Documentação de Conformidade de Interceptação ANSSI R226
Propósito do Documento: Este documento fornece especificações técnicas necessárias para a autorização ANSSI R226 sob os Artigos R226-3 e R226-7 do Código Penal Francês para a Rede Central IMS OmniCSCF (Funções de Controle de Sessão de Chamadas).
Classificação: Documentação de Conformidade Regulatória
Autoridade Alvo: Agence nationale de la sécurité des systèmes d'information (ANSSI)
Regulamentação: R226 - Proteção da Privacidade da Correspondência e Interceptação Legal
1. ESPECIFICAÇÕES TÉCNICAS DETALHADAS
1.1 Identificação do Sistema
Nome do Produto: OmniCSCF IMS Core Network
Tipo de Produto: Rede Central do Subsistema Multimídia IP (IMS)
Função Principal: Controle de sessão de chamadas VoIP/VoLTE e entrega de serviços multimídia
Modelo de Implantação: Infraestrutura de telecomunicações local
Componentes da Rede:
- P-CSCF (Função de Controle de Sessão de Chamadas Proxy)
- E-CSCF (Função de Controle de Sessão de Chamadas de Emergência)
- I-CSCF (Função de Controle de Sessão de Chamadas Interrogante)
- S-CSCF (Função de Controle de Sessão de Chamadas Servidora)
Este sistema gerencia registro, autenticação, roteamento de sessões e controle de chamadas para redes do Subsistema Multimídia IP (IMS). As capacidades detalhadas de interceptação e características de criptografia são descritas nas seções abaixo.
1.2 Capacidades de Interceptação
1.2.1 Captura de Registro e Aquisição de Sessão
Captura de Registro SIP:
O sistema CSCF processa todos os registros SIP e mantém o estado completo do registro:
-
Identificadores de Usuário:
- IMPU (Identidade Pública Multimídia IP) - URI SIP (ex: sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org)
- IMPI (Identidade Privada Multimídia IP) - Nome de usuário de autenticação (ex: user@ims.mnc001.mcc001.3gppnetwork.org)
- IMSI (Identidade Internacional de Assinante Móvel) - A partir de cabeçalhos P ou HSS
- MSISDN (Número de telefone móvel) - A partir de IMPU ou perfil de usuário HSS
-
Metadados de Registro:
- URI de contato (endereço de rede UE atual)
- Cabeçalho de caminho (rota de volta através do P-CSCF)
- Cabeçalho Service-Route (rota para S-CSCF)
- String User-Agent (identificação do tipo de dispositivo)
- Timestamp de expiração do registro
- Endereço IP e porta de origem
- Protocolo de transporte (TCP/UDP/TLS)
- Vetores de autenticação (RAND, AUTN, XRES, CK, IK do HSS)
-
Informações de Localização da Rede:
- Cabeçalho P-Access-Network-Info (torre de celular, área de localização)
- P-Visited-Network-ID (identificação da rede de roaming)
- Endereço IP recebido (fonte real)
- Endereço P-CSCF (ponto de entrada da rede)
Captura de Sessão de Chamada:
O S-CSCF mantém o estado completo do diálogo SIP para todas as chamadas ativas:
-
Identificadores de Sessão:
- Call-ID (identificador único da sessão)
- URIs e tags From/To
- Conjuntos de rota para ambas as partes
- Original-Dialog-ID (para rastreamento de interação do Servidor de Aplicação)
-
Metadados da Sessão:
- Identidade do chamador (cabeçalho From, P-Asserted-Identity)
- Parte chamada (cabeçalho To, Request-URI)
- Timestamp de estabelecimento da sessão
- Timestamp de término da sessão
- Estado do diálogo (Early/Confirmed/Deleted)
- Números CSeq (sequenciamento de transação)
-
Informações de Mídia:
- SDP (Protocolo de Descrição de Sessão) nos corpos das mensagens SIP
- Endereços do servidor de mídia (OmniTAS)
- Informações de codec (formatos de áudio/vídeo)
- Pontos finais de fluxo de mídia
- Alocações de porta RTP/RTCP
Identificação de Chamadas de Emergência:
O componente E-CSCF identifica e roteia chamadas de emergência:
- Detecção de número de emergência (112, 911, etc.)
- Captura de IMEI (Identidade Internacional de Equipamento Móvel)
- Mapeamento de IMEI para MSISDN (para retorno de chamada)
- Informações de localização da UE ou da rede
- Suporte ao protocolo HELD (HTTP-Enabled Location Delivery)
- Destino de roteamento de emergência (PSAP/AS de emergência)
1.2.2 Armazenamento e Processamento de Dados
IMPORTANTE: Somente Estado em Memória
Os componentes CSCF (P-CSCF, E-CSCF, I-CSCF, S-CSCF) mantêm todos os dados de estado apenas em memória. Não há armazenamento de banco de dados persistente de dados de registro ou sessão de chamada. Todos os vínculos de registro, estado do diálogo e associações de segurança IPsec são armazenados em memória e são perdidos na reinicialização do sistema.
Dados de Registro Ativo (Em Memória):
O sistema CSCF mantém estado em tempo real apenas:
Estado de Registro do P-CSCF:
- Dados de Associação de Segurança IPsec (pares SPI, portas, parâmetros de criptografia)
- Vínculos de contato da UE e endereços de rede
- Pontos finais e status do túnel IPsec
- Períodos de validade do registro
Estado de Registro do S-CSCF:
- Identidades públicas (IMPU) e estado atual do registro
- Vínculos de contato com cabeçalhos de caminho, User-Agent, endereços recebidos
- Mapeamentos de identidade privada (IMPI) para identidade pública
- Perfis de usuário do HSS (em cache durante o registro)
Estado de Sessão Ativo (Em Memória):
O S-CSCF mantém estado de chamada ativa apenas:
- Identificadores de chamada (Call-ID), identidades dos participantes (tags From/To)
- Conjuntos de rota e endereços de contato
- Estado da sessão (Early/Confirmed/Terminated)
- Informações de tempo da sessão
Sem CDR ou Rastreamento Histórico:
Os componentes CSCF não geram ou armazenam:
- Registros de Detalhes de Chamadas (CDRs)
- Registros de chamadas históricas
- Registros de registro históricos
- Rastreamento de eventos a longo prazo
Geração de CDR e Rastreamento Histórico: Todos os registros de detalhes de chamadas, dados de cobrança e rastreamento de chamadas históricas são tratados pelo TAS (Servidor de Aplicação de Telefonia - OmniTAS), não pelos componentes CSCF.
Registro de Mensagens SIP/Diameter:
Os CSCFs podem gerar registros de eventos em tempo real para fins operacionais:
- Registro de Mensagens SIP: Registro opcional de mensagens SIP (INVITE, REGISTER, etc.)
- Registro de Mensagens Diameter: Registro opcional de transações Diameter (Cx, Rx, Ro)
- Eventos do Sistema: Mudanças de configuração, erros, falhas
Esses registros são logs operacionais transitórios, não registros de chamadas persistentes. A retenção de logs é configurável e tipicamente de curto prazo (horas a dias) apenas para fins de depuração.
1.2.3 Capacidades de Análise
Monitoramento em Tempo Real:
O painel de controle web Phoenix LiveView fornece:
-
Monitoramento de Registro:
- Visualizar todos os usuários registrados com paginação
- Pesquisar por IMPU, contato, IMPI
- Detalhes do registro (contato, caminho, user-agent, expiração)
- Capacidade de desregistro forçado
-
Monitoramento de Diálogo:
- Visualização de sessões de chamadas ativas
- Call-ID, URIs From/To, estado, duração
- Capacidade de término de chamada (enviar BYE)
- Atualização automática a cada 5 segundos
-
Status do Sistema:
- Status do par Diameter (HSS, PCRF, conectividade OCS)
- Status do gateway frontend
- Métricas de capacidade do sistema
- Capacidade do túnel IPsec (P-CSCF)
Nota sobre Dados Históricos:
Os componentes CSCF não mantêm dados históricos. Para registros de chamadas históricas, CDRs e análise de padrões de comunicação, as autoridades de interceptação legal devem coordenar com OmniTAS (Servidor de Aplicação de Telefonia), que lida com toda a geração de CDR e rastreamento de chamadas a longo prazo.
Visibilidade de Acionamento de Serviço em Tempo Real:
O S-CSCF processa Critérios de Filtro Iniciais (iFC) em tempo real:
- A avaliação de iFC determina quais Servidores de Aplicação são acionados para cada chamada
- Visibilidade em tempo real sobre quais serviços são invocados
- Decisões de roteamento do Servidor de Aplicação visíveis no fluxo de mensagens SIP
Status da Rede:
- Status de conectividade HSS (interface Diameter Cx)
- Distribuição de seleção do S-CSCF (I-CSCF)
- Padrões de roteamento de chamadas
- Tempos de resposta do Servidor de Aplicação
- Desempenho de transações Diameter
1.3 Capacidades de Contramedidas
1.3.1 Mecanismos de Proteção da Privacidade
Confidencialidade da Comunicação:
-
Túneis IPsec: Túneis ESP (Encapsulating Security Payload) entre UE e P-CSCF
- Criptografia: AES-CBC, AES-GCM
- Autenticação: HMAC-SHA1, HMAC-SHA256
- Derivação de chave a partir do IMS AKA (CK/IK do HSS)
- Associações de segurança por UE
-
Suporte TLS/TLS:
- Suporte SIP sobre TLS (SIPS)
- Diameter sobre TLS (conexões HSS, PCRF, OCS)
- Autenticação baseada em certificado
- Perfeita Confidencialidade de Chave (PFS) via ECDHE/DHE
-
Cabeçalhos de Privacidade SIP:
- P-Asserted-Identity (ID do chamador autenticado)
- Cabeçalho de privacidade (solicitação de supressão de ID do chamador)
- Suporte a sessões anônimas
Controle de Acesso:
- Autenticação e controle de acesso da interface web
- Interface BINRPC para painel de controle (porta 2046)
- Controles de acesso ao registro e separação de funções
- Autenticação SIP (AKA via HSS)
- Autenticação de pares Diameter
Registro de Auditoria:
- Registro abrangente de mensagens SIP e Diameter
- Eventos de registro/desregistro
- Eventos de estabelecimento e término de chamadas
- Ações administrativas via interface web
- Mudanças de configuração
- Sucesso/falha de autenticação
1.3.2 Recursos de Proteção de Dados
Segurança de Acesso:
- Controle de acesso baseado em função (RBAC)
- Contas de monitoramento somente leitura
- Controles de autenticação e autorização
Fortalecimento do Sistema:
- Portas de rede expostas mínimas (5060 SIP, 3868 Diameter, 8086 Web UI)
- Verificação de sanidade de mensagens SIP
- Prevenção de loops Max-Forwards
- Limitação de taxa e proteção contra inundação
- Limites de tamanho de mensagem
- Isolamento de processos de trabalho
1.4 Pontos de Integração de Interceptação Legal
1.5.1 Arquitetura de Interceptação Legal ETSI
O sistema CSCF fornece a base para interceptação legal compatível com ETSI. Embora interfaces nativas X1/X2/X3 não estejam integradas, todos os pontos de acesso de dados necessários existem para integração com sistemas externos de Função de Mediação de Interceptação Legal (LIMF).
Interfaces LI Padrão ETSI:
Interface X1 - Função de Administração:
- Propósito: Provisionamento de mandados e alvos a partir da aplicação da lei
- Direção: LEMF → LIMF (bidirecional)
- Funções:
- Ativar/desativar interceptação para alvos (IMPUs, IMSIs, MSISDNs)
- Definir duração e período de validade da interceptação
- Configurar critérios de filtragem (identidades, janelas de tempo)
- Recuperar status de interceptação
- Integração com CSCF:
- LIMF mantém banco de dados de mandados (lista de alvos - externa ao CSCF)
- LIMF monitora o estado em tempo real do CSCF e os registros de mensagens para sessões correspondentes
- LIMF filtra com base nos critérios provisionados por X1
Interface X2 - Entrega de IRI (Informações Relacionadas à Interceptação):
- Propósito: Entregar metadados da sessão para a aplicação da lei
- Direção: LIMF → LEMF (unidirecional)
- Formato de Dados: XML/ASN.1 compatível com ETSI TS 102 232
- Conteúdo do CSCF:
- Identificadores de sessão (Call-ID, tags de diálogo)
- Parte chamadora (URI From, P-Asserted-Identity, IMPU, IMSI, MSISDN)
- Parte chamada (URI To, Request-URI, IMPU, IMSI, MSISDN)
- Timestamps de registro
- Timestamps de configuração/desmontagem da sessão
- Localização da rede (P-Access-Network-Info, torre de celular, área de localização)
- Endereços P-CSCF/S-CSCF (identificação do elemento de rede)
- User-Agent (tipo de dispositivo)
- Informações de roaming (P-Visited-Network-ID)
Interface X3 - Entrega de CC (Conteúdo da Comunicação):
- Propósito: Entregar o conteúdo real da comunicação
- Direção: LIMF → LEMF (unidirecional)
- Formato de Dados: Compatível com ETSI TS 102 232
- Conteúdo do CSCF:
- Corpos de mensagens SIP (descrições de sessão SDP)
- Endereços do servidor de mídia (para interceptação RTP)
- Informações de codec
- Mensagens instantâneas SIP MESSAGE (conteúdo do corpo)
- Dados de aplicação (se roteados através do CSCF)
Nota: Para fluxos RTP de voz/vídeo, o LIMF também deve integrar-se com servidores de mídia (OmniTAS) para capturar o conteúdo real da mídia. O CSCF fornece informações de configuração da sessão (SDP) mostrando onde a mídia flui.
1.5.2 Fontes de Dados do CSCF para Interceptação Legal
1. Acesso a Dados de Registro:
Dados de Registro do P-CSCF:
- IMPU (identidade pública)
- URI de contato (endereço de rede UE)
- IP e porta recebidos
- Cabeçalho de caminho
- Expiração do registro
- Informações de SPI e porta IPsec
- String User-Agent
Dados de Registro do S-CSCF:
- Identidades públicas (IMPU), status de bloqueio, estado do registro
- Vínculos de contato com cabeçalhos de caminho, User-Agent, endereços recebidos
- Mapeamentos de identidade privada (IMPI) para identidade pública
- Perfis de usuário do HSS (formato XML incluindo detalhes do assinante)
Métodos de Acesso:
- Interfaces de acesso a dados somente leitura
- Interface de monitoramento da interface web
- Capacidade de registro de eventos em tempo real
2. Dados de Sessão Ativa:
Dados de Diálogo do S-CSCF:
- Call-ID (identificador único da sessão)
- URIs e tags From/To
- Números CSeq do chamador e da parte chamada
- Conjuntos de rota para ambas as partes
- Endereços de contato
- Estado do diálogo (Early, Confirmed, Deleted)
- Timestamp de início
- Valores de timeout
Métodos de Acesso:
- Monitoramento do estado do diálogo em tempo real
- Consulta por identificadores de sessão ou identificadores de partes
- Capacidades de exportação para análise forense
3. Registro de Mensagens SIP:
Captura de Log:
- Todas as mensagens SIP podem ser registradas (REGISTER, INVITE, MESSAGE, etc.)
- Níveis de log configuráveis
- Registro estruturado com timestamps
- Registro baseado em syslog ou arquivo
Análise de Log:
- Analisar cabeçalhos SIP para extração de identidade
- Extrair SDP para informações de mídia
- Rastrear sequências de mensagens (CSeq)
- Correlacionar solicitações e respostas
Exemplo de Entrada de Log:
INFO: INVITE sip:+33687654321@ims.mnc001.mcc001.3gppnetwork.org SIP/2.0
From: <sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org>;tag=abc123
To: <sip:+33687654321@ims.mnc001.mcc001.3gppnetwork.org>
Call-ID: f81d4fae-7dec-11d0-a765-00a0c91e6bf6@ims.mnc001.mcc001.3gppnetwork.org
P-Asserted-Identity: <sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org>
P-Access-Network-Info: 3GPP-E-UTRAN-FDD; utran-cell-id-3gpp=208011234567890
Content-Type: application/sdp
v=0
o=- 1234567890 1234567890 IN IP4 192.168.1.100
s=-
c=IN IP4 10.20.30.40
t=0 0
m=audio 49170 RTP/AVP 0 8
a=rtpmap:0 PCMU/8000
a=rtpmap:8 PCMA/8000
4. Registro de Mensagens Diameter:
Mensagens Cx (Comunicação HSS):
- UAR/UAA: Autorização de usuário (contém IMPU, IMPI)
- LIR/LIA: Informações de localização (contém IMPU, S-CSCF em serviço)
- MAR/MAA: Autenticação (contém IMPI, vetores de autenticação)
- SAR/SAA: Atribuição de servidor (contém IMPU, IMPI, XML de perfil de usuário)
Dados Diameter Disponíveis:
- IMSI (do perfil de usuário)
- MSISDN (do perfil de usuário)
- IMPUs associados (múltiplas identidades por assinante)
- Perfil de usuário (serviços, bloqueio, status de roaming)
Exemplo de Log:
Diameter Cx SAA recebido do HSS:
User-Name: user@ims.mnc001.mcc001.3gppnetwork.org
Public-Identity: sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org
Server-Name: sip:scscf.ims.mnc001.mcc001.3gppnetwork.org
Result-Code: 2001 (Sucesso)
User-Data: <XML perfil de usuário com IMSI, MSISDN, iFC>
5. Dados de Chamadas de Emergência (E-CSCF):
Mapeamento de IMEI para MSISDN:
- O P-CSCF cria o mapeamento quando a UE se registra com IMEI
- TTL (Time-To-Live) de 24 horas
- Usado para retorno de chamada de emergência
- Sincronizado entre os nós do cluster P-CSCF
Retenção de Dados:
- Mapeamentos de IMEI para MSISDN retidos por 24 horas
- Disponíveis para correlação de retorno de chamada de emergência
- Acessíveis via interfaces de monitoramento
Logs de Chamadas de Emergência:
- Detecção de número de emergência (112, 911, etc.)
- Extração de IMEI de contato ou cabeçalhos P
- Informações de localização (do HELD ou P-Access-Network-Info)
- Roteamento PSAP (Ponto de Atendimento de Segurança Pública)
- Roteamento E-CSCF para AS de emergência
1.5.3 Capacidades de Integração para LIMF
O sistema fornece múltiplos métodos de integração para sistemas de Função de Mediação de Interceptação Legal (LIMF):
-
Acesso a Dados de Registro e Sessão:
- Acesso em tempo real a dados de registro (identidades, localizações, informações do dispositivo)
- Monitoramento de sessão ativa (estado da chamada, participantes, tempo)
- Capacidades de consulta histórica
-
Registro de Eventos:
- Registro de mensagens SIP com níveis de detalhe configuráveis
- Registro de mensagens Diameter para interações HSS
- Registros de eventos estruturados com timestamps
-
Monitoramento em Tempo Real:
- Monitoramento do status de registro ao vivo
- Rastreamento de sessão de chamada ativa
- Detecção de chamadas de emergência e informações de roteamento
Os métodos de integração suportam arquiteturas baseadas em polling e acionadas por eventos para conectividade LIMF.
1.5.4 Mapeamento de Dados do CSCF para Interfaces LI
Mapeamento de Dados do CSCF para IRI (X2):
| Fonte de Dados do CSCF | Campo IRI | Exemplo de Dados |
|---|---|---|
| IMPU (cabeçalhos SIP/estado em memória) | Parte A | sip:+33612345678@ims.mnc001.mcc001.3gppnetwork.org |
| IMPI (cabeçalhos SIP/estado em memória) | ID de Autenticação | user@ims.mnc001.mcc001.3gppnetwork.org |
| IMSI (perfil de usuário HSS) | ID do Assinante | 208011234567890 |
| MSISDN (perfil de usuário HSS) | Número de Telefone | +33612345678 |
| Call-ID (cabeçalhos SIP/estado do diálogo) | ID da Sessão | f81d4fae-7dec-11d0-a765-00a0c91e6bf6@... |
| From/To (cabeçalhos SIP) | Parte A/Parte B | sip:+33612345678@... / sip:+33687654321@... |
| Timestamp de registro (em memória) | Hora do Evento | 2025-11-29T10:30:00Z |
| P-Access-Network-Info (cabeçalho SIP) | Localização | 3GPP-E-UTRAN-FDD;utran-cell-id-3gpp=208011234567890 |
| IP Recebido (contato SIP) | Endereço IP da UE | 10.20.30.40:5060 |
| Endereço P-CSCF (roteamento SIP) | Elemento de Rede | 10.4.12.165:5060 |
| Endereço S-CSCF (roteamento SIP) | Elemento de Rede | 10.4.11.45:5060 |
Mapeamento de Dados do CSCF para CC (X3):
| Fonte de Dados do CSCF | Campo CC | Exemplo de Dados |
|---|---|---|
| Corpo da mensagem SIP | Conteúdo da Mensagem Instantânea | "Olá, como você está?" |
| SDP no INVITE | Informações da Sessão de Mídia | Pontos finais RTP, codecs |
| Endereço do servidor de mídia | Alvo de Interceptação RTP | 10.50.60.70:49170 |
Nota: Para conteúdo real de voz/vídeo (RTP), o LIMF deve coordenar com servidores de mídia (OmniTAS) para capturar fluxos RTP. O CSCF fornece apenas informações de configuração da sessão.
1.5 Interface de Monitoramento Baseada na Web
O sistema inclui um painel de controle baseado na web para monitoramento em tempo real e acesso administrativo:
Capacidades de Monitoramento:
- Status de registro em tempo real (assinantes ativos, localizações, informações do dispositivo)
- Monitoramento de sessão de chamada ativa (participantes, estado da chamada, tempo)
- Pesquisa e filtragem por identidade (IMPU, IMPI, IMSI, MSISDN)
- Status do túnel IPsec e monitoramento de capacidade
- Capacidades de exportação para análise forense
Segurança:
- Acesso criptografado por HTTPS/TLS
- Autenticação necessária
- Registro de auditoria de todas as ações administrativas
- Modos de acesso somente leitura para pessoal de monitoramento
2. CAPACIDADES DE CRIPTOGRAFIA E CRIPTOANÁLISE
2.1 Visão Geral das Capacidades Criptográficas
O OmniCSCF implementa múltiplas camadas de proteção criptográfica para sinalização e dados de assinantes. Esta seção documenta todas as capacidades criptográficas conforme exigido pela ANSSI.
2.2 Criptografia de Túnel IPsec ESP (UE para P-CSCF)
2.2.1 Implementação do Protocolo IPsec
Modo IPsec Suportado:
- ESP (Encapsulating Security Payload) - Protocolo IP 50
- Modo de transporte (não modo túnel)
- Protege a sinalização SIP entre UE e P-CSCF
Algoritmos de Criptografia Suportados:
O sistema com IPsec do kernel suporta:
-
AES-CBC (Padrão de Criptografia Avançada - Cadeia de Blocos de Cifras):
- AES-128-CBC (chave de 128 bits)
- AES-192-CBC (chave de 192 bits)
- AES-256-CBC (chave de 256 bits) - Recomendado
-
AES-GCM (Padrão de Criptografia Avançada - Modo Galois/Contador):
- AES-128-GCM (chave de 128 bits com AEAD)
- AES-256-GCM (chave de 256 bits com AEAD) - Recomendado
-
3DES-CBC (Triple DES - Cadeia de Blocos de Cifras):
- Chave efetiva de 168 bits (depreciado, compatibilidade legada)
-
Criptografia NULL:
- Sem confidencialidade (somente autenticação)
- Usado apenas para depuração ou cenários de conformidade específicos
Algoritmos de Autenticação Suportados:
-
HMAC-SHA1 (Código de Autenticação de Mensagem Baseado em Hash - SHA-1):
- Saída de 160 bits
- Compatibilidade legada
-
HMAC-SHA256 (HMAC - SHA-256):
- Saída de 256 bits
- Recomendado
-
HMAC-SHA384 (HMAC - SHA-384):
- Saída de 384 bits
-
HMAC-SHA512 (HMAC - SHA-512):
- Saída de 512 bits
-
HMAC-MD5:
- Saída de 128 bits
- Depreciado, apenas compatibilidade legada
Derivação de Chaves:
As chaves IPsec (CK - Chave de Cifra, IK - Chave de Integridade) são derivadas da autenticação IMS AKA:
- UE realiza autenticação AKA com S-CSCF/HSS
- HSS gera CK (128 bits) e IK (128 bits)
- S-CSCF entrega CK/IK ao P-CSCF via interface interna
- P-CSCF usa CK/IK para estabelecer associações de segurança IPsec com UE
- CK usado para criptografia ESP
- IK usado para autenticação ESP
Parâmetros de Associação de Segurança:
- Vida Útil: Vinculada à expiração do registro SIP (tipicamente 599 segundos)
- Proteção contra Repetição: Habilitada (janela anti-repetição)
- Números de Sequência: 32 bits ou 64 bits (ESN - Números de Sequência Estendidos)
- Perfeita Confidencialidade de Chave: Não aplicável (chaves do AKA, não Diffie-Hellman)
Implementação:
A capacidade IPsec do P-CSCF:
- Interage com a pilha IPsec do kernel Linux (estrutura XFRM)
- Configura políticas de segurança e associações via API do kernel
- Alocação e gerenciamento de SPI (Índice de Parâmetro de Segurança)
- Alocação de porta para tráfego protegido
2.2.2 Capacidades de Configuração IPsec
Seleção de Conjunto de Cifras:
O P-CSCF pode ser configurado para preferir conjuntos de cifras específicos:
Preferido (segurança forte):
- ESP com AES-256-GCM e HMAC-SHA256
- ESP com AES-256-CBC e HMAC-SHA256
Suportado (compatibilidade):
- ESP com AES-128-CBC e HMAC-SHA1
- ESP com 3DES-CBC e HMAC-SHA1 (legado)
Gerenciamento de Chaves:
- IKE (Internet Key Exchange) NÃO é usado
- Chaves fornecidas via IMS AKA (CK/IK do HSS)
- Configuração manual de associação de segurança via XFRM do kernel
- Desmontagem automática de SA na expiração do registro
Ciclo de Vida do Túnel:
- UE se registra → autenticação AKA → CK/IK gerados
- P-CSCF recebe CK/IK do S-CSCF
- P-CSCF aloca par de SPI (SPI do cliente, SPI do servidor)
- P-CSCF aloca par de portas (porta do cliente, porta do servidor)
- P-CSCF configura SAs IPsec do kernel usando CK/IK
- P-CSCF envia parâmetros IPsec para UE no 200 OK (cabeçalho Security-Server)
- UE configura SAs IPsec com os mesmos parâmetros
- Todo o tráfego SIP subsequente flui através de túneis ESP
- Na expiração do registro ou desregistro: SAs deletadas, recursos liberados
2.3 Criptografia TLS (SIP e Diameter)
2.3.1 TLS para SIP (SIPS)
Versões TLS Suportadas:
- TLS 1.2 (RFC 5246) - Suportado
- TLS 1.3 (RFC 8446) - Suportado (se suporte do kernel/biblioteca)
- TLS 1.0/1.1 - Decretado (desabilitado por padrão)
- SSL 2.0/3.0 - NÃO SUPORTADO (vulnerabilidades conhecidas)
Implementação TLS:
o sistema usa OpenSSL ou LibreSSL:
- Bibliotecas TLS padrão da indústria
- Implementações validadas criptograficamente
- Atualizações de segurança regulares
Conjuntos de Cifras Suportados:
TLS 1.3 (Preferido):
- TLS_AES_256_GCM_SHA384
- TLS_AES_128_GCM_SHA256
- TLS_CHACHA20_POLY1305_SHA256
TLS 1.2 (Suportado):
- ECDHE-RSA-AES256-GCM-SHA384 (Perfeita Confidencialidade de Chave)
- ECDHE-RSA-AES128-GCM-SHA256 (Perfeita Confidencialidade de Chave)
- ECDHE-ECDSA-AES256-GCM-SHA384 (Perfeita Confidencialidade de Chave)
- DHE-RSA-AES256-GCM-SHA384 (Perfeita Confidencialidade de Chave)
- DHE-RSA-AES128-GCM-SHA256 (Perfeita Confidencialidade de Chave)
Cifras fracas desabilitadas:
- Sem RC4
- Sem MD5
- Sem criptografia NULL
- Sem cifras de grau EXPORT
- Sem DES/3DES (depreciado)
Suporte a Certificados:
- Certificados X.509 (formato padrão)
- Chaves RSA: mínimo de 2048 bits, recomendado 4096 bits
- Chaves ECDSA: curvas P-256, P-384, P-521 suportadas
- Validação de cadeia de certificados
- Verificação de CRL (Lista de Revogação de Certificados) (opcional)
- OCSP (Protocolo de Status de Certificado Online) (opcional)
Recursos TLS:
- Perfeita Confidencialidade de Chave (PFS): Via troca de chaves ECDHE/DHE
- Indicação de Nome do Servidor (SNI): Suportada
- Retomada de Sessão TLS: Suportada (otimizaç��o de desempenho)
- Autenticação de Certificado do Cliente: Suportada (TLS mútuo)
SIP sobre TLS (SIPS):
- Transporte: TCP com criptografia TLS
- Porta: 5061 (porta padrão SIPS)
- Usado para comunicação inter-CSCF (opcional)
- Usado para conexões de rede confiáveis
2.3.2 TLS para Diameter
Capacidades Diameter:
O sistema suporta:
- Diameter sobre SCTP (preferido para confiabilidade)
- Diameter sobre TCP com TLS
- Porta: 3868 (porta Diameter padrão)
Casos de Uso:
- Interface Cx: S-CSCF/I-CSCF para HSS (dados do assinante, autenticação)
- Interface Rx: P-CSCF para PCRF (política de QoS)
- Interface Ro: S-CSCF para OCS (cobrança online - se habilitado)
Configuração TLS para Diameter:
Mesmos conjuntos de cifras que SIP
- TLS 1.2/1.3
- Troca de chaves ECDHE/DHE (PFS)
- Criptografia AES-GCM
- Autenticação SHA256/SHA384
Autenticação Baseada em Certificado:
- Pares Diameter se autenticam via certificados TLS
- TLS mútuo (certificados de cliente e servidor)
- Validação de FQDN (Nome de Domínio Totalmente Qualificado) em certificados
- Validação de cadeia de CA confiável
2.4 Criptografia de Autenticação
2.4.1 Funções Criptográficas IMS AKA
Algoritmo 3GPP AKA (MILENAGE):
Usado para gerar vetores de autenticação (RAND, AUTN, XRES, CK, IK):
Funções Criptográficas:
- f1: Função de autenticação de mensagem (calcular MAC-A e MAC-S)
- f2: Função de resposta (calcular RES a partir de RAND e K)
- f3: Derivação de chave de cifra (calcular CK)
- f4: Derivação de chave de integridade (calcular IK)
- f5: Função de chave de anonimato (calcular AK para privacidade de IMSI)
Material de Chave:
- K: Chave permanente de assinante de 128 bits (armazenada em ISIM e HSS)
- OPc: Chave variante do operador (derivada de K e OP)
- RAND: Desafio aleatório de 128 bits
- SQN: Número de sequência de 48 bits (proteção contra repetição)
Sequência AKA:
- HSS gera RAND (aleatório criptograficamente)
- HSS calcula MAC-A = f1(K, RAND, SQN, AMF)
- HSS calcula AUTN = (SQN ⊕ AK) || AMF || MAC-A
- HSS calcula XRES = f2(K, RAND)
- HSS calcula CK = f3(K, RAND)
- HSS calcula IK = f4(K, RAND)
- HSS envia {RAND, AUTN, XRES, CK, IK} para S-CSCF
- S-CSCF desafia UE com RAND e AUTN
- UE calcula RES = f2(K, RAND) usando ISIM
- UE envia RES para S-CSCF
- S-CSCF compara RES com XRES (validação de autenticação)
Propriedades de Segurança:
- Autenticação Mútua: UE verifica HSS via AUTN, HSS verifica UE via RES
- Novidade da Chave: RAND é aleatório, SQN previne repetição
- Derivação de Chave: CK e IK derivadas do segredo compartilhado K
2.4.2 Autenticação Digest HTTP
Para autenticação não IMS (se usada):
Algoritmo: MD5 (RFC 2617)
- Função de Hash: MD5 (saída de 128 bits)
- Desafio-Resposta: Baseado em nonce
- Proteção contra Repetição: Nonce com timestamp
Nota: HTTP Digest com MD5 é considerado fraco. IMS AKA é fortemente preferido.
2.5 Hashing e Integridade
2.5.1 Funções de Hash Disponíveis
o sistema pode usar (via OpenSSL/crypto do kernel):
- SHA-256: saída de 256 bits, recomendado
- SHA-384: saída de 384 bits
- SHA-512: saída de 512 bits
- SHA-1: saída de 160 bits, depreciado para uso em segurança
- MD5: saída de 128 bits, depreciado para uso em segurança
Uso:
- Construções HMAC para IPsec/TLS
- Verificação de integridade de dados
- Geração de nonce
- Detecção de duplicatas (hashing de Call-ID)
2.5.2 Integridade da Mensagem
Integridade da Mensagem SIP:
- IPsec ESP: HMAC-SHA256 para SIP autenticado sobre IPsec
- TLS: Autenticação de mensagem via MAC TLS
- Digest SIP: Integridade do cabeçalho de autenticação
Integridade da Mensagem Diameter:
- TLS: Diameter sobre TLS fornece autenticação de mensagem
- HMAC: Mensagens Diameter podem incluir AVPs HMAC para integridade
2.6 Geração de Números Aleatórios
Geração de Números Aleatórios Criptograficamente Segura:
o sistema depende de:
- Linux kernel /dev/urandom: PRNG (Gerador de Números Aleatórios Criptograficamente Seguro)
- OpenSSL RAND_bytes(): CSPRNG (Gerador de Números Aleatórios Pseudo-Criptograficamente Seguro)
Uso:
- Alocação de SPI (valor inicial aleatório)
- Geração de Call-ID
- Geração de parâmetros de ramificação
- Geração de nonce para autenticação
- Geração de ID de sessão
2.7 Gerenciamento de Chaves
2.7.1 Gerenciamento de Certificados TLS
Armazenamento de Certificados:
- Armazenamento em sistema de arquivos com permissões restritas (0600)
- Localizado em:
/etc/system/tls/ - Formato PEM para certificados e chaves
Geração de Certificado:
# Gerar chave privada RSA de 4096 bits
openssl genrsa -out system-key.pem 4096
# Gerar CSR (Solicitação de Assinatura de Certificado)
openssl req -new -key system-key.pem -out system.csr \
-subj "/C=FR/ST=IDF/L=Paris/O=Omnitouch/CN=scscf.ims.mnc001.mcc001.3gppnetwork.org"
# Certificado autoassinado (desenvolvimento/teste)
openssl x509 -req -days 365 -in system.csr \
-signkey system-key.pem -out system-cert.pem
# Produção: Enviar CSR para CA confiável
Rotação de Certificado:
- Renovação anual de certificado recomendada
- Reinicialização do serviço de forma suave para carregar novos certificados
- Sem tempo de inatividade necessário
2.7.2 Gerenciamento de Chaves IPsec
Derivação de Chaves:
- CK (Chave de Cifra) e IK (Chave de Integridade) do IMS AKA
- Chaves de 128 bits do HSS
- Entregues de forma segura via Diameter Cx (sobre TLS)
Vida Útil da Chave:
- Vinculada à expiração do registro SIP (tipicamente 599 segundos)
- Re-keying na atualização do registro
- Destruição automática da chave no desregistro
Armazenamento da Chave:
- Efêmera (apenas em memória durante o registro ativo)
- Instaladas na pilha IPsec do kernel
- Sem armazenamento persistente de chaves
- Chaves descartadas quando SA deletada
2.8 Resistência à Criptoanálise
2.8.1 Seleção de Algoritmo
Defesa Contra Criptoanálise:
- Sem algoritmos personalizados: Apenas algoritmos padrão da indústria, revisados por pares
- Tamanhos de chave fortes: AES-256, RSA-4096, SHA-256
- Criptografia autenticada: AES-GCM (AEAD - Criptografia Autenticada com Dados Associados)
- Perfeita Confidencialidade de Chave: ECDHE/DHE em TLS
- Atualizações regulares: Patches de segurança OpenSSL/LibreSSL aplicados
Algoritmos Decretados Desabilitados:
- MD5 (colisões de hash)
- RC4 (fraquezas do cifra de fluxo)
- DES/3DES (tamanho de bloco pequeno, comprimento da chave)
- SSL 2.0/3.0 (vulnerabilidades de protocolo)
- TLS 1.0/1.1 (ataques BEAST, POODLE)
2.8.2 Mitigação de Ataques de Canal Lateral
Resistência a Ataques de Tempo:
- Comparação em tempo constante para respostas de autenticação
- Sem vazamentos de tempo em operações criptográficas (via OpenSSL)
Proteção de Memória:
- Isolamento da pilha IPsec do kernel
- Isolamento de memória do processo
- Sem swap para dados sensíveis (se configurado)
2.9 Conformidade e Padrões
Conformidade com Padrões Criptográficos:
- NIST SP 800-52: Diretrizes TLS
- NIST SP 800-131A: Transições de algoritmos criptográficos
- RFC 7525: Recomendações TLS
- ETSI TS 133 203: Segurança de acesso 3GPP (IMS AKA)
- ETSI TS 133 210: Segurança da camada de rede IP (IPsec)
- 3GPP TS 33.203: Segurança de acesso para IMS
- 3GPP TS 33.210: Segurança do domínio da rede
Regulamentações Criptográficas Francesas:
- Sem criptografia restrita à exportação (todos os algoritmos padrão)
- Meios criptográficos padrão (sem portas dos governos)
- Certificação de produtos criptográficos ANSSI (se necessário)