IMS
Alvarado Juarez Alan Eduardo
Bazan Plata Jaia
Regalado Zuñiga Felipe Angel
¿Que es?
La ip multimedia system (IMS) es un framework
arquitectónico para la entrega de servicios
multimedia IP.
Fue definido en un foro llamado 3G.ip formado
en el año de 1999
Internet y la red celular
A finales de los 90’ el número de usuarios de internet crecía de manera exponencial año con año esto
debido a todos los nuevos servicios que este ofrece.
La red celular tiene millones de usuarios hoy en día alrededor de todo el mundo, esta red celular ofrece
servicios que no se limitan a llamadas, también ofrece servicios de mensaje multimedia y acceso a
internet
¿Por qué el IMS?
La idea principal del IMS es ofrecer servicios de
internet en todas partes y en cualquier momento
Uno de los propósitos del IMS es igualar el
servicio que otorga la red celular con cualquier
otro como ISDN y DSL
¿ Por que el IMS?
Otra razón del IMS es proporcionar la QoS
(Quality of Service) requerida para poder
disfrutar sesiones multimedia en tiempo real
El IMS se encarga de controlar la sincronización
para que los usuarios tengan una buena
experiencia
IMS y no-IMS
¿Que proporciona realmente IMS?
IMS usa la tecnología de conmutación de
paquetes que suele ser superior a la tecnología
de conmutación de circuitos
Una parte fuerte de IMS es la creación de
entornos de servicios que es accesible desde
cualquier parte de la sesión
Esta aumenta drásticamente la cantidad de
personas con las que los usuarios de IMS
pueden comunicarse
Requerimientos para IMS
● IP Multimedia Sessions: Un servicio con especial importancia para los
usuarios es la comunicación con audio y video, se necesita el soporte sobre
sesiones multimedia sobre redes de paquetes conmutados
● QoS: Se necesita tener cierto control sobre la QoS, aunque esta está
determinada por varios factores. El IMS permite controlar el QoS que un
usuario obtiene
Requerimientos para IMS
● Interworking: Al exigir interfuncionalidad con internet la cantidad de posibles
fuentes y sesiones multimedia se expande dramáticamente, también es
importante la interfuncionalidad con la red de circuitos conmutados
● Roaming: Este ha sido un requisito desde la segunda generación de
celulares, IMS ha heredado este requisito ya que los usuarios deben de
poder desplazarse por diferentes redes
● Service control: Se tiene que tener control sobre los servicios que se ofrece
ya sea un control en general o según el usuario
Requerimientos IMS
● Rapid Service Creation: Este requisito establece que los servicios del IMS no
deben de ser estandarizados esto con el fin de reducir el tiempo para para
introducir un nuevo servicio.
● Multiple Access: El IMS es una red IP que es una capa inferior e
independiente del acceso. Donde se puede acceder al IMS de múltiples
maneras.
SS7 ya no se puede implementar en redes de
paquetes, para las mismas su reemplazo es el
protocolo Session Initiation Protocol IP (SIP).
Cuando ingresamos por VoLTE o por fibra
nuestra voz paquetizada, a la par de estos
paquetes que contienen voz, también se
generan paquetes SIP que son los
responsables de "señalizar" estas
conversaciones.
Tipos de ataques conocidos sobre IMS
IMS
Toda operadora de voz y datos, en realidad está obligada a mantener dos tipos de redes:
- Red de conmutación de circuitos (PSTN: Public Switched Telephone Network).
- Red de conmutación de paquetes (PSDN: Packet Switched Data Network).
Los “datos” hoy superan ampliamente al tráfico de voz, por lo que día a día las operadoras necesitan
invertir más y más en redes de paquetes de alta velocidad con altas exigencias de calidad de servicio, y a
su vez mantener “viva” la PSTN, sobre la cual no se desea invertir mucho más, por no tener sentido pues
disminuye día a día.
CARACTERÍSTICAS DE LOS SERVICIOS IP MULTIMEDIA
• La comunicación orientada a sesión de un usuario
a otro(s) usuario(s), o de un usuario a un servicio.
• La comunicación en tiempo real o diferido.
• Las sesiones IP multimedia compuestas por flujos
y contenidos multimedia diversos, con un nivel
adecuado de Calidad de Servicio para vídeo, audio
y sonido, texto, imagen, datos de aplicación, etc.
• La identificación de usuarios, servicios y nodos
mediante URIs (Universal Resource Identifier), que
aumenta la usabilidad de los servicios de cara a los
abonados.
CARACTERÍSTICAS DE LOS SERVICIOS IP MULTIMEDIA
Tipos de ataques conocidos sobre IMS
Modelo de Capas IMS
Modelo de Capas IMS
Soporta cualquier tipo de acceso de alta velocidad.
• Acceso Móvil
• Acceso de banda ancha Fija
• Acceso WiFi
En cualquiera de estos accesos IMS soporta la conversión de protocolos, dentro de los cuales lo
que más nos interesa es la conmutación de circuitos, es decirtecnologías de voz y datos
que procedan de sistemas de señalización 7 (SS7)
Tipos de ataques conocidos sobre IMS
Modelo de Capas IMS
1) Capa de Acceso IMS
Es la que en el modelo TCP/IP desempeña la capa 3 (Red), es la responsable de enrutar el
tráfico. Las actuales operadoras telefónicas, pueden tener tres casuísticas:
a. Core Fija
b. Core móvil
c. Core unificado (fija, móvil y hasta unificado también voz y datos).
Esta capa es la responsable de transmitir los paquetes de señalización y de media, en ambos
sentidos y de extremo a extremo.
Tipos de ataques conocidos sobre IMS
Modelo de Capas IMS
2) Capa de transporte IMS
Este es el verdadero “Cerebro” de la arquitectura IMS.
Lo componen básicamente los CSCF (Call Session Control Function o Función de Control de
Sesión de Llamada) es el elemento principal dentro de la red IMS. Es la pieza clave para la
señalización a través del protocolo SIP para establecer, modificar y terminar una sesión
multimedia.
1. P-CSCF: (Proxy - Call Session Control Function) Función de control de sesión de llamada
Proxy.
2. I-CSCF: (Interrogating - Call Session Control Function) Función de control de sesión de
llamada.
3. S-CSCF: (Serving - Call Session Control Function) Función de control de sesión de servidor.
Tipos de ataques conocidos sobre IMS
Modelo de Capas IMS
3) Capa de control IMS
Esta capa está conformada por los servidores de Aplicación de Media que son los
responsables de integrar la totalidad de los servicios, funcionalidades y conversiones de
protocolos.
Dentro de este modelo de capas, es importante considerar que existen dos flujos
diferentes:
● Flujo de señalización.
● Flujo de media (voz o datos).
Tipos de ataques conocidos sobre IMS
Modelo de Capas IMS
4) Capa de aplicación IMS
La voz sobre IP a nivel operadora de
servicios de voz y datos, sólo se ofrece
a través de “VoLTE” para los acceso
móviles y a través de acometidas con
fibra óptica para los accesos de la red
fija.
Cada una de estas tecnologías, accede
a la infraestructura de IMS por caminos
diferentes,los cuales son los de
“señalización”, es decir los paquetes
“SIP”, luego los paquetes de voz (en
general RTP: Real Time Protocol).
Tipos de ataques conocidos sobre IMS
Tipos de ataques conocidos sobre IMS
Elementos de Seguridad
SBC (Serial o Session Border Controller) También llamado SBG (Gateway)
Es el encargado de la correlación de toda la señalización y los flujos de media que pasa por los
extremos de la red. Este nodo proporciona acceso con seguridad, protección del ancho de banda,
calidad del servicio, nivel de servicios acordados y otras funciones críticas para las transmisiones
en tiempo real de audio o vídeo.
Las acciones más destacables del nodo sobre
la red son:
- La protección del perímetro de la red
central IMS
- Registro y alertas de ataques de red y los
eventos relacionados con la seguridad
- Ocultación de identidad: no hay
información sobre las direcciones IP
- Asegurar la QoS: control sobre el ancho
de banda disponible en cada momento.
- - Acepta llamadas de emergencia incluso
de usuarios ajenos a la red y prioriza las
mismas tanto en el plano de señalización
como en el de control.
Tipos de ataques conocidos sobre IMS
Tipos de ataques conocidos sobre IMS
Elementos de Seguridad
Tipos de ataques conocidos sobre IMS
Tipos de ataques conocidos sobre IMS
Tipos de ataques conocidos sobre IMS
- Visibilidad/Segmentación de red: obtener IPs,
puertos, SSOO, nombres, aplicaciones, etc. de las
diferentes rutas que siguen nuestros paquetes.
- Ataques SIP INVITE: el atacante trata de llamar
(paquete INVITE) sin estar registrado
previamente.
- Ataques SIP BYE: Para forzar la
desconexión de usuarios.
- SPIT – spam over IP telephone (SPIT):
Envío de llamadas dirigidas y no deseados
a teléfonos IP
- SPAM Messaging (SPIM): Envío de
mensajes no deseados a teléfonos IP.
Tipos de ataques conocidos sobre IMS
Tipos de ataques conocidos sobre IMS
Tipos de ataques conocidos sobre IMS
El grupo 3GPP fue el desarrollador de la tecnología 3G basadas en el estándar
GSM y GPRS, y definió IMS como parte de su arquitectura de red. El grupo
3GPP2 en tanto, se ha encargado de desarrollar dicha tecnología, basada en
estándares CDMA2000 e IS-41 y, asimismo, desarrolla el sistema IMS en sus
redes en función de lo establecido por el grupo 3GPP. Por tanto, existen dos
arquitecturas IMS similares, cada una desarrollada por uno de estos grupos.
IMS y no-IMS
Third Generation Partnership Project (3GPP)
3GPP se creó originalmente para desarrollar especificaciones técnicas e informes
técnicos aplicables a nivel mundial para un sistema móvil de tercera generación
basado en GSM (Sistema global para comunicación móvil). El alcance se ha
reforzado para incluir el mantenimiento y el desarrollo de especificaciones GSM,
incluidas las compatibles y evolucionadas redes de radio, tecnologías y
tecnologías de acceso a paquetes.
Estructura 3GPP
Third Generation Partnership Project 2 (3GPP2)
Nació para evolucionar las redes celulares de Norteamérica y Asia basadas en los
estándares ANSI / TIA / EIA-41 y el acceso de radio CDMA2000 R en un sistema de
tercera generación. 3GPP2 como 3GPP es un proyecto de asociación cuyos
miembros también son conocidos como socios organizacionales.
Estructura 3GPP2
Diferencias y Similitudes
Diferencias
Solucion IMS
Bibliografia
● Gonzalo Camarillo y Miguel A. Garcia-Martin. (2006). The 3G IP Multimedia
Subsystem . USA: Wiley.

Internet IMS.pdf

  • 1.
    IMS Alvarado Juarez AlanEduardo Bazan Plata Jaia Regalado Zuñiga Felipe Angel
  • 2.
    ¿Que es? La ipmultimedia system (IMS) es un framework arquitectónico para la entrega de servicios multimedia IP. Fue definido en un foro llamado 3G.ip formado en el año de 1999
  • 3.
    Internet y lared celular A finales de los 90’ el número de usuarios de internet crecía de manera exponencial año con año esto debido a todos los nuevos servicios que este ofrece. La red celular tiene millones de usuarios hoy en día alrededor de todo el mundo, esta red celular ofrece servicios que no se limitan a llamadas, también ofrece servicios de mensaje multimedia y acceso a internet
  • 4.
    ¿Por qué elIMS? La idea principal del IMS es ofrecer servicios de internet en todas partes y en cualquier momento Uno de los propósitos del IMS es igualar el servicio que otorga la red celular con cualquier otro como ISDN y DSL
  • 5.
    ¿ Por queel IMS? Otra razón del IMS es proporcionar la QoS (Quality of Service) requerida para poder disfrutar sesiones multimedia en tiempo real El IMS se encarga de controlar la sincronización para que los usuarios tengan una buena experiencia
  • 6.
    IMS y no-IMS ¿Queproporciona realmente IMS? IMS usa la tecnología de conmutación de paquetes que suele ser superior a la tecnología de conmutación de circuitos Una parte fuerte de IMS es la creación de entornos de servicios que es accesible desde cualquier parte de la sesión Esta aumenta drásticamente la cantidad de personas con las que los usuarios de IMS pueden comunicarse
  • 7.
    Requerimientos para IMS ●IP Multimedia Sessions: Un servicio con especial importancia para los usuarios es la comunicación con audio y video, se necesita el soporte sobre sesiones multimedia sobre redes de paquetes conmutados ● QoS: Se necesita tener cierto control sobre la QoS, aunque esta está determinada por varios factores. El IMS permite controlar el QoS que un usuario obtiene
  • 8.
    Requerimientos para IMS ●Interworking: Al exigir interfuncionalidad con internet la cantidad de posibles fuentes y sesiones multimedia se expande dramáticamente, también es importante la interfuncionalidad con la red de circuitos conmutados ● Roaming: Este ha sido un requisito desde la segunda generación de celulares, IMS ha heredado este requisito ya que los usuarios deben de poder desplazarse por diferentes redes ● Service control: Se tiene que tener control sobre los servicios que se ofrece ya sea un control en general o según el usuario
  • 9.
    Requerimientos IMS ● RapidService Creation: Este requisito establece que los servicios del IMS no deben de ser estandarizados esto con el fin de reducir el tiempo para para introducir un nuevo servicio. ● Multiple Access: El IMS es una red IP que es una capa inferior e independiente del acceso. Donde se puede acceder al IMS de múltiples maneras.
  • 10.
    SS7 ya nose puede implementar en redes de paquetes, para las mismas su reemplazo es el protocolo Session Initiation Protocol IP (SIP). Cuando ingresamos por VoLTE o por fibra nuestra voz paquetizada, a la par de estos paquetes que contienen voz, también se generan paquetes SIP que son los responsables de "señalizar" estas conversaciones. Tipos de ataques conocidos sobre IMS IMS
  • 11.
    Toda operadora devoz y datos, en realidad está obligada a mantener dos tipos de redes: - Red de conmutación de circuitos (PSTN: Public Switched Telephone Network). - Red de conmutación de paquetes (PSDN: Packet Switched Data Network). Los “datos” hoy superan ampliamente al tráfico de voz, por lo que día a día las operadoras necesitan invertir más y más en redes de paquetes de alta velocidad con altas exigencias de calidad de servicio, y a su vez mantener “viva” la PSTN, sobre la cual no se desea invertir mucho más, por no tener sentido pues disminuye día a día.
  • 12.
    CARACTERÍSTICAS DE LOSSERVICIOS IP MULTIMEDIA • La comunicación orientada a sesión de un usuario a otro(s) usuario(s), o de un usuario a un servicio. • La comunicación en tiempo real o diferido. • Las sesiones IP multimedia compuestas por flujos y contenidos multimedia diversos, con un nivel adecuado de Calidad de Servicio para vídeo, audio y sonido, texto, imagen, datos de aplicación, etc. • La identificación de usuarios, servicios y nodos mediante URIs (Universal Resource Identifier), que aumenta la usabilidad de los servicios de cara a los abonados. CARACTERÍSTICAS DE LOS SERVICIOS IP MULTIMEDIA
  • 13.
    Tipos de ataquesconocidos sobre IMS Modelo de Capas IMS Modelo de Capas IMS
  • 14.
    Soporta cualquier tipode acceso de alta velocidad. • Acceso Móvil • Acceso de banda ancha Fija • Acceso WiFi En cualquiera de estos accesos IMS soporta la conversión de protocolos, dentro de los cuales lo que más nos interesa es la conmutación de circuitos, es decirtecnologías de voz y datos que procedan de sistemas de señalización 7 (SS7) Tipos de ataques conocidos sobre IMS Modelo de Capas IMS 1) Capa de Acceso IMS
  • 15.
    Es la queen el modelo TCP/IP desempeña la capa 3 (Red), es la responsable de enrutar el tráfico. Las actuales operadoras telefónicas, pueden tener tres casuísticas: a. Core Fija b. Core móvil c. Core unificado (fija, móvil y hasta unificado también voz y datos). Esta capa es la responsable de transmitir los paquetes de señalización y de media, en ambos sentidos y de extremo a extremo. Tipos de ataques conocidos sobre IMS Modelo de Capas IMS 2) Capa de transporte IMS
  • 16.
    Este es elverdadero “Cerebro” de la arquitectura IMS. Lo componen básicamente los CSCF (Call Session Control Function o Función de Control de Sesión de Llamada) es el elemento principal dentro de la red IMS. Es la pieza clave para la señalización a través del protocolo SIP para establecer, modificar y terminar una sesión multimedia. 1. P-CSCF: (Proxy - Call Session Control Function) Función de control de sesión de llamada Proxy. 2. I-CSCF: (Interrogating - Call Session Control Function) Función de control de sesión de llamada. 3. S-CSCF: (Serving - Call Session Control Function) Función de control de sesión de servidor. Tipos de ataques conocidos sobre IMS Modelo de Capas IMS 3) Capa de control IMS
  • 17.
    Esta capa estáconformada por los servidores de Aplicación de Media que son los responsables de integrar la totalidad de los servicios, funcionalidades y conversiones de protocolos. Dentro de este modelo de capas, es importante considerar que existen dos flujos diferentes: ● Flujo de señalización. ● Flujo de media (voz o datos). Tipos de ataques conocidos sobre IMS Modelo de Capas IMS 4) Capa de aplicación IMS
  • 19.
    La voz sobreIP a nivel operadora de servicios de voz y datos, sólo se ofrece a través de “VoLTE” para los acceso móviles y a través de acometidas con fibra óptica para los accesos de la red fija. Cada una de estas tecnologías, accede a la infraestructura de IMS por caminos diferentes,los cuales son los de “señalización”, es decir los paquetes “SIP”, luego los paquetes de voz (en general RTP: Real Time Protocol).
  • 20.
    Tipos de ataquesconocidos sobre IMS Tipos de ataques conocidos sobre IMS Elementos de Seguridad SBC (Serial o Session Border Controller) También llamado SBG (Gateway) Es el encargado de la correlación de toda la señalización y los flujos de media que pasa por los extremos de la red. Este nodo proporciona acceso con seguridad, protección del ancho de banda, calidad del servicio, nivel de servicios acordados y otras funciones críticas para las transmisiones en tiempo real de audio o vídeo.
  • 21.
    Las acciones másdestacables del nodo sobre la red son: - La protección del perímetro de la red central IMS - Registro y alertas de ataques de red y los eventos relacionados con la seguridad - Ocultación de identidad: no hay información sobre las direcciones IP - Asegurar la QoS: control sobre el ancho de banda disponible en cada momento. - - Acepta llamadas de emergencia incluso de usuarios ajenos a la red y prioriza las mismas tanto en el plano de señalización como en el de control. Tipos de ataques conocidos sobre IMS Tipos de ataques conocidos sobre IMS Elementos de Seguridad
  • 22.
    Tipos de ataquesconocidos sobre IMS Tipos de ataques conocidos sobre IMS Tipos de ataques conocidos sobre IMS - Visibilidad/Segmentación de red: obtener IPs, puertos, SSOO, nombres, aplicaciones, etc. de las diferentes rutas que siguen nuestros paquetes. - Ataques SIP INVITE: el atacante trata de llamar (paquete INVITE) sin estar registrado previamente.
  • 23.
    - Ataques SIPBYE: Para forzar la desconexión de usuarios. - SPIT – spam over IP telephone (SPIT): Envío de llamadas dirigidas y no deseados a teléfonos IP - SPAM Messaging (SPIM): Envío de mensajes no deseados a teléfonos IP. Tipos de ataques conocidos sobre IMS Tipos de ataques conocidos sobre IMS Tipos de ataques conocidos sobre IMS
  • 24.
    El grupo 3GPPfue el desarrollador de la tecnología 3G basadas en el estándar GSM y GPRS, y definió IMS como parte de su arquitectura de red. El grupo 3GPP2 en tanto, se ha encargado de desarrollar dicha tecnología, basada en estándares CDMA2000 e IS-41 y, asimismo, desarrolla el sistema IMS en sus redes en función de lo establecido por el grupo 3GPP. Por tanto, existen dos arquitecturas IMS similares, cada una desarrollada por uno de estos grupos.
  • 25.
    IMS y no-IMS ThirdGeneration Partnership Project (3GPP) 3GPP se creó originalmente para desarrollar especificaciones técnicas e informes técnicos aplicables a nivel mundial para un sistema móvil de tercera generación basado en GSM (Sistema global para comunicación móvil). El alcance se ha reforzado para incluir el mantenimiento y el desarrollo de especificaciones GSM, incluidas las compatibles y evolucionadas redes de radio, tecnologías y tecnologías de acceso a paquetes.
  • 26.
  • 27.
    Third Generation PartnershipProject 2 (3GPP2) Nació para evolucionar las redes celulares de Norteamérica y Asia basadas en los estándares ANSI / TIA / EIA-41 y el acceso de radio CDMA2000 R en un sistema de tercera generación. 3GPP2 como 3GPP es un proyecto de asociación cuyos miembros también son conocidos como socios organizacionales.
  • 28.
  • 29.
  • 30.
  • 31.
    Bibliografia ● Gonzalo Camarilloy Miguel A. Garcia-Martin. (2006). The 3G IP Multimedia Subsystem . USA: Wiley.