Hệ thống Head-end của nhà cung cấp dịch vụ IPTV

Một phần của tài liệu Các nguy cơ bảo mật trong triển khai hệ thống mạng dịch vụ IPTV hiện nay (Trang 111 - 125)

Thành phần trung tâm của hệ thống IPTV là hệ thống Head-End. Thành phần này bao gồm một số các thành phần cho phép thu nhận nội dung, chuyển đổi định dạng, quy cách và tái phân phối đến các thuê bao tùy theo mô hình kinh doanh và theo các gói thuê bao cung cấp. Head-end có thể được triền khai thành các Head-end trung tâm và các Head-end khu vực vùng miền. Head-end khu vực vùng miền cung cấp nội dung cho các thuê bao trực thuộc khu vực đó nhằm đảm bảo độ trễ thấp.

6.2.1. Các thành phần thiết yếu của hệ thống head-end

Hệ thống head-end nhận một tập các dòng truyền nội dung – data feeds với các định dạng khác nhau bao gồm: các dòng video trực tiếp từ các trường quay, các nội dung chính từ các công ty khác, tái truyền dẫn các nội dung, các nguyền Video từ vệ tinh và các dòng video đã có sẵn trong hệ thống. Do các nội dung được nhận về có các định dạng khác nhau, định dạng Analog không thể truyền dẫn được qua mạng IP. Nội dung có thể nhận được nhờ các phương tiện lưu trữ khác như DVD, CD, Tape hoặc các dòng trực tiếp như từ vệ tinh và truyền hình mặt đất. Các nội dung cần mã hóa sang số và đóng gói theo giao thức TCP/IP. Một số thành phần khác cũng liên quan như DRM và hệ thống quản lý nội dung cũng bao gồm trong hệ thống. Tất cả các quá trình truyền dẫn thông tin với thuê bao được phối hợp bởi Middleware server nhận các yêu cầu kết nối từ STB.

Các thành phần khác nhau của Head-end được mô tả trong Hình 6.1 dưới đây. Các hệ thống lọc bảo mật phải được xây dựng nhằm đảm bảo sự bảo vệ đối với hệ thống Head-end.

Hình 6.1: Hệ thống IPTV Head-end

Các server trong hệ thống head-end được bảo vệ bởi 6 lớp bảo mật được thực hiện bởi các cơ chế bảo mật độc lập. Các lớp bảo mật này thường gồm một số công nghệ khác nhau và được quản trị bởi các nhóm cũng như giảm thiểu các nguy cơ cấu kết thông đồng và giả mạo. Hình 6.2 sau mô tả các lớp bảo mật trong hệ thống Head-end.

Hình 6.2: Các lớp bảo mật tại Head-end

- Lớp ngoài cùng được thực hiện bởi các thành phần network firewalls và network IDS/IPS. Lớp này cung cấp hệ thống quản lý truy cập giữa các chức năng chính cũng như đảm bảo bảo vệ khỏi các tấn công đã được biết đến như worms và viruses.

- Lớp thứ 2 bao gồm mạng VLAN được tạo ra tại các chuyển mạch. VLAN được cấu hình cho phép chỉ các máy hợp lệ được gia nhập vào mạng. Máy chủ sẽ có một card mạng kết nối đến VLAN quản trị và một số các Card mạng khác cho các VLAN khác tùy theo cấu hình truyền dẫn cần có. Truy cập đến VLAN được điều khiển bởi địa chỉ MAC của card mạng hoặc địa chỉ IP của một máy.

- Lớp thứ 3 được thực hiện bởi danh mục quản lý truy cập ACL tại các Switcher. Trong phần lớn trường hợp, các đườn truyến dẫn sẽ được khởi tạo bởi một đầu và được chấp nhận kết nối bởi đích đến. Các dải thông này sẽ được truyền đi theo hướng đã được chấp nhận thông qua trước đó với các cổng và dịch vụ cụ thể. Trình quản trị console có tính linh hoạt cao trong truy cập đến Server, nhưng phải được chứng thực bởi firewall.

kênh truyền SSL, TLS, SSH, SNMPv3 hoặc các giao thức kênh truyền khác, các kênh truyền bảo mật này bảo vệ các phiên truyền dẫn khỏi sự can thiệp và chỉnh sửa cũng như giảm thiểu nguy cơ tấn công MITM (man-in-the-middle attack).

- Lớp thứ 5 được thực hiện bởi các cơ chế bảo mật cụ thể được triển khai bởi các nhà cung cấp phần mềm người tạo ra các ứng dụng đặc biệt cho các chức năng này. Trong phần lớn trường hợp, các ứng dụng sẽ yêu cầu các thông tin chứng minh sự hợp lệ trước khi cho phép truy cập với vai trò là người dùng hay quản trị viên và gán các profile khác nhau cho từng đối tượng truy cập.

- Lớp thứ 6 là lớp làm kiên cố hóa hệ thống platform, bao gồm các quá trình thực hiện vá lỗi hệ thống và các hình cho hệ điều hành, trong một số trường hợp bao gồm các khuyến cáo từ SCAP như đã được trình bày ở phần trước.

Với cách tiếp cận theo lớp này, rất khó để lấy cắp quyền truy cập của một thành phần trong hệ thống Head-end. Tuy nhiên việc phân chia này lại không áp dụng cho VOD server và Middleware server. Các phần này sẽ được đề cập chi tiết sau trong chương này.

6.2.2. Các đầu vào nội dung – Content input

Các tài nguyên nội dung có thể dưới các dạnh lưu trữ khác nhau với các định dạng khác nhau trong hệ thống Head-end, và mỗi loại nội dung có các nguy cơ bảo mật khác nhau và cách khắc phục những điểm yếu cho chúng cũng khác nhau. Một số các phương pháp bảo mật cần được thực hiện để giảm thiểu các cơ hội của quá trình truy cập trái phép đến nội dung như sau:

6.2.2.1. Các đầu từ vệ tinh– Satellite Feed

Các trung tâm nội dung và một số nhà cung cấp nội dung phân phối các nội dung thông qua đuờng truyền vệ tinh. Nhà cung cấp dịch vụ IPTV sử dụng các bộ thu vệ tinh để thu tín hiệu. Phần lớn các bộ thu vệ tinh bao gồm hệ thống quản lý khóa cho phép người gửi mã khóa dòng truyền và chia sẻ khóa bảo mật với các đối tác nhận. Các tín hiệu này có thể được sử dụng trong một thời gian dài và có giá trị lớn. Các thủ tục hợp lý cần được triển khai để loại trừ các truy cập trái phép đến khóa giải mã.

Bảng 6.1 sau cho thấy tác dụng của phương thức bảo mật áp dụng cho các biện pháp bảo mật quản lý khóa.

Bảng 6.1 – Biện pháp bảo mật cho hệ thống quản lý khóa Hệ thống quản lý khóa cho các đường truyền về từ vệ tinh - Satellite Feed

Trộm cắp/lạm dụng các tài nguyên mạng IPTV

Phương pháp này sẽ giảm thiểu việc trộm cắp các tài nguyên số thu từ vệ tinh

Làm gián đoạn dịch vụ Phương pháp này sẽ giảm thiểu cơ hội tấn công chỉnh sửa

hoặc làm mất khóa thu nhận nội dung qua đường truyền vệ tinh, nếu khóa bị mất, hệ thống không thể thu được tín hiệu và hệ thống tạm dừng cung cấp dịch vụ.

6.2.2.2. Các phương tiện mang tin vật lý

Một cơ chế phổ thông để cung cấp nội dung là sử dụng các phương tiện mang tin vật lý. Khi nội dung Video được chỉnh sửa bởi các bên thứ ba, bao gồm lồng tiếng hay đính kèm phụ đề, việc sử dụng các phương tiện mang tin vật lý trung gian thường được sử dụng. Các phương tiện lưu trữ này cần được vận chuyển với vỏ bọc bảo vệ an toàn không cho phép can thiệp vào trong quá trình vận chuyển. Các dữ liệu phải được mã khóa để loại trừ khả năng truy cập trái phép đến nội dung. Bảng 6.2 sau cho thấy tác dụng của phương thức bảo mật áp dụng cho phương tiện mang tin vật lý.

Bảng 6.2 – Các phương pháp bảo mật cho các phương tiện mang tin vật lý Bảo vệ các phuơng tiện mang tin vật lý

Trộm cắp/lạm dụng các tài nguyên mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội tấn công trộm cắp các tài nguyên số mạng IPTV, chủ yếu các nội dung số được lưu trong các phương tiện lưu trữ vật lý.

Làm gián đoạn dịch vụ Phương pháp này sẽ giảm thiểu cơ hội làm gián đoạn dịch vụ do bị mất nội dung.

Thay đổi tính thống nhất của hệ thống (adsbygoogle = window.adsbygoogle || []).push({});

Phương pháp này sẽ giảm thiểu cơ hội thực hiện truyền các nội dung không được phép trong hệ thống mạng dịch vụ IPTV, cũng như khả năng làm thay đổi chỉnh sửa nội dung.

6.2.3. Hệ thống mã hóa MPEG và chức năng chuyển đổi định dạng Video

Các thiết bị mã hóa MPEG cần có kết nối đến mạng cho phép quản trị và các hoạt động hỗ trợ được thực hiện. Kết nối này có thể được sử dụng bởi hệ điều hành hoặc các chương trình ứng dụng. Hệ điều hành của các bộ mã hóa MPEG phải được vá lỗi đúng đắn để loại trừ các tấn công bảo mật thông thường cũng như tác hại của Virus. Hơn nữa, mạng truy cập có thể được quản lý để loại trừ các truy cập trái phép đến hệ thống mã hóa này. VLAN có thể được thiết lập cho MPEG encoder và trong các bộ chuyển mã transcoder để có thể trao đổi với hệ thống đóng gói IP trong một mạng VLAN, dành ra các VLAN cho chức năng quản trị hệ thống.

Server cho các ứng dụng Encoder và transcoder phải được cấu hình để loại trừ bất kỳ ổ lưu trữ di động như ổ USB Flash. Điều này nhằm đảm bảo không bị trộm cắp nội dung qua các thiết bị lưu trữ di động.

Bảng 6.3 sau cho thấy tác dụng của phương thức bảo mật áp dụng cho phương tiện mang tin vật lý đối với các nguy cơ tấn công.

Bảng 6.3 – Các phương pháp bảo vệ hệ thống mã hóa MPEG và hệ thống chuyển mã

Hạn chế truy cập vật lý đến các hệ thống MPEG và hệ thống chuyển mã

Trộm cắp/lạm dụng các tài nguyên mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội trộm cắp các tài nguyên nội dung số, chủ yếu là các nội dung chương trình dưới dạng MPEG.

Làm gián đoạn dịch vụ Phương pháp này sẽ giảm thiểu cơ hội làm sụp đổ hệ thống cung cấp dịch vụ IPTV do các trình ứng dụng MPEG bị thất lạc, mất.

Thay đổi tính thống nhất của hệ thống

Phương pháp này sẽ giảm thiểu cơ hội thực hiện truyền các nội dung không được phép trong hệ thống mạng dịch vụ IPTV, cũng như khả năng làm thay đổi chỉnh sửa nội dung.

6.2.4. Hệ thống quản lý nội dung

Hệ thống server quản lý nội dung là một trong những thành phần cốt lõi của hệ thống IPTV. Nó không bao gồm các nội dung số mà cung cấp sự tương tác và điều khiển dòng truyền của các nội dung. Bất kỳ sự nguy hiểm đe dọa sự hoạt động đúng đắn của hệ thống này cũng ảnh hưởng lớn đến sự hoạt động của hệ thống dịch vụ IPTV do sự mất và thiếu hụt nội dung, đồng thời mở ra nguy cơ tấn công truy cập nội dung trái phép. Hệ thống quản lý nội dung phải là một phần của mạng VLAN trong đó chỉ các hệ thống hợp lệ mới có thể được phép tương tác.

Theo cách tiếp cận này, VLAN sẽ cung cấp một môi trường an toàn bảo mật trong đó chỉ các hệ thống cần thiết mới có thể trao đổi các thông tin. Hơn nữa hệ thống quản lý truy cập ACL sẽ chỉ cho phép các dòng truyền hợp lệ trong mạng. Tất cả các cơ chế này được hỗ trợ bằng cách đảm bảo đường truyền ở trong một kênh truyền an toàn bảo mật, ví dụ các giao thức SSL, TLS, SSH or SNMPv3.

Các metadata gán cho mỗi nội dung số cần được bảo vệ sử dụng các cơ chế hợp lệ chẳng hạn như checksum hoặc chữ ký số. Điều này sẽ loại trừ nguy cơ tấn công chỉnh sửa. Bảng 6.4 sau cho thấy tác dụng của phương thức bảo mật áp dụng cho hệ thống quản lý nội dung.

Bảng 6.4 – Các phương pháp bảo mật cho Content management server Điều khiển truy cập lớp cho Content Management Server

Trộm cắp/lạm dụng các tài nguyên mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội trộm cắp các tài nguyên số mạng IPTV, chủ yếu là chuyển hướng các dòng Video nội dung sang các đích bất hợp lệ

Trộm cắp các dữ liệu liên quan đến mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội trộm cắp các thông tin Metadata của nội dung liên kết với các tài nguyên nội dung số.

Làm gián đoạn dịch vụ

Phương pháp này sẽ giảm thiểu cơ hội phá hủy dịch vụ do hệ thống quản lý nội dung bị lỗi và ngừng cung cấp dịch vụ.

Thay đổi tính thống nhất của hệ thống

Phương pháp này sẽ giảm thiểu cơ hội thực hiện truyền tải các nội dung không được phép trong hệ thống mạng dịch

dung.

6.2.5. Hệ thống lưu trữ nội dung

Hệ thống lưu trữ nội dung Video chắc chắn là thành phần có giá trị quan trọng nhất trong hệ thống IPTV do đây lưu trữ toàn bộ tài nguyên số của nhà cung cấp dịch vụ IPTV. Truy cập đến server lưu trữ này phải được hạn chế cho một số ít các máy truy cập cần thiết. Trong thực tế, rất nhiều server phải được cho phép để truy cập đến hệ thống này, bao gồm DSR Server, IP encapsulator, content management server, video on demand và trong một số trường hợp video streaming server;

Server này yêu cầu thêm cơ chế mã khóa đĩa cứng để đảm bảo các tài nguyên Video được bảo vệ đúng đắn thậm chí ngay cả trong trường hợp quản trị viên, người hỗ trợ kỹ thuật hay kẻ tấn công cố gắng lấy ra nội dung số. Quản lý mã khóa đĩa cứng sẽ giúp bảo vệ các nội dung một khi một đĩa cứng bị lỗi và quá trình xử lý loại bỏ không hoàn toàn.

Server dùng cho Video Reposity phải được cấu hình loại bỏ khả năng kết nối các thiết bị lưu trữ di động. (adsbygoogle = window.adsbygoogle || []).push({});

Tất cả các metadata được gán cho các nội dung số cũng cần được bảo vệ nhờ sử dụng các cơ chế kiểm tra như checksum hay sử dụng chữ ký số. Điều này loại trừ tấn công thay đổi trái phép thông tin.

Bảng 6.5 và 6.6 sau cho thấy tác dụng của phương thức bảo mật áp dụng cho hệ thống lưu trữ nội dung video và hệ thống bảo vệ đĩa cứng.

Bảng 6.5 – Các phương pháp bảo vệ hệ thống lưu trữ Video repository Điều khiển truy cập Video Repository

Trộm cắp/lạm dụng các tài nguyên mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội trộm cắp các tài nguyên số mạng IPTV, chủ yếu là các nội dung số. Trộm cắp các dữ liệu

liên quan đến mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội trộm cắp các thông tin Metadata liên kết đến các nội dung số. Làm gián đoạn dịch vụ Phương pháp này sẽ giảm thiểu cơ hội làm gián đoạn

dịch vụ do nội dung bị xóa bỏ hoặc bị thay đổi Thay đổi tính thống

nhất của hệ thống

Phương pháp này sẽ giảm thiểu cơ hội thực hiện truyền tải các nội dung không được phép trong hệ thống mạng dịch vụ IPTV, cũng như khả năng làm thay đổi chỉnh sửa nội dung.

Bảng 6.6 – Các phương pháp bảo vệ Video repository disk Mã khóa Video Repository Disk

Trộm cắp/lạm dụng các tài nguyên mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội trộm cắp các tài nguyên số mạng IPTV, chủ yếu là các nội dung video đã được lưu trữ lại.

Trộm cắp các dữ liệu liên quan đến mạng IPTV

Phương pháp này sẽ giảm thiểu cơ hội trộm cắp các thông tin Metadata liên kết đến các nội dung số. Làm gián đoạn dịch vụ Phương pháp này sẽ giảm thiểu cơ hội làm gián đoạn

dịch vụ do các nội dung bị xóa bỏ hoặc thay đổi. Thay đổi tính thống

nhất của hệ thống

Phương pháp này sẽ giảm thiểu cơ hội thực hiện truyền tải các nội dung không được phép trong hệ thống mạng dịch vụ IPTV, cũng như khả năng làm thay đổi chỉnh sửa nội dung.

6.2.6. Hệ thống Digital Rights Management -DRM

DRM là thành phần quan trọng cốt lõi trong hệ thống cần có để đảm bảo vệ các tài nguyên số cung cấp trong dịch vụ IPTV. Trong một số mô hình triển khai DRM, STB được phép kết nối đến DRM server. Điều này tạo ra vấn đề về bảo mật và cần phải được quản lý để loại trừ nguy cơ sụp đổ hệ thống. Trong phần trước đã đề cập đến mô hình 6 lớp bảo mật, mô hình này không đựợc áp dụng cho hệ thống DRM khi thuê bao được phép kết nối đến server. Trong trường hợp đó, Firewall và VLAN có

Một phần của tài liệu Các nguy cơ bảo mật trong triển khai hệ thống mạng dịch vụ IPTV hiện nay (Trang 111 - 125)