Documentación de Cumplimiento de Intercepción ANSSI R226
Propósito del Documento: Este documento proporciona especificaciones técnicas requeridas para la autorización ANSSI R226 bajo los Artículos R226-3 y R226-7 del Código Penal Francés para la Red de Núcleo IMS OmniCSCF (Funciones de Control de Sesiones de Llamadas).
Clasificación: Documentación de Cumplimiento Regulatorio
Autoridad Objetivo: Agencia Nacional de la Seguridad de los Sistemas de Información (ANSSI)
Regulación: R226 - Protección de la Privacidad de la Correspondencia y la Intercepción Legal
1. ESPECIFICACIONES TÉCNICAS DETALLADAS
1.1 Identificación del Sistema
Nombre del Producto: OmniCSCF IMS Core Network
Tipo de Producto: Red de Núcleo del Subsistema Multimedia IP (IMS)
Función Principal: Control de sesiones de llamadas VoIP/VoLTE y entrega de servicios multimedia
Modelo de Implementación: Infraestructura de telecomunicaciones en las instalaciones
Componentes de la Red:
- P-CSCF (Función de Control de Sesiones de Llamadas Proxy)
- E-CSCF (Función de Control de Sesiones de Llamadas de Emergencia)
- I-CSCF (Función de Control de Sesiones de Llamadas Interrogante)
- S-CSCF (Función de Control de Sesiones de Llamadas Servidor)
Este sistema maneja el registro, la autenticación, el enrutamiento de sesiones y el control de llamadas para redes del Subsistema Multimedia IP (IMS). Las capacidades de intercepción detalladas y las características de cifrado se describen en las secciones a continuación.
1.2 Capacidades de Intercepción
1.2.1 Captura de Registro y Adquisición de Sesiones
Captura de Registro SIP:
El sistema CSCF procesa todos los registros SIP y mantiene un estado de registro completo:
-
Identificadores de Usuario:
- IMPU (Identidad Pública Multimedia IP) - URI SIP (por ejemplo, sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org)
- IMPI (Identidad Privada Multimedia IP) - Nombre de usuario de autenticación (por ejemplo, user@ims.mnc001.mcc001.3gppnetwork.org)
- IMSI (Identidad Internacional de Suscriptor Móvil) - Desde encabezados P o HSS
- MSISDN (Número de teléfono móvil) - Desde IMPU o perfil de usuario HSS
-
Metadatos de Registro:
- URI de contacto (dirección de red UE actual)
- Encabezado de ruta (ruta de regreso a través de P-CSCF)
- Encabezado de Service-Route (ruta a S-CSCF)
- Cadena User-Agent (identificación del tipo de dispositivo)
- Marca de tiempo de expiración del registro
- Dirección IP y puerto de origen
- Protocolo de transporte (TCP/UDP/TLS)
- Vectores de autenticación (RAND, AUTN, XRES, CK, IK de HSS)
-
Información de Ubicación de la Red:
- Encabezado P-Access-Network-Info (torre celular, área de ubicación)
- P-Visited-Network-ID (identificación de red de roaming)
- Dirección IP recibida (fuente actual)
- Dirección P-CSCF (punto de entrada a la red)
Captura de Sesión de Llamadas:
El S-CSCF mantiene un estado de diálogo SIP completo para todas las llamadas activas:
-
Identificadores de Sesión:
- Call-ID (identificador de sesión único)
- URIs y etiquetas From/To
- Conjuntos de rutas para ambas partes
- Original-Dialog-ID (para seguimiento de interacción con el Servidor de Aplicaciones)
-
Metadatos de Sesión:
- Identidad del llamante (encabezado From, P-Asserted-Identity)
- Parte llamada (encabezado To, Request-URI)
- Marca de tiempo de establecimiento de la sesión
- Marca de tiempo de terminación de la sesión
- Estado del diálogo (Temprano/Confirmado/Eliminado)
- Números CSeq (secuenciación de transacciones)
-
Información de Medios:
- SDP (Protocolo de Descripción de Sesiones) en los cuerpos de mensajes SIP
- Direcciones de servidores de medios (OmniTAS)
- Información de códec (formatos de audio/video)
- Puntos finales de flujo de medios
- Asignaciones de puertos RTP/RTCP
Identificación de Llamadas de Emergencia:
El componente E-CSCF identifica y enruta llamadas de emergencia:
- Detección de números de emergencia (112, 911, etc.)
- Captura de IMEI (Identidad Internacional de Equipos Móviles)
- Mapeo de IMEI a MSISDN (para devolución de llamada)
- Información de ubicación desde UE o red
- Soporte para el protocolo HELD (HTTP-Enabled Location Delivery)
- Destino de enrutamiento de emergencia (PSAP/AS de emergencia)
1.2.2 Almacenamiento y Procesamiento de Datos
IMPORTANTE: Solo Estado en Memoria
Los componentes CSCF (P-CSCF, E-CSCF, I-CSCF, S-CSCF) mantienen todos los datos de estado solo en memoria. No hay almacenamiento de base de datos persistente de datos de registro o sesión de llamadas. Todos los enlaces de registro, estado de diálogo y asociaciones de seguridad IPsec se almacenan en memoria y se pierden al reiniciar el sistema.
Datos de Registro Activo (En Memoria):
El sistema CSCF mantiene estado en tiempo real solamente:
Estado de Registro P-CSCF:
- Datos de Asociación de Seguridad IPsec (pares SPI, puertos, parámetros de cifrado)
- Vínculos de contacto de UE y direcciones de red
- Puntos finales y estado del túnel IPsec
- Períodos de validez del registro
Estado de Registro S-CSCF:
- Identidades públicas (IMPU) y estado de registro actual
- Vínculos de contacto con encabezados de ruta, User-Agent, direcciones recibidas
- Mapeos de identidad privada (IMPI) a identidad pública
- Perfiles de usuario de HSS (almacenados en caché durante el registro)
Estado de Sesión Activa (En Memoria):
El S-CSCF mantiene estado de llamada activa solamente:
- Identificadores de llamada (Call-ID), identidades de participantes (etiquetas From/To)
- Conjuntos de rutas y direcciones de contacto
- Estado de la sesión (Temprano/Confirmado/Terminado)
- Información de temporización de la sesión
Sin CDR ni Seguimiento Histórico:
Los componentes CSCF no generan ni almacenan:
- Registros de Detalles de Llamadas (CDRs)
- Registros históricos de llamadas
- Registros históricos de registro
- Seguimiento de eventos a largo plazo
Generación de CDR y Seguimiento Histórico: Todos los registros de detalles de llamadas, datos de carga y seguimiento histórico de llamadas son manejados por el TAS (Servidor de Aplicaciones de Telefonía - OmniTAS), no por los componentes CSCF.
Registro de Mensajes SIP/Diameter:
Los CSCF pueden generar registros de eventos en tiempo real para fines operativos:
- Registro de Mensajes SIP: Registro opcional de mensajes SIP (INVITE, REGISTER, etc.)
- Registro de Mensajes Diameter: Registro opcional de transacciones Diameter (Cx, Rx, Ro)
- Eventos del Sistema: Cambios de configuración, errores, fallos
Estos registros son registros operativos transitorios, no registros de llamadas persistentes. La retención de registros es configurable y típicamente a corto plazo (horas a días) solo para fines de depuración.
1.2.3 Capacidades de Análisis
Monitoreo en Tiempo Real:
El panel de control web Phoenix LiveView proporciona:
-
Monitoreo de Registro:
- Ver todos los usuarios registrados con paginación
- Buscar por IMPU, contacto, IMPI
- Detalles de registro (contacto, ruta, user-agent, expiración)
- Capacidad de desregistro forzado
-
Monitoreo de Diálogo:
- Vista de sesiones de llamadas activas
- Call-ID, URIs From/To, estado, duración
- Capacidad de terminación de llamadas (enviar BYE)
- Actualización automática cada 5 segundos
-
Estado del Sistema:
- Estado de pares Diameter (HSS, PCRF, conectividad OCS)
- Estado del gateway frontal
- Métricas de capacidad del sistema
- Capacidad del túnel IPsec (P-CSCF)
Nota sobre Datos Históricos:
Los componentes CSCF no mantienen datos hist��ricos. Para registros históricos de llamadas, CDRs y análisis de patrones de comunicación, las autoridades de intercepción legal deben coordinarse con OmniTAS (Servidor de Aplicaciones de Telefonía), que maneja toda la generación de CDR y el seguimiento de llamadas a largo plazo.
Visibilidad de Activación de Servicios en Tiempo Real:
El S-CSCF procesa Criterios de Filtro Inicial (iFC) en tiempo real:
- La evaluación de iFC determina qué Servidores de Aplicaciones se activan para cada llamada
- Visibilidad en tiempo real de qué servicios se invocan
- Decisiones de enrutamiento del Servidor de Aplicaciones visibles en el flujo de mensajes SIP
Estado de la Red:
- Estado de conectividad HSS (interfaz Diameter Cx)
- Distribución de selección S-CSCF (I-CSCF)
- Patrones de enrutamiento de llamadas
- Tiempos de respuesta del Servidor de Aplicaciones
- Rendimiento de transacciones Diameter
1.3 Capacidades de Contramedidas
1.3.1 Mecanismos de Protección de la Privacidad
Confidencialidad de la Comunicación:
-
Túneles IPsec: Túneles ESP (Encapsulating Security Payload) entre UE y P-CSCF
- Cifrado: AES-CBC, AES-GCM
- Autenticación: HMAC-SHA1, HMAC-SHA256
- Derivación de claves de IMS AKA (CK/IK de HSS)
- Asociaciones de seguridad por UE
-
Soporte TLS/TLS:
- Soporte para SIP sobre TLS (SIPS)
- Diameter sobre TLS (conexiones HSS, PCRF, OCS)
- Autenticación basada en certificados
- Secreto Perfecto hacia Adelante (PFS) a través de ECDHE/DHE
-
Encabezados de Privacidad SIP:
- P-Asserted-Identity (ID de llamada autenticada)
- Encabezado de privacidad (solicitar supresión de ID de llamada)
- Soporte para sesiones anónimas
Control de Acceso:
- Autenticación y control de acceso de la interfaz web
- Interfaz BINRPC para el panel de control (puerto 2046)
- Controles de acceso al registro y separación de roles
- Autenticación SIP (AKA a través de HSS)
- Autenticación de pares Diameter
Registro de Auditoría:
- Registro completo de mensajes SIP y Diameter
- Eventos de registro/desregistro
- Eventos de establecimiento y terminación de llamadas
- Acciones administrativas a través de la interfaz web
- Cambios de configuración
- Éxito/fracaso de autenticación
1.3.2 Características de Protección de Datos
Seguridad de Acceso:
- Control de acceso basado en roles (RBAC)
- Cuentas de monitoreo de solo lectura
- Controles de autenticación y autorización
Fortalecimiento del Sistema:
- Puertos de red expuestos mínimos (5060 SIP, 3868 Diameter, 8086 Web UI)
- Comprobación de sanidad de mensajes SIP
- Prevención de bucles Max-Forwards
- Limitación de tasa y protección contra inundaciones
- Límites de tamaño de mensajes
- Aislamiento de procesos de trabajo
1.4 Puntos de Integración de Intercepción Legal
1.5.1 Arquitectura de Intercepción Legal ETSI
El sistema CSCF proporciona la base para la intercepción legal conforme a ETSI. Aunque las interfaces nativas X1/X2/X3 no están integradas, existen todos los puntos de acceso de datos necesarios para la integración con sistemas externos de Función de Mediación de Intercepción Legal (LIMF).
Interfaces LI Estándar ETSI:
Interfaz X1 - Función de Administración:
- Propósito: Provisionamiento de órdenes y objetivos desde la aplicación de la ley
- Dirección: LEMF → LIMF (bidireccional)
- Funciones:
- Activar/desactivar la intercepción para objetivos (IMPUs, IMSIs, MSISDNs)
- Establecer duración y período de validez de la intercepción
- Configurar criterios de filtrado (identidades, ventanas de tiempo)
- Recuperar estado de intercepción
- Integración con CSCF:
- LIMF mantiene una base de datos de órdenes (lista de objetivos - externa a CSCF)
- LIMF monitorea el estado y los registros de mensajes en tiempo real de CSCF para sesiones coincidentes
- LIMF filtra según los criterios provisionados por X1
Interfaz X2 - Entrega de IRI (Información Relacionada con la Intercepción):
- Propósito: Entregar metadatos de sesión a la aplicación de la ley
- Dirección: LIMF → LEMF (unidireccional)
- Formato de Datos: XML/ASN.1 conforme a ETSI TS 102 232
- Contenido de CSCF:
- Identificadores de sesión (Call-ID, etiquetas de diálogo)
- Parte llamante (URI From, P-Asserted-Identity, IMPU, IMSI, MSISDN)
- Parte llamada (URI To, Request-URI, IMPU, IMSI, MSISDN)
- Marcas de tiempo de registro
- Marcas de tiempo de configuración/desmantelamiento de la sesión
- Ubicación de la red (P-Access-Network-Info, torre celular, área de ubicación)
- Direcciones P-CSCF/S-CSCF (identificación de elementos de red)
- User-Agent (tipo de dispositivo)
- Información de roaming (P-Visited-Network-ID)
Interfaz X3 - Entrega de CC (Contenido de la Comunicación):
- Propósito: Entregar el contenido de la comunicación real
- Dirección: LIMF → LEMF (unidireccional)
- Formato de Datos: Conforme a ETSI TS 102 232
- Contenido de CSCF:
- Cuerpos de mensajes SIP (descripciones de sesiones SDP)
- Direcciones de servidores de medios (para intercepción RTP)
- Información de códec
- Mensajes instantáneos SIP MESSAGE (contenido del cuerpo)
- Datos de aplicación (si se enrutan a través de CSCF)
Nota: Para flujos RTP de voz/video, el LIMF también debe integrarse con servidores de medios (OmniTAS) para capturar el contenido real de los medios. El CSCF proporciona información de configuración de sesiones (SDP) que muestra dónde fluyen los medios.
1.5.2 Fuentes de Datos CSCF para Intercepción Legal
1. Acceso a Datos de Registro:
Datos de Registro P-CSCF:
- IMPU (identidad pública)
- URI de contacto (dirección de red UE)
- IP y puerto recibidos
- Encabezado de ruta
- Expiración del registro
- Información de SPI y puerto IPsec
- Cadena User-Agent
Datos de Registro S-CSCF:
- Identidades públicas (IMPU), estado de bloqueo, estado de registro
- Vínculos de contacto con encabezados de ruta, User-Agent, direcciones recibidas
- Mapeos de identidad privada (IMPI) a identidad pública
- Perfiles de usuario de HSS (formato XML que incluye detalles del suscriptor)
Métodos de Acceso:
- Interfaces de acceso a datos de solo lectura
- Interfaz de monitoreo de la interfaz web
- Capacidades de registro de eventos en tiempo real
2. Datos de Sesión Activa:
Datos de Diálogo S-CSCF:
- Call-ID (identificador de sesión único)
- URIs y etiquetas From/To
- Números CSeq del llamante y del llamado
- Conjuntos de rutas para ambas partes
- Direcciones de contacto
- Estado del diálogo (Temprano, Confirmado, Eliminado)
- Marca de tiempo de inicio
- Valores de tiempo de espera
Métodos de Acceso:
- Monitoreo del estado del diálogo en tiempo real
- Consulta por identificadores de sesión o identificadores de partes
- Capacidades de exportación para análisis forense
3. Registro de Mensajes SIP:
Captura de Registros:
- Todos los mensajes SIP pueden ser registrados (REGISTER, INVITE, MESSAGE, etc.)
- Niveles de registro configurables
- Registro estructurado con marcas de tiempo
- Registro basado en syslog o archivos
Análisis de Registros:
- Analizar encabezados SIP para extracción de identidad
- Extraer SDP para información de medios
- Rastrear secuencias de mensajes (CSeq)
- Correlacionar solicitudes y respuestas
Ejemplo de Entrada de Registro:
INFO: INVITE sip:+33687654321@ims.mnc001.mcc001.3gppnetwork.org SIP/2.0
From: <sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org>;tag=abc123
To: <sip:+33687654321@ims.mnc001.mcc001.3gppnetwork.org>
Call-ID: f81d4fae-7dec-11d0-a765-00a0c91e6bf6@ims.mnc001.mcc001.3gppnetwork.org
P-Asserted-Identity: <sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org>
P-Access-Network-Info: 3GPP-E-UTRAN-FDD; utran-cell-id-3gpp=208011234567890
Content-Type: application/sdp
v=0
o=- 1234567890 1234567890 IN IP4 192.168.1.100
s=-
c=IN IP4 10.20.30.40
t=0 0
m=audio 49170 RTP/AVP 0 8
a=rtpmap:0 PCMU/8000
a=rtpmap:8 PCMA/8000
4. Registro de Mensajes Diameter:
Mensajes Cx (Comunicación HSS):
- UAR/UAA: Autorización de usuario (contiene IMPU, IMPI)
- LIR/LIA: Información de ubicación (contiene IMPU, S-CSCF que atiende)
- MAR/MAA: Autenticación (contiene IMPI, vectores de autenticación)
- SAR/SAA: Asignación de servidor (contiene IMPU, IMPI, XML de perfil de usuario)
Datos Diameter Disponibles:
- IMSI (del perfil de usuario)
- MSISDN (del perfil de usuario)
- IMPUs asociados (múltiples identidades por suscriptor)
- Perfil de usuario (servicios, estado de bloqueo, estado de roaming)
Ejemplo de Registro:
Diameter Cx SAA recibido del HSS:
User-Name: user@ims.mnc001.mcc001.3gppnetwork.org
Public-Identity: sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org
Server-Name: sip:scscf.ims.mnc001.mcc001.3gppnetwork.org
Result-Code: 2001 (Éxito)
User-Data: <XML perfil de usuario con IMSI, MSISDN, iFC>
5. Datos de Llamadas de Emergencia (E-CSCF):
Mapeo de IMEI a MSISDN:
- P-CSCF crea un mapeo cuando UE se registra con IMEI
- TTL (Tiempo de Vida) de 24 horas
- Usado para devolución de llamada de emergencia
- Sincronizado a través de nodos del clúster P-CSCF
Retención de Datos:
- Mapeos de IMEI a MSISDN retenidos por 24 horas
- Disponibles para correlación de devolución de llamada de emergencia
- Accesibles a través de interfaces de monitoreo
Registros de Llamadas de Emergencia:
- Detección de números de emergencia (112, 911, etc.)
- Extracción de IMEI de contacto o encabezados P
- Información de ubicación (desde HELD o P-Access-Network-Info)
- Enrutamiento PSAP (Punto de Respuesta de Seguridad Pública)
- Enrutamiento de E-CSCF a AS de emergencia
1.5.3 Capacidades de Integración para LIMF
El sistema proporciona múltiples métodos de integración para sistemas de Función de Mediación de Intercepción Legal (LIMF):
-
Acceso a Datos de Registro y Sesión:
- Acceso en tiempo real a datos de registro (identidades, ubicaciones, información del dispositivo)
- Monitoreo de sesiones activas (estado de llamada, participantes, temporización)
- Capacidades de consulta histórica
-
Registro de Eventos:
- Registro de mensajes SIP con niveles de detalle configurables
- Registro de mensajes Diameter para interacciones HSS
- Registros de eventos estructurados con marcas de tiempo
-
Monitoreo en Tiempo Real:
- Monitoreo del estado de registro en vivo
- Seguimiento de sesiones de llamadas activas
- Detección de llamadas de emergencia e información de enrutamiento
Los métodos de integración admiten arquitecturas basadas en sondeo y basadas en eventos para la conectividad LIMF.
1.5.4 Mapeo de Datos CSCF a Interfaces LI
Mapeo de Datos CSCF a IRI (X2):
| Fuente de Datos CSCF | Campo IRI | Ejemplo de Datos |
|---|---|---|
| IMPU (encabezados SIP/estado en memoria) | Parte A | sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org |
| IMPI (encabezados SIP/estado en memoria) | ID de Autenticación | user@ims.mnc001.mcc001.3gppnetwork.org |
| IMSI (perfil de usuario HSS) | ID de Suscriptor | 208011234567890 |
| MSISDN (perfil de usuario HSS) | Número de Teléfono | +33612345678 |
| Call-ID (encabezados SIP/estado de diálogo) | ID de Sesión | f81d4fae-7dec-11d0-a765-00a0c91e6bf6@... |
| From/To (encabezados SIP) | Parte A/Parte B | sip:+33612345678@... / sip:+33687654321@... |
| Marca de tiempo de registro (en memoria) | Tiempo del Evento | 2025-11-29T10:30:00Z |
| P-Access-Network-Info (encabezado SIP) | Ubicación | 3GPP-E-UTRAN-FDD;utran-cell-id-3gpp=208011234567890 |
| IP recibida (contacto SIP) | Dirección IP de UE | 10.20.30.40:5060 |
| Dirección P-CSCF (enrutamiento SIP) | Elemento de Red | 10.4.12.165:5060 |
| Dirección S-CSCF (enrutamiento SIP) | Elemento de Red | 10.4.11.45:5060 |
Mapeo de Datos CSCF a CC (X3):
| Fuente de Datos CSCF | Campo CC | Ejemplo de Datos |
|---|---|---|
| Cuerpo del mensaje SIP | Contenido del Mensaje Instantáneo | "Hola, ¿cómo estás?" |
| SDP en INVITE | Información de Sesión de Medios | Puntos finales RTP, códecs |
| Dirección del servidor de medios | Objetivo de Intercepción RTP | 10.50.60.70:49170 |
Nota: Para contenido de voz/video real (RTP), el LIMF debe coordinarse con servidores de medios (OmniTAS) para capturar flujos RTP. El CSCF proporciona solo información de configuración de sesiones.
1.5 Interfaz de Monitoreo Basada en Web
El sistema incluye un panel de control basado en web para monitoreo en tiempo real y acceso administrativo:
Capacidades de Monitoreo:
- Estado de registro en tiempo real (suscriptores activos, ubicaciones, información del dispositivo)
- Monitoreo de sesiones de llamadas activas (participantes, estado de la llamada, temporización)
- Búsqueda y filtrado por identidad (IMPU, IMPI, IMSI, MSISDN)
- Estado del túnel IPsec y monitoreo de capacidad
- Capacidades de exportación para análisis forense
Seguridad:
- Acceso cifrado HTTPS/TLS
- Autenticación requerida
- Registro de auditoría de todas las acciones administrativas
- Modos de acceso de solo lectura para personal de monitoreo
2. CAPACIDADES DE CIFRADO Y CRIPTOANÁLISIS
2.1 Descripción General de Capacidades Criptográficas
El OmniCSCF implementa múltiples capas de protección criptográfica para señalización y datos de suscriptores. Esta sección documenta todas las capacidades criptográficas según lo requerido por ANSSI.
2.2 Cifrado de Túnel IPsec ESP (UE a P-CSCF)
2.2.1 Implementación del Protocolo IPsec
Modo IPsec Soportado:
- ESP (Encapsulating Security Payload) - Protocolo IP 50
- Modo de transporte (no modo túnel)
- Protege la señalización SIP entre UE y P-CSCF
Algoritmos de Cifrado Soportados:
El sistema con IPsec en el kernel soporta:
-
AES-CBC (Estándar de Cifrado Avanzado - Cadena de Bloques):
- AES-128-CBC (clave de 128 bits)
- AES-192-CBC (clave de 192 bits)
- AES-256-CBC (clave de 256 bits) - Recomendado
-
AES-GCM (Estándar de Cifrado Avanzado - Modo Galois/Contador):
- AES-128-GCM (clave de 128 bits con AEAD)
- AES-256-GCM (clave de 256 bits con AEAD) - Recomendado
-
3DES-CBC (Triple DES - Cadena de Bloques):
- Clave efectiva de 168 bits (obsoleto, compatibilidad heredada)
-
Cifrado NULL:
- Sin confidencialidad (solo autenticación)
- Usado solo para depuración o escenarios específicos de cumplimiento
Algoritmos de Autenticación Soportados:
-
HMAC-SHA1 (Código de Autenticación de Mensajes Basado en Hash - SHA-1):
- Salida de 160 bits
- Compatibilidad heredada
-
HMAC-SHA256 (HMAC - SHA-256):
- Salida de 256 bits
- Recomendado
-
HMAC-SHA384 (HMAC - SHA-384):
- Salida de 384 bits
-
HMAC-SHA512 (HMAC - SHA-512):
- Salida de 512 bits
-
HMAC-MD5:
- Salida de 128 bits
- Obsoleto, solo compatibilidad heredada
Derivación de Claves:
Las claves IPsec (CK - Clave de Cifrado, IK - Clave de Integridad) se derivan de la autenticación IMS AKA:
- UE realiza autenticación AKA con S-CSCF/HSS
- HSS genera CK (128 bits) e IK (128 bits)
- S-CSCF entrega CK/IK a P-CSCF a través de la interfaz interna
- P-CSCF utiliza CK/IK para establecer asociaciones de seguridad IPsec con UE
- CK se utiliza para el cifrado ESP
- IK se utiliza para la autenticación ESP
Parámetros de Asociación de Seguridad:
- Vida Útil: Vinculada a la expiración del registro SIP (típicamente 599 segundos)
- Protección contra Repetición: Habilitada (ventana anti-repetición)
- Números de Secuencia: 32 bits o 64 bits (ESN - Números de Secuencia Extendidos)
- Secreto Perfecto hacia Adelante: No aplicable (claves de AKA, no Diffie-Hellman)
Implementación:
La capacidad IPsec de P-CSCF:
- Se conecta con la pila IPsec del kernel de Linux (marco XFRM)
- Configura políticas de seguridad y asociaciones a través de la API del kernel
- Asignación y gestión de SPI (Índice de Parámetro de Seguridad)
- Asignación de puertos para tráfico protegido
2.2.2 Capacidades de Configuración IPsec
Selección de Conjuntos de Cifrado:
El P-CSCF puede configurarse para preferir conjuntos de cifrado específicos:
Preferidos (seguridad fuerte):
- ESP con AES-256-GCM y HMAC-SHA256
- ESP con AES-256-CBC y HMAC-SHA256
Soportados (compatibilidad):
- ESP con AES-128-CBC y HMAC-SHA1
- ESP con 3DES-CBC y HMAC-SHA1 (heredado)
Gestión de Claves:
- IKE (Intercambio de Claves de Internet) NO se utiliza
- Claves proporcionadas a través de IMS AKA (CK/IK de HSS)
- Configuración manual de asociaciones de seguridad a través de XFRM del kernel
- Destrucción automática de SA al expirar el registro
Ciclo de Vida del Túnel:
- UE se registra → autenticación AKA → CK/IK generados
- P-CSCF recibe CK/IK de S-CSCF
- P-CSCF asigna par de SPI (SPI del cliente, SPI del servidor)
- P-CSCF asigna par de puertos (puerto del cliente, puerto del servidor)
- P-CSCF configura SAs IPsec del kernel utilizando CK/IK
- P-CSCF envía parámetros IPsec a UE en 200 OK (encabezado Security-Server)
- UE configura SAs IPsec con los mismos parámetros
- Todo el tráfico SIP subsiguiente fluye a través de túneles ESP
- Al expirar el registro o desregistro: SAs eliminadas, recursos liberados
2.3 Cifrado TLS (SIP y Diameter)
2.3.1 TLS para SIP (SIPS)
Versiones TLS Soportadas:
- TLS 1.2 (RFC 5246) - Soportado
- TLS 1.3 (RFC 8446) - Soportado (si hay soporte en el kernel/biblioteca)
- TLS 1.0/1.1 - Obsoleto (deshabilitado por defecto)
- SSL 2.0/3.0 - NO SOPORTADO (vulnerabilidades conocidas)
Implementación de TLS:
el sistema utiliza OpenSSL o LibreSSL:
- Bibliotecas TLS estándar de la industria
- Implementaciones validadas criptográficamente
- Actualizaciones de seguridad regulares
Conjuntos de Cifrado Soportados:
TLS 1.3 (Preferido):
- TLS_AES_256_GCM_SHA384
- TLS_AES_128_GCM_SHA256
- TLS_CHACHA20_POLY1305_SHA256
TLS 1.2 (Soportado):
- ECDHE-RSA-AES256-GCM-SHA384 (Secreto Perfecto hacia Adelante)
- ECDHE-RSA-AES128-GCM-SHA256 (Secreto Perfecto hacia Adelante)
- ECDHE-ECDSA-AES256-GCM-SHA384 (Secreto Perfecto hacia Adelante)
- DHE-RSA-AES256-GCM-SHA384 (Secreto Perfecto hacia Adelante)
- DHE-RSA-AES128-GCM-SHA256 (Secreto Perfecto hacia Adelante)
Cifrados débiles deshabilitados:
- No RC4
- No MD5
- No cifrado NULL
- No cifrados de grado EXPORT
- No DES/3DES (obsoleto)
Soporte de Certificados:
- Certificados X.509 (formato estándar)
- Claves RSA: mínimo de 2048 bits, recomendado 4096 bits
- Claves ECDSA: curvas P-256, P-384, P-521 soportadas
- Validación de cadena de certificados
- Comprobación de CRL (Lista de Revocación de Certificados) (opcional)
- OCSP (Protocolo de Estado de Certificado en Línea) (opcional)
Características de TLS:
- Secreto Perfecto hacia Adelante (PFS): A través de intercambio de claves ECDHE/DHE
- Indicación de Nombre del Servidor (SNI): Soportado
- Reanudación de Sesión TLS: Soportada (optimización de rendimiento)
- Autenticación de Certificado del Cliente: Soportada (TLS mutuo)
SIP sobre TLS (SIPS):
- Transporte: TCP con cifrado TLS
- Puerto: 5061 (puerto SIPS estándar)
- Usado para comunicación entre CSCF (opcional)
- Usado para conexiones de red de confianza
2.3.2 TLS para Diameter
Capacidades de Diameter:
El sistema soporta:
- Diameter sobre SCTP (preferido por fiabilidad)
- Diameter sobre TCP con TLS
- Puerto: 3868 (puerto Diameter estándar)
Casos de Uso:
- Interfaz Cx: S-CSCF/I-CSCF a HSS (datos de suscriptor, autenticación)
- Interfaz Rx: P-CSCF a PCRF (política de QoS)
- Interfaz Ro: S-CSCF a OCS (cobro en línea - si está habilitado)
Configuración de TLS para Diameter:
Los mismos conjuntos de cifrado que SIP
- TLS 1.2/1.3
- Intercambio de claves ECDHE/DHE (PFS)
- Cifrado AES-GCM
- Autenticación SHA256/SHA384
Autenticación Basada en Certificados:
- Los pares Diameter se autentican a través de certificados TLS
- TLS mutuo (certificados tanto del cliente como del servidor)
- Validación de FQDN (Nombre de Dominio Totalmente Calificado) en certificados
- Validación de cadena de CA de confianza
2.4 Criptografía de Autenticación
2.4.1 Funciones Criptográficas IMS AKA
Algoritmo 3GPP AKA (MILENAGE):
Usado para generar vectores de autenticación (RAND, AUTN, XRES, CK, IK):
Funciones Criptográficas:
- f1: Función de autenticación de mensajes (calcular MAC-A y MAC-S)
- f2: Función de respuesta (calcular RES a partir de RAND y K)
- f3: Derivación de clave de cifrado (calcular CK)
- f4: Derivación de clave de integridad (calcular IK)
- f5: Función de clave de anonimato (calcular AK para privacidad de IMSI)
Material de Clave:
- K: Clave permanente de suscriptor de 128 bits (almacenada en ISIM y HSS)
- OPc: Clave variante del operador (derivada de K y OP)
- RAND: Desafío aleatorio de 128 bits
- SQN: Número de secuencia de 48 bits (protección contra repetición)
Secuencia AKA:
- HSS genera RAND (aleatorio criptográficamente)
- HSS calcula MAC-A = f1(K, RAND, SQN, AMF)
- HSS calcula AUTN = (SQN ⊕ AK) || AMF || MAC-A
- HSS calcula XRES = f2(K, RAND)
- HSS calcula CK = f3(K, RAND)
- HSS calcula IK = f4(K, RAND)
- HSS envía {RAND, AUTN, XRES, CK, IK} a S-CSCF
- S-CSCF desafía a UE con RAND y AUTN
- UE calcula RES = f2(K, RAND) usando ISIM
- UE envía RES a S-CSCF
- S-CSCF compara RES con XRES (validación de autenticación)
Propiedades de Seguridad:
- Autenticación Mutua: UE verifica HSS a través de AUTN, HSS verifica UE a través de RES
- Frescura de Clave: RAND es aleatorio, SQN previene la repetición
- Derivación de Clave: CK e IK derivadas del secreto compartido K
2.4.2 Autenticación Digest HTTP
Para autenticación no IMS (si se utiliza):
Algoritmo: MD5 (RFC 2617)
- Función Hash: MD5 (salida de 128 bits)
- Desafío-Respuesta: Basado en nonce
- Protección contra Repetición: Nonce con marca de tiempo
Nota: HTTP Digest con MD5 se considera débil. IMS AKA es fuertemente preferido.
2.5 Hashing e Integridad
2.5.1 Funciones Hash Disponibles
el sistema puede usar (a través de OpenSSL/crypto del kernel):
- SHA-256: salida de 256 bits, recomendado
- SHA-384: salida de 384 bits
- SHA-512: salida de 512 bits
- SHA-1: salida de 160 bits, obsoleto para uso de seguridad
- MD5: salida de 128 bits, obsoleto para uso de seguridad
Uso:
- Construcciones HMAC para IPsec/TLS
- Verificación de integridad de datos
- Generación de nonce
- Detección de duplicados (hashing de Call-ID)
2.5.2 Integridad del Mensaje
Integridad del Mensaje SIP:
- IPsec ESP: HMAC-SHA256 para SIP autenticado sobre IPsec
- TLS: Autenticación de mensajes a través de TLS MAC
- Digest SIP: Integridad del encabezado de autenticación
Integridad del Mensaje Diameter:
- TLS: Diameter sobre TLS proporciona autenticación de mensajes
- HMAC: Los mensajes Diameter pueden incluir AVPs HMAC para integridad
2.6 Generación de Números Aleatorios
Generación de Números Aleatorios Criptográficamente Segura:
el sistema se basa en:
- Linux kernel /dev/urandom: PRNG seguro criptográficamente
- OpenSSL RAND_bytes(): CSPRNG (Generador de Números Aleatorios Pseudo-Criptográficamente Seguro)
Uso:
- Asignación de SPI (valor inicial aleatorio)
- Generación de Call-ID
- Generación de parámetros de rama
- Generación de nonce para autenticación
- Generación de ID de sesión
2.7 Gestión de Claves
2.7.1 Gestión de Certificados TLS
Almacenamiento de Certificados:
- Almacenamiento en el sistema de archivos con permisos restringidos (0600)
- Ubicado en:
/etc/system/tls/ - Formato PEM para certificados y claves
Generación de Certificados:
# Generar clave privada RSA de 4096 bits
openssl genrsa -out system-key.pem 4096
# Generar CSR (Solicitud de Firma de Certificado)
openssl req -new -key system-key.pem -out system.csr \
-subj "/C=FR/ST=IDF/L=Paris/O=Omnitouch/CN=scscf.ims.mnc001.mcc001.3gppnetwork.org"
# Certificado autofirmado (desarrollo/pruebas)
openssl x509 -req -days 365 -in system.csr \
-signkey system-key.pem -out system-cert.pem
# Producción: Enviar CSR a CA de confianza
Rotación de Certificados:
- Se recomienda la renovación anual de certificados
- Reinicio del servicio de manera controlada para cargar nuevos certificados
- No se requiere tiempo de inactividad
2.7.2 Gestión de Claves IPsec
Derivación de Claves:
- CK (Clave de Cifrado) e IK (Clave de Integridad) de IMS AKA
- Claves de 128 bits de HSS
- Entregadas de manera segura a través de Diameter Cx (sobre TLS)
Vida Útil de la Clave:
- Vinculada a la expiración del registro SIP (típicamente 599 segundos)
- Re-keying en la actualización del registro
- Destrucción automática de claves al desregistrarse
Almacenamiento de Claves:
- Efímeras (solo en memoria durante el registro activo)
- Instaladas en la pila IPsec del kernel
- Sin almacenamiento persistente de claves
- Claves descartadas cuando se elimina SA
2.8 Resistencia al Criptoanálisis
2.8.1 Selección de Algoritmos
Defensa Contra Criptoanálisis:
- Sin algoritmos personalizados: Solo algoritmos estándar de la industria, revisados por pares
- Tamaños de clave fuertes: AES-256, RSA-4096, SHA-256
- Cifrado autenticado: AES-GCM (AEAD - Cifrado Autenticado con Datos Asociados)
- Secreto Perfecto hacia Adelante: ECDHE/DHE en TLS
- Actualizaciones regulares: Parches de seguridad de OpenSSL/LibreSSL aplicados
Algoritmos Obsoletos Deshabilitados:
- MD5 (colisiones de hash)
- RC4 (debilidades del cifrador de flujo)
- DES/3DES (tamaño de bloque pequeño, longitud de clave)
- SSL 2.0/3.0 (vulnerabilidades de protocolo)
- TLS 1.0/1.1 (ataques BEAST, POODLE)
2.8.2 Mitigación de Ataques de Canal Lateral
Resistencia a Ataques de Tiempo:
- Comparación en tiempo constante para respuestas de autenticación
- Sin filtraciones de tiempo en operaciones criptográficas (a través de OpenSSL)
Protección de Memoria:
- Aislamiento de la pila IPsec del kernel
- Aislamiento de memoria de procesos
- Sin intercambio para datos sensibles (si está configurado)
2.9 Cumplimiento y Normas
Cumplimiento de Normas Criptográficas:
- NIST SP 800-52: Directrices TLS
- NIST SP 800-131A: Transiciones de algoritmos criptográficos
- RFC 7525: Recomendaciones TLS
- ETSI TS 133 203: Seguridad de acceso 3GPP (IMS AKA)
- ETSI TS 133 210: Seguridad de la capa de red IP (IPsec)
- 3GPP TS 33.203: Seguridad de acceso para IMS
- 3GPP TS 33.210: Seguridad del dominio de la red
Regulaciones Francesas sobre Criptografía:
- Sin criptografía restringida a la exportación (todos los algoritmos estándar)
- Medios criptográficos estándar (sin puertas traseras gubernamentales)
- Certificación de productos criptográficos ANSSI (si es necesario)