CHƯƠNG 2. BẢO MẬT THÔNG TIN TRONG VOIP
2.1. Các vấn đề về bảo mật thông tin VoIP
2.1.1. Tấn công từ chối dịch vụ (DoS)
Tấn công DoS là kiểu tấn công gửi yêu cầu liên tục với số lượng lớn đến dịch vụ cần tấn công, có thể là dựa vào lỗi của mục tiêu. Tùy theo nguồn của các tấn công mà chia thành DoS thông thường và DDoS. Mục đích là làm cho mục tiêu bị ngưng trệ không có khả năng đáp ứng dịch vụ được gửi tới. Mức độ nặng có thể khiến hệ thống bị hỏng, cơ sở dữ liệu bị phá vỡ,…
Đối với hệ thống VoIP các mục tiêu có khả năng bị tấn công DoS là : - Content/protocol layer - SDP, encoded voice, encoded video
- Application - H.323, SIP, RTP, RTCP, Radius, Diameter, HTTP, SNMP - Application-level encryption - TLS/SSL
- Transport - TCP, SCTP, UDP - Network-level encryption - IPSec - Network - IPv4, IPv6
- Link - PPP, AAL3/4, AAL5
- Physical - SONET, V.34, ATM, Ethernet
Các mục tiêu tiềm năng liên quan đến giao thức SIP:
- Tấn công ở mức thấp sử dụng các giao thức IPv4, UDP, TCP - Tấn công vào TLS hoặc IPSec
- Tấn công vào SIP sessions - Tấn công vào RTP streams
Việc tấn công làm gián đoạn dịch vụ có thể là do tấn công từ chối dịch vụ DoS. Trong tấn công DoS có hai loại chính là DoS thông thường và DDoS–DoS phân tán, khi bị tấn công này thì rất ít hệ thống có khả năng chống đỡ được. Hình dưới đây cho thấy các dịch vụ trong VoIP có thể bị gián đoạn khi bị tấn công DoS.
Hình 2.1- Cách thức tấn công từ DoS
Tấn công DoS có thể thực hiện vào bất cứ thành phần nào của hệ thống.
Hình 2.2 - Các thành phần của hệ thống VoIP
Các mục tiêu dễ tấn công và đem lại xác suất thành công cao khi tấn công DoS là tấn công vào các thành phần của hệ thống, bao gồm:
- Các thành phần mạng:
* Thiết bị đầu cuối
* Lõi của mạng như signaling gateway,…
* Các thiết bị truyền dẫn : routers,…
- Các thành phần của ứng dụng và dịch vụ * Signaling
* Media - Hệ điều hành * Management * Billing * Fraud * Security * Provisioning
Chiến lược phòng thủ theo chiều sâu “defense in depth” đòi hỏi VoIP phải được thiết kế và bảo trì các vấn đề an ninh từ mức máy chủ cho đến các thiết bị đầu cuối.
2.1.2. Quấy rối (Annoyance SPIT)
Gây gián đoạn và quấy rối dịch vụ - Kẻ tấn công (attacker) cố gắng phá dịch vụ VoIP bao gồm ở các mức: hệ thống quản trị, hệ thống dự phòng, hệ thống truy nhập và điều khiển. Việc tấn công vào từ các thành phần mạng gồm có routers, máy chủ DNS, SIP proxies, các phần điều phối phiên (secssion).
Phương thức tấn công có thể từ xa, không nhất thiết phải truy nhập trực tiếp, thông qua việc lợi dụng các lỗ hổng của giao thức dùng trong VoIP, lỗi của hệ thống. Một hình thức quấy rối gọi là SPIT (spam through Internet telephony–tạm dịch là gọi điện quấy rối qua Internet).
2.1.3. Truy nhập trái phép (Unauthorized Access)
Truy nhập trái phép - Là khả năng xâm nhập vào dịch vụ, hệ thống chức năng, thành phần mạng một cách không chính thống. Attacker có thể xâm nhập thông qua các lỗ hổng như tràn bộ đệm, cấu hình mặc định, mức bảo vệ kém có thể bẻ gãy. Ví dụ attacker lợi dụng lỗ hổng vào SIP proxy sau đó chèn các đoạn tín hiệu vào các dòng dữ liệu rồi lại chuyển tiếp làm thay đổi thông tin ban đầu.
2.1.4. Nghe trộm (Eavesdropping)
Nghe trộm và phân tích dữ liệu trên đường truyền - Kẻ tấn công (attacker) sẽ tìm cách thu thập các thông tin nhạy cảm để chuẩn bị cho các tấn công ở mức độ
sâu hơn. Trong VoIP hoặc trong các ứng dụng đa phương tiện trên Internet, attacker có khả năng giám sát các dòng tín hiệu hoặc dữ liệu không được mã hóa, không được bảo vệ trao đổi giữa các người dùng. Phương thức này là lắng nghe, lưu trữ, phân tích các gói tin hay giả mã thời gian thực trên đường truyền có thể là chủ động hoặc có thể là bị động. Mục đích của các Attacker là các thông tin nhạy cảm như thông tin thẻ tín dụng, các thông tin mật khẩu khác,…
2.1.5. Giả mạo (Masquerading)
Giả mạo và đánh lừa - Kẻ tấn công có thể giả người sử dụng, thiết bị hoặc thậm trí là dịch vụ để xâm nhập vào hệ thống mạng, dịch vụ, các thành phần trong hệ thống hay lấy cắp thông tin. Kẻ tấn công giả mạo thường sử dụng các thông tin giả mạo, truy nhập trái phép thậm trí là gây ra lỗi và xâm nhập khi hệ thống bị gián đoạn. Mục tiêu của tấn công giả mạo là người dùng, thiết bị, các thành phần mạng.
Một ví dụ đơn giản là tấn công ARP như DNS poisoning, trỏ địa chỉ mục tiêu sang địa chỉ khác mà hacker đã định trước. Người dùng hoàn toàn không hề biết mình đang truy nhập vào hệ thống khác.
2.1.6. Gian lận (Fraud)
Gian lận - Khả năng này xảy ra khi kẻ tấn công đã có một quyền gì đó trong hệ thống có thể là do các tấn công khác mang lại. Sau đó attacker có thể lợi dụng quyền hạn có được vào mục đích cá nhân như ăn trộm cước, ăn trộm dịch vụ… Đây là một vấn đề rất được quan tâm đối với các nhà cung cấp dịch vụ các nhà phân phối.