1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx

145 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv
Tác giả Hoàng Việt Bắc
Người hướng dẫn TS. Nguyễn Phan Kiên
Trường học not available
Chuyên ngành not available
Thể loại thesis
Năm xuất bản not available
Thành phố not available
Định dạng
Số trang 145
Dung lượng 1,69 MB

Cấu trúc

  • CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI (9)
    • 1.1. Tổng quan về đề tài (9)
    • 1.2. Mục tiêu, đối tượng và phạm vi nghiên cứu (11)
    • 1.3. Bố cục của đề tài (11)
  • CHƯƠNG 2: CẤU HÌNH HỆ THỐNG IPTV (12)
    • 2.1. Kiến trúc hệ thống IPTV (13)
    • 2.2. Kiến trúc cụ thể hệ thống IPTV (18)
  • CHƯƠNG 3: MẠNG TRUYỀN DẪN IPTV – CÁC GIAO THỨC SỬ DỤNG (12)
    • 3.1. Mạng LAN ảo - VLANs (Virtual Local Area Networks) (30)
    • 3.2. Giao thức IGMP - Internet group membership protocol (31)
    • 3.3. Giao thức RTP và RTSP (36)
    • 3.4. Ismacryp (38)
    • 3.5. PIM – Protocol Independent Multicast (40)
    • 3.6. MSDP - Multicast source discovery protocol (40)
    • 3.7. DSM-CC - Digital storage Media Command and Control (41)
    • 3.8. DSLAM - Digital Serial Line Access Multiplexer (41)
  • CHƯƠNG 4: TỔNG QUAN CÁC VẤN ĐỀ BẢO MẬT VÀ CÁC CÔNG NGHỆ (12)
    • 4.1. Bản quyền sở hữu trí tuệ Intellectual Property (IP) trong quản lý nội dung số43 4.2. Các công nghệ hỗ trợ hệ thống bảo mật mạng IPTV (43)
    • 4.3. Các cơ chế chung cho bảo mật nội dung (55)
    • 4.4. Quá trình hoạt động của DRM trong hệ thống mạng IPTV (59)
    • 4.5. Watermarking và Fingerprinting (61)
    • 4.6. Chứng thực - Authentication (62)
    • 4.7. Tổng hợp (63)
    • 5.1. Giới thiệu về các nguy cơ đối với mạng IPTV (67)
    • 5.2. Tổng hợp (100)
  • CHƯƠNG 6: CÁC GIẢI PHÁP CHO CÁC NGUY CƠ TẤN CÔNG BẢO MẬT (12)
    • 6.1. Các nền tảng cơ bản của giải pháp bảo mật (102)
    • 6.2. Hệ thống Head-end của nhà cung cấp dịch vụ IPTV (111)
    • 6.3. Mạng truyền dẫn dịch vụ IPTV (126)
    • 6.4. Hệ thống thiết bị đấu cuối home-end (135)
    • 6.5. Tổng hợp (140)
  • CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN (12)
  • TÀI LIỆU THAM KHẢO (145)

Nội dung

IPTV SECURITY Phân tích các vấn đề bảo mật trong hệ thống cung cấp dịch vụ IPTV MỤC LỤC THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 3 DANH MỤC BẢNG 6 DANH MỤC HÌNH VẼ 7 CHƯƠNG 1 GIỚI THIỆU ĐỀ TÀI 9 1 1 Tổng quan về[.]

GIỚI THIỆU ĐỀ TÀI

Tổng quan về đề tài

Công nghiệp truyền hình trải qua nhiều thập kỷ phát triển biến đổi liên tục không ngừng, từ cách thức sản xuất chương trình đến các phương thức phân phối nội dung chương trình truyền hình đến người xem Người xem ngày càng được thưởng thức các chương trình với kỹ thuật hình ảnh đẹp hơn, nhiều thông tin hơn, thêm vào đó người xem có thể chủ động với khả năng tương tác trực quan hơn.

Theo thời gian, ngành công nghiệp đã chứng kiến sự ra đời các mạng lưới truyền hình mới rộng lớn hơn, nội dung phong phú hơn: Hệ thống truyền hình vệ tinh, hệ thống truyền hình cáp, và gần đây là sự ra đời của truyền hình phân giải cao HD (High Definition TV) đã nâng chất lượng nội dung và khả năng truyền tải của hệ thống truyền hình lên một cấp độ mới trong việc ứng dụng các công nghệ hàng đầu trong ngành thông tin và truyền thông vào phục vụ cuộc sống Việc phát sóng các chương trình truyền hình phân dải cao HD được xem là xu thế nhắm đến của ngành công nghiệp truyền hình trong những năm tới trên phạm vi toàn thế giới

Hệ thống truyền hình IPTV - Internet Protocol Television ra đời trong xu hướng phát triển công nghệ đó và trở thành thuật ngữ hiện nay được sử dụng ngày càng phổ biến cũng có thể sẽ là sự lựa chọn tương lai của ngành công nghệp này.

IPTV thực chất là hệ thống sản xuất truyền tải các chương trình truyền hình (hình ảnh và âm thanh) thông qua việc đóng gói và truyền tải các gói tin trong mạng IP, sử dụng giao thức truyền dẫn trong mạng IP (Internet Protocol) Xu hướng xây dựng các hệ thống truyền hình mới IPTV được hình thành hiện nay, do những yếu tố chủ yếu sau:

- Sự phát triển nhanh của khoa học kỹ thuật trong lĩnh vực điện tử, tin học trong những năm qua cho phép thực hiện các chương trình truyền hình bằng các trang thiết bị kỹ thuật số, trên nền tảng công nghệ thông tin trở nên ngày càng phổ biến Việc ứng dụng các kỹ thuật mới này khiến việc sản xuất các chương trình trở lên nhanh hơn, chất lượng cao hơn và sản phẩm sau khi sản xuất dễ dàng thích ứng để cung cấp đến các khu vực dịch vụ khác nhau: Ứng dụng xem video trên máy tính, trên điện thoại di động, các thiết bị cầm tay di động PDA thế hệ mới,…

- Công nghệ truyền dẫn phát triển, cùng với sự phát triển nhanh chóng của các công nghệ nén và giải nén hình ảnh âm thanh kéo theo khả năng phân phối các nội dung Video trên các dòng truyền IP trở nên dễ dàng thực hiện được.

- Xu hướng sử dụng các sản phẩm đa chức năng, các hệ thống dịch vụ tích hợp trên nền dịch vụ gốc (dịch vụ gia tăng – Value Add) phát triển ngày càng mạnh đáp để ứng nhu cầu ngày càng tăng của người dùng Các hãng cung cấp thiết bị đầu cuối hiện đang tích cực nghiên cứu cho ra các các thiết bị đa chức năng, có khả năng thực hiện "Triple play" cho Voice, Data, và Video, tất cả thông qua giao tiếp truyền dẫn phổ thông và rộng lớn nhất hiện nay: Giao tiếp IP.

- Hệ thống IPTV cũng cho phép thực hiện các chương trình truyền hình tương tác hơn, phong phú hơn rất nhiều nếu so sánh với các thế hệ truyền hình trước đó. Người xem truyền hình sẽ chủ động hơn trong nhu cầu xem các chương trình của mình Hơn nữa với khả năng tương tác mạnh, lần đầu tiên người xem có thể tham gia luôn vào trong phần trình diễn chương trình truyền hình của nhà cung cấp dịch vụ IPTV.

- Việc tận dụng các cơ sở hạ tầng mạng sẵn có để truyền tải nội dung có ý nghĩa quan trọng trên quan điểm đầu tư đối với các nhà cung cấp dịch vụ nội dung. Các nhà cung cấp dịch vụ chỉ cần mua lại một phần dải thông mạng của các nhà cung cấp dịch vụ mạng sẵn có mà không cần đầu tư xây dựng một hạ tầng mạng mới Hơn nữa, mạng IP hiện là mạng kết nối rộng khắp thế giới, khiến việc truyền tải nội dung không bị ảnh hưởng nhiều bởi ngăn cách địa lý, vùng miền.

- Một hệ thống sản xuất và cung cấp nội dung chất lượng cao hơn, nhanh hơn và đáp ứng tốt nhu cầu về chất lượng đang ngày càng phát triển của người xem, thêm vào đó là khả năng tiếp cận người tiêu dùng rộng lớn của IPTV cũng là đích đến mong muốn của tất cả các công ty, tổ chức truyền thông nói chung trên thế giới.

Vì vậy việc xây dựng các hệ thống IPTV mới là mong muốn hường đến của các công ty này.

Do những lợi điểm nêu trên, hệ thống IPTV ra đời và phát triển mạnh trong thời gian gần đây là yêu cầu phát triển khách quan trong ngành công nghiệp truyền hình. Để đảm bảo mô hình kinh doanh dịch vụ IPTV đem lại hiệu quả và hợp lệ, các nhà cung cấp dịch vụ IPTV cần đảm bảo hệ thống cung cấp dịch vụ phải thực hiện được khả năng cung cấp dịch vụ ổn định liên tục trong diện rộng, bảo mật tránh hiện tượng xao chép, trộm cắp, tái phân phối nội dung phi pháp, sử dụng không bản quyền các nội dung số Luận văn này tập trung đi vào tìm hiểu, phân tích kiến trúc hệ thống mạng dịch vụ IPTV, các điểm yếu trong bảo mật hiện nay của các hệ thống IPTV để từ đó đưa ra các phương án nhằm giảm tối đa các nguy cơ về bảo mật trong hệ thống mạng dịch vụ này.

Mục tiêu, đối tượng và phạm vi nghiên cứu

Mục tiêu chính của đề tài là tìm hiểu các điểm yếu bảo mật trong một hệ thống mạng IPTV tiêu chuẩn, từ đó đưa ra các nguyên tắc, công cụ cần thực hiện nhằm đảm bảo bảo mật cho hệ thống mạng IPTV. Đối tượng và phạm vi nghiên cứu của đề tài: Đối tượng của đề tài là các vấn đề liên quan đến bảo mật của hệ thống mạng dịch vụ truyền hình internet - IPTV Hệ thống mạng truyền hình IPTV trong đề tài này được nghiên cứu theo cách phân chia các thành phần cụ thể, phân tích mối quan hệ giữa các thành phần đó, từ đó đưa ra các nguy cơ có thể xảy ra đối với các hệ thống này.Phạm vi nghiên cứu bao gồm các hệ thống, công nghệ có liên quan đến triển khai một hệ thống IPTV thực tế như: Công nghệ nén mã hóa Video; Công nghệ mã khóa; các công nghệ đảm bảo bản quyền nội dung số; công nghệ truyền dẫn mạng truy cập thuê bao băng rộng; Công nghệ bảo mật ứng dụng vào trong hệ thống truyền hình.

Bố cục của đề tài

Đề tài gồm các phần chính sau:

Chương 1: Giới thiệu đề tài

Phần này trình bày tổng quan, mục đích và yêu cầu của các phần được nghiên cứu trong luận văn Phần này cũng trình bày về phạm vi và đối tượng của đề tài.

CẤU HÌNH HỆ THỐNG IPTV

Kiến trúc hệ thống IPTV

2.1.1 Kiến trúc thượng tầng hệ thống IPTV

Một hệ thống IPTV về tổng quát bao gồm 4 khu vực chính đại diện cho những chức năng khác nhau và có mối liên hệ với nhau được mô tả như Hình 2.1 sau đây, bao gồm:

Hình 2.1: Kiến trúc hệ thống IPTV Nhà cung cấp nội dung (Content Provider): Đây là đơn vị sản xuất, mua/bán trao đổi các nội dung chương trình, từ đó cung cấp các gói nội dung này cho các nhà cung cấp dịch vụ IPTV Các Nhà cung cấp nội dung sử dụng các phương tiện lưu trữ như: Băng Video (tape), Băng đĩa từ, Băng/Đĩa quang, đĩa cứng… hoặc sử dụng hệ thống sẵn có của mình để đưa (feed) các nội dung chương trình đến các nhà cung cấp dịch vụ IPTV Các Feed có thể được thực hiện thông qua

Vệ tinh (satellite), IPTV, hay bất kỳ một hệ thống mạng truyền hình mà họ có.

Trong trường hợp các Feed được sử dụng, Nhà cung cấp dịch vụ IPTV phải có cơ sở hạ tầng để thu nhận nội dung.

Nhà cung cấp dịch vụ IPTV (IPTV Service Provider): Đơn vị cung cấp dịch vụ IPTV cho người dùng Khu vực này thực hiện chức năng tổng hợp các tài nguyên nội dung, sau đó các nội dung chương trình (Content) được đóng gói thành các gói IP, truyền nội dung đến người dùng thông qua Nhà cung cấp dịch vụ mạng. Việc tổng hợp các nội dung được thực hiện thông qua các hợp đồng cung cấp nội dung với các nhà cung cấp nội dung chương trình Trong hợp này, các điều khoản về sử dụng và phân phối theo bản quyền tác giả được đề cập để đảm bảo các nội dung chương trình được sử dụng hợp pháp, đúng mục đích Các nhà cung cấp dịch vụ luôn ở vị trí trung gian giữa nhà cung cấp dịch vụ IPTV và người dùng cuối.

Nhà cung cấp dịch vụ mạng truyền dẫn (Network Provider): Đơn vị cung cấp dịch vụ hệ thống mạng kết nối, quản lý dịch vụ truyền dẫn với công nghệ được nghiên cứu đảm bảo cho dịch vụ IPTV, theo yêu cầu của nhà cung cấp dịch vụ IPTV Như đã trình bày trong phần ưu điểm của một hệ thống IPTV, bất kỳ một hệ thống mạng nền tảng IP nào cũng có thể sử dung để cung cấp dịch vụ IPTV, chỉ cần hạ tầng mạng đảm bảo dải thông yêu cầu của nhà cung cấp dịch vụ IPTV Ví dụ: Hệ thống mạng LAN, WAN, Internet, Mobile Phone Network,… Chính lợi điểm này, các nhà cung cấp dịch vụ IPTV có thể làm việc với nhiều nhà cung cấp dịch vụ mạng khác nhau, cho phép họ tiếp cận người dùng rộng lớn hơn, đối với một nguồn vào nội dung (Content).

Người dùng dịch vụ (Subcriber): Hệ thống đầu cuối dịch vụ cung cấp cho người sử dụng cho dịch vụ IPTV Khu vực bao gồm các hệ thống thu nhận, biên dịch/giải mã và đưa ra Video/Audio hiển thị trên màn ảnh thuê bao Khu vực này chiếm tỷ trọng lớn trong việc phát triển hệ thống IPTV.

Các khu vực trên có thể cùng do một nhà cung cấp thực hiện hoặc có thể do các nhà cung cấp khác nhau thực hiện, tùy theo quy mô và nhu cầu của hệ thống cần có Đối với các tổ chức nhà nước, an ninh, quốc phòng có thể triển khai hệ thốngIPTV chỉ với 3 khu vực đầu tiên để cung cấp nội dung đến những người có liên quan Đối với các đơn vị kinh doanh dịch vụ, hệ thống thông thường bao gồm cả 4 khu vực trên Mô hình đưa ra ở trên chỉ là mô hình cơ bản chung nhất Hiện nay trên thế giới còn nhiều mô hình khác nhưng chủ yếu là sự kết hợp khác nhau hoặc sự giảm thiểu các khu vực chính trên, tùy theo mục đích triển khai

Các nhà cung cấp dịch vụ IPTV có thể cung cấp nhiều loại hình dịch vụ khác nhau, tùy theo khả năng cung cấp và mục đích cung cấp Các dịch vụ thông dụng nhất gồm có: Truyền hình IPTV (Content Broadcast), VOD (Video On Demand) – Dịch vụ truyền hình theo yêu cầu (Thư viện phim, phóng sự, tư liệu…), hay hệ thống Game khi sử dụng dịch vụ IPTV với tính năng tương tác.

Truyền hình quảng bá IPTV (Broadcast): Là dịch vụ cung cấp các chương trình dạng truyền hình, các phóng sự, tin tức, games show,… Với loại hình dịch vụ này, các nhà cung cấp dịch vụ IPTV sử dụng quỹ thời gian để đưa ra các chương trình, phát trên mạng IPTV sử dụng giao thức phát quảng bá – Multicast/broadcast. Với IPTV, người dùng có thể dễ dàng chọn lựa chương trình xem, tùy chọn ghi lưu các chương trình ưa thích và đặc biệt số lượng kênh chương trình là rất lớn so với các hệ thống truyền hình thông thường hiện nay.

Truyền hình theo yêu cầu – VOD: Thường ứng dụng trong dịch vụ IPTV cung cấp thuê bao đến người xem chương trình có trả phí Phương thức truyền dẫn Unicast được sử dụng cho từng thuê bao, cho phép người xem có thể độc lập chọn lựa chương trình, film hay Video Clip trong các thư viện khổng lồ của nhà cung cấp Phương thức cung cấp dịch vụ này yêu cầu dải thông truyền dẫn cao vì mỗi người dùng cuối chiếm lĩnh một dải thông độc lập của nhà cung cấp dịch vụ.

Tùy theo yêu cầu, các nhà cung cấp dịch vụ IPTV có thể cung cấp đồng thời 2 loại hình dịch vụ trên.

2.1.3 Mô hình chức năng của hệ thống dịch vụ IPTV

Một hệ thống dịch vụ IPTV có thể phân ra thành các bộ phận chức năng cơ bản cho phép xác định cụ thể chức năng của từng khu vực riêng biệt Hình 2.2 dưới đây là một trong những cách chung nhất để định nghĩa hệ thống IPTV chia thành 6 khu vực chức năng khác nhau.

Hình 2.2: Mô hình chức năng hệ thống IPTV

Các khối chức năng chính trên hô hình trên gồm: Khối cung cấp nội dung - Content provisioning, Khối truyền tải nội dung- content delivery, Hệ thống điều khiển mạng dịch vụ IPTV - IPTV control, Khối IPTV transport, Khối người dùng cuối - subscriber và khối thực hiện chức năng bảo mật – security

Khối cung cấp nội dung - content provisioning: Tất cả các nội dung chương trình, trong loại hình dịch vụ quảng bá (broadcast) hay VOD đều được đưa qua hệ thống xử lý này Tại đây, hệ thống thực hiện chức năng mã hóa (tiếp nhận dữ liệu-ingest, chuyển mã - transcoder, mã hóa - encoder) thành các luồng Video số thích hợp cho truyền dẫn trong mạng IP Trong quá trình này, các nội dung có thể được dựng hay biên tập lại (ví dụ để tăng giá trị nội dung, quảng cáo, đưa logo,thương hiệu…) và thực hiện các chức năng đảm bảo bảo mật thông qua phương thức Watermarking hay DRM Encryption.

Khối truyền tải nội dung- content delivery: Khối này thực hiện nhiệm vụ truyền tải các dòng video đã được mã hóa ở trên đến người xem Các thông tin về địa chỉ người xem nhận được thông qua hệ thống điều khiển IPTV và các khu vực phụ trợ khác Khối chức năng này bao gồm hệ thống lưu trữ, hệ thống đệm chương trình (Cache) hay các thiết bị ghi video số DVR (Digital Video Recoder) Khi người xem yêu cầu đến trung tâm dịch vụ IPTV, yêu cầu dịch vụ được chuyển tới các khu vực chức năng này để cung cấp dòng Video đúng theo yêu cầu.

Hệ thống điều khiển mạng dịch vụ IPTV - IPTV control: Đây được coi là khối trung tâm của hệ thống IPTV Khối này có nhiệm vụ kết nối các khối chức năng khác nhau để đảm bảo cho hệ thống cung cấp dịch vụ ổn định, bảo mật, đúng chức năng Đối với vấn đề bảo mật hệ thống, khối này có vai trò rất quan trọng để đưa đến các phương thức bảo mật tối ưu cho hệ thống Khối này cũng có nhiệm vụ tạo ra các giao diện cho phép người dùng dễ dàng chọn lựa nội dung muốn xem Hệ thống điều khiển mạng IPTV còn có chức năng vận hành điều khiển hệ thống DRM.

Khối người dùng cuối – subscriber: Bao gồm tập hợp các thành phần chức năng và tác vụ giúp cho người dùng cuối có thể truy nhập các nội dung IPTV Một số chức năng hỗ trợ việc giao tiếp với khối IPTV Transport để thực hiện quá trình truyền dẫn đến trung kế dịch vụ của nhà cung cấp dịch vụ truyền dẫn Một số chức năng khác trong khối chức năng này như cung cấp Web Server cho kết nối với các phần mềm Middle Ware Server tại trung tâm dịch vụ và lưu trữ thông tin bảo mật DRM.

MẠNG TRUYỀN DẪN IPTV – CÁC GIAO THỨC SỬ DỤNG

Mạng LAN ảo - VLANs (Virtual Local Area Networks)

Trên đường truyền kết nối từ một nhà cung cấp dịch vụ đến thuê bao, do sử dụng phương tiện truyền dẫn chung cho nhiều loại hình dịch vụ nên tồn tại một số mạng VLAN khác nhau như Hình 3.1 như sau:

Hình 3.1: Ví dụ phân bố các VLAN trong đường truyền dẫn dịch vụ

Thông thường, mỗi đường truyền dẫn sẽ được chia sẻ cho một số dịch vụ như: truy cập internet tốc độ cao - High-speed Internet access (HIS), voice-over IP (VoIP), IPTV và một vài dịch vụ kèm theo khác được cung cấp bởi nhà cung cấp dịch vụ. VLAN được xây dựng trên nền tảng tiêu chuẩn IEEE 802.1Q/P Hình 3.2 sau biểu diễn một IP Frame tiêu chuẩn có kết hợp với VLAN Tag VLAN Tag sẽ bao gồm một trường dữ liệu 12-bit gọi là VLAN Identifier.

Hình 3.2: Cấu trúc gói tin VLAN tiêu chuẩn IEEE 802.1Q

Trong hệ thống IPTV, VLAN được phân thành 2 dạng chính: Customer VLANs (C-VLAN) và Multicast VLANs (MC-VLAN), tùy thuộc vào kiểu truyền dẫn được sử dụng MC-VLAN thông thường được sử dụng để quảng bá hay broadcast các dòng video stream, các dữ liệu cho Update Set-top Box, hoặc các ứng dụng khác và thường được áp dụng cho mạng dịch vụ có số lượng người xem nhiều.

Giao thức IGMP - Internet group membership protocol

Sự phát triển của giao thức IGMP trải qua thời gian đã update lên những phiên bản mới khác nhau, ngày càng phù hợp hơn cho ứng dụng quảng bá Dưới đây xin trình bày các phiên bản phổ thông thường được sử dụng trong các hệ thống hiện nay.

Có 2 thành phần chính tham dự trong quá trình truyền dẫn sử dụng IGMP là IGMP Routers và IGMP hosts.

IGMP routers tiếp nhận yêu cầu tham gia hay rời khỏi dòng truyền multicast từ thuê bao và xác định dòng truyền đó có thể được sử dụng để đáp ứng yêu cầu tới thuê bao hay không Giao thức này có thể được phát triển hay tối ưu theo một số quy tắc phù hợp với mô hình kinh doanh của nhà cung cấp dịch vụ IPTV.

IGMP hosts gửi thông tin yêu cầu đến IGMP router để tham gia hay rời khỏi một kênh TV quảng bá nào đó Yêu cầu có thể là: JOIN, LEAVE hoặc các truy vấn QUERY đến các thông tin liên quan đến quá trình truyền dẫn Mỗi kênh TV Multicast sẽ bao gồm một nhóm IP Multicast được truyền trong mỗi MC-VLAN. IGMP cho phép DSLAM và mạng IPTV xác định set top box nào sẽ nhận stream. Cấu trúc gói IGMP V2 được mô tả như Hình 3.3 dưới:

Hình 3.3: Cấu trúc gói tin IGMP V2

Cấu trúc gói tin IGMP V2 bao gồm trường mô tả loại (type) gói, thời gian phản hồi tối đa, Checksum và nhóm địa chỉ (group address).

- Trường type là trường mô tả loại gói tin, một trong các lựa chọn gồm: IGMP membership query, IGMPv1 membership report, DVMRP, PIM version 1, Cisco trace messages, IGMPv2 membership report , IGMPv2 leave group, Multicast traceroute response, Multicast traceroute, IGMPv3 membership report, Multicast router advertisement, Multicast router solicitation, Multicast router termination, Reserved for experimentation

- Trường Max Response Time - thời gian đáp ứng tối đa: được sử dụng trong gói tin truy vấn membership query QUERY, mô tả khoảng thời gian phản hồi yêu cầu tối đa cần đáp ứng Thay đổi giá trị này cho phép tăng hay giảm mức độ đường truyền cung cấp khi một thuê bao ra khỏi nhóm multicast.

- Checksum: là giá trị sử dụng để đảm bảo bên nhận gói nhận được đủ và chính các các thông tin trong gói tin, đồng thời tăng khả năng chống lỗi truyền dẫn.

- Group address: nhóm địa chỉ dùng để định nghĩa một nhóm multicast

Các gói tin thường được sử dụng trong giao thức IGMP V2:

Set top box phải tuân thủ quá trình đăng ký IGMP V2 để ra nhập một kênh Multicast Hình 3.4 dưới đây là một ví dụ về trao đổi dữ liệu giữa Set top Box và một DSLAM hay Router.

Khi một thuê bao muốn gia nhập một kênh quảng bá, Set top box sẽ gửi bản báo cáo thành viên đến nhóm muốn gia nhập Khi Musticast router nhận được yêu cầu, sẽ bắt đầu truyền dòng stream tới giao diện, cho phép Set top box được xác thực và gia nhập vào nhóm.

Khi một thuê bao hay Set top box muốn rời khỏi một kênh multicast, Set top box sẽ gửi bản tin yêu cầu rời khỏi kênh đến Multicast router, bao gồm Group address của kênh Router sẽ gửi group-specific query để xác định có Set top box nào không còn nhận stream Request này sẽ có giá trị Maximum Response Time cho các phản hồi từ phía các Set top box Nếu không phản hồi nào nhận được trong khoảng thời gian này, router sẽ dừng gửi các gói tin đến nhóm hiện tại.

Hình 3.4: Truyền dẫn các gói tin IGMP v2 giữa DSLAM và STB

Dịch vụ IPTV yêu cầu băng thông truyền dẫn ngày càng lớn Một kênh SD sẽ có băng thông khoảng 3Mbps trong khi một kênh HD là 6 đến 10Mbps Số kênh phát triển từ các nhà cung cấp dịch vụ đang tăng một cách nhanh chóng trong khi nhu cầu truyền theo yêu cầu theo phương thức truyền dẫn phân phối Unicast cũng ngày càng tăng Do đó các nhà nghiên cứu đưa vào sử dụng giao thức mới cải tiến hơn để đáp ứng nhu cầu này - giao thức IGMP V3 Giao thức này có thêm tính năng Source-Specific Multicast (SSM), cũng được hiểu là Single-Source Multicast.

Có 2 loại gói tin chính được định nghĩa trong RFC 3376: Type 0 × 11Membership query và Type 0 × 22 version 3 membership report.

Ví dụ cấu trúc một gói tin Membership Query:

Hình 3.5 dưới mô tả một gói tin IGMP V3 Membership query.

Có 3 tùy chọn cho gói tin Membership Query Message trong IGMP V3: General query, Group-specific query, Group- and source-specific query.

Hình 3.5: Cấu trúc gói tin IGMP V3

Truyền và nhận gói trong IGMP V3:

Khi một Set top box được hỗ trợ giao thức IGMP V3, dòng truyền các gói tin trong giao thức IGMP V3 được mô tả như Hình 3.6 như dưới đây:

Hình 3.6: Truyền dẫn các gói tin IGMP v3 giữa DSLAM và STB

• JOIN: Cũng giống như trong IGMP V2, multicast router sẽ thêm địa chỉ của Set top box vào danh sách nhóm multicast

• LEAVE: Set top box gửi một bản tin thông báo sự thay đổi trạng thái - state change record message, trong đó tự báo không có yêu cầu nhận stream nữa Router sẽ gửi Query đến mạng để xác định xem còn Set top Box nào có yêu cầu nhận stream nữa hay không.

• QUERY: Những QUERY này dùng để xác định Set top Box nào đang avaible.

Giao thức RTP và RTSP

Các giao thức này thông thường được sử dụng để hỗ trợ phương thức truyền Unicast với các tính năng điều khiển VCR-like functions để stop, forward và pause streams.

3.3.1 Real-time transport protocol – RTP

RTP được sử dụng cho truyền dẫn đầu cuối đến đầu cuối (End-To-End) dòngVideo stream trong hệ thống IPTV Giao thức này được sử dụng trong cả hai loại hình phần phối Unicast và Multicast, được mô tả trong RFC 3550 RTP không liên quan tới chức năng xác định và quản lý đường truyền hay chức năng đảm bảo chất lượng dịch vụ QoS Các chức năng này được cung cấp bởi các thành phần khác trong cấu hình hệ thống IPTV, gồm DSLAM và các hệ thống chuyển mạch Switcher.

Trong khi đó RTCP cho phép theo dõi quá trình truyền dữ liệu và cung cấp một số chức năng xác định khác cho hệ thống IPTV.

Không có bất kỳ một cổng chuẩn hóa nào được dùng riêng cho giao thức RTP, tuy nhiên các cổng thường được sử dụng nằm trong khoảng 16384–32767 cho Gnome meeting; 5000–5003 và 5010–5013 dùng cho Real-time transport; 6970–6999, dùng cho RTP ChatAv; 16384–16403 và 16384–32767 dùng cho RP.

Cấu trúc tiêu chuẩn của gói tin RTP được định nghĩa trong RFC 3550 có thể được mô tả như Hình 3.7 sau:

Hình 3.7: Cấu trúc gói tin RTP – RFC 3550

RTSP thường được sử dụng với các cổng liệt kê như dưới đây:

• rtsp 554/tcp real-time stream control protocol;

• rtsp 554/udp real-time stream control protocol;

• rtsp-alt 8554/tcp RTSP alternate (see port 554);

• rtsp-alt 8554/udp RTSP alternate (see port 554).

Tập lệnh trong RTSP tương tự như trong các giao thức có cú pháp HTTP, tuy nhiên RTSP thêm vào một số lệnh REQUEST khác HTTP là giao thức phi trạng thái trong khi RTSP là giao thức trạng thái đầy đủ (Statefull).

Các lệnh thường được sử dụng trong RTSP gồm: Describe, Announce, Set-up, Play, Pause, Teardown, Get parameter, Redirect, Record.

Set top Box nhận được mô tả phiên RTSP từ VOD web server, sẽ gửi lênh RTSP tới Media Server, cho phép khởi tạo phiên làm việc, playing, tạm dừng hay kết thúc phiên Quá trình thực hiện truyền nhận lệnh trong RTSP được mô tả như Hình 3.8 sau đây:

Hình 3.8: Ví dụ về sự hoạt động RTSP

Ismacryp

Liên minh ISMA đã phát triển hệ thống mã hóa và giải thuật cho xác thực/chứng thực, đặt tên là ISMACRYP Tiêu chuẩn mã hóa và chứng thực này được sử dụng để mã hóa và xác thực cho các nội dung streaming thông qua IP, hoàn toàn độc lập với các Media players, DRM systems, key management schemes…Tiêu chuẩn này hỗ trợ một dải các định dạng mã hóa video khác nhau bên cạnh

MPEG-4 Công nghệ sử dụng trong tiêu chuẩn này là Advanced encryption standard (AES)

Advanced encryption standard (AES) là chuẩn mã hóa được sử dụng rộng rãi trong lĩnh vực điện tử viễn thông ngày nay AES là thuật toán mã hóa đối xứng khối block cipher 128-bit được phát triển bởi Vincent Rijmen, Joan Daemen và được sự hỗ trợ của chính phủ Mỹ xem như một thuật toán thay thế DES – thuật toán chỉ cho phép thực hiện mã hóa với khóa tối đa chiều dài 56 bits Chi tiết về các giải thuật mã khóa này được đề cập chi tiết hơn trong các phần sau.

ISMACRYP hỗ trợ kết nối 2 chiều Hình 3.9 dưới đây mô tả nội dung của ISMACRYP theo cách ISMACRYP chia nội dung ban đầu thành các phần nhỏ hơn và các phần này được mã hóa cho sử dụng trong tương lai Việc truy cập đến phần mã hóa được thực hiện bởi giao thức RTP.

Nhà cung cấp dịch vụ IPTV có thể giải mã nội dung tại Head-end và tự mã hóa bởi một trình ứng dụng cung cấp chức năng DRM của họ Cách tiếp cận này tương thích với các hệ thống quản lý mã hóa bảo mật khác nhau (Key management systems (KMSs)), như vậy tăng tính linh hoạt cho hệ thống.

PIM – Protocol Independent Multicast

PIM – Protocol Independent Multicast được sử dụng để đưa ra các yêu cầu trong mạng IPTV cũng như yêu cầu cho chuyển tiếp dòng dữ liệu Multicast Thông thường giao thức này hay được sử dụng trong bộ giao thức định tuyến Multicast bao gồm các chế độ: PIM-DM, PIM-SM và PIM-SSM.

Protocol-independent multicast – dense mode Chế độ này được sử dụng trong các ứng dụng Multicast trong mạng LAN

Protocol-independent multicast – sparse mode PIM-SM sử dụng điểm gặp - rendezvous point (RP) – tại đó các nhà cung cấp dịch vụ Multicast sử dụng để đăng ký phiên thực hiện RP duy trì bảng chứa các thông tin về nguồn nội dung và thông tin nhóm quảng bá Khi một trạm yêu cầu một phiên Multicast, trạm đó gửi yêu cầu gia nhập tới gateway đối với nhóm quảng bá đó Bộ định tuyến sẽ tạo ra một đường đi tới RP nơi có chứa bảng thông tin theo yêu cầu

Protocol-independent multicast – source-specific multicast: PIM-SSM không dựa trên sự sử dụng RP PIM-SSM dựa trên cách tiếp cận một –nhiều (one-to-many),tương thích với hệ thống IPTV, đặc biệt cho các kênh TV quảng bá Chế độ này được sử dụng để tạo ra cây đường đi ngắn nhất - shortest-path trees (SPTs).

MSDP - Multicast source discovery protocol

MSDP được sử dụng để kết nối chia sẻ các cây định tuyến MSDP hỗ trợ các giao thức PIM-SM, PIM-DM và một số giao thức khác MSDP sử dụng các điểm

RP độc lập, tránh sự lệ thuộc vào các điểm RP bên ngoài và tăng tính linh hoạt cho giao thức.

Giao thức này cho phép các domain tìm ra các nguồn nội dung tồn tại trong các domain khác MSDP chia sẻ thông tin về các nguồn nội dung cho một nhóm quảng bá nào đó, nhờ sử dụng gói tin source-active (SA) Gói tin SA chứa thông tin về nguồn nội dung cũng như thông tin về nhóm phục vụ cho các RP.

DSM-CC - Digital storage Media Command and Control

DSM-CC được sử dụng để thực thi điều khiển các kênh cho Video stream,đặc biệt cho cung cấp chức năng điều khiển dạng VCR (fastforward, rewind,pause, ) DSM-CC có thể làm việc tương thích với các giao thức trong mạng IPTV như RSVP, RTSP và RTP Tiêu chuẩn này dựa trên mô hình 3 thành phần: client,server, Session and Resource Manager (SRM) SRM xác định và quản lý các tài nguyên mạng như thông tin kênh, băng thông, địa chỉ mạng,…

TỔNG QUAN CÁC VẤN ĐỀ BẢO MẬT VÀ CÁC CÔNG NGHỆ

Bản quyền sở hữu trí tuệ Intellectual Property (IP) trong quản lý nội dung số43 4.2 Các công nghệ hỗ trợ hệ thống bảo mật mạng IPTV

4.1 Bản quyền sở hữu trí tuệ Intellectual Property (IP) trong quản lý nội dung số

Intellectual Property (IP) là thuật ngữ được sử dụng để mô tả các quyền hợp pháp cho sở hữu trí tuệ, các phát minh sáng chế trong công nghệ cũng như trong sản xuất kinh doanh IP được dùng để ngăn cản sự đánh cắp hoặc sử dụng trái phép các sản phẩm trí tuệ - ở đây là các nội dung chương trình - trong khi cung cấp sự hỗ trợ hợp pháp cho phát triển các mô hình kinh doanh dựa trên các sản phẩm này Bản quyền

IP bao gồm một số nội dung như: Copyright, Patents, Trademarks và Design rights.

Bộ phận đóng vai trò quan trọng nhất trong việc phân phối nội dung thông quaIPTV là copyright.

Copyright gìn giữ các nội dung khỏi việc xao chép trái phép cũng như các hoạt động khác như: làm giả, đưa nội dung ra công chúng trái phép, quảng bá – Broadcasting - và chỉnh sửa nội dung Luật bản quyền tác giả copyright đã được thực hiện ở hầu hết các nước trên thế giới ngày nay.

Trong mạng IPTV có nhu cầu lớn về bảo mật nội dung Có một số lượng lớn các người sử dụng mong muốn bẻ gẫy hàng rào bảo mật để truy cập đến các nội dung số trong hệ thống, sau đó cung cấp lại hoặc bán các nội dung này trái phép, không có bản quyền Một cơ chế phù hợp cần được triển khai cho mỗi hệ thống IPTV đảm bảo tương thích với cam kết bản quyền giữa chủ sở hữu nội dung và nhà phân phối nội dung.

Hệ thống đảm bảo bản quyền IP trong hệ thống IPTV được hỗ trợ bởi một số công nghệ, bao gồm DRM và các công nghệ truy cập DRM bao gồm một tập các cơ chế cho phép chủ sở hữu bản quyền nội dung quản lý tài nguyên nào đang được truy cập bởi đối tượng nào – thuê bao của một hệ thống IPTV hay thậm chí nhà cung cấp dịch vụ IPTV nào Thông qua DRM, người sở hữu bản quyền nội dung có thể đưa ra các quy tắc có thể áp dụng cho các đối tác phân phối nội dung chương trình của mình.

DRM và công nghệ đảm bảo quyển tác giả IP thường được thực hiện thông qua phần mềm và các phần mềm này phải có đảm bảo về tính an toàn bảo mật nhất định. Các phần mềm này được xây dựng và phát triển như các phần mềm khác nên có thể cho phép các truy cập trái phép vào các nội dung chương trình.

Nhà cung cấp dịch vụ IPTV phải đảm bảo các dịch vụ được cung cấp trong thị trường hợp pháp Các nội dung số đưa vào trong thị trường hợp pháp cần được hỗ trợ bởi dấu đánh dấu - Watermarks để đảm bảo vấn đề hợp lệ trong sử dụng dịch vụ.Hơn nữa, chức năng Fingerprinting cũng phải được ứng dụng vào hệ thống nhằm đơn giản hóa quá trình xác định sự sao chép trái phép Khi nội dung được đưa ra thị trường, DRM và các công nghệ đảm bảo bảo mật khác phải được triển khai để đảm bảo các nội dung cung cấp được bảo mật đối với sự truy cập trái phép Một số chọn lựa bảo mật có thể được mô tả như Hình 4.1 dưới đây:

Hình 4.1: Một số chọn lựa để bảo vệ tài nguyên số

Một trong những lợi điểm của DRM và các công nghệ quản lý truy cập là tính mềm dẻo Nhà sở hữu nội dung có nhu cầu phân phối nội dung của họ trên nhiều loại hình khác nhau, ví dụ: Âm nhạc, phim ảnh hay sách, DRM có thể được sử dụng để quản lý truy cập cho tất cả các loại hình này.

Trong bối cảnh hội nhập dịch vụ, người dùng có thể truy cập các nội dung số thông qua nhiều loại hình và phương tiện khác nhau, và nhà cung cấp dịch vụ cũng cung cấp nhiều gói dịch vụ đồng thời, DRM có thể được sử dụng cho phép người dùng truy cập mềm dẻo theo nhiều cách khác nhau các nội dung Như Hình 4.2 dưới đây,nhà cung cấp dịch vụ phải chuẩn bị cơ sở hạ tầng để cung cấp một số loại hình thông tin trên một số công nghệ truy cập khác nhau Thuê bao có thể xem dở một đoạn tin tức hoặc một bộ phim bằng điện thoại di động và họ sau đó có thể về nhà xem tiếp các nội dung đó thông qua Set top box.

Hình 4.2: Một số loại hình truy cập từ phía người sử dụng

Khu vực bảo mật này cũng cung cấp cái nhìn rõ ràng hơn về tính không an toàn của hệ thống Thậm chí nếu một Set top box bị mất quyền quản lý, khi đó toàn bộ khu vực sẽ bị hổng bảo mật Kẻ xâm phạm có thể tận dụng các kẽ hở bảo mật trong Set top box để lấy được các nội dung số Kẻ xâm phạm khi đó cũng có nhiều thời gian để thực hiện việc việc trộm cắp nội dung mà không bị ngăn cản Một khi các kẽ hở trong Set top box được phát hiện, kẻ truy cập trái phép có thể kế thừa để thực hiện tác vụ trên một số lượng lớn Set top box khác mà không bị phát hiện Hình 4-3 dưới đây mô tả các thành phần được bảo mật trong DRM Domain

Một nguy cơ khác trong hệ thống phân phối IPTV là việc phân phối lại các nội dung số do kẻ try cập trái phép thực hiện Kẻ xâm phạm có thể sử dụng Set top box như là một điểm phân phối cho các nội dung, tạo ra các bản sao nội dung mà Set top box nhận được Cần chú ý là kẻ xâm phạm cần 3 thành phần khác nhau trong hệ thống để đảm bảo quyền truy cập đến nội dung: Encryption cipher - Giải thuật mã hóa (thuật toán thực hiện trong Set top Box), Decryption key - Khóa giải mã (tạo ra bởi DRM Server và được gửi tới Set top Box), và Cipher text - Nội dung đã được mã hóa Các thành phần này cần phải có để truy cập được một file mã hóa Người xâm phạm cần ít nhất 2 trong 3 thành phần trên để có thể truy cập nội dung, thông thường là Cipher và Cipher text

Một hệ thống DRM triển khai cần phù hợp với giá trị của nội dung truyền tải cũng như xác xuất và mong muốn truy cập đối với các nội dung đó Cách thông thường được sử dụng là phân tích giá trị theo thời gian của các nội dung số (Time Value of Digital Assets).

Theo thời gian, giá trị của các nội dung số dần bị giảm đi Sự giảm đi này có liên quan đến khái niệm Long Tail Trong một khoảng thời gian nhất định, nội dung số được ít người quan tâm và gần như không nhu cầu để thực hiện truy cập trái phép hay phá vỡ hàng rào bảo mật Các nội dung bắt đầu tại các điểm khác nhau trên đường cong, các nội dung có giá trị lớn - blockbusters bắt đầu với giá trị (intrinsic) cao và gần với điểm yêu cầu truy cập ngay lập tức (immediate); trong khi các thông tin về thời sự và thời tiết bắt đầu với giá trị thấp và đã nằm trong dải long- timeframe Theo thời gian giá trị của các nội dung dần giảm đi, một blockbusters (nội dung thu hút người xem nhiều) từ năm 1998 sẽ không còn nhiều giá trị tại thời điểm năm 2008 Hình 4.4 sau cho biểu diễn quy luật này.

Hình 4.4: Giá trị theo thời gian của nội dung số

(Biểu đồ trích từ Alcatel-Lucent Bell Labs)

Theo thời gian, hệ thống DRM có thể bị phá vỡ do phần mềm thực hiện chức năngDRM không đủ an toàn hoặc do ứng dụng các cơ chế mã hóa đã lỗi thời dễ dàng bị phá vỡ Theo thời gian, các giải thuật sẽ trở nên yếu đi và nội dung cũng dần mất đi giá trị Một số hệ thống DRM khác nhau đã được triển khai thời gian qua đã được phát hiện có các lỗ hổng bảo mật.

Sử dụng có bản quyền - Fair Use

Sử dụng có bản quyền là nội dung có trong các luật bản quyền của các nước, cho phép sử dụng có giới hạn các sản phẩm dịch vụ bản quyền mà không có sự cho phép cụ thể của người sở hữu bản quyền nội dung Những năm gần đây, một số nhà sở hữu nội dung và các nhà phân phối nội dung đi đến quyết định sử dụng hệ thống DRM để hạn chế truy cập trái phép đến nội dung, và sự hạn chế truy cập này dẫn tới việc một số người dùng không thể truy cập nội dung như thông thường được nữa.

Ví dụ, một số đĩa CD có thể sẽ không đọc được trên các đầu đọc đĩa trên xe hơi bởi vì đĩa đó có DRM cho nội dung âm nhạc chứa cung cấp; một số đĩa DVD lại được sử dụng kết hợp với DRM hạn chế khả năng truy cập theo từng vùng, lãnh thổ; các file cac nhạc download từ mạng chỉ có thể play được trên một số thiết bị cầm tay.

Các cơ chế chung cho bảo mật nội dung

Trong thị trường IPTV, có 3 loại công nghệ chính được sử dụng để bảo mật và đảm bảo bản quyền sở hữu trí tuệ nội dung số sau:

1 Content protection systems (CPSs) – Hệ thống bảo vệ nội dung: Nội dung được truyền đi trong mạng dịch vụ với sự hỗ trợ của công nghệ nén, bảo vệ nội dung khỏi những truy cập trái phép hay đánh cắp nội dung

2 Conditional access systems (CASs) Hệ thống quản lý truy cập CAS đảm bảo chỉ những người dùng đăng ký có quyền truy cập nội dung và tạo ra một bức tường che chắn cho hệ thống dịch vụ khỏi việc đánh cắp nội dung.

3 Digital rights management (DRM) Hệ thống quản lý bản quyền số Hệ thống này có chức năng quản lý cách nội dung được sử dụng bởi thuê bao trên cơ sở một số điều kiện của hợp đồng phân phối nội dung với chủ sở hữu nội dung Thuật ngữ DRM được hiểu trong ngành công nghiệp bao gồm CPA và hoạt động song song hỗ trợ cùng với Middlewave để cung cấp các dịch vụ CAS Phần mềm DRM được hỗ trợ bởi DRM Client tại các Set top box có khả năng mã hóa các nội dung từ nguồn và tạo ra các licences cho các truy cập chỉ từ các thuê bao có đăng ký Trong trường hợp đặc biệt này, DRM có vai trò như CPS, CAS và DRM Trong phần này chỉ đưa ra các mô tả chính cho CPS và CAS, còn lại tập trung vào tìm hiểu DRM.

CPS được sử dụng để đảm bảo nội dung chỉ có thể xem được bởi các thuê bao có đăng ký với nhà cung cấp dịch vụ Trong cả VOD và dịch vụ IPTV trực tiếp (live), kẻ xâm nhập có thể dễ dàng có được truy cập đến multicast và unicast streams Mục đích của CPS là để đảm bảo các đối tượng không có quyền truy cập sẽ không thể giải mã được nội dung hoặc phân phối lại nội dung nguyên gốc

Trong hệ thống IPTV, CPS là cơ chế được chấp nhận rộng rãi bởi các nhà sở hữu nội dung trong việc quản lý và bảo vệ các nội dung số

Trong khu vực CPS, có một số thành phần là những thành phần của MPEG-4. Internet Streaming Media Alliance (ISMA) đã phát triển đưa ra Ismacryp, một mô hình bảo vệ nội dung en-to-end được hỗ trợ bởi MPEG-4 Cách tiếp cận của tiêu chuẩn này là để mã hóa khóa sau đó mới đóng gói, cung cấp chức năng bảo vệ end- to-end.

Hệ thống quản lý truy cập CAS được sử dụng bởi các nhà cung cấp dịch vụ truyền hình cáp để điều khiển truy cập đến nội dung CAS được phát triển dựa trên sự dịch tần số và nhiễu điện tử trong quá trình mã khóa nội dung Do các công ty viến thông hay các công ty truyền dẫn phải đối diện với các nguy cơ đến từ dịch vụ IPTV, một tập các công nghệ mới khác nhau đã được phát triển để bảo vệ dữ liệu.

Chức năng CAS dựa trên cùng một cơ chế như CPS: khi tin tức được mã khóa, hệ thống sẽ đảm bảo các khóa bảo mật chỉ được gửi tới những thuê bao cụ thể đã đăng ký và có quyền truy cập nội dung Trong một số trường hợp, CAS có thể được triển khai chỉ nhờ sử dụng danh sách truy cập mà không sử dụng các cơ chế mã khóa nội dung nào

Người chủ sở hữu bản quyền nội dung nhận ra rằng các nhà phân phối IPTV cung cấp hầu hết các kênh nhưng kèm theo đó có những rủi ro lớn Sự phát triển của mạng ngang hàng peer-to-peer cho thấy các nội dung số có thể dễ dàng được bán trên mạng internet với rất ít sự quản lý hợp lệ của các chủ sở hữu nội dung và không có bản quyền

Các nhà cung cấp giải pháp công nghệ bắt đầu thực hiện các giải pháp với sự thiếu hụt điều khiển DRM, một số giải pháp sử dụng kỹ thuật trộn cơ bản hoặc sử dụng các cơ chế mã hóa yếu Ngày nay mặc dù đã triển khai với sự bảo vệ của DRM trong hệ thống, một số nhà cung cấp vẫn thất bại trong việc xác định các sự ghi sao và phát lại – thuê bao có thể lưu lại các bản sao của các thành phần DRM và phân phối trên Web

Những yêu cầu khác của hệ thống DRM là các thông tin được bảo vệ bởi hệ thống DRM nên ở dạng khó hiểu sau khi dời khỏi nguồn tin Các thông tin này nên chỉ được giải mã khóa sau khi nó tới đích đến

Hệ thống DRM dựa trên giao tiếp XML để liên kết đến Middleware với các hệ thống máy trạm xử lý Trong đa số các trường hợp, DRM sẽ tạo ra một file XML được ký với một sự gán quyền truy cập cụ thể của một thuê bao.

DRM được yêu cầu phải hỗ trợ các định dạng (codec) cụ thể lựa chọn bởi nhà phân phối dịch vụ IPTV để bảo vệ nội dung (ví dụ H.264, MPEG-4 và MPEG-2)

DRM có thể hỗ trợ hay không hỗ trợ cho việc sử dụng các thiết bị lưu trữ khóa cứng; ví dụ chíp trong IP Set top box hay thẻ thông minh smart card để cắm vào trong Set top box Smart card đã được sử dụng khá phổ biến trong các hệ thống phân phối video thông qua vệ tinh DTH Trong các hệ thống này đã từng xảy các vấn đề về bảo mật phá vỡ hệ thống. Để mã hóa nội dung, DRM server cần có khả năng mã khóa theo thời gian thực (realtime) Trong một số trường hợp VOD có thể được mã khóa sau khi nội dung truyền về và lưu lại cho sử dụng về sau.

Có một số cách khác nhau để Middleware server tương tác với DRM server Một ví dụ về Tương tác giữa DRM và Middleware như Hình 4.6 dưới đây:

Hình 4.6: Tương tác giữa DRM và Middleware trong mạng IPTV

Cả VOD và các kênh quảng bá sẽ cần mã khóa bảo mật Trong phần lớn trường hợp các quá trình mã khóa này được thực hiện theo thời gian thực

Quá trình hoạt động của DRM trong hệ thống mạng IPTV

DRM có thể được triển khai theo những cách khác nhau Một số nhà cung cấp sẽ thực hiện theo cách tiếp cận rất cơ bản và một số khác thực hiện hệ thống giải pháp cho phép bảo mật end-to-end Một hệ thống DRM thông thường sẽ gồm các phần tương tác giữa DRM server, Middleware, hệ thống lưu trữ video (video repository) và DRM client tại các Set top box.

Hình 4.7 dưới đây cho thấy các thành phần khác nhau có liên quan trong chức năng DRM, bao gồm:

• Hệ thống máy chủ DRM tạo ra các khóa mã khóa - keys, bản quyền - licenses và các thông tin về bản quyền truy cập;

• DRM clients được sử dụng đưa ra yêu cầu về các khóa bảo mật - keys;

• Middleware servers có chức năng phối hợp trong dòng thông tin trao đổi giữa các bộ phận;

• Hệ thống lưu trữ nội dung số - video repository – cung cấp các nội dung đã mã khóa trên cơ sở thu nhận được các thông tin cho giải thuật mã khóa từ DRM server

Hình 4.7: Các thành phần của hệ thống DRM

4.4.1 DRM ứng dụng vào trong hệ thống dịch vụ VOD

Hệ thống lưu trữ và cung cấp nội dung số bảo vệ các file đã được mã hóa thành dạng video số sẵn sàng cho cung cấp dịch vụ đến VOD server để đưa ra các video streaming Quá trình thực hiện cần được chuẩn bị và và cung cấp ra các nội dung theo yêu cầu bao gồm các công đoạn sau:

• Mã khóa cho nội dung ban đầu;

• Lưu trữ và phát các nội dung đã được mã khóa;

• Set top box gửi đi yêu cầu về khóa mã hóa;

• Quá trình chứng thực bởi middleware đưa ra các khóa bởi key management server;

• Giải mã khóa các nội dung tại set top box.

4.4.2 DRM ứng dụng vào trong hệ thống dịch vụ TV Broadcast

Truyền hình quảng bá cũng phải được bảo vệ khỏi những truy cập trái phép đến nội dung và phá hỏng thỏa thuận vè bản quyền Các quá trình DRM trong hệ thống truyền hình quảng bá bao gồm:

• Mã khóa nội dung chương trình quảng bá sử dụng các khóa phiên giao dịch;

• Nội dung chương trình được gửi tới Video streaming server để thực hiện chức năng streaming video vào trong mạng và truyền dẫn về thuê bao.

• Máy chủ DRM server đăng ký nội dung đã được mã khóa với hệ thống quản lý nội dung và middleware;

• Dựa trên bảng hướng dẫn nội dung chương trình EPG, Set top box gửi yêu cầu về khóa bảo mật cho dòng stream nhận được từ hệ thống quản lý khóa bảo mật trong hệ thống IPTV.

Watermarking và Fingerprinting

Có hai cách chính để thực hiện làm ẩn thông tin: sử dụng các mật mã khóa thông tin – cryptography - hoặc kỹ thuật steganography Kỹ thuật sử dụng mật mã cho thông tin được sử dụng để bảo mật thông tin khi gửi thông tin qua kênh truyền dẫn/kênh truyền tin không bảo mật – các kênh này dễ dàng bị can thiệp bởi kẻ xâm nhập. Steganography được sử dụng để làm thay đổi ý nghĩa thực sự của thông tin

Kỹ thuật thay thế: Đây là kỹ thuật thay thế các thành phần thứ tự trong thông tin cần truyền đi Các phần này là các phần dư hoặc các phần không cần thiết không ảnh hưởng gì đến người dùng và hệ thống

Kỹ thuật biến đổi miền - Transform Domain:

Kỹ thuật này dựa trên nội dung của biến đổi tần số (frequency) của một hình ảnh trước khi truyền đi Ứng dụng phổ biến là sử dụng biến đổi Cosine DCT Hình ảnh được chia thành các ma trận 8x8, mỗi ma trận được sử dụng để mã hóa thành một gói tin dưới dạng dòng Bit

4.5.2 Các nguyên tắc chính của kỹ thuật Watermarking và Fingerprinting

Watermarking là quá trình chỉnh sửa không thể phát hiện được cho các thông tin truyền đi kết hợp với gói tin truyền đi thông tin về vỏ bọc Thông tin có thể bao gồm thông tin về sở hữu, quyền truy cập, mã số hoặc thiết bị đầu cuối sẽ sử dụng hiển thị Video.

Nhìn chung các kỹ thuật này có 3 ứng dụng chính sau:

(i) Bảo vệ bản quyền tác giả; (ii) Quản lý quyền; (iii) Kiểm tra nội dung

4.5.3 Các phương thức tấn công chính vào hệ thống Watermarking và

Fingerprinting Đã có những phương pháp tác động đến các dấu đánh dấu có thể được sử dụng để dò tìm, thu nhận và loại bỏ các dấu đánh dấu trên dòng truyền nội dung Một số phương thức thường được sử dụng như sau:

(i) Nén mất thông tin; (ii) Biến đổi hình học; (iii) Giảm kích thước dữa liệu; (iv) Ảnh hưởng bởi Jitter ; (v) Enhancement ; (vi) Làm nhiễu – noise ; (vii) Lọc – filtering; (viii) Đổi mã; (viii) Chuyển đổi số -tương tự và tương tự -số; (x) Tấn công hàng loạt - Collusion Attack; (xi) Tấn công làm mờ hình ảnh - Mosaic Attack

Chứng thực - Authentication

Trong hệ thống IPTV, có hai hình thức chứng thực là: chứng thực mạng - Network authentication - và chứng thực bởi Middleware server, cung cấp một lớp bảo mật thứ ba cho hệ thống DRM.

(i) Chứng thực mạng - Network Authentication

Quá trình chứng thực bắt đầu trong mạng truyền dẫn sử dụng server chứng thực từ xa broadband remote aggregation server (B-RAS) Đối với các mạng nhỏ, B-RAS tập trung có thể được sử dụng Quá trình này được thực hiện bằng cách điều khiển tất cả các luồng dữ liệu, tuy nhiên sẽ gặp phải hiện tượng thắt cổ chai nếu ứng dụng vào hệ thống mạng lớn.

Một trong những lựa chọn cho hệ thống mạng lớn là sử dụng hệ thống B-RAS phân tán, cho phép có thể mở rộng và tin cậy hơn so với kiến gtrúc tập trung Một lựa chọn khác là sử dụng B-RAS tích hợp Hệ thống này kết hợp một số chức năng của B-RAS vào bộ ghép kênh thuê bao số - Digital subscriber line access multiplexer (DSLAM) Phương thức này sẽ giảm giá thành và giảm dải thông chung cho cả hệ thống.

(ii) Chứng thực qua Middleware server

Set top box phải cung cấp các thông tin về chứng thực cho Middleware server Quá trình cung cấp các thông tin này có thể thực hiện theo phương thức kết nối challenge response pair, digital certificate và digital signatures hoặc mật khẩu. Middleware server sẽ kiểm tra để xác định liệu set top box là thuê bao trả tiền hợp lệ hay không đồng thời cung cấp các thông tin cho thuê bao về các gói thuê bao.

Tổng hợp

Cấp bản quyền trí tuệ và quản lý bản quyền trí tuệ nội dung số là một nội dung mới đối với các framework hiện nay Những người có tiền có thể trả phí dễ dàng và có quyền truy cập và sử dụng hợp lệ các nội dung số Tuy nhiên không hề có hành lang hợp lệ nào ứng dụng cho quá trình tái phân phối nội dung ra thị trường.

Trong hệ thống IPTV, bản quyền tác giả nội dung được hỗ trợ bởi các công nghệ DRM Các công nghệ này được thực hiện thông qua các giải thuật mã khóa Mã khóa đối xứng và bất đối xứng được sử dụng trong các công nghệ mã hóa khóa công khai để ký nội dung, đăng ký các thành phần hệ thống và trao đổi các khóa bảo mật

Công nghệ DRM không phải là hoàn hảo, mặc dù các thuật toán được sử dụng rất mạnh và đáng tin cậy, các hệ thống DRM cũng đã từng bị phá vỡ trong quá khứ.Một số ví dụ về thực tế này là trong các mạng truyền hình vệ tinh, phát hành DVD hay các file ca nhạc Khi chọn lựa một hệ thống DRM, chuyên gia về bảo mật cần phải đảm bảo các nhà cung cấp DRM cần tuân thủ chặt chẽ các quy tắc bảo mật chính cho các ứng dụng DRM đó và phải được kiểm tra và công nhận bởi một tổ chức đánh giá hoàn toàn độc lập

CHƯƠNG 5: CÁC NGUY CƠ BẢO MẬT TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY

Các trường hợp thực tiễn về vấn đề bảo mật trong các hệ thống mạng IPTV đã tổng hợp lên một số lượng các nguy cơ và lỗ hổng bảo mật nghiêm trọng có thể dẫn đến các rủi ro lớn về bảo mật trong tương lai cho các hệ thống này Số lượng các lỗ hổng bảo mật tiềm tàng đã được tìm thấy cũng ở mức rất lớn, cho thấy tầm quan trọng của cả quá trình thiết kế và quá trình triển khai dịch vụ IPTV.

Các thống kê và kết quả dưới đây được tham khảo từ kết quả nghiên cứu về các điểm yếu bảo mật của Alcatel-Lucent Bell Labs về vấn đề bảo mật trong mạng IPTV

Một nghiên cứu thử nghiệm trong hệ thống mạng IPTV tại các đầu cuối sử dụng dịch vụ của thuê bao và các thành phần trong mạng truy cập xDSL đã xác định được 69 thông tin tài nguyên quan trọng có thể bị tấn công Các thông tin tài nguyên này được phân bố trong các lớp ứng dụng, dịch vụ và các lớp thuộc hạ tầng mạng như Hình 5.1 dưới đây:

Hình 5.1: Các tài nguyên thông tin tại home-end

(Số liệu từ Alcatel-Lucent Bell Labs)

Số lượng các thông tin tài nguyên trong một hệ thống mạng dịch vụ IPTV cụ thể sẽ khác nhau trong các cấu hình mạng IPTV khác nhau, tùy thuộc vào loại hình mạng truy cập (DSL, Cable, truyền dẫn quang), mô hình triển khai mạng (nPVR hay CPE

– Based PVR),… Trên quan điiểm thiết kế và phát triển, các chuyên gia về bảo mật cần có cái nhìn tổng quan cho từng thành phần và cho tất cả các thành phần của hệ thống mạng IPTV cũng các nguy cơ tiềm tàng hiện hữu trong các thành phần đó. Một nghiên cứu phân tích thống kê về các lỗ hổng bảo mật đã được thực hiện để xác định khả năng bị tấn công tới các thông tin tài nguyên ở trên Mức độ nguy hiểm của các lỗ hổng được xác định dựa trên thứ tự ưu tiên của các nguy cơ bị tấn công Số liệu thống kê đã chỉ ra khoảng 478 lỗ hổng tiềm tàng với 209 lỗ hổng nghiêm trọng Như mô tả trong Hình 5.2 dưới đây, các lỗ hổng này được phân bố trên tiêu chí về mức độ ưu tiên.

Hình 5.2: Các nguy cơ bảo mật được tìm thấy

(Số liệu từ Alcatel-Lucent Bell Labs)

Một cách tiếp cận tương tự cũng được thực hiện cho các hệ thống IPTV VOD và DRM, trong đó bao gồm hệ thống quản lý nội dung, hệ thống phân phối nội dung và có chức năng điều khiển quản lý truy cập Các hệ phần này của mạng IPTV đã được tìm thấy có 101 thông tin tài nguyên có nguy cơ bị trộm cắp và có thể gây thiệt hại lớn cho nhà cung cấp dịch vụ IPTV như được miêu tả trong Hình 5.3 dưới đây Các thông tin tài nguyên này được phân bố trên cả 3 lớp chức năng hệ thống.

Hình 5.3: Các thông tin tài nguyên trong hệ thống DRM và VOD

(Số liệu từ Alcatel-Lucent Bell Labs)

Như Hình 5.4 dưới đây, hệ thống VOD và DRM có một tỷ lệ phần trăm đáng kể số lượng các lỗ hổng nghiêm trọng Điều này chủ yếu bởi vì chức năng của hệ thống cung cấp (ví dụ quá trình giao tiếp với nhà phân phối nội dung) và số lượng lớn các thuê bao có thể bị tấn công sau đó tác động tới làm ảnh hưởng.

Hình 5.4: Các nguy cơ bảo mật trong hệ thống DRM và VOD

(Số liệu từ Alcatel-Lucent Bell Labs)

Các kết quả này cho thấy rõ ràng rằng có một số lượng lớn các nguy cơ bảo mật tiềm tàng trong hệ thống dịch vụ IPTV Các nhà cung cấp dịch vụ IPTV về cơ bản cần triển khai cấu hình mạng phù hợp với nhu cầu của họ và nhu cầu về các dịch vụ IPTV mà họ cung cấp cho thuê bao của mình Do đó số lượng các lỗ hổng đó có thể thay đổi tùy theo từng mô hình mạng IPTV được triển khai Mỗi mạng IPTV cần phải được kiểm tra theo cùng một cách tương tự, cần có phân tích thiết kế của giải pháp và các đặc tính bảo mật của tất cả các thành phần trong hệ thống để xác định các lỗ hổng tiềm tàng và các tác vụ cần thực hiện để quản lý rủi ro.

Theo cách tiếp cận mô hình lớp, tất cả các lớp phải được xem xét lại để xác định các đặc điểm liên quan đến bảo mật của mạng trước khi vận hành cung cấp dịch vụIPTV Hàng trăm các lỗ hổng và nguy cơ bảo mật có thể được tìm thấy trong quá trình phân tích bảo mật của mạng VoIP hoặc các dịch vụ Internet băng thông rộng.

Giới thiệu về các nguy cơ đối với mạng IPTV

IPTV kế thừa tất cả các điểm yếu bảo mật từ hệ thống mạng sử dụng để truyền tải dịch vụ; vì vậy IPTV sẽ tồn tại các điểm yếu trong bảo mật tồn tại trong giao thức TCP/IP và trong các thành phần mạng truyền dẫn Do đó các phương thức tương tự để bảo vệ thống mạng TCP/IP vẫn được sử dụng đối với các mạng TCP/IP khác cũng có thể ứng dụng cho IPTV Điều này đặc biệt đúng khi rất nhiều các nhà cung cấp dịch vụ IPTV hiện đang sử dụng đường truyền Internet để truyền tải nội dung. Một số các đặc tính quan trọng của dữ liệu trong cung cấp dịch vụ IPTV cần được bảo vệ Hình ảnh và âm thanh rất nhậy với trễ và mất gói, và thậm chí nếu các giao thức và các ứng dụng được sử dụng là an toàn và có khả năng chống trọi cao với các nguy cơ, hệ thống truyền dẫn kém cỏi cũng ảnh hưởng đến chất lượng dịch vụ. Các cơ chế đặc biệt cần được triển khai để quản lý các lỗ hổng bảo mật trong giao thức TCP/IP và đảm bảo sự hoạt động đúng đắn của hệ thống IPTV Các thành phần mạng IPTV có các đặc tính cụ thể có thể được xem xét trong quá trình kiểm tra mức độ bảo mật của hệ thống.

Nhà cung cấp dịch vụ IPTV phải hiểu rằng một tập các thành phần mới của hệ thống mạng IPTV có thể được đưa vào trong hệ thống của mình trong khi các đơn vị vận hành hệ thống cũng như các chuyên gia bảo mật hiện tại có thể không quen và chưa từng làm việc với các giao thức và ứng dụng mới đó

Một tập các lỗ hổng bảo mật cần được xem xét khi thiết kế triển khai hệ thống mạng IPTV Các nguy cơ ở mức độ nguy hiểm cao gồm: trộm cắp hay làm thay đổi nội dung, trộm cắp các thông tin liên quan đến mạng IPTV, làm ngừng dịch vụ, sự riêng tư của khách hàng bị đánh cắp và làm thay đổi tính thống nhất chung của cả hệ thống Các lỗ hổng bảo mật đã được biết đến trong mạng dịch vụ IPTV có thể được chia theo các loại nguy cơ tấn công này Hình 5.5 dưới đây biểu diễn các nguy cơ chính cho mạng IPTV:

Hình 5.5: Phân chia các nguy cơ trong mạng IPTV

(i) Trộm cắp và làm thay đổi nội dung

Các tài nguyên kinh doanh chính của dịch vụ mạng IPTV là các bản sao của nội dung được lưu trong hạ tầng của nhà cung cấp dịch vụ Các tài nguyên này có nguy cơ bị đánh cắp bởi một bên thứ ba cũng như có nguy cơ bị chỉnh sửa, làm ảnh hưởng đến khả năng các nhà cung cấp dịch vụ nhận được giá trị từ việc kinh doanh của mình

(ii) Trộm cắp dịch vụ

Tất cả các hoạt động ở đó người dùng cuối nhận được dịch vụ IPTV trong khi không được đăng ký hợp lệ được coi là trộm cắp dịch vụ Một số trường hợp các đối tượng thâm nhập để trộm cắp nội dung (lấy bản sao của một bộ phim và tái phân phối nó) trong khi có rất nhiều các đối tượng khác thực hiện trộm cắp dịch vụ Cả hai loại đối tượng này đều có các phương thức chống lại khác nhau.

Loại nguy cơ này được thực hiện bằng cách đạt được quyền điều khiển middleware và các ứng dụng theo dõi thuê bao trong hệ thống, cho phép các thuê bao có thể chọn đưa thêm vào gói thuê bao của mình các kênh chương trình khác mà họ không trả tiền Trong một số trường hợp tình huống này có thể thực hiện nếu VLAN và hệ thống điều khiển truy cập không được triển khai đúng đắn.

(iii) Trộm cắp các thông tin mạng IPTV

Hệ thống IPTV bao gồm một lượng lớn các dữ liệu liên quan đến thông tin thuê bao, các nội dung số, thông tin về cấu trúc hệ thống và thông tin dịch vụ Đánh cắp các thông tin về thuê bao có thể được xếp vào nguy cơ đánh cắp thông tin riêng của thuê bao ở phần dưới và có liên quan đến luật pháp ở hầu hết các nước trên thế giới. Các thông tin mạng IPTV có thể được cung cấp cho các đối thủ cạnh tranh hoặc cho các tổ chức phi pháp.

Các thông tin mạng IPTV được lưu tại hầu hết các thành phần của hệ thống Head- end và trong mạng truyền dẫn Các thông tin về tài chính cũng như hóa đơn có thể nằm trên server kich doanh dịch vụ của nhà cung cấp.

(iv) Tấn công dừng dịch vụ

Khách hàng sử dụng dịch vụ IPTV mong muốn được sử dụng dịch vụ có khả năng cung cấp dịch vụ liên tục với chất lượng cao Các mạng truyền hình vệ tinh, truyền hình mặt đất và truyền hình cáp được mong đợi với khả năng cung cấp dịch vụ liên tục và ổn định Các khách hàng không thể chấp nhận sử dụng dịch vụ mà thỉnh thoảng lại bị mất dịch vụ trong khi họ lại trả tiền cho dịch vụ đó

Tồn tại rõ ràng những nguy cơ hiển hiện cho các cuộc tấn công trực tiếp tới các thành phần trong hệ thống head-end làm ảnh hưởng đến hầu hết các thuê bao trong mạng; bên cạnh đó cũng có những cuộc tấn công thực hiện dừng dịch vụ cho từng khu vực làm ảnh hưởng đến hàng nghìn thuê bao Tính tin cậy của hệ thống cần được đề cập trong quá trình triển khai hệ thống mạng IPTV để đảm bảo cung cấp dịch vụ liên tục đến một số lượng lớn các thuê bao.

(v) Tấn công vào các thông tin cá nhân thuê bao

Các luật đảm bảo thông tin cá nhân và các quy tắc được gắn kết với nhà cung cấp dịch vụ IPTV để bảo vệ các thông tin người dùng Kẻ xâm nhậm có thể có khả năng truy cập đến server cơ sở dữ liệu lưu trữ các thông tin người dùng này để lấy thông tin hoặc có thể bắt giữ các giao dịch từ set top box Các cơ chế có thể được triển khai để tránh việc bị lộ các thông tin người dùng, bao gồm các phương thức mã khóa hoặc tráo đổi làm lẫn lộn các bản ghi thông tin này theo một quy tắc nhất định.

(vi) Tấn công vào tính thống nhất của hệ thống

Tính thống nhất của các thành phần trong hệ thống IPTV cần được đảm bảo để tránh các tai nạn bảo mật khi kẻ xâm phạm thực hiện tấn công leo thang từ phần nay sang phần các của hệ thông Nếu một kẻ xâm nhập có thể tấn công vào tính thống nhất của các thành phần hệ thống, họ có thể thực hiện tấn công leo thang và có được quyền điều khiển cho một khu vực rất lớn trong hệ thống mạng IPTV.

Các công cụ điều khiển hợp lý có thể được triển khai để đảm bảo tính thống nhất, bảo mật và an toàn toàn bộ hệ thống và có thể thực hiện kiểm tra phát hiện thường xuyên cac cuộc tấn công kiểu này.

5.1.1 Các nguy cơ cụ thể đối với mạng IPTV

Khả năng bảo mật của hệ thống IPTV phụ thuộc vào tính bảo mật bên trong của kiến trúc mạng Người sử dụng và nhà cung cấp nội dung đều gặp phải các vấn đề về bảo mật như nhau đối với bất kỳ máy tính và dịch vụ Internet.

Một số nguy cơ bảo mật chung đối với kiến trúc mạng IPTV có thể liệt kê như sau:

• Truy cập trái phép đến hệ thống dịch vụ: Kẻ tấn công sử dụng các điểm yếu đã được công bố trong hệ thống mạng hoặc sử dụng các mật khẩu mặc định để thực hiện truy cập dịch vụ.

CÁC GIẢI PHÁP CHO CÁC NGUY CƠ TẤN CÔNG BẢO MẬT

Các nền tảng cơ bản của giải pháp bảo mật

6.1.1 Kiên cố hóa hệ điều hành

Hầu hết các thành phần trong hệ thống IPTV được hỗ trợ bởi các hệ điều hành thương mại Các hệ điều hành này được sử dụng phổ biến trong các hệ thống head- end, home-end và mạng truyền dẫn Trong một số trường hợp, STB có thể chạy trên một hệ điều hành dành riêng và các thông tin bảo mật có thể bị giới hạn Tuy nhiên, xu hướng của thị trường sẽ hướng đến sử dụng các hệ thống mã mở hoặc các sản phẩm thương mại có sẵn, nhằm tăng cường tính linh hoạt và khả năng tương thích chung với các hệ thống phần cứng máy chủ - platform và DRM/IPTV client.

Do các hệ điều hành là các hệ thống phổ biến nhiều người biết, các chuyên gia bảo mật cần đảm bảo rằng hệ thống được cấu hình đúng đắn, có bản quyền của nhà sản xuất và được cập nhập các bản vá sửa lỗi cho các lỗ hổng bảo mật Các yêu cầu này thường không đạt được trong các hệ thống lớn, đặc biệt đối với các hệ thống mà các trình ứng dụng, các component thường xuyên thay đổi Mỗi hệ thống IPTV thông thường bao gồm hàng trăm server với hàng trăm nghìn thuê bao với STB Do đó rõ ràng việc cấu hình hay vá lỗi đơn lẻ là không thể thực hiện và thường cần chi phí lớn, không kinh tế.

Trong hệ thống IPTV, một số thành phần ứng dụng và các loại server đặc biệt được thêm vào so với các hệ thống dịch vụ thông thường khác Các thành phần này phải được bảo vệ Việc sử dụng nhân sự IT hỗ trợ cho cấu hình hệ thống có thể tạo ra sự quá tải và sự đáp ứng của hệ thống đối với các vấn đề bảo mật không nhanh Một lựa chọn để giảm thiểu thời gian và nguồn lực để làm kiên cố hóa hệ điều hành là sử dụng các công cụ tự động để kiểm tra tình trạng bảo mật của hệ thống cũng như thực hiện tự động các cấu hình cho các thiết bị trong mạng.

Có nhiều điểm yếu về bảo mật cho phép kẻ tấn công dễ dàng có được quyền điều khiển Middleware server do sử dụng dịch vụ Web service trong các hệ thống này.

Kẻ tấn công có thể sử dụng middleware server làm cầu nối tấn công các thành phần khác trong mạng, làm thay đổi các cơ chế bảo mật đã được triển khai bên trong hệ thống.

Không phụ thuộc vào vào số lượng các lớp bảo mật đã được triển khai trong hệ thống IPTV, hay mức đầu tư cho bảo mật được thực hiện nhiều hay ít, hệ thống bảo mật vẫn sẽ bị phá vỡ nếu hệ điều hành và các chương trình ứng dụng không được bảo dưỡng và vá lỗi thường xuyên.

Phòng an ninh nội địa Hoa Kỳ - Department of Homeland Security đã đầu tư cho một số các dự án về phát triển công nghệ hỗ trợ cho quá trình tự động kiển tra và thiết lập cấu hình cho của các hệ thống máy tính Mitre Corporation cũng đang phát triển một số các định nghĩa đầu tiên cho công việc này, bao gồm:

• Common vulnerabilities and exposures (CVE®);

CVE cung cấp khả năng cập nhập thường xuyên các điểm yếu/lỗ hổng bảo mật trong các hệ điều hành, cũng như cho một số trình ứng dụng và dịch vụ Công nghệ này sử dụng sự hỗ trợ của XML

CPE cho phép thực hiện chức năng tự động kiểm kê hệ thống mạng bằng cách cung cấp một cấu trúc đánh tên thông dụng và cung cấp các công cụ để định danh các hệ điều hành Công cụ này được dùng để tạo ra các file XML thống kê cho danh mục các hệ điều hành, ứng dụng trong mạng CPE được sử dụng như một máy kiểm kê, cho phép các chuyên gia bảo mật có được cái nhìn tổng quát về số lượng và chủng loại các thành phần trong hệ thống IPTV Qua công cụ này, chuyên gia bảo mật có thể theo dõi sự thay đổi cũng như sự xuất hiện hay biến mất của một thành phần trong mạng.

CCE cung cấp file XML thông tin về cấu hình của các hệ điều hành và các ứng dụng quan trọng trong hệ thống Các thông tin này bao gồm các vấn đề bảo mật đã được phát hiện cũng như các giá trị tham số được khuyến cáo cần được cấu hình. Với CCE chuyên gia bảo mật có thể đưa ra được các cấu hình cho mục đích bảo mật cụ thể đối với từng platform.

Các lỗ hổng trên phần mềm không phải là những vấn đề bảo mật duy nhất cần xem xét để làm kiên cố hóa một Platform Cấu hình hệ thống sai có thể cung cấp khả năng truy cập dễ dàng cho các kẻ tấn công

Kiên cố hóa hệ thống platform bao gồm các hoạt động như sau:

• Loại bỏ, dỡ bỏ các ứng dụng và dịch vụ không cần thiết;

• Loại bỏ các account người dùng không cần thiết;

• Đưa ra các giới hạn về việc nhập password;

• Sử dụng log file và audit activation;

• Thực hiện quản lý truy cập - access controls;

• Danh sách các ứng dụng hợp lệ;

• Thay đổi quyền truy cập trong quá tình chia sẻ file

Với tất cả các Server, các thành phần mạng và STB, thực hiện vá lỗi là một trong những hoạt động quan trọng nhất để bảo dưỡng hệ thống trong vấn đề bảo mật Các chuyên gia bảo mật phải có phòng lab để thử nghiệm các bản vá lỗi trong môi trường thực tế và đưa ra quyết định có vá lỗi hay không Đối với STB, một điều rất quan trọng là các bản vá lỗi phải đảm bảo không ảnh hưởng đến việc cung cấp dịch vụ

Khi được cài đặt mặc định, hầu hết các hệ điều hành sẽ thêm vào các account người dùng cho các mục đích khác nhau, các account này có thể được sử dụng bởi kẻ tấn công để thực hiện truy cập trái phép đến STB Do đó rất quan trọng là trong quá trình cài đặt, các account không sử dụng này cần được loại bỏ khỏi hệ thống.

Tất cả các hệ điều hành và ứng dụng phải được cấu hình để yêu cầu mức độ phức tạp của password ở mức tối thiểu Điều này đảm bảo các password không quá tầm thường và kẻ tấn công không thể đoán được

Tất cả các hoạt động trong hệ thống cần được ghi chép lại Quá trình này được thực hiện bởi quá trình kiểm tra thay đổi –Audit và sử dụng Log file từ hệ điều hành cũng như các chương trình ứng dụng Đối với các thành phần quan trọng như Head- end Server có các phương pháp để tạo ra log file Các Log file này có thể được lưu trữ trên hệ thống lưu trữ trung tâm nhằm bảo vệ khỏi sự tấn công xóa bỏ hoặc thay đổi Các Log file cũng cung cấp các thông tin cho phép xây dựng lại hệ thống trong trường hợp xảy ra tai nạn trong hệ thống khiến hệ thống sụp đổ Các Server này nên nằm ngoài phạm vi điều hành bởi người quản trị của hệ điều hành.

Hệ thống Head-end của nhà cung cấp dịch vụ IPTV

Thành phần trung tâm của hệ thống IPTV là hệ thống Head-End Thành phần này bao gồm một số các thành phần cho phép thu nhận nội dung, chuyển đổi định dạng, quy cách và tái phân phối đến các thuê bao tùy theo mô hình kinh doanh và theo các gói thuê bao cung cấp Head-end có thể được triền khai thành các Head-end trung tâm và các Head-end khu vực vùng miền Head-end khu vực vùng miền cung cấp nội dung cho các thuê bao trực thuộc khu vực đó nhằm đảm bảo độ trễ thấp.

6.2.1 Các thành phần thiết yếu của hệ thống head-end

Hệ thống head-end nhận một tập các dòng truyền nội dung – data feeds với các định dạng khác nhau bao gồm: các dòng video trực tiếp từ các trường quay, các nội dung chính từ các công ty khác, tái truyền dẫn các nội dung, các nguyền Video từ vệ tinh và các dòng video đã có sẵn trong hệ thống Do các nội dung được nhận về có các định dạng khác nhau, định dạng Analog không thể truyền dẫn được qua mạng IP. Nội dung có thể nhận được nhờ các phương tiện lưu trữ khác như DVD, CD, Tape hoặc các dòng trực tiếp như từ vệ tinh và truyền hình mặt đất Các nội dung cần mã hóa sang số và đóng gói theo giao thức TCP/IP Một số thành phần khác cũng liên quan như DRM và hệ thống quản lý nội dung cũng bao gồm trong hệ thống Tất cả các quá trình truyền dẫn thông tin với thuê bao được phối hợp bởi Middleware server nhận các yêu cầu kết nối từ STB.

Các thành phần khác nhau của Head-end được mô tả trong Hình 6.1 dưới đây Các hệ thống lọc bảo mật phải được xây dựng nhằm đảm bảo sự bảo vệ đối với hệ thốngHead-end.

Hình 6.1: Hệ thống IPTV Head-end

Các server trong hệ thống head-end được bảo vệ bởi 6 lớp bảo mật được thực hiện bởi các cơ chế bảo mật độc lập Các lớp bảo mật này thường gồm một số công nghệ khác nhau và được quản trị bởi các nhóm cũng như giảm thiểu các nguy cơ cấu kết thông đồng và giả mạo Hình 6.2 sau mô tả các lớp bảo mật trong hệ thống Head- end.

Hình 6.2: Các lớp bảo mật tại Head-end

- Lớp ngoài cùng được thực hiện bởi các thành phần network firewalls và network IDS/IPS Lớp này cung cấp hệ thống quản lý truy cập giữa các chức năng chính cũng như đảm bảo bảo vệ khỏi các tấn công đã được biết đến như worms và viruses.

- Lớp thứ 2 bao gồm mạng VLAN được tạo ra tại các chuyển mạch VLAN được cấu hình cho phép chỉ các máy hợp lệ được gia nhập vào mạng Máy chủ sẽ có một card mạng kết nối đến VLAN quản trị và một số các Card mạng khác cho các VLAN khác tùy theo cấu hình truyền dẫn cần có Truy cập đến VLAN được điều khiển bởi địa chỉ MAC của card mạng hoặc địa chỉ IP của một máy.

- Lớp thứ 3 được thực hiện bởi danh mục quản lý truy cập ACL tại các Switcher. Trong phần lớn trường hợp, các đườn truyến dẫn sẽ được khởi tạo bởi một đầu và được chấp nhận kết nối bởi đích đến Các dải thông này sẽ được truyền đi theo hướng đã được chấp nhận thông qua trước đó với các cổng và dịch vụ cụ thể Trình quản trị console có tính linh hoạt cao trong truy cập đến Server, nhưng phải được chứng thực bởi firewall.

- Lớp thứ 4 được thực hiện bởi hệ thống đóng gói và các giao thức bảo mật Lớp này bản chất là các đường truyền dẫn ngầm được thiết lập giữa các máy bằng giao thức kênh truyền SSL, TLS, SSH, SNMPv3 hoặc các giao thức kênh truyền khác, các kênh truyền bảo mật này bảo vệ các phiên truyền dẫn khỏi sự can thiệp và chỉnh sửa cũng như giảm thiểu nguy cơ tấn công MITM (man-in-the-middle attack).

- Lớp thứ 5 được thực hiện bởi các cơ chế bảo mật cụ thể được triển khai bởi các nhà cung cấp phần mềm người tạo ra các ứng dụng đặc biệt cho các chức năng này. Trong phần lớn trường hợp, các ứng dụng sẽ yêu cầu các thông tin chứng minh sự hợp lệ trước khi cho phép truy cập với vai trò là người dùng hay quản trị viên và gán các profile khác nhau cho từng đối tượng truy cập.

- Lớp thứ 6 là lớp làm kiên cố hóa hệ thống platform, bao gồm các quá trình thực hiện vá lỗi hệ thống và các hình cho hệ điều hành, trong một số trường hợp bao gồm các khuyến cáo từ SCAP như đã được trình bày ở phần trước.

Với cách tiếp cận theo lớp này, rất khó để lấy cắp quyền truy cập của một thành phần trong hệ thống Head-end Tuy nhiên việc phân chia này lại không áp dụng cho VOD server và Middleware server Các phần này sẽ được đề cập chi tiết sau trong chương này.

6.2.2 Các đầu vào nội dung – Content input

Các tài nguyên nội dung có thể dưới các dạnh lưu trữ khác nhau với các định dạng khác nhau trong hệ thống Head-end, và mỗi loại nội dung có các nguy cơ bảo mật khác nhau và cách khắc phục những điểm yếu cho chúng cũng khác nhau Một số các phương pháp bảo mật cần được thực hiện để giảm thiểu các cơ hội của quá trình truy cập trái phép đến nội dung như sau:

6.2.2.1 Các đầu từ vệ tinh– Satellite Feed

Các trung tâm nội dung và một số nhà cung cấp nội dung phân phối các nội dung thông qua đuờng truyền vệ tinh Nhà cung cấp dịch vụ IPTV sử dụng các bộ thu vệ tinh để thu tín hiệu Phần lớn các bộ thu vệ tinh bao gồm hệ thống quản lý khóa cho phép người gửi mã khóa dòng truyền và chia sẻ khóa bảo mật với các đối tác nhận.Các tín hiệu này có thể được sử dụng trong một thời gian dài và có giá trị lớn Các thủ tục hợp lý cần được triển khai để loại trừ các truy cập trái phép đến khóa giải mã Bảng 6.1 sau cho thấy tác dụng của phương thức bảo mật áp dụng cho các biện pháp bảo mật quản lý khóa.

Bảng 6.1 – Biện pháp bảo mật cho hệ thống quản lý khóa

Hệ thống quản lý khóa cho các đường truyền về từ vệ tinh - Satellite Feed

Trộm cắp/lạm dụng các tài nguyên mạng IPTV

Phương pháp này sẽ giảm thiểu việc trộm cắp các tài nguyên số thu từ vệ tinh

Làm gián đoạn dịch vụ Phương pháp này sẽ giảm thiểu cơ hội tấn công chỉnh sửa hoặc làm mất khóa thu nhận nội dung qua đường truyền vệ tinh, nếu khóa bị mất, hệ thống không thể thu được tín hiệu và hệ thống tạm dừng cung cấp dịch vụ.

6.2.2.2 Các phương tiện mang tin vật lý

Một cơ chế phổ thông để cung cấp nội dung là sử dụng các phương tiện mang tin vật lý Khi nội dung Video được chỉnh sửa bởi các bên thứ ba, bao gồm lồng tiếng hay đính kèm phụ đề, việc sử dụng các phương tiện mang tin vật lý trung gian thường được sử dụng Các phương tiện lưu trữ này cần được vận chuyển với vỏ bọc bảo vệ an toàn không cho phép can thiệp vào trong quá trình vận chuyển Các dữ liệu phải được mã khóa để loại trừ khả năng truy cập trái phép đến nội dung Bảng 6.2 sau cho thấy tác dụng của phương thức bảo mật áp dụng cho phương tiện mang tin vật lý.

Bảng 6.2 – Các phương pháp bảo mật cho các phương tiện mang tin vật lý Bảo vệ các phuơng tiện mang tin vật lý

Trộm cắp/lạm dụng các tài nguyên mạng

Mạng truyền dẫn dịch vụ IPTV

DSLAM thực tế là thành phần đầu tiên có ý nghĩa quan trọng về bảo mật trong hệ thống IPTV STB được triển khai bởi các nhà cung cấp dịch vụ IPTV, nhưng lại nằm ngoài phạm vi bảo vệ được bởi nhà cung cấp Gateway khu vực điểm truy cập dịch vụ cũng nằm ngoài phạm vi quản lý của nhà cung cấp dịch vụ IPTV Đặc biệt, khi nói về mạng dịch vụ sử dụng truy cập băng rộng, có một nhu cầu chính về IP DSLAM như là một thiết bị đầu tiên cần có độ tin cậy trong kiến trúc hệ thống DSLAM là nơi các thuê bao kết nối vật lý (cáp đồng hay cáp quang) trực tiếp đến mạng dịch vụ Các điểm truy cập là nơi duy nhất có thể kết nối đến giao thức chứng thực người dùng hợp lệ cho sử dụng về sau.

Quá trình chứng thực chủ yếu dựa trên giao thức DHCP Option 82 DHCP option

82 thực hiện thu nhận các yêu cầu DHCP từ thuê bao và đưa phản hồi các thông tin về xác định đường truyền vật lý vào trường option 82 trong giao thức DHCP Thông tin này chủ yếu bao gồm: node ID, shelf ID, slot ID và cuối cùng là line ID Quá trình chứng thực được thực hiện sau hơn trong hệ thống mạng bởi DHCP Server, server này được sử dụng để xác định danh tính thuê bao và gán cho (hoặc không gán cho) một địa chỉ IP hợp lệ cho thuê bao để truy cập dịch vụ Hơn nữa nếu thuê bao điều khiển STB và gateway, các thông tin sẽ luôn được đưa thêm vào bởi một thành phần mới ngoài tầm kiểm suát của thuê bao.

Tiếp theo cơ chế chứng thực ở trên là các cơ chế bảo mật được sử dụng trong DSLAM Trong lớp 2, có các cơ chế như chống giả mạo địa chỉ MAC, và ở Lớp 3 có cơ chế chống giả mạo IP

Chức năng chống giả mạo địa chỉ MAC được sử dụng để bảo vệ mạng khỏi các kẻ tấn công giả mạo địa chỉ MAC của đầu cuối trung với địa chỉ MAC của một thuê bao trong mạng Chức năng này gắn mỗi địa chỉ MAC với một đường truyền vật lý tới thuê bao, một khi một máy mới truy cập đường truyền vật lý, quá trình chứng thực được thực hiện

Khi khả năng bảo mật trong lớp 2 được đảm bảo, các cơ chế bảo vệ cũng được tiếp tục thực hiện tại lớp 3 Trong hệ thống mạng truy cập băng rộng DHCP, các người dùng giả mạo có thể dùng các PC và tự cấu hình địa chỉ IP để truy cập đến mạng dịch vụ và có thể không phải trả phí dịch vụ Với chức năng chống giả mạo địa chỉ

IP, các điểm truy cập mạng sẽ khóa tất cả các dải thông từ thuê bao trước khi có yêu cầu DHCP và gói tin trả lời về sự hợp lệ của người truy cập, điều này đảm bảo các người dùng không được chứng thực bởi DHCP sẽ không thể truy cập được dịch vụ. Một chức năng khác được sử dụng trong hệ thống DSLAM là khóa các giao dịch từ user đến user Chức năng này cung cấp sự tách biệt giữa các thuê bao trong hệ thống mạng đồng thời giảm thiểu các nguy cơ tấn công mức thấp vào các thiết bị đầu cuối thuê bao Một chức năng khác là sử dụng cơ chế địa chỉ MAC ảo (là địa chỉ được thông dịch bởi DSLAM) và sử dụng các hệ thống lọc – dựa trên các chính sách với các quy tắc lọc từ nhà cung cấp dịch vụ, nhằm điều khiển luồng dữ liệu đến và đi từ các thuê bao DSL.

Với khả năng thêm các tính năng trên vào DSLAM, có thể đảm bảo bất kỳ các kết nối đến dịch vụ nào được chấp nhận đều được thực hiện từ các đường truyền vật lý hợp lệ và không có cách nào để truyền tin trực tiếp giữa các thuê bao Worms, viruses và các hacker sẽ chỉ có thể truy cập từ các điểm đầu cuối hợp lệ và các đầu cuối này sẽ được bảo vệ.

DSLAM được triển khai trong một môi trường mạng vật lý được bảo vệ ở đó các cấu hình logic để xâm nhập hệ thống có thể bị phát hiện và ngăn chặn Đây là bức tường chính của nhà cung cấp dịch vụ IPTV để ngăn chặn các truy cập trái phép.

Có 3 chức năng chính trong DSLAM:

1 IP concentration Chức năng này tập hợp các dữ liệu nhận được bởi các chức năng khác và sự chuẩn bị dữ liệu cho truyền dẫn.

2 IP services Chức năng này cung cấp các chức năng mở rộng về IP và bao gồm các khu vực chẳng hạn như routing và bridging Các chức năng lớp 2 và lớp 3 được thực hiện bởi chức năng này Hầu hết các cơ chế bảo mật trong hệ thống DSLAM được thực hiện bởi chức năng này.

3 DSL line service Chức năng này cung cấp các chức năng xử lý về đường truyền thuê bao vật lý và quản lý các thiết bị đầu cuối thuê bao.

Hầu hết các đặc điểm bảo mật chính trong hệ thống DSLAM nằm trong chức năng

IP Service Các đặc tính chính cần xem xét như sau:

DSLAM hỗ trợ một tập các cơ chế chứng thực thuê bao khác nhau cũng như khả năng kiểm tra phiên giao dịch – một chức năng rất quan trọng trong xác thực cho một STB trong hệ thống IPTV Sử dụng các thông tin định danh của thuê bao trên STB, các thuê bao được chứng thực thông qua hệ thống cơ sở dữ liệu người dùng được lưu trên DSLAM hay trên một RADIUS server bên ngoài DSLAM có thể trao đổi các thông tin cơ sở dữ liệu người dùng vớiư RADIUS server hoặc với Middleware server Thuê bao và các dữ liệu về đường truyền vật lý có thể được xem xét trong quá trình chứng thực Chỉ những cổng vật lý đã được đăng kỹ được quyền truy cập các thông tin trên mạng dịch vụ cũng như truy cập đến hệ thống Head-end Cơ chế này sẽ giảm thiểu phần lớn các truy cập trái phép đến hệ htống mạng Có mối liên hệ một một giữa các cổng vật lý và các thuê bao Bất kỳ kẻ tấn công nào cũng phải được chứng thực qua nhờ sử dụng các cổng vật lý hợp lệ.

DSLAM có thể kiểm tra tính hợp lệ của các người dùng truy cập trên cơ sở địa chỉMAC, cũng như sử các cơ chế chứng thực phổ thông khác chẳng hạn như: giao thức bắt tay, chứng thực địa chỉ IP và giao thức chứng thực PPP Khi mỗi cổng được liên kết với một địa chỉ MAC của thuê bao, do đó không thể giả mạo thuê bao từ các đường truyền khác nhau Trong môi trường IP sẽ dễ dàng việc giả mạo các gói tin hơn hay dễ dàng thực hiện tấn công một phiên giao dịch IP Tuy nhiên quá trình xác thực cung cấp bởi DSLAM sẽ loại trừ kiểu tấn công này.

Hệ thống IPTV bao gồm hàng nghìn các thuê bao Thông thường có từ 5,000 đến 10,000 thuê bao đối mỗi DSLAM, và cách thực tế duy nhất khả thi để quản lý địa chỉ IP là sử dụng giao thức DHCP Khi DHCP được sử dụng, DSLAM có thể sử dụng trường thông tin DHCP Option 82 để đưa vào các thông tin dữ liệu có liên quan đến đường truyền vật lý Quá trình chứng thực với một STB chủ yếu thực hiện thông qua giao thức DHCP option 82 DHCP option 82 nghe ngóng các yêu cầu DHCP từ các thuê bao và chèn các thông tin xác định đường truyền vật lý trong trường option 82 của gói tin DHCP Thông tin này thông thường bao gồm: access node ID, shelf ID, slot ID và cuối cùng là line ID Trường thông tin này được sử dụng để xác định thuê bao và gán (hoặc từ chối gán) địa chỉ IP hợp lệ cho thuê bao để truy cập dịch vụ Nếu một thuê bao cố gắng làm sai quá trình chứng thực của DSLAM, hệ thống sẽ dễ dàng nhận ra các tham số đã được chỉnh sửa bởi thởi thuê bao này DHCP option 82 là một cơ chế rất mạnh để đảm bảo điều khiển truy cập đến hệ thống mạng dịch vụ Các địa chỉ MAC đã được chứng thực có thể lưu lại với thông tin về đường thuê bao vật lý, cho phép mỗi thuê bao có một số lượng nhỏ các thiết bị mạng đã được tiền chứng thực để truy cập mạng Mỗi khi một địa chỉ mạng mới cố gắng truy cập mạng, hệ thống sẽ hỏi các thông tin cho chứng thực (user name, password) trước khi thêm địa chỉ MAC đó vào trong hệ thống cơ sở dữ liệu. Khi được triển khai đúng đắn, DHCP option 82 sẽ loại trừ hầu hết các cơ hội để tấn công giả mạo IP cũng như địa chỉ IP

DSLAM cũng có thể cung cấp các bộ lọc với các quy tắc lọc được cung cấp bới gateway Đặc biệt DSLAM có thể quản lý loại yêu cầu được gửi từ các STB thông qua các mạng VLAN khác nhau Ví dụ DSLAM có thể được cấu hình để chỉ cho phép các yêu cầu dịch vụ HTTP, HTTPS, DHCP, DNS và RTSP từ STB Bằng cách loại bỏ tất cả các yêu cầu đến các cổng không cần thiết, DSLAM có thể bảo vệ phần còn lại của hệ thống khỏi các tấn công DOS.

Bảng 6.10 sau cho thấy tác dụng của phương thức bảo mật với ACL nhằm đảm bảo tính bảo mật, thống nhất và khả năng cung cấp dịch vụ liên tục:

Hệ thống thiết bị đấu cuối home-end

Hệ thống home-end cho thấy một số khó khăn trong việc quản lý các vấn đề bảo mật trong mạng IPTV Các thành phần ngoài tầm kiểm soát của nhà cung cấp dịch vụ IPTV và các phần cứng đối diện trước nguy cơ bị chỉnh sửa bởi kẻ tấn công Các phương pháp đã được triển khai tại các thiết bị home-end với mục đích làm chậm các cuộc tấn công và khóa các cuộc tấn công tầm thường ở mức độ đơn giản Các cơ chế bảo mật mạnh hơn được sử dụng trong hệ thống mạng truyền dẫn.

Cũng cần lưu ý là STB có truy cập ảo đến các hệ thống lưu trữ nội dung tại trung tâm dịch vụ IPTV thông qua các yêu cầu hợp lệ Nếu kẻ tấn công lấy được quyền điều khiển STB thông qua mạng Internet, họ có thể lấy được các nội dung từ STB.

Residential gateway – Gateway khu vực truy cập thuê bao – tập trung các dịch vụ khác nhau được cung cấp đến thuê bao vào trên một đường truyền dẫn duy nhất.Residential gateway có một số các cơ chế bảo mật cơ bản bao gồm các chức năng lọc cũng như khả năng thực hiện QoS Residential gateway chia sẻ các kết nối cục bộ bao gồm VoIP phones, high-speed Internet access và IPTV services.

Residential gateway có thể được cấu hình để lọc các gói tin và chỉ cho phép các yêu cầu hợp lệ từ các thiết bị Home-end tới Head-end Đặc biệt, các filter có thể khóa bất kỳ một giải thông truyền dẫn nội dung nào không phù hợp với loại dải thông truyền hợp lệ (ví dụ 80, 443 và RSTP) Chức năng này giảm thiểu nguy cơ sâu máy tính worms hoặc viruses gây lây nhiễm cho một diện số lượng lớn các STB để thực hiện tấn công DOS đối với head-end.

Các bộ lọc cũng có thể sử dụng để khóa các cố gắng truy cập trái phép từ head-end tới STB hay các thiết bị khác tại Home-end Chức năng này loại bỏ khả năng bị tấn công thông qua các công cụ Port scan.

Quản lý chất lượng dịch vụ QoS có thể được thực hiện trên residential gateway để hỗ trợ tăng cường cho vấn đề bảo mật Các dòng truyền nội dung yêu cầu một mức giới hạn các dải thông để truyền dẫn Nếu một STB bị nhiễm bởi sâu hay virus và cố gắng gửi đi một số lượng lớn các dữ liệu qua cổng hợp lệ (80, 443, RSTP), khi đó QoS sẽ hạn chế dải thông và sẽ hạn chế mức độ của cách tấn công này.

Quá trình thực hiện QoS có thể thực hiện lại nhiều lần tại nhiều điểm giữa Home- end và head-end, đặc biệt tại DSLAM và firewall.

STB thông thường là các phần cứng tích hợp trên một IC Có một số giới hạn đối với các STB dựa trên nền tảng PC STB cũng có các nguy cơ về bảo mật như việc truy cập trái phép nội dung số hoặc sự đánh cắp các khóa mã khóa bảo mật Kẻ tấn công có thể tháo rời các thành phần phần cứng để tìm ra các điểm yếu trong hệ thống STB, và trong một số trường hợp có thể chế tạo hoặc lập trình lại các chương trình bên trong STB để tạo ra các kẽ hở Các PC cho phép truy cập dễ dàng hơn đến các khóa và nội dung, khi kẻ tấn công có quyền điều khiển toàn bộ hệ thống và chỉ cần thực hiện các thao tác đơn giản trên STB là có thể lấy được các khóa được lưu trữ trong bộ nhớ hoặc các nội dung ghi nhớ đệm trong quá trình giải mã.

STB được thiết kế để chứa đựng các hệ điều hành và các chương trình sử dụng các thành phần phần cứng Một trong những thành phần chính trong STB là bộ nhớ Flash Flash memory là loại bộ nhớ có thể dễ dàng bị bị xóa điện và tái lập trình. Các thành phần này có thể được sử dụng để lưu các mã chương trình và khóa Các thông tin có thể được lưu lại ngay cả khi STB ngắt kết nối khỏi nguồn điện.

Trong quá trình thiết kế mạng IPTV, các chuyên gia bảo mật cần đảm bảo chọn được các STB có cấu trúc có thể chấp nhận được và có các chức năng bảo mật nhất định, đảm bảo bảo vệ hệ thống khỏi các tấn công Khi so sánh các model sản phẩm khác nhau, các chuyên gia bảo mật cần xác định các nguy cơ trong mỗi STB và xác định chất lượng của các model này trong việc bảo vệ khỏi các cuộc tấn công.

Các hệ điều hành trong các STB cần được làm kiên cố hóa chặt chẽ theo các khuyến cáo của nhà sản xuất Các cổng truyền dẫn không cần thiết phải được vô hiệu hóa để tránh khả năng bị truy cập trái phép.

6.4.2.1 Bộ xử lý bảo mật

Một số hãng sản xuất STB có thể tạo ra các cơ chế bảo mật trong Chipset để bảo vệ các chương trình bên trong Chức năng này cho phép bảo mật các thông tin được lưu trữ Kẻ tấn công không thể thực hiện thu bắt các thông tin được lưu trữ trong các vùng nhớ.

Trong một số loại sản phẩm, sự khóa các bộ nhớ flash có thể bảo vệ khỏi các tấn công xóa hoặc cấy các chương trình độc hại Việc khóa này luôn đảm bảo STB chạy các ứng dụng theo đúng chức năng ban đầu.

Các cơ chế khác có thể sử dụng bao gồm các cơ chế chứng thực giữa flash và CPU.Mỗi thành phần có thể được kiểm tra hợp lệ và cung cấp các thông tin chứng thực.

Quá trình chứng thực này đảm bảo các hoạt động sai thông qua sự thao túng của kẻ tấn công bị kiểm tra ngăn chặn

Cũng có các cơ chế chống đọc đảm bảo không thể đọc được các bộ nhớ, hay xao chép các dữ liệu, do đó đảm bảo an toàn về bản quyền nội dung cũng như các chương trình lập trình

Nói chung các thành phần trong hệ thống được thực hiện dưới dạng nhúng vào trong các chip vi xử lý Các thành phần xử lý bảo mật nhúng trong chíp bao gồm:

• Tamper detection system – hệ thống phát hiện sự thâm nhập;

• Key storage section – thành phần lưu trữ khóa;

• Boot protection information – các thông tin khởi động;

• Access controls – điều khiển truy cập;

• Cryptographic engines – hệ thống xử lý mã khóa;

• secure channel – kênh bảo mật.

Ngày đăng: 27/06/2023, 11:04

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] ATIS-0800007 (2007), ‘IPTV High Level Architecture’, ATIS-IIF Sách, tạp chí
Tiêu đề: ‘IPTV High Level Architecture’
Tác giả: ATIS-0800007
Năm: 2007
[2] Fenner, W. (1997), ‘Internet Group Management Protocol, Version 2’, IETF Sách, tạp chí
Tiêu đề: Internet Group Management Protocol, Version 2
Tác giả: Fenner, W
Năm: 1997
[3] Gilbert Held (2006), ‘Understanding IPTV’, AUERBACH PUBLICATIONS Sách, tạp chí
Tiêu đề: ‘Understanding IPTV’
Tác giả: Gilbert Held
Năm: 2006
[4] Internet Streaming Media Alliance (2005), ‘Encryption and Authentication, Version 1.1’ Sách, tạp chí
Tiêu đề: Encryption and Authentication,Version 1.1
Tác giả: Internet Streaming Media Alliance
Năm: 2005
[5] IETF (1998), ‘Real Time Streaming Protocol (RTSP)’ Sách, tạp chí
Tiêu đề: Real Time Streaming Protocol (RTSP)
Tác giả: IETF
Năm: 1998
[6] IETF (1998), ‘Protocol Independent Multicast (PIM)’ Sách, tạp chí
Tiêu đề: Protocol Independent Multicast (PIM)
Tác giả: IETF
Năm: 1998
[7] IETF (2002), ‘Internet Group Management Protocol, Version 3’ Sách, tạp chí
Tiêu đề: Internet Group Management Protocol, Version 3
Tác giả: IETF
Năm: 2002
[8] IETF (2002), ‘RTP:a Transport Protocol for Real-Time Applications’ Sách, tạp chí
Tiêu đề: RTP:a Transport Protocol for Real-Time Applications
Tác giả: IETF
Năm: 2002
[9] IETF (2003), ‘Multicast Source Discovery Protocol (MSDP)’ Sách, tạp chí
Tiêu đề: Multicast Source Discovery Protocol (MSDP)
Tác giả: IETF
Năm: 2003
[10] Institute of Electrical and Electronics Engineers (2005), ‘802.1Q – Virtual LANs’ Sách, tạp chí
Tiêu đề: 802.1Q – VirtualLANs
Tác giả: Institute of Electrical and Electronics Engineers
Năm: 2005
[12] Johan Hjelm (2008), ‘Why IPTV? Interactivity, Technologies and Services’, A John Wiley and Sons, Ltd, Publication Sách, tạp chí
Tiêu đề: ‘Why IPTV? Interactivity, Technologies and Services’
Tác giả: Johan Hjelm
Năm: 2008
[13] Ramachandran, K. (2002), ‘Spoofed IGMP Report Denial of Service Vulnerability’ Sách, tạp chí
Tiêu đề: Spoofed IGMP Report Denial of ServiceVulnerability
Tác giả: Ramachandran, K
Năm: 2002
[16] Website http://www.ieee802.org [17] Website http://www.isma.tv/ Sách, tạp chí
Tiêu đề: http://www.ieee802.org"[17] Website
[14] Website: http://www.ietf.org/ Link
[18] Website: http://broadcastengineering.com/iptv/ Link
[11] International Telecommunication Union (1997), ITU-T Recommendation X.509 Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.1: Kiến trúc hệ thống IPTV Nhà cung cấp nội dung (Content Provider):  Đây là đơn vị sản xuất, - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.1 Kiến trúc hệ thống IPTV Nhà cung cấp nội dung (Content Provider): Đây là đơn vị sản xuất, (Trang 13)
Hình 2.2: Mô hình chức năng hệ thống IPTV - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.2 Mô hình chức năng hệ thống IPTV (Trang 16)
Hình 2.3: Khối chức năng cụ thể IPTV - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.3 Khối chức năng cụ thể IPTV (Trang 18)
Hình 2.5: Cấu trúc Middleware - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.5 Cấu trúc Middleware (Trang 22)
Hình 2.6: Phương thức truyền Unicast - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.6 Phương thức truyền Unicast (Trang 23)
Hình 2.10: Mô hình P2P - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.10 Mô hình P2P (Trang 26)
Hình 2.11 dưới đây biểu diễn kiến trúc chung của một IP Set-Top-Box: - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.11 dưới đây biểu diễn kiến trúc chung của một IP Set-Top-Box: (Trang 27)
Hình 2.11: Cấu trúc IP Set-Top-Box - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 2.11 Cấu trúc IP Set-Top-Box (Trang 28)
Hình 3.2: Cấu trúc gói tin VLAN tiêu chuẩn IEEE 802.1Q - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 3.2 Cấu trúc gói tin VLAN tiêu chuẩn IEEE 802.1Q (Trang 31)
Hình 3.3: Cấu trúc gói tin IGMP V2 - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 3.3 Cấu trúc gói tin IGMP V2 (Trang 32)
Hình 3.4: Truyền dẫn các gói tin IGMP v2 giữa DSLAM và STB - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 3.4 Truyền dẫn các gói tin IGMP v2 giữa DSLAM và STB (Trang 34)
Hình 3.5 dưới mô tả một gói tin IGMP V3 Membership query. - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 3.5 dưới mô tả một gói tin IGMP V3 Membership query (Trang 35)
Hình 3.6: Truyền dẫn các gói tin IGMP v3 giữa DSLAM và STB - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 3.6 Truyền dẫn các gói tin IGMP v3 giữa DSLAM và STB (Trang 36)
Hình 3.7: Cấu trúc gói tin RTP – RFC 3550 - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 3.7 Cấu trúc gói tin RTP – RFC 3550 (Trang 37)
Hình 3.8: Ví dụ về sự hoạt động RTSP - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 3.8 Ví dụ về sự hoạt động RTSP (Trang 38)
Hình 4.1: Một số chọn lựa để bảo vệ tài nguyên số - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 4.1 Một số chọn lựa để bảo vệ tài nguyên số (Trang 45)
Hình 4.2: Một số loại hình truy cập từ phía người sử dụng - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 4.2 Một số loại hình truy cập từ phía người sử dụng (Trang 46)
Hình 4.3: DRM Domain - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 4.3 DRM Domain (Trang 47)
Hình 4.4: Giá trị theo thời gian của nội dung số - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 4.4 Giá trị theo thời gian của nội dung số (Trang 48)
Hình 4.5: Ví vụ về quá trình thực hiện chữ ký số - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 4.5 Ví vụ về quá trình thực hiện chữ ký số (Trang 54)
Hình 4.6: Tương tác giữa DRM và Middleware trong mạng IPTV - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 4.6 Tương tác giữa DRM và Middleware trong mạng IPTV (Trang 58)
Hình 5.2: Các nguy cơ bảo mật được tìm thấy - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 5.2 Các nguy cơ bảo mật được tìm thấy (Trang 65)
Hình 5.3: Các thông tin tài nguyên trong hệ thống DRM và VOD - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 5.3 Các thông tin tài nguyên trong hệ thống DRM và VOD (Trang 66)
Hình 5.4: Các nguy cơ bảo mật trong hệ thống DRM và VOD - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 5.4 Các nguy cơ bảo mật trong hệ thống DRM và VOD (Trang 66)
Hình 6.1: Hệ thống IPTV Head-end - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 6.1 Hệ thống IPTV Head-end (Trang 112)
Hình 6.2: Các lớp bảo mật tại Head-end - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 6.2 Các lớp bảo mật tại Head-end (Trang 113)
Hình 6.3: Các lớp bảo mật – Truy cập trực tiếp tới DRM - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Hình 6.3 Các lớp bảo mật – Truy cập trực tiếp tới DRM (Trang 120)
Bảng 6.13 sau cho thấy tác dụng của phương thức QOS nhằm đảm bảo tính liên tục dịch vụ: - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Bảng 6.13 sau cho thấy tác dụng của phương thức QOS nhằm đảm bảo tính liên tục dịch vụ: (Trang 132)
Bảng 6.14 - Giải pháp mạng ảo đảm bảo tính bảo mật, thống nhất và tính - Tìm Hiểu Các Điểm Yếu Bảo Mật Trong Một Hệ Thống Mạng Iptv Tiêu Chuẩn, Từ Đó Đưa Ra Các Nguyên Tắc, Công Cụ Cần Thực Hiện Nhằm Đảm Bảo Bảo Mật Cho Hệ Thống Mạng Iptv.docx
Bảng 6.14 Giải pháp mạng ảo đảm bảo tính bảo mật, thống nhất và tính (Trang 134)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w