Tấn công bằng bản tin đăng ký

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu giải pháp bảo mật thoại trên mạng Internet (Trang 69)

Một kiểu cướp quyền đăng kí khác là dùng tool chặn và thêm vào yêu cầu đăng kí khi nó được gửi từ một UA và server đăng ký. Kiểu tấn công này ít phổ biến hơn.

3.2.4.2. Giả dạng proxy.

Kẻ tấn công dùng một proxy để chặn cuộc gọi từ UA đến proxy bên phía bị gọi. Cách tấn công này có thể lấy được tất cả bản tin SIP và do vậy có toàn quyền điều khiển cuộc gọi.

Cách tấn công: Chèn proxy giả vào bằng DNS spoofing, ARP cache spoofing hay đơn giản chỉ là thay đổi địa chỉ proxy cho SIP phone.

Regue Proxxy 2 (Attacker) Regue Proxxy 1 (Attacker) Proxy A User A User B Proxy B Hình 3.8: Giả dạng Proxy 3.2.4.3. Message Tempering

Đây là kiểu tấn công chặn và thêm vào các gói mà các thành phần của SIP trao đổi với nhau.`

 Cướp quyền đăng kí  Giả dạng proxy

 Tấn công một trong các thành phần tin cậy trong mạng

Có thể dùng S/MIME (chứng thực và mã hóa văn bản) nhưng nếu như văn bản ở dạng plaintext thì kẻ tấn công vẫn có thể lấy được thông tin định tuyến.

3.2.4.4. Kết thúc session

Quan sát các thông số trong 1 session như “To” và “From” sau đó chèn bản tin “BYE” hay re-INVITE để kết thúc cuộc gọi. Cách tấn công này có thể làm chuyển hướng cuộc gọi. Kiểu tấn công này rất khó phòng chống vì các trường như địa chỉ đích cần gửi đi ở dạng plaintext để cho phép định tuyến.

3.3. Đề xuất giải pháp khắc phục

3.3.1. Bảo vệ thiết bị Voice

Để có được tính sẵn sàng của thiết bị VoIP, bạn cần phải bảo vệ những thiết bị mà lưu lượng âm thanh nguồn hay thiết bị đầu cuối của thiết bị đó phải có khả năng chống lại các cuộc tấn công, như được mô tả chi tiết ở phần dưới đây:

 Vô hiệu hóa những cổng và những dịch vụ không thường sử dụng: Điển hình là những cổng hoặc những dịch vụ không thường sử dụng mà được mở trên các thiết bị thoại, làm cho chúng có thể công kích được tới sự khai thác của hacker. Luyện tập được khuyến cáo là vô hiệu hóa những cổng hoặc thiết bị của VoIP hay là thiết bị hạ tầng IP (ví dụ như là bộ switch, routers,…) sau đây là một vài điều mà bạn nên làm:

 Vô hiệu hóa Telnet, TFTP, và những thiết bị tương tự nếu chúng không được sử dụng. Nếu bạn chỉ đang sử dụng quản lý mạng đơn giản (SNMP) trên một thiết bị để thu nhặt dữ liệu, thì nên đặt SNMP ở chế độ chỉ đọc(read-only) Nếu bạn đang sử dụng sự quản trị trên nền mạng, thì luôn luôn sử dụng sự truy nhập an toàn với những giao thức như SSL.

 Vô hiệu hóa bất kỳ cổng nào không thường sử dụng trên Layer 2 switches.

 Sử dụng hệ thống bảo vệ sự xâm nhập dựa vào Host (HIPS): Bạn có thể sử dụng HIPS để bảo mật cho những thiết bị thoại như là những nhân tố xử lý cuộc gọi. HIPS là phần mềm điển hình mà tập hợp thông tin về những cách dùng đa dạng rộng rãi của tài nguyên thiết bị như CPU, login attemp, số lượng ngắt, vân vân. Thông tin này được so sánh chống lại một tập hợp những quy tắc để xác định phải chăng một sự xâm phạm bảo mật đã xảy ra. Bằng việc phụ thuộc vào cách định hình những tham số, những hệ thống này có thể lấy những hoạt động phòng ngừa ví dụ như là kết thúc ứng dụng offending, nhịp độ- dữ liệu giới hạn từ những người sử dụng/ địa chỉ IP , ….

3.3.2. Kế hoạch và chính sách bảo mật

Có rất nhiều cách để bảo mật tín hiệu, nhưng điều quan trọng là phải đánh giá được những nguy cơ bảo mật nào là quan trọng và mức độ ưu tiên bảo mật của những nguy cơ đó.

Đầu tiên cần thiết kế tài liệu về một kế hoạch hoạt động, phác thảo những ứng dụng, những thiết bị và mức độ ưu tiên bảo mật của chúng. Trong tài liệu này cần phải hướng dẫn những công nghệ được triển khai và mức độ ưu tiên triển khai. Kế hoạch hoạt động này cũng cần phải bao gồm một kế hoạch phúc đáp lại biến cố được phác thảo ở bước ban đầu, đặc biệt là có thể lấy ra sử dụng trong trường hợp có sự xâm phạm bảo mật. Kế hoạch cũng cần phải lấy tài liệu từ những chính sách bảo mật: mật khẩu, sự điều khiển truy nhập

Sự tin tưởng bắc cầu: Là sự tin tưởng được truyền từ server này tới server khác. Chẳng hạn, trong một hệ thống VoIP với nhiều phần tử server, một client có thể xác nhận với một trong những phần tử server. Những phần tử server khác không cần xác nhận client lần nữa. Mô hình tin tưởng này thường được sử dụng trong nhiều hệ thống phân tán. Khi bạn sử dụng mô hình này, những phần tử server phải có sự sắp xếp những chính sách bảo mật đề phòng những mối liên kết yếu mà một thiết bị hiểm độc có thể lợi dụng.

Những vấn đề chuyên biệt về nghi thức VoIP: Sự lựa chọn của những dịch vụ và công nghệ VoIP đặc biệt được triển khai luôn giữ một vai trò quan trọng trong kế hoạch bảo mật. Chẳng hạn, softphones chạy trên PC làm phức tạp sự phân đoạn data-voice. Bạn cũng cần xem xét sự phức tạp và tỷ lệ risk-reward của việc thực hiện một công nghệ nhất định. Chẳng hạn, kỹ thuật mật mã khóa- công cộng bao gồm cả những khó khăn trong việc triển khai cơ sở hạ tầng ban đầu như: những căn cứ chứng thực(CAs), những chứng thực, ... Thêm vào đó, một cơ sở hạ tầng khóa công cộng (PKI) yêu cầu phải được bảo trì hàng ngày.

NAT/Firewall Traversal Firewalls là một giao thức báo hiệu VoIP điển hình làm việc bằng cách kiểm thanh tra nội dung của các thông điệp báo hiệu: Dựa vào nội dung của những thông điệp báo hiệu này, chúng mở ra pinholes cho phương tiện truyền thông thoại để kiểm tra. Thoại ứng dụng Firewalls này đôi khi cũng được tham chiếu tới như là cổng vào tầng ứng dụng (ALG). Khả năng của firewalls là bẻ gãy VoIP-signaling- protocol aware nếu những thông điệp báo hiệu được mã hóa. Vì firewalls trung gian không thể khảo sát nội dung của việc báo hiệu những thông điệp, nên phương tiện truyền thông có thể bị tắc nghẽn. Bởi vậy, một lời khuyên là nên sử dụng một vùng địa chỉ riêng chỉ dành riêng cho VoIP thay vì bằng cách sử dụng sự chuyển đổi địa chỉ mạng (NAT) bên trong vùng địa chỉ VoIP

3.3.3. Mật khẩu và sự điều khiển truy cập

Đa số những thiết bị đều có những mật khẩu mặc định mà dễ dàng đoán được. Đối với mọi mật khẩu, bạn cần phải đề phòng việc thay đổi chúng và giữ chúng bí mật. Chẳng hạn, trong một môi trường VoIP, bạn cần phải giữ bảo mật sự quản trị và SNMP server. Vì vậy, những thiết bị có thể cho phép thiết lập lại mật khẩu nếu những người sử dụng có những truy nhập vật lý tới thiết bị đó (sự khôi phục mật khẩu power-on trên thiết bị IOS). Quản lý từ xa những thiết bị cũng là bình thường. Quan trọng là hạn chế những truy nhập tới thiết bị và dùng một hệ thống quản lý out-of-band.

3.4 Các công nghệ bảo mật

3.4.1. Công nghệ khóa dùng chung

Những cách tiếp cận khóa- dùng chung: Đây là một hệ thống mà trong đó người gửi và người nhận chia sẻ một mật khẩu bí mật (khóa- dùng chung) mà người thứ ba không được biết. Người gửi tính toán một hash nội dung thông điệp và nối vào giá trị hash đó một thông điệp. Bên phía nhận được thông điệp, người nhận cũng tính toán hash thông điệp với một mật khẩu dùng chung. Sau đó so sánh hash đã được tính toán với giá trị hash được bổ sung vào thông điệp. Nếu chúng phù hợp, sự toàn vẹn của thông điệp được bảo đảm như là tính xác thực của người gửi.

Bạn có thể sử dụng mật khẩu dùng chung để mã hóa nội dung thông điệp và truyền dữ liệu đã mã hóa tới người nhận. Trong trường hợp này, yêu cầu riêng tư không được đề cập vì bên thứ ba có thể đánh hơi dữ liệu đang vận chuyển và có thể nhìn nội dung thông báo của văn bản gốc. Người nhận chạy giải thuật giải mã (sự mở khóa) với mật khẩu dùng chung và tạo ra lại thông báo văn bản gốc. Một hệ thống mà có nhiều nguồn dữ liệu có thể gặp phải yêu cầu xác thực bằng việc bảo đảm rằng mỗi người gửi sử dụng một chìa khóa duy nhất cho dữ liệu được gửi.

Một vấn đề trong việc sử dụng khóa- dùng chung là người quản trị phải có sự chuẩn bị đối với mật khẩu bí mật dùng chung. Trong một hệ thống mà có nhiều cặp người gửi/ nhận, việc chuẩn bị khóa dùng chung có thể rất phức tạp

Ngoài ra, nếu một khóa- dùng chung bị lộ hoặc mất, mọi thiết bị sử dụng chìa khóa dùng chung cần phải được cung cấp khóa dùng chung mới.

3.4.2. Mật mã khóa công cộng

Để làm giảm bớt khó khăn cho người quản trị với những cách tiếp cận khóa- dùng chung, ta có thể sử dụng mật mã khóa- công cộng.

Khóa bất đối xứng: Những cặp khóa bất đối xứng là những khóa (thông thường của độ dài cố định) được hiểu như là khóa công cộng và chìa khóa riêng có liên quan về mặt toán học với nhau. Chúng có những đặc trưng sau đây:

Chỉ có khóa công cộng tương ứng mới có thể giải mã dữ liệu mà được mã hóa với một chìa khóa riêng. Chỉ có cặp khóa riêng tương ứng mới có thể giải mã dữ liệu mà được

mã hóa với một chìa khóa công cộng, các khóa này có mối quan hệ một-một giữa. Chìa khóa riêng được giữ bí mật, còn chìa khóa công cộng được chia sẻ với mọi người.

Đối với sự chứng thực, một người gửi có thể sử dụng khóa riêng của riêng mình để mã hóa thông điệp. Thông điệp chỉ có thể được giải mã với khóa công cộng tương ứng. Người nhận có thể giải mã thông điệp miễn là anh ta có thể truy nhập tới chìa khóa công cộng của người gửi. Vì chỉ có người gửi mới biết khóa riêng nên anh ta buộc phải mã hóa thông điệp.

Đối với truyền thông an toàn, một người gửi có thể mã hóa nội dung thông báo bằng cách sử dụng kỹ thuật mật mã khóa- công cộng. Việc này được thực hiện bằng cách sử dụng khóa công cộng của người nhận. Người nhận sau đó có thể giải mã thông điệp với chìa khóa riêng tương ứng. Vì người nhận đã có chìa khóa riêng nên có thể giải mã được thông điệp. Không có bên thứ ba nào khác có thể giải mã thông báo này, bởi vì không ai khác biết chìa khóa riêng của người nhận. Chú ý rằng để việc truyền tín hiệu được an toàn thì người gửi phải sử dụng chìa khóa riêng để mã hóa thông điệp cho những mục đích chứng thực, trong khi mà người nhận lại sử dụng chìa khóa công cộng để mã hóa thông điệp. Trong thực tế, pha chứng thực đến đầu tiên. Sau khi người gửi và người nhận xác nhận lẫn nhau thì họ chuyển tới pha truyền thông an toàn. Sự mã hóa sử dụng những chìa khóa không cân đối là một tiến trình đòi hỏi một lượng lớn tài nguyên CPU. Bởi vậy, khi có nhiều dữ liệu, những người quản lý phải biết cách điều phối khóa công cộng để thống nhất bí mật cách dùng chung trên toàn bộ quá trình truyền dữ liệu. Họ dùng những ký số chìa khóa cân đối bằng cách sử dụng bí mật dùng chung này cho phần còn lại của quá trinh truyền dữ liệu.

3.4.3.Chữ ký số hóa

Một chữ ký số hóa là một thuộc tính nội dung của thông điệp và người ký thông điệp đó. Một chữ ký số hóa phục vụ một mục đích tương tự như một chữ ký trong thế giới thực nó thực sự là một công cụ để xác nhận một thông điệp hay mẩu dữ liệu nào đó. Những chữ ký số hóa sử dụng một tập hợp của những giải thuật bổ sung một để ký tên và để xác minh.

Đầu tiên, một chức năng hash được chạy qua nội dung của thông điệp. Rồi kết quả của hash được thay đổi vào trong một chữ ký số hóa bằng cách sử dụng chìa khóa riêng của người ký. Một chữ ký số hóa điển hình được bổ sung vào thông báo.

Người nhận xác minh chữ ký bằng việc chạy giải thuật xác minh qua nội dung nguyên bản của thông điệp (loại trừ chính chữ ký) và chìa khóa công cộng của người ký. Những chữ ký số hóa cung cấp sự chứng thực. (Người ký phải có chìa khóa riêng.) Những chữ ký số hóa cũng cung cấp sự toàn vẹn của thông điệp, bởi vì bất kỳ sự thay đổi nào tới nội dung của thông điệp đang vận chuyển đều dẫn đến sự thất bại của giải thuật xác minh chữ ký.

Tuy nhiên, một chữ ký số hóa không cung cấp sự riêng tư bởi chính bản thân nó. Chữ ký được bổ sung vào thông điệp và có thể bị nhìn thấy khi đang vận chuyển.

3.4.4. Chứng thực và căn cứ chứng thực

Bây giờ, câu hỏi đặt ra là chìa khóa công cộng được truyền tới người nhận như thế nào. Những cặp khóa bất đối xứng được sử dụng để định hình. Những chứng thực được định nghĩa là như một giải pháp đối với vấn đề phân phối chìa khóa công cộng. Tại thời điểm của sự phát sinh khóa, khóa công cộng của thực thể (gọi là subject) được gửi tới căn cứ chứng thực (CA). CA xác minh lai lịch của requestor (có khả năng là sự can thiệp bằng tay) và phát hành một chứng thực khẳng định lai lịch của requestor và khóa công cộng của nó. Điều này chứng thực những vấn đề của CA bao gồm cả thông tin cá nhân của subject, và được ký bởi CA.

Mỗi thiết bị trong hệ thống được preprovisioned với chìa khóa công cộng của CA (Nếu có nhiều CA, khóa công cộng của mỗi nhu cầu được provisioned trên mỗi thiết bị) và tin cậy những chứng thực đã được phát hành bởi CA.

Khi bắt đầu việc thiết lập phiên họp, subject giới thiệu chứng thực của nó tới sự tương đương của nó. Sự tương đương chạy một giải thuật xác minh chữ ký để xác minh rằng một CA tin cậy đã ra hiệu chứng thực. Nếu chữ ký được làm cho có hiệu lực, chìa khóa công cộng và căn cước của subject (gọi là subject name) được lưu trữ cục bộ. Nói chung, chìa khóa công cộng của CA đã tin cậy được preprovisioned trên những thiết bị. Mọi thực thể khác được xác nhận bằng phương pháp chứng thực và không yêu cầu provisioning bằng tay. Sau những chứng thực (mà chứa đựng những chìa khóa công cộng) được truyền lan, sự truyền thông giữa những thực thể trong hệ thống có thể được giữ an toàn.

3.4.5. Những giao thức trên nền khóa công cộng

Phần này nghiên cứu một số giao thức bảo mật sử dụng công nghệ mật mã khóa- công cộng. Những giao thức không chỉ được sử dụng trong VoIP, ta có thể sử dụng chúng để bảo mật cho những dịch vụ khác. TLS (phần này được phân tích chi tiết trong mục 3.5)

3.5. Hỗ trợ bảo mật cho giao thức SIP

Khác với H.232, SIP không có cơ chế bảo mật riêng. SIP sử dụng cơ chế thẩm định quyền của HTTP (HTTP digest authentication), TLS, IPSec và S/MIME (Secure/Multipurpose Internet Mail Extension) cho việc bảo mật dữ liệu.

VoIP Application

RTP SIP  : PKI certificate

SRTP TLS

UDP TCP

IP * MAC

Hình 3.9: Các lớp bảo mật hỗ trợ cho giao thức SIP

Công cụ bảo mật Phƣơng thức

chứng thực Tính tin cậy Toàn vẹn

S/MIME PKI Có Có

TLS PKI Có Có

HTTP Digest Pre-shared key Không Không

Bảng 3.1: Các hỗ trợ bảo mật cho SIP

3.5.1. Trao đổi khóa và bảo mật cho các gói tin báo hiệu.

TLS dựa trên SSL lớp 3, chuẩn hóa bởi IETF. TLS cung cấp một kênh bảo mật, trong suốt giữa hai đầu cuối. “Trong suốt” ở đây có nghĩa là dữ liệu đi qua kênh này không bị thay đổi, và nó cho phép các giao thức chạy trên TCP cũng có thể chạy trên TLS. Vì vậy, TLS nằm ngay phía trên giao thức TCP và dưới SIP hay nói cách khác là SIP được mã hóa bởi TLS và truyền qua kết nối TCP.

Nhìn chung, TLS được chọn để bảo mật các bản tin báo hiệu của SIP. SDU (Service Data Unit) từ lớp trên được mã hóa trước khi truyền đi, còn phía bên kia PDU (Protocol Data Unit) được giải mã và chuyển lên lớp bên trên. Hai phía đều phải có chứng

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu giải pháp bảo mật thoại trên mạng Internet (Trang 69)

Tải bản đầy đủ (PDF)

(118 trang)