Yêu cầu an toàn kỹ thuật

Một phần của tài liệu Giải pháp bảo vệ thông tin VOIP trên mạng Internet Intranet (Trang 73)

Những yêu cầu an toàn cần được đưa ra và phải được hỗ trợ của tất cả các giao thức VoIP

- Tất cả các kết nối giữa các phần tử mạng cần được mã hóa;

- EP của tất cả các kết nối cần luôn luôn được xác nhận bởi hai cách để ngăn ngừa người bên trong, ờ giữa tấn công;

- Chứng íhực người dùng End to End cân phải được cung câp ở lìhững thiêt bị đâu cuối;

- Cả máy trạm và m áy chủ cần phải được bảo vệ chống lại sự tấn công.

4.4 Những ràng buộc an toàn ciía VoIP

Những ràng buộc an toàn là những lý do tại sao các yêu cầu an loàn không thể đạt được tất cả hoặc trong những điều kiện đặc biệt, trong truyền thông VoIP. Những ràng buộc an toàn có thể do thiết kê chưa hoàn chỉnh của các giao thức VoIP hoặc do thực hiện không đầy đù những điều đó. Và kiến trúc nằm bên dưới của bản thân Internet cũng bị giới hạn. Có nhiều phần của cơ sở hạ tầng m ạng, như firew alls...an toàn 1PSEC gác công vào sử dụng NAT, được sử dụng đê bô sung an toàn. Chức Iìăiìg

của những thiết bị này và những sự hạn chế của chúng cũng cần phải dược tính đến trong thiết kế các giao thức.

t f \ 1 \

Có the thây răng sự an toàn có thê được thực hiện ở nhiêu mức. Ba mức khác nhau có thể được xác định: Sự an toàn mức liên kết, sự an toàn các gói và Sự an toàn của các trường trong một gói. Trong mỗi mức, sự lựa chọn có thể là tất cả thông tin hoặc bộ phận của thông tin phụ thuộc vào mức độ yêu cầu an toàn cùa thông tin truyền. 4.4.1 Tính nhạy cảm trễ của VoIP

Sự khó chịu chung khi sử dụng truyền tiếng nói qua - IP là vấn đề chất lirợng của dịch vụ. Trê trong cuộc nói chuyện mà nhiêu người dùng VoIP gặp phải là sự lo láng bất ổn cùa việc chuyển gói trong Internet [13].

Đòi hỏi để hoàn toàn an toàn cho kết nối End to End là toàn bộ đường dần, như

tất cả các thiết bị và những mối liên kết giữa chúng được bảo vệ chống lại sự tấn công [8]. Một hệ quả của điều này là tất cả các thiết bị phải thực hiện chứng thực lẫn nhau. Chửng thực cơ sờ là mã khóa công khai chỉ có nghĩa cho sự chứng thực quy mô mạng lớn làm cho nó có thể an toàn để phân phối chìa khóa một cách tương đối dễ dàng xuyên qua các mạng không an toàn.

Một vấn đề khác của giải pháp dựa trên mã khoá công khai là hai ràng buộc chính. Thứ nhất, hiện nay không yêu cầu cơ sở hạ tầng khóa công khai trải trên toàn cầu‘ Thứ hai là chìa khóa khoá công khai dựa trên những thủ tục chứng thực yêu cầu sử dụng sức mạnh tính toán lớn. Nếu chứng thực được thực hiện ở tại mức liên kết giữa hai BP cùa mỗi liên kếl bất kỳ khi nào, điều này không thành vấn đề. Mã khóa công khai cũng là công cụ tiện lợi cho việc mã hóa các thông báo. Nếu sự mã hóa thực hiện

> X t t

giữa hai EP, việc này không có vân đê gì bởi vì các thiêt bị đủ m ạnh đê tính toán đủ yêu cầu. N hưng nếu m ã hóa các gói cần mã hóa ở bất kỳ thiết bị trung gian nào (ví dụ:

- X •» 〜 t t ^

ờ các Router), điêu này có thê dê dàng trở thành nút cô chai ở thiêt bị trung gian và làm tăng thời gian trễ làm chậm trễ việc truyền các gói VoIP.

4.4.2 X ác đ ịn h d ạ n g th ô n g b á o

SIP, H.323 và những giao thức VoIP khác được sử dụng để bắt đầu những phiên họp, như những phiên họp âm thanh (tiếng). Thông tin đó cần thiết để tạo ra kênh truyền thông giữa hai thực thể, được đặt trong thân của thông báo VolP. Thông tin này bao gồm các địa chi IP. Trong khi NAT được sử dụng địa chỉ nội bộ có thể yêu cầu

' ' /

chuyên sang địa chỉ ngoài tới ứng dụng. Phân thân không phải m ã hóa khi một thiêt bị NAT (lịch chuyển và điều này chấp nhận sự ràng buộc an toàn [13].

t

4.4.3 An toàn End to End, Hop to Hop

Có hai khái niệm khá hay và những cách để thực hiện cả chứng thực lẫn mã hóa. Đó là End to End và Hop to Hop. End to End bao trùm toàn bộ kcl nổi từ nguời gửi đến người nhận. Hop to Họp thay thế bao trùm ít nhất m ột Hop của kết nối. Nó có the bao trùm nhiều bước chuyển khác, nếu như tồn tại nhiều bước chuyển, nếu không thì chưa được bảo đảm an toàn.

NliữttỊỊ lợi thế của an toàn Hop to Iỉop:[9]

- Không cần khoá công khai cho người dùng; - Chi cần cung cấp dịch vụ khóa công khai;

- Các mô hình sự an toàn mạng hiện có đã được thử thách. Giới hạn chính của sự an toàn Hop to Hop:

- Yêu cầu mô hình tin cậy.

Trong an toàn End to End những thông báo được mã hóa hoặc xác nhận hoặc mã hoá và xác nhận suốt dọc đường từ người gửi đến người nhận.

7 5

4.4.4 Những ví dụ thực của vấn đề an toàn

H.32Ỉ

H.235 cung cấp kiến trúc an toàn khá toàn diện cho bộ giao thức H.323. Nó

! r

cung câp một sô lựa chọn khác nhau cho chứng Ihực và cho cả mã hóa. Sử dụng Ï L S

* t » / *

trong định nghĩa săn công 1300 thành lập của kênh kêt nôi gọi một ưu liên. Việc này cần phải được xem xét tới m ột sự ràng buộc từ khi nó đặt sẵn và mọi cư chế an toàn

■» r r \

khác không thê được sử dụng cho kêt nôi đâu liên.

NA 7' và nhánh ngang Firewall

Các ứng dụng H.323 sử dụng năng động những cơ chế truyền thông cho âm thanh, hình ành và dữ liệu, một firewall phải cho phép truyền thông H.323 xuyên qua. Firewall cũng phải có H.323 với m ột uỷ nhiệm H.323, hoặc có khả năng “ Rinh mò” tới% % » » \

kênh điêu khiên đê xác định cơ chê tru yên thông năng động nào đang sử dụng cho

> •»

phiên họp i 1.323 và cho phép cho lưu thông kco dài như kênh điêu khiên tích cực [7].

SĨP [9]

Phần nhảnh

Phân nhánh là trạng thái A gọi tới B và yêu cầu gọi phân nhánh tới BI Và B2, là những thiết bị đầu cuối khác nhau. K ết qủa cần là cả hai thiết bị đầu cuối B 1 lẫn B2 reo (chuông cùng reo). Cơ chế hỏi - đáp sử dụng bên trong SIP không làm việc với phân nhánh, chi B 1 rung chuông ở nơi nào hỏi - đáp được sử dụng. V iệc sử dụng các yêu cầu ký nhận mà không có hỏi - đ áp có thể giải quyết vấn đề nhưng việc này yêu cầu sir dụng PKI. Đấu lại những sự tấn công có thể đạt được bởi việc nh ớ Call - IDs.

Dội lại sự tổn công

Có tlìổ xảy ra khi việc sử dụng htlp đổ chứng thực cho cà yêu cầu và phúc dáp. Nếu bí mật dùng chung đó được sử dụng trong cả hai hướng, một kẻ tấn công có thể thu được Iiỷ nhiệm thư bởi việc phản chiếu thách thức phúc đáp lại một yêu cầu. Sử dụng bí mật khác nhau trong m ỗi hướng loại trừ sự tấn công. Kiểu tấn công này không còn ý nghĩa khi sử dụng PGP để chứng thực.

Chứng thực nhiều - uỷ nhiệm (Multi-Proxy)

Nhiều uỷ nhiệm trên đ ư ờng dẫn có thể thách thức người dùng. Điều đó là hữu ích và cần cho những dịch vụ thuê ngoài (outsourced). Neu U A C (U ser Agent Client: Khách hàng đại diện người đùng) chỉ chèn uỷ nhiệm thư cho yêu cầu lần cuối, thì kết là cứ hỏi đi hỏi lại. Giải pháp là UAC phải tích lũy uỷ nhiệm thư cho tất cả các thách thức tới một yêu cầu.

Hçm chế mã hoá

Sự mã hóa SIP dựa vào sử dụng PGP. Để hiệu quà cần đến PKI. Mã hóa không bao gồm các đầu mục quan trọng (ví dụ như To, From). Nen tảng PGP là kiến ihức cơ bản về khoá công khai của người nhận.

Hủy bỏ an toàn

Sự hùy bỏ (CA N CEL) là một lệnh SIP huỷ bỏ bất kỳ việc tìm kiếm và reọ chuông nào, đơn giản nếu kè tấn công gửi hủy bỏ cho đích khi đó đích nhận được đề nghị (IN V IT E ),đích có thế được ngăn ngừa từ việc nhận các cuộc gọi.

NA T và nhánh ngang Firewall

Diều quan trọng cho nhánh ngang an toàn SIP là nó báo hiệu những phiên họp qua NAT và firewall. Khi SIP là một giao thức điêu khiên phiên họp địa chỉ IP và công TCP xuất hiện trong thân của giao thức. Trong những m ạng nơi mà N A T sử dụng địa chỉ m ạng bên trong yêu cầu chuyển sang địa chỉ mạng ngoài tới ứng dụng. Thân không được mã hóa khi một thiết bị N A T chuyển sang và điều này chịu sự ràng buộc an loàn. Điêu này là chủ yêu đê SIP thực hiện và là những khó khăn trong NAT và nhánh ngang firewall:

MGCP / MEGA CO / H. 248

Những vấn đề về sự ràng buộc an toàn của M GCP và các chuẩn liên quan tương tự như những sự ràng buộc được đề cập của H.323 và SIP. Ngoại trừ khi sử dụng những giao thức ạn toàn ngoài và đặc biệt là IPSEC. Nếu IPSEC được sử dụng thì chúng là những vấn đề an toàn cùa IPSEC nó xác định những ràĩíg buộc an toàn cho M GCP và những giao thức liên quan.

4.4.5 Đề xuất một giải pháp an toàn cho VoIP

Qua phần trình bày về những kiến trúc VoIP hiện có, những dịch vụ an ninh mà chúng cung cấp, những yêu cầu an toàn và ràng buộc cho an toàn. Từ đó nhộn thấy cần có giải pháp an toàn hiệu quả và triệt để hơn cho VoIP. G iải pháp cung cấp an toàn Hop to Hop dễ thực hiện trong thực tê, chỉ những nhà cung cấp dịch vụ cân thiết lập PKI nhưng cũng có những cái không thuận lợi như độ an toàn chưa cao vì gói VoIP từ Hop tới End và từ End tới Hop không được mã hoá dẫn đến mất an toàn ở đoạn này, gây nghẽn cổ chai tại các Hop. Firewall và nhánh ngang N A T cũng là có vấn dề vì nó chỉ có thể lọc, chuyển đổi địa chỉ trong khi có nhiều trạm kết nôi được đôi sử như nhau. Giải pháp an toàn End to End gói VoIP có thể được m ã hoá và xác nhận dọc đường từ người gửi đến người nhận giải pháp này đảm bảo an toàn cao cho VoIP.

7 7

4.5 iMô hình th ử nghiệm

C hương trình thử nghiệm cho PC to PC. Với giải pháp đề xuất dùng mật mã khoá bí mật để mã hoá tín hiệu âm thanh End to End.

4.5.1 Chuyển đổi giữa âm thanh và IP

Khi truyền tiếng nối qua m ạng IP quá trình diễn ra như sau:

^ r ? 7 r

ơ nơi gửi: Tiêng nói từ tín hiệu tương tự (analog) được chuyên đôi sang tín hiệu sô

thống qua ADC sau tạo thành các gói tín tin RTP, U D P các gói tin này được chuyển xuống tầng IP (tạo thành các gói IP) và truyền trên mạng, hình 5.1

Analog il

Sample and A/D Compress

Create Voice Datagram (RTP,UDP)

Add IP Header

Digital

H 5.1: Quá trình chuyển đổi từ tiếng nói sang 11) (nơi gửi)

Ở nơi nhộn: Công việc ngược lại ở bên phát ra tiếng nói, các gỏi tin của tiếng nói từ

dạng IP được bóc phần tiêu đề IP và chuyển lên tầng RTP, U D P các gói tin này được giải nén các sau đó được chuyên đôi sang tín hiệu tương tự thông qua DAC và tạo lại thành tiếng nói ban đầu hình 5.2

Re-sequence and Buffer Delay(RTP,UDP) Decompress Digital to Analog Analog Voice

H 5.2: Q uá trình chuyển đổi từ IP sang tiếng nói (ở nơi nhận) 4.5.2 Sử dụng mã m ật cho an ninh VoIP

r r *

Mã hoá khoá đôi xứng như đã trình bày trong chương 3 ,ta thây những lợi diêm của nó là tốc độ xử lý rất cao phù hợp cho việc áp dụng cho dòng tín hiệu VolP. Những người trao đổi thông tin mật với nhau là những người đã có quan hệ từ trước và khá tin cậy do vậy đã trao đổi khoá mật sử dụng cho VoIP vứi nhau trước.

Có thể sừ dụng m ột kênh an toàn nào đó, hoặc sử dụng mã khoá công khai dể trao đổi khoá mật với nhau, thậm chí có thể qui ước trước việc sử dụng khoá khi thực hiện các cuộc gọi yêu cầu đảm bảo bí mật.

79

H 5.3: Quá trình truyền âm thanh từ nơi gửi đến nơi nhận

Ở nơi gửi: Từ tín hiệu âm thanh (ở dạng tương tự) sẽ được chuyển đổi sang tín hiệu số

bằng chức năng ADC của card âm thanh, các tín hiệu số này sẽ được nén lại thông qua chương trình nén (như G .7 1 1,G.728, G 729,…)• Tín hiệu sau khi đã được nén sẽ dược mã hoá với khoá bí m ật m à cà bên gửi và bên nhận cùng biết. Các khung tin dược mã có dộ dài 8 byte. Sau khi mã luồng thông tin được chuyển xuống tầng dưới dể tạo các gói tin RTP, UDP. Các gói tin này được chuyển xuống tầng IP. Ở tầng này thông tin được tạo thành các gói IP để truyền trên mạng.

Ở nơi nhận: Các gói tin IP sẽ được nhận lại và chuyển lên tầng TCP/UDP, tại tầng

TCP/UDP các gói tin TCP/U D P sẽ được bóc phần tiêu đề và chuyển lên tầng trên. Ổ tầng này thông tin sẽ được giải mã theo từng khung tin cỏ độ dài nhất định để thu được tín hiệu số của thành sẽ được nhận các luồng thông tin từ tầng TCP/U D P gửi lên. Các luồng tin này sẽ dược giải mã từng khung tin với độ dài 8 byte một bằng khoá mã bên gửi dã dùng để mã. Các luồng tin sau khi đã được giải mã sẽ được giải nén và chuyển lên tầng trên. Sau khi giải mã sẽ thu được các luồng tin tín hiệu số của âm thanh, tín hiệu số này được chuyển đổi lại sang tín hiệu âm thanh (tương tự) ban đầu.

KÉT LUẬN■

y \ /

Trong vài năm trở lại đây V olP đã phát triên khá nhanh đạt được nhiêu kêt quả và Vo IP dã trở thành m ột dịch vụ trên Internet. Trên thực tế, VoIP đã phát triển tại Việt Nam từ năm 2000 và hiện đã có một số nhà cung cấp dịch vụ điện thoại IP cho người sử dụng cũng như đã triển khai trên nhiều tinh, thành trong nước. Tốc độ phát triển rất nhanh trên thế giới cũng như ờ Việt Nam . Bên cạnh những thuận lợi đem lại như hiệu suất sử dụng cao, ổn định, ... chúng gặp phải những vấn đề khó khăn như khó tương tác với nhau, bởi vì chúng không tương thích giữa các phiên bản cùa giao thức VoIP H323 hiện hành, không tương thích với thiêt bị V oIP ,... Hơn nữa vân đê an toàn khi truyên tiêng nói qua Internet chưa có sự quan tâm thích đáng, còn nhiêu khả năng mât an ninh.

r \ X ,

Việc đàm bảo an ninh cho VoIP là một vân đê quan trọng cân được xem xét kỹ càng đê có những giải pháp hợp lý đảm bào an ninh cho các cuộc thoại quan Internet nhất là các cuộc thoại đòi hỏi sự bí mật cao trong kinh doanh, an ninh quốc phòng,...Với mục đích tìm hiêu đê đưa ra giải pháp bảo vệ tôt hơn thông tin VoIP trên mạng Internet/Intranet luận văn đã:

• Tìm hiểu kiến trúc thoại qua Internet: Các kiến trúc, cơ chế hoạt động.

• Tìm hiểu các giao thức cơ bản cho dịch vụ VoIP. N hất là chuẩn 11323 - chuẩn truyền thông đa phương tiện trên Internet.

• Phân tích các nguy cơ đe doạ an toàn trong thoại Internet. Một số giải pháp an toàn chung trên m ạng InterneƯIntranet cho dịch vụ V oIP từ đó thấy những khả

r > t *

năng có m ât an toàn cho VoIP và đê xuât một giải pháp an toàn đảm bảo an toàn

hơn cho VoIP.

• Bước đầu đã đưa ra được m ột m ô hình an ninh cho V oIP có thể xây dựng được

chương trình thử nghiệm bảo vệ thông tin VoIP tốt hơn trong môi trường Internet/ Intranet.

Mặc dù đã đạt được một số kết quả ban đầu nhưng việc áp dụng mã hoá cho an

Một phần của tài liệu Giải pháp bảo vệ thông tin VOIP trên mạng Internet Intranet (Trang 73)

Tải bản đầy đủ (PDF)

(81 trang)