Định nghĩa những phần tử cơ bản và chìa khoá của một hệ thống VoIP

Một phần của tài liệu Giải pháp bảo vệ thông tin VOIP trên mạng Internet Intranet (Trang 71)

VoIP là một dạng khác của kỹ thuật điện thoại, những gói tiếng nói số được truyền bởi việc sử dụng Internet toàn cầu. Địa chỉ của các gói dựa vào giao thức Internet (IP).

needed at some phase of a call Hình 4.6: Hệ thống VoIP đơn giàn

/ •» f \ \

Một hệ thông V oIP phô biên gôm có những phân tử chính sau : - Người tham gia vào một cuộc gọi (người gọi và người được gọi);

- Các thiết bị đầu cuối (ví dụ: điện thoại IP, máy tính cá nhân) được sử dụng để bắt đầu và nhận các cuộc gọi;

- Các cổng nối và các máy chủ tham chiếu tới tất cả các loại thiết bị trung gian cần trong thời gian một cuộc gọi;

- Phương tiện truyền thông: cổng kết nổi liên kết dữ liệu và những thiết bị đầu cuối khác nhau, từ đây hình thành đường truyền thông End to End cho những gói VoIP đi qua.

Lưu lượng VoIP, nghĩa là các gói VoIP, có thể được phân loại vào trong báo hiệu gọi, điều khiển gọi, và phương tiện truyền thông. Phụ thuộc vào giao thức và

* X t y

những chính sách sử dụng VoIP, truyên thông này có thê sử dụng một kênh hoặc nhiêu kênh khác nhau. N hững kênh là những kết nối TCP/UDP giữa hai phần tử mạng. Các kênh khác nhau của cổng TCP bắt nguồn từ một phần tử m ạng tới một phần tử khác và địa chi mạng, địa chỉ IP thông thường là như nhau. Trên quan điểm về an toàn thì tất cả thông tin truyền cần được giữ an toàn tức là xác nhận và mã hóa.

MEDIA

Hình 4.7: Phân loại luồng thông tin khác biệt cần trong VoIP 4.3.2 Những đặc trưng an toàn của VoIP

- Trong VoIP, những gói chưa được mã hóa, những thứ m ột kè tấn công cần sẽ láy những gói thích hợp để phân tích gói. Gói này có thể m ang những thông tin liên quan đến các máy tính chuyên dụng, ví dụ như mạng cục bộ của một tập đoàn. Trong kỹ thuật điện thoại truyền thống, kỹ thuật điện thoại di động điều nàỵ bị loại trừ, kẻ tấn công thay vào điều đó là cần có thiết bị đặc biệt, hơn nữa cần có kết nối vật lý tới một dây, được sử dụng trong thời gian gọi.

- Trong một mạng LA N, những người sir dụng VoIP đều được đổi như nhau, (dược nôi tới mạng LAN) hoặc thiết bị âm thanh của máy tính cá nhân của họ để gọi và nhận các cuộc gọi. Như vậy một người không chính thức tham gia cuộc gọi có thế lấy cắp các gói tin của cuộc gọi vì chúng được nối tới mạng LAN.

- Internet được xem như không an toàn. Những mạng chuyển mạch không phải là hoàn toàn an toàn nhưng người ta lại không lo lắng nhiều về điều đó.

73 4.3.3 Yêu cầu an toàn chức năng

- Thông tin trao đổi giữa những người tham gia một cuộc gọi cần phải được giữ hí mật và những thông tin như vậy không thể tới bất kỳ thành viên thứ ba nào.

Nêu không cẩn thận những thành viên thứ ha có thể sử dụng thông tin mà chúng có dược để nghe trộm cuộc nói chuyện.

- Chi nhà cung cấp dịch vụ cần có sự truy nhập tới thông tin thống kê và thông tin như vậy cần phải được bảo vệ chống lại sự tấn công từ những thành viên thứ ba.

4.3.4 Yêu cầu an toàn kỹ thuật

Những yêu cầu an toàn cần được đưa ra và phải được hỗ trợ của tất cả các giao thức VoIP

- Tất cả các kết nối giữa các phần tử mạng cần được mã hóa;

- EP của tất cả các kết nối cần luôn luôn được xác nhận bởi hai cách để ngăn ngừa người bên trong, ờ giữa tấn công;

- Chứng íhực người dùng End to End cân phải được cung câp ở lìhững thiêt bị đâu cuối;

- Cả máy trạm và m áy chủ cần phải được bảo vệ chống lại sự tấn công.

4.4 Những ràng buộc an toàn ciía VoIP

Những ràng buộc an toàn là những lý do tại sao các yêu cầu an loàn không thể đạt được tất cả hoặc trong những điều kiện đặc biệt, trong truyền thông VoIP. Những ràng buộc an toàn có thể do thiết kê chưa hoàn chỉnh của các giao thức VoIP hoặc do thực hiện không đầy đù những điều đó. Và kiến trúc nằm bên dưới của bản thân Internet cũng bị giới hạn. Có nhiều phần của cơ sở hạ tầng m ạng, như firew alls...an toàn 1PSEC gác công vào sử dụng NAT, được sử dụng đê bô sung an toàn. Chức Iìăiìg

của những thiết bị này và những sự hạn chế của chúng cũng cần phải dược tính đến trong thiết kế các giao thức.

t f \ 1 \

Có the thây răng sự an toàn có thê được thực hiện ở nhiêu mức. Ba mức khác nhau có thể được xác định: Sự an toàn mức liên kết, sự an toàn các gói và Sự an toàn của các trường trong một gói. Trong mỗi mức, sự lựa chọn có thể là tất cả thông tin hoặc bộ phận của thông tin phụ thuộc vào mức độ yêu cầu an toàn cùa thông tin truyền. 4.4.1 Tính nhạy cảm trễ của VoIP

Sự khó chịu chung khi sử dụng truyền tiếng nói qua - IP là vấn đề chất lirợng của dịch vụ. Trê trong cuộc nói chuyện mà nhiêu người dùng VoIP gặp phải là sự lo láng bất ổn cùa việc chuyển gói trong Internet [13].

Đòi hỏi để hoàn toàn an toàn cho kết nối End to End là toàn bộ đường dần, như

tất cả các thiết bị và những mối liên kết giữa chúng được bảo vệ chống lại sự tấn công [8]. Một hệ quả của điều này là tất cả các thiết bị phải thực hiện chứng thực lẫn nhau. Chửng thực cơ sờ là mã khóa công khai chỉ có nghĩa cho sự chứng thực quy mô mạng lớn làm cho nó có thể an toàn để phân phối chìa khóa một cách tương đối dễ dàng xuyên qua các mạng không an toàn.

Một vấn đề khác của giải pháp dựa trên mã khoá công khai là hai ràng buộc chính. Thứ nhất, hiện nay không yêu cầu cơ sở hạ tầng khóa công khai trải trên toàn cầu‘ Thứ hai là chìa khóa khoá công khai dựa trên những thủ tục chứng thực yêu cầu sử dụng sức mạnh tính toán lớn. Nếu chứng thực được thực hiện ở tại mức liên kết giữa hai BP cùa mỗi liên kếl bất kỳ khi nào, điều này không thành vấn đề. Mã khóa công khai cũng là công cụ tiện lợi cho việc mã hóa các thông báo. Nếu sự mã hóa thực hiện

> X t t

giữa hai EP, việc này không có vân đê gì bởi vì các thiêt bị đủ m ạnh đê tính toán đủ yêu cầu. N hưng nếu m ã hóa các gói cần mã hóa ở bất kỳ thiết bị trung gian nào (ví dụ:

- X •» 〜 t t ^

ờ các Router), điêu này có thê dê dàng trở thành nút cô chai ở thiêt bị trung gian và làm tăng thời gian trễ làm chậm trễ việc truyền các gói VoIP.

4.4.2 X ác đ ịn h d ạ n g th ô n g b á o

SIP, H.323 và những giao thức VoIP khác được sử dụng để bắt đầu những phiên họp, như những phiên họp âm thanh (tiếng). Thông tin đó cần thiết để tạo ra kênh truyền thông giữa hai thực thể, được đặt trong thân của thông báo VolP. Thông tin này bao gồm các địa chi IP. Trong khi NAT được sử dụng địa chỉ nội bộ có thể yêu cầu

' ' /

chuyên sang địa chỉ ngoài tới ứng dụng. Phân thân không phải m ã hóa khi một thiêt bị NAT (lịch chuyển và điều này chấp nhận sự ràng buộc an toàn [13].

t

4.4.3 An toàn End to End, Hop to Hop

Có hai khái niệm khá hay và những cách để thực hiện cả chứng thực lẫn mã hóa. Đó là End to End và Hop to Hop. End to End bao trùm toàn bộ kcl nổi từ nguời gửi đến người nhận. Hop to Họp thay thế bao trùm ít nhất m ột Hop của kết nối. Nó có the bao trùm nhiều bước chuyển khác, nếu như tồn tại nhiều bước chuyển, nếu không thì chưa được bảo đảm an toàn.

NliữttỊỊ lợi thế của an toàn Hop to Iỉop:[9]

- Không cần khoá công khai cho người dùng; - Chi cần cung cấp dịch vụ khóa công khai;

- Các mô hình sự an toàn mạng hiện có đã được thử thách. Giới hạn chính của sự an toàn Hop to Hop:

- Yêu cầu mô hình tin cậy.

Trong an toàn End to End những thông báo được mã hóa hoặc xác nhận hoặc mã hoá và xác nhận suốt dọc đường từ người gửi đến người nhận.

7 5

4.4.4 Những ví dụ thực của vấn đề an toàn

H.32Ỉ

H.235 cung cấp kiến trúc an toàn khá toàn diện cho bộ giao thức H.323. Nó

! r

cung câp một sô lựa chọn khác nhau cho chứng Ihực và cho cả mã hóa. Sử dụng Ï L S

* t » / *

trong định nghĩa săn công 1300 thành lập của kênh kêt nôi gọi một ưu liên. Việc này cần phải được xem xét tới m ột sự ràng buộc từ khi nó đặt sẵn và mọi cư chế an toàn

■» r r \

khác không thê được sử dụng cho kêt nôi đâu liên.

NA 7' và nhánh ngang Firewall

Các ứng dụng H.323 sử dụng năng động những cơ chế truyền thông cho âm thanh, hình ành và dữ liệu, một firewall phải cho phép truyền thông H.323 xuyên qua. Firewall cũng phải có H.323 với m ột uỷ nhiệm H.323, hoặc có khả năng “ Rinh mò” tới% % » » \

kênh điêu khiên đê xác định cơ chê tru yên thông năng động nào đang sử dụng cho

> •»

phiên họp i 1.323 và cho phép cho lưu thông kco dài như kênh điêu khiên tích cực [7].

SĨP [9]

Phần nhảnh

Phân nhánh là trạng thái A gọi tới B và yêu cầu gọi phân nhánh tới BI Và B2, là những thiết bị đầu cuối khác nhau. K ết qủa cần là cả hai thiết bị đầu cuối B 1 lẫn B2 reo (chuông cùng reo). Cơ chế hỏi - đáp sử dụng bên trong SIP không làm việc với phân nhánh, chi B 1 rung chuông ở nơi nào hỏi - đáp được sử dụng. V iệc sử dụng các yêu cầu ký nhận mà không có hỏi - đ áp có thể giải quyết vấn đề nhưng việc này yêu cầu sir dụng PKI. Đấu lại những sự tấn công có thể đạt được bởi việc nh ớ Call - IDs.

Dội lại sự tổn công

Có tlìổ xảy ra khi việc sử dụng htlp đổ chứng thực cho cà yêu cầu và phúc dáp. Nếu bí mật dùng chung đó được sử dụng trong cả hai hướng, một kẻ tấn công có thể thu được Iiỷ nhiệm thư bởi việc phản chiếu thách thức phúc đáp lại một yêu cầu. Sử dụng bí mật khác nhau trong m ỗi hướng loại trừ sự tấn công. Kiểu tấn công này không còn ý nghĩa khi sử dụng PGP để chứng thực.

Chứng thực nhiều - uỷ nhiệm (Multi-Proxy)

Nhiều uỷ nhiệm trên đ ư ờng dẫn có thể thách thức người dùng. Điều đó là hữu ích và cần cho những dịch vụ thuê ngoài (outsourced). Neu U A C (U ser Agent Client: Khách hàng đại diện người đùng) chỉ chèn uỷ nhiệm thư cho yêu cầu lần cuối, thì kết là cứ hỏi đi hỏi lại. Giải pháp là UAC phải tích lũy uỷ nhiệm thư cho tất cả các thách thức tới một yêu cầu.

Hçm chế mã hoá

Sự mã hóa SIP dựa vào sử dụng PGP. Để hiệu quà cần đến PKI. Mã hóa không bao gồm các đầu mục quan trọng (ví dụ như To, From). Nen tảng PGP là kiến ihức cơ bản về khoá công khai của người nhận.

Hủy bỏ an toàn

Sự hùy bỏ (CA N CEL) là một lệnh SIP huỷ bỏ bất kỳ việc tìm kiếm và reọ chuông nào, đơn giản nếu kè tấn công gửi hủy bỏ cho đích khi đó đích nhận được đề nghị (IN V IT E ),đích có thế được ngăn ngừa từ việc nhận các cuộc gọi.

NA T và nhánh ngang Firewall

Diều quan trọng cho nhánh ngang an toàn SIP là nó báo hiệu những phiên họp qua NAT và firewall. Khi SIP là một giao thức điêu khiên phiên họp địa chỉ IP và công TCP xuất hiện trong thân của giao thức. Trong những m ạng nơi mà N A T sử dụng địa chỉ m ạng bên trong yêu cầu chuyển sang địa chỉ mạng ngoài tới ứng dụng. Thân không được mã hóa khi một thiết bị N A T chuyển sang và điều này chịu sự ràng buộc an loàn. Điêu này là chủ yêu đê SIP thực hiện và là những khó khăn trong NAT và nhánh ngang firewall:

MGCP / MEGA CO / H. 248

Những vấn đề về sự ràng buộc an toàn của M GCP và các chuẩn liên quan tương tự như những sự ràng buộc được đề cập của H.323 và SIP. Ngoại trừ khi sử dụng những giao thức ạn toàn ngoài và đặc biệt là IPSEC. Nếu IPSEC được sử dụng thì chúng là những vấn đề an toàn cùa IPSEC nó xác định những ràĩíg buộc an toàn cho M GCP và những giao thức liên quan.

4.4.5 Đề xuất một giải pháp an toàn cho VoIP

Qua phần trình bày về những kiến trúc VoIP hiện có, những dịch vụ an ninh mà chúng cung cấp, những yêu cầu an toàn và ràng buộc cho an toàn. Từ đó nhộn thấy cần có giải pháp an toàn hiệu quả và triệt để hơn cho VoIP. G iải pháp cung cấp an toàn Hop to Hop dễ thực hiện trong thực tê, chỉ những nhà cung cấp dịch vụ cân thiết lập PKI nhưng cũng có những cái không thuận lợi như độ an toàn chưa cao vì gói VoIP từ Hop tới End và từ End tới Hop không được mã hoá dẫn đến mất an toàn ở đoạn này, gây nghẽn cổ chai tại các Hop. Firewall và nhánh ngang N A T cũng là có vấn dề vì nó chỉ có thể lọc, chuyển đổi địa chỉ trong khi có nhiều trạm kết nôi được đôi sử như nhau. Giải pháp an toàn End to End gói VoIP có thể được m ã hoá và xác nhận dọc đường từ người gửi đến người nhận giải pháp này đảm bảo an toàn cao cho VoIP.

7 7

4.5 iMô hình th ử nghiệm

C hương trình thử nghiệm cho PC to PC. Với giải pháp đề xuất dùng mật mã khoá bí mật để mã hoá tín hiệu âm thanh End to End.

4.5.1 Chuyển đổi giữa âm thanh và IP

Khi truyền tiếng nối qua m ạng IP quá trình diễn ra như sau:

^ r ? 7 r

ơ nơi gửi: Tiêng nói từ tín hiệu tương tự (analog) được chuyên đôi sang tín hiệu sô

thống qua ADC sau tạo thành các gói tín tin RTP, U D P các gói tin này được chuyển xuống tầng IP (tạo thành các gói IP) và truyền trên mạng, hình 5.1

Analog il

Sample and A/D Compress

Create Voice Datagram (RTP,UDP)

Add IP Header

Digital

H 5.1: Quá trình chuyển đổi từ tiếng nói sang 11) (nơi gửi)

Ở nơi nhộn: Công việc ngược lại ở bên phát ra tiếng nói, các gỏi tin của tiếng nói từ

dạng IP được bóc phần tiêu đề IP và chuyển lên tầng RTP, U D P các gói tin này được giải nén các sau đó được chuyên đôi sang tín hiệu tương tự thông qua DAC và tạo lại thành tiếng nói ban đầu hình 5.2

Re-sequence and Buffer Delay(RTP,UDP) Decompress Digital to Analog Analog Voice

H 5.2: Q uá trình chuyển đổi từ IP sang tiếng nói (ở nơi nhận) 4.5.2 Sử dụng mã m ật cho an ninh VoIP

r r *

Mã hoá khoá đôi xứng như đã trình bày trong chương 3 ,ta thây những lợi diêm của nó là tốc độ xử lý rất cao phù hợp cho việc áp dụng cho dòng tín hiệu VolP. Những người trao đổi thông tin mật với nhau là những người đã có quan hệ từ trước và khá tin cậy do vậy đã trao đổi khoá mật sử dụng cho VoIP vứi nhau trước.

Có thể sừ dụng m ột kênh an toàn nào đó, hoặc sử dụng mã khoá công khai dể trao đổi khoá mật với nhau, thậm chí có thể qui ước trước việc sử dụng khoá khi thực hiện các cuộc gọi yêu cầu đảm bảo bí mật.

79

H 5.3: Quá trình truyền âm thanh từ nơi gửi đến nơi nhận

Ở nơi gửi: Từ tín hiệu âm thanh (ở dạng tương tự) sẽ được chuyển đổi sang tín hiệu số

bằng chức năng ADC của card âm thanh, các tín hiệu số này sẽ được nén lại thông qua

Một phần của tài liệu Giải pháp bảo vệ thông tin VOIP trên mạng Internet Intranet (Trang 71)