An toàn End to End, Hop to Hop

Một phần của tài liệu Giải pháp bảo vệ thông tin VOIP trên mạng Internet Intranet (Trang 74)

Có hai khái niệm khá hay và những cách để thực hiện cả chứng thực lẫn mã hóa. Đó là End to End và Hop to Hop. End to End bao trùm toàn bộ kcl nổi từ nguời gửi đến người nhận. Hop to Họp thay thế bao trùm ít nhất m ột Hop của kết nối. Nó có the bao trùm nhiều bước chuyển khác, nếu như tồn tại nhiều bước chuyển, nếu không thì chưa được bảo đảm an toàn.

NliữttỊỊ lợi thế của an toàn Hop to Iỉop:[9]

- Không cần khoá công khai cho người dùng; - Chi cần cung cấp dịch vụ khóa công khai;

- Các mô hình sự an toàn mạng hiện có đã được thử thách. Giới hạn chính của sự an toàn Hop to Hop:

- Yêu cầu mô hình tin cậy.

Trong an toàn End to End những thông báo được mã hóa hoặc xác nhận hoặc mã hoá và xác nhận suốt dọc đường từ người gửi đến người nhận.

7 5

4.4.4 Những ví dụ thực của vấn đề an toàn

H.32Ỉ

H.235 cung cấp kiến trúc an toàn khá toàn diện cho bộ giao thức H.323. Nó

! r

cung câp một sô lựa chọn khác nhau cho chứng Ihực và cho cả mã hóa. Sử dụng Ï L S

* t » / *

trong định nghĩa săn công 1300 thành lập của kênh kêt nôi gọi một ưu liên. Việc này cần phải được xem xét tới m ột sự ràng buộc từ khi nó đặt sẵn và mọi cư chế an toàn

■» r r \

khác không thê được sử dụng cho kêt nôi đâu liên.

NA 7' và nhánh ngang Firewall

Các ứng dụng H.323 sử dụng năng động những cơ chế truyền thông cho âm thanh, hình ành và dữ liệu, một firewall phải cho phép truyền thông H.323 xuyên qua. Firewall cũng phải có H.323 với m ột uỷ nhiệm H.323, hoặc có khả năng “ Rinh mò” tới% % » » \

kênh điêu khiên đê xác định cơ chê tru yên thông năng động nào đang sử dụng cho

> •»

phiên họp i 1.323 và cho phép cho lưu thông kco dài như kênh điêu khiên tích cực [7].

SĨP [9]

Phần nhảnh

Phân nhánh là trạng thái A gọi tới B và yêu cầu gọi phân nhánh tới BI Và B2, là những thiết bị đầu cuối khác nhau. K ết qủa cần là cả hai thiết bị đầu cuối B 1 lẫn B2 reo (chuông cùng reo). Cơ chế hỏi - đáp sử dụng bên trong SIP không làm việc với phân nhánh, chi B 1 rung chuông ở nơi nào hỏi - đáp được sử dụng. V iệc sử dụng các yêu cầu ký nhận mà không có hỏi - đ áp có thể giải quyết vấn đề nhưng việc này yêu cầu sir dụng PKI. Đấu lại những sự tấn công có thể đạt được bởi việc nh ớ Call - IDs.

Dội lại sự tổn công

Có tlìổ xảy ra khi việc sử dụng htlp đổ chứng thực cho cà yêu cầu và phúc dáp. Nếu bí mật dùng chung đó được sử dụng trong cả hai hướng, một kẻ tấn công có thể thu được Iiỷ nhiệm thư bởi việc phản chiếu thách thức phúc đáp lại một yêu cầu. Sử dụng bí mật khác nhau trong m ỗi hướng loại trừ sự tấn công. Kiểu tấn công này không còn ý nghĩa khi sử dụng PGP để chứng thực.

Chứng thực nhiều - uỷ nhiệm (Multi-Proxy)

Nhiều uỷ nhiệm trên đ ư ờng dẫn có thể thách thức người dùng. Điều đó là hữu ích và cần cho những dịch vụ thuê ngoài (outsourced). Neu U A C (U ser Agent Client: Khách hàng đại diện người đùng) chỉ chèn uỷ nhiệm thư cho yêu cầu lần cuối, thì kết là cứ hỏi đi hỏi lại. Giải pháp là UAC phải tích lũy uỷ nhiệm thư cho tất cả các thách thức tới một yêu cầu.

Hçm chế mã hoá

Sự mã hóa SIP dựa vào sử dụng PGP. Để hiệu quà cần đến PKI. Mã hóa không bao gồm các đầu mục quan trọng (ví dụ như To, From). Nen tảng PGP là kiến ihức cơ bản về khoá công khai của người nhận.

Hủy bỏ an toàn

Sự hùy bỏ (CA N CEL) là một lệnh SIP huỷ bỏ bất kỳ việc tìm kiếm và reọ chuông nào, đơn giản nếu kè tấn công gửi hủy bỏ cho đích khi đó đích nhận được đề nghị (IN V IT E ),đích có thế được ngăn ngừa từ việc nhận các cuộc gọi.

NA T và nhánh ngang Firewall

Diều quan trọng cho nhánh ngang an toàn SIP là nó báo hiệu những phiên họp qua NAT và firewall. Khi SIP là một giao thức điêu khiên phiên họp địa chỉ IP và công TCP xuất hiện trong thân của giao thức. Trong những m ạng nơi mà N A T sử dụng địa chỉ m ạng bên trong yêu cầu chuyển sang địa chỉ mạng ngoài tới ứng dụng. Thân không được mã hóa khi một thiết bị N A T chuyển sang và điều này chịu sự ràng buộc an loàn. Điêu này là chủ yêu đê SIP thực hiện và là những khó khăn trong NAT và nhánh ngang firewall:

MGCP / MEGA CO / H. 248

Những vấn đề về sự ràng buộc an toàn của M GCP và các chuẩn liên quan tương tự như những sự ràng buộc được đề cập của H.323 và SIP. Ngoại trừ khi sử dụng những giao thức ạn toàn ngoài và đặc biệt là IPSEC. Nếu IPSEC được sử dụng thì chúng là những vấn đề an toàn cùa IPSEC nó xác định những ràĩíg buộc an toàn cho M GCP và những giao thức liên quan.

4.4.5 Đề xuất một giải pháp an toàn cho VoIP

Qua phần trình bày về những kiến trúc VoIP hiện có, những dịch vụ an ninh mà chúng cung cấp, những yêu cầu an toàn và ràng buộc cho an toàn. Từ đó nhộn thấy cần có giải pháp an toàn hiệu quả và triệt để hơn cho VoIP. G iải pháp cung cấp an toàn Hop to Hop dễ thực hiện trong thực tê, chỉ những nhà cung cấp dịch vụ cân thiết lập PKI nhưng cũng có những cái không thuận lợi như độ an toàn chưa cao vì gói VoIP từ Hop tới End và từ End tới Hop không được mã hoá dẫn đến mất an toàn ở đoạn này, gây nghẽn cổ chai tại các Hop. Firewall và nhánh ngang N A T cũng là có vấn dề vì nó chỉ có thể lọc, chuyển đổi địa chỉ trong khi có nhiều trạm kết nôi được đôi sử như nhau. Giải pháp an toàn End to End gói VoIP có thể được m ã hoá và xác nhận dọc đường từ người gửi đến người nhận giải pháp này đảm bảo an toàn cao cho VoIP.

7 7

4.5 iMô hình th ử nghiệm

C hương trình thử nghiệm cho PC to PC. Với giải pháp đề xuất dùng mật mã khoá bí mật để mã hoá tín hiệu âm thanh End to End.

4.5.1 Chuyển đổi giữa âm thanh và IP

Khi truyền tiếng nối qua m ạng IP quá trình diễn ra như sau:

^ r ? 7 r

ơ nơi gửi: Tiêng nói từ tín hiệu tương tự (analog) được chuyên đôi sang tín hiệu sô

thống qua ADC sau tạo thành các gói tín tin RTP, U D P các gói tin này được chuyển xuống tầng IP (tạo thành các gói IP) và truyền trên mạng, hình 5.1

Analog il

Sample and A/D Compress

Create Voice Datagram (RTP,UDP)

Add IP Header

Digital

H 5.1: Quá trình chuyển đổi từ tiếng nói sang 11) (nơi gửi)

Ở nơi nhộn: Công việc ngược lại ở bên phát ra tiếng nói, các gỏi tin của tiếng nói từ

dạng IP được bóc phần tiêu đề IP và chuyển lên tầng RTP, U D P các gói tin này được giải nén các sau đó được chuyên đôi sang tín hiệu tương tự thông qua DAC và tạo lại thành tiếng nói ban đầu hình 5.2

Re-sequence and Buffer Delay(RTP,UDP) Decompress Digital to Analog Analog Voice

H 5.2: Q uá trình chuyển đổi từ IP sang tiếng nói (ở nơi nhận) 4.5.2 Sử dụng mã m ật cho an ninh VoIP

r r *

Mã hoá khoá đôi xứng như đã trình bày trong chương 3 ,ta thây những lợi diêm của nó là tốc độ xử lý rất cao phù hợp cho việc áp dụng cho dòng tín hiệu VolP. Những người trao đổi thông tin mật với nhau là những người đã có quan hệ từ trước và khá tin cậy do vậy đã trao đổi khoá mật sử dụng cho VoIP vứi nhau trước.

Có thể sừ dụng m ột kênh an toàn nào đó, hoặc sử dụng mã khoá công khai dể trao đổi khoá mật với nhau, thậm chí có thể qui ước trước việc sử dụng khoá khi thực hiện các cuộc gọi yêu cầu đảm bảo bí mật.

79

H 5.3: Quá trình truyền âm thanh từ nơi gửi đến nơi nhận

Ở nơi gửi: Từ tín hiệu âm thanh (ở dạng tương tự) sẽ được chuyển đổi sang tín hiệu số

bằng chức năng ADC của card âm thanh, các tín hiệu số này sẽ được nén lại thông qua chương trình nén (như G .7 1 1,G.728, G 729,…)• Tín hiệu sau khi đã được nén sẽ dược mã hoá với khoá bí m ật m à cà bên gửi và bên nhận cùng biết. Các khung tin dược mã có dộ dài 8 byte. Sau khi mã luồng thông tin được chuyển xuống tầng dưới dể tạo các gói tin RTP, UDP. Các gói tin này được chuyển xuống tầng IP. Ở tầng này thông tin được tạo thành các gói IP để truyền trên mạng.

Ở nơi nhận: Các gói tin IP sẽ được nhận lại và chuyển lên tầng TCP/UDP, tại tầng

TCP/UDP các gói tin TCP/U D P sẽ được bóc phần tiêu đề và chuyển lên tầng trên. Ổ tầng này thông tin sẽ được giải mã theo từng khung tin cỏ độ dài nhất định để thu được tín hiệu số của thành sẽ được nhận các luồng thông tin từ tầng TCP/U D P gửi lên. Các luồng tin này sẽ dược giải mã từng khung tin với độ dài 8 byte một bằng khoá mã bên gửi dã dùng để mã. Các luồng tin sau khi đã được giải mã sẽ được giải nén và chuyển lên tầng trên. Sau khi giải mã sẽ thu được các luồng tin tín hiệu số của âm thanh, tín hiệu số này được chuyển đổi lại sang tín hiệu âm thanh (tương tự) ban đầu.

KÉT LUẬN■

y \ /

Trong vài năm trở lại đây V olP đã phát triên khá nhanh đạt được nhiêu kêt quả và Vo IP dã trở thành m ột dịch vụ trên Internet. Trên thực tế, VoIP đã phát triển tại Việt Nam từ năm 2000 và hiện đã có một số nhà cung cấp dịch vụ điện thoại IP cho người sử dụng cũng như đã triển khai trên nhiều tinh, thành trong nước. Tốc độ phát triển rất nhanh trên thế giới cũng như ờ Việt Nam . Bên cạnh những thuận lợi đem lại như hiệu suất sử dụng cao, ổn định, ... chúng gặp phải những vấn đề khó khăn như khó tương tác với nhau, bởi vì chúng không tương thích giữa các phiên bản cùa giao thức VoIP H323 hiện hành, không tương thích với thiêt bị V oIP ,... Hơn nữa vân đê an toàn khi truyên tiêng nói qua Internet chưa có sự quan tâm thích đáng, còn nhiêu khả năng mât an ninh.

r \ X ,

Việc đàm bảo an ninh cho VoIP là một vân đê quan trọng cân được xem xét kỹ càng đê có những giải pháp hợp lý đảm bào an ninh cho các cuộc thoại quan Internet nhất là các cuộc thoại đòi hỏi sự bí mật cao trong kinh doanh, an ninh quốc phòng,...Với mục đích tìm hiêu đê đưa ra giải pháp bảo vệ tôt hơn thông tin VoIP trên mạng Internet/Intranet luận văn đã:

• Tìm hiểu kiến trúc thoại qua Internet: Các kiến trúc, cơ chế hoạt động.

• Tìm hiểu các giao thức cơ bản cho dịch vụ VoIP. N hất là chuẩn 11323 - chuẩn truyền thông đa phương tiện trên Internet.

• Phân tích các nguy cơ đe doạ an toàn trong thoại Internet. Một số giải pháp an toàn chung trên m ạng InterneƯIntranet cho dịch vụ V oIP từ đó thấy những khả

r > t *

năng có m ât an toàn cho VoIP và đê xuât một giải pháp an toàn đảm bảo an toàn

hơn cho VoIP.

• Bước đầu đã đưa ra được m ột m ô hình an ninh cho V oIP có thể xây dựng được

chương trình thử nghiệm bảo vệ thông tin VoIP tốt hơn trong môi trường Internet/ Intranet.

Mặc dù đã đạt được một số kết quả ban đầu nhưng việc áp dụng mã hoá cho an toàn VoIP còn một số vấn đề cần được nghiên cứu giải quyết như tính toán mức độ trề có quá giới hạn cho phép, cơ chế trao đổi khoá làm sao để đảm bảo bí mật, thuận tiện,...Vấn đề an ninh cho V oIP trên Intem et/Intranet là một vấn khó và khá mới cần tiếp lục dầu tư nghiên cứu để có thể đưa ra được những giải pháp tổng thể, tốt horn và có tính khả thi cao.

81

T À丨 LIỆU THAM KHẢO

Tài liệu tiếng Việt

[1 ] Nguyễn Bình dịch ( 1996) D.R. Stinson. Mật mã lý thuyết và thực hành. Học viện Kỹ thuật m ật mã.

[2] Vù Duy Lợi (2002). M ạng và truyền số liệu

[3] Hạnh Nguyên (2000). M ạng căn bản, nhà xuất bản Thống kê

Tài liệu tiếng Anh

[4] Alfred J. M enezcs, Paul c. van Oorschot, and Scott A. Vanstone. Handbook o f Applied Cryptography. CRC Press LLC, 1997.

http://www.cacr.m ath.uwaterloo.ca/hac/

[5] Daniel Collins. Carrier Grade Voice over IP. M cGraw-Hill, 2001.

[6] IETF, Megaco Protocol version 0.8, RFC2885, 2000, [Referenced: 31.8.2000] http://www.ietf.org/rfc/rfc2885.txt

[7] IETF, SIP W orking Group, [Referenced: 26.10.2000]. http://www.ietf.org/htm l.charters/sip-charter.htm l

[8] ITU-T, ITU-T Recommendation H.235 (02/98), Security and encryption for H- Series (H.323 and other H.245-based) m ultim edia terminals, 1998

[9] Kotha, S., Deploying H.323 Applications ill Cisco Networks, W hite Paper, [Referenced: 2.7.2000]

http://www.cisco.com /warp/public/cc/pd/iosw/ioft/m m cm /tech/h323_wp.htm [10] Marcus Goncalves, Protect your WebSite with Firewalls, 1997,Prentice Hall. [11] Sidnie Feit (1993). TCP/IP: Architecture, protocol, and inplim entation. McCraw-

Mill, inc.

[12] Rosenberg, J.,Computer Telephony: The Session Initiation Protocol (SIP): A Key component for Internet Telephony. June 2000

[13] Rosenberg, J., SIP Security, [Referenced: 8.5.2000]

http://w w w .dynam icsoft.com /resources/pdf/SIP2000-Security.pdf

[14] Study Group 15. Call Signaling Protocols and M edia Stream Packetization for Packet-Based. M ultim edia Communication Systems. Telecom m unication Standardization Sector, ITU-T,

[15] Tomas Olovsson. A Structured Approach to Com puter Security. Technical Report N ol22, Departm ent o f Computer Engineering Chalmers U niversity o f Technology,

1992.

http://w w w .ce.chalm ers.se/staff/ulfl/pubs/trl22to.pdf

Một phần của tài liệu Giải pháp bảo vệ thông tin VOIP trên mạng Internet Intranet (Trang 74)