)
Uso:
- Asignación de SPI (valor inicial aleatorizado)
- Generación de Call-ID
- Generación de parámetros de rama
- Generación de nonce para autenticación
- Generación de ID de sesión
2.7 Gestión de Claves
2.7.1 Gestión de Certificados TLS
Almacenamiento de Certificados:
- Almacenamiento en el sistema de archivos con permisos restringidos (0600)
- Ubicado en:
/etc/system/tls/ - Formato PEM para certificados y claves
Generación de Certificados:
# Generar clave privada RSA de 4096 bits
openssl genrsa -out system-key.pem 4096
# Generar CSR (Solicitud de Firma de Certificado)
openssl req -new -key system-key.pem -out system.csr \
-subj "/C=FR/ST=IDF/L=Paris/O=Omnitouch/CN=scscf.ims.mnc001.mcc001.3gppnetwork.org"
# Certificado autofirmado (desarrollo/pruebas)
openssl x509 -req -days 365 -in system.csr \
-signkey system-key.pem -out system-cert.pem
# Producción: Enviar CSR a CA de confianza
Rotación de Certificados:
- Renovación anual de certificados recomendada
- Reinicio del servicio de manera controlada para cargar nuevos certificados
- No se requiere tiempo de inactividad
2.7.2 Gestión de Claves IPsec
Derivación de Claves:
- CK (Clave de Cifrado) e IK (Clave de Integridad) de IMS AKA
- Claves de 128 bits de HSS
- Entregadas de forma segura a través de Diameter Cx (sobre TLS)
Vida Útil de la Clave:
- Vinculada a la expiración del registro SIP (típicamente 599 segundos)
- Re-keying en la actualización del registro
- Destrucción automática de claves al desregistrarse
Almacenamiento de Claves:
- Efímeras (solo en memoria durante el registro activo)
- Instaladas en la pila IPsec del kernel
- Sin almacenamiento persistente de claves
- Claves descartadas cuando se elimina SA
2.8 Resistencia al Criptoanálisis
2.8.1 Selección de Algoritmos
Defensa Contra Criptoanálisis:
- Sin algoritmos personalizados: Solo algoritmos estándar de la industria, revisados por pares
- Tamaños de clave fuertes: AES-256, RSA-4096, SHA-256
- Cifrado autenticado: AES-GCM (AEAD - Cifrado Autenticado con Datos Asociados)
- Perfect Forward Secrecy: ECDHE/DHE en TLS
- Actualizaciones regulares: Parches de seguridad de OpenSSL/LibreSSL aplicados
Algoritmos Obsoletos Deshabilitados:
- MD5 (colisiones de hash)
- RC4 (debilidades del cifrado de flujo)
- DES/3DES (tamaño de bloque pequeño, longitud de clave)
- SSL 2.0/3.0 (vulnerabilidades de protocolo)
- TLS 1.0/1.1 (ataques BEAST, POODLE)
2.8.2 Mitigación de Ataques de Canal Lateral
Resistencia a Ataques de Tiempo:
- Comparación en tiempo constante para respuestas de autenticación
- Sin filtraciones de tiempo en operaciones criptográficas (a través de OpenSSL)
Protección de Memoria:
- Aislamiento de la pila IPsec del kernel
- Aislamiento de memoria de procesos
- Sin intercambio para datos sensibles (si está configurado)
2.9 Cumplimiento y Normas
Cumplimiento de Normas Criptográficas:
- NIST SP 800-52: Directrices TLS
- NIST SP 800-131A: Transiciones de algoritmos criptográficos
- RFC 7525: Recomendaciones TLS
- ETSI TS 133 203: Seguridad de acceso 3GPP (IMS AKA)
- ETSI TS 133 210: Seguridad de capa de red IP (IPsec)
- 3GPP TS 33.203: Seguridad de acceso para IMS
- 3GPP TS 33.210: Seguridad de dominio de red
Regulaciones Francesas sobre Criptografía:
- Sin criptografía restringida a la exportación (todos los algoritmos estándar)
- Medios criptográficos estándar (sin puertas traseras gubernamentales)
- Certificación de productos criptográficos ANSSI (si es necesario)