Đầu tiên ta kích hoạt GNU Gatekeeper.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
- Tiếp theo mở H.323 Phone ở máy gọi và máy nhận cuộc gọi, trên giao diện H.323 của máy gọi, ta chọn Setup, nhập đia chỉ gnugk vào Gatekeeper address (127.0.0.1), sau đó chọn Apply/OK. Quá trình thực hiện tiếp theo tương tự như gọi trực tiếp (đã trình bày ở trên). Hình ảnh gói tin lưu với tên “Qua GNU”.
H.3-5. Giao diện chính của Wireshark đang bắt gói tin truyền qua GNU gatekeeper.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
H.3-6. Đồ thị truyền gói tin đã được bắt truyền qua GNU gatekeeper.
Qua việc thử nghiệm quá trình truyền âm thanh qua hệ thống VoIP với hai quá trình truyền trực tiếp và truyền qua GNU gatekeeper có cơ chế bảo mật của H.235 thì:
- Dữ liệu trực tiếp: thông tin không mã nên các mảng UDP bắt được bình thường (294 byte).
- Dữ liệu GNU bên trong mảng UDP đã mã mật nên WireShark không nhận biết được nên thông báo lỗi.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
KẾT LUẬN
Luận văn này trình các giao thức chính được sử dụng trong VoIP, làm thế nào để làm việc, cơ chế bảo mật, các lỗ hổng và các cuộc tấn công sang VoIP. Mục tiêu của luận văn này là để giới thiệu các lĩnh vực kỹ thuật trong VoIP, giúp mọi người hiểu thủ tục làm việc VoIP và cơ chế bảo mật trong VoIP, chỉ ra điểm yếu bảo mật trong hệ thống VoIP hiện nay.
Đề tài đã tiến hành thực nghiệm truyền VoIP qua hệ thống mạng, có sự bảo mật của chuẩn bảo mật H.235 và nhận xét về kết quả thực nghiệm.
Mặc dù mỗi giao thức có cơ chế bảo mật, nhưng chưa có giải pháp hoàn hảo trên thế giới, mỗi cơ chế bảo mật có nhược điểm riêng của nó, để khắc phục nhược điểm này, các giao thức sử dụng cơ chế bảo mật khác, và các cơ chế mới cũng sẽ mang lại những vấn đề mới.
VoIP là công nghệ vẫn còn ở giai đoạn đầu, các cuộc tấn công chống lại việc triển khai VoIP đã được mở rộng. Nhiệm vụ bảo vệ VoIP là phức tạp hơn, tạo ra thách thức để cải thiện dịch vụ bảo vệ trên nhiều lĩnh vực, từ thuật toán mã hóa quản lý chủ chốt, từ triển khai phần cứng, thiết kế giao thức phần mềm, từ an ninh mạng cho các thành phần quan trọng cơ bản trong VoIP, cấp phát tài nguyên VoIP, v.v… Như VoIP tăng phổ biến và số lượng người sử dụng, và nhiều tiềm năng sẽ có các cuộc tấn công nhiều hơn. Bên cạnh các lỗ hổng được khai thác trong luận án này, vẫn còn có nhiều lỗ hổng cần được phát hiện trong khu vực quan trọng của VoIP, để ngăn chặn những kẻ tấn công. Vì vậy, nghiên cứu sâu hơn đã được thực hiện trong phạm vi từng khu vực. Hơn nữa, để bảo vệ hệ thống VoIP, chính sách bảo mật tốt là cần thiết. Chính sách bảo mật của VoIP nên bao gồm tất cả VoIP nhu cầu cụ thể. Bảo mật cho một hệ thống VoIP nên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
bắt đầu với an ninh vững chắc trong hệ thống mạng, tải của hệ thống VoIP nên được phân bổ đúng cách của các thành phần mạng và VoIP để đảm bảo các nguồn lực thích hợp có sẵn, phân tích rủi ro cho từng nhu cầu của các thành phần và quá trình để xác định các các lỗ hổng và các mối đe dọa, sẽ cung cấp các thông tin đó là cần thiết để xác định các biện pháp bảo mật thích hợp. Khi tất cả các giải pháp bảo mật là một “con dao hai lưỡi” nên giữ sự cân bằng giữa an ninh và yêu cầu kinh doanh là rất quan trọng để thực hiện thành công VoIP.
Trong tương lai, các giao thức sẽ được tốt hơn, băng thông sẽ đủ và kinh tế hơn, và an ninh sẽ được tăng cường, tất cả các tính năng này sẽ được nghiên cứu tiếp theo để xây dựng hệ thống VoIP Security và lai cho VoIP sẽ tươi sáng hơn.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
TÀI LIỆU THAM KHẢO Tiếng Việt
[1]. Nguyễn Thúc Hải (1997), Mạng máy tính và các hệ thống mở, NXB Giáo dục.
[2]. Trương Đình Hoàng (2011), Nguy cơ và bảo mật cho hệ thống Voice Over IP, Chi hội An toàn Thông tin phía Nam (VNISA phía Nam).
Tiếng Anh
[3]. Eric Weiss (2011), Security Concerns with VoIP,
http://www.sans.org/reading_room/whitepapers/voip/security-concerns- voip_323, ngày 20/9/2011.
[4]. Li Li Gao (2006), Security in VoIP-Current Situation and Necessary Development, Master Thesis, ISY at Linköping Institute of Technology.
[5]. Kaquish Malek, “Annex D,E,F by comparison for H.235“, June, 2001. [6]. Rahul Singhai and Prof. Anirudha Sahoo (2006), VoIP SECURITY,
http://www.it.iitb.ac.in/~rahuls/resources, ngày 11/8/2011.
[7]. Website: http://www.itu.org