IP телефония

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 13:02, курсовая работа

Описание работы

В настоящее время наблюдается бурное развитие сети Интернет, других сетей, основанных на протоколе IP, в том числе сетей IP – телефонии. Глобальная сеть Интернет прочно входит в жизнь людей, предоставляя множество услуг: от новостей и почты до многопользовательских конференций и виртуальных магазинов.
На данном этапе трудно представить успешную работу какой-либо ганизации, использующей компьютерную технику для ведения своих дел, без локальной сети. Крупные компании создают свои сети, располагающиеся в нескольких зданиях или даже городах.

Работа содержит 1 файл

Курсовой.doc

— 1.37 Мб (Скачать)

создаются новые данные о параметрах защиты и новые ключи. Новые данные

о параметрах защиты могут создаваться и до истечения времени существования предыдущих, чтобы поток данных мог двигаться непрерывно. Обычно переговоры второй фазы выполняются чаще, чем переговоры первой фазы.

В главе 3 был рассмотрен сценарий безопасного VoIP-соединения. С учетом использования возможностей протокола IPSec для установления VPN- туннеля можно дополнить рис. 3.7 фрагментом установления защищенного туннеля. На рис. 4.3 приведен упрощенный сценарий установления и разрушения туннеля средствами протокола IPSec. Этот фрагмент соотносится с этапом сценария на рис. 3.7 отмеченным как RTP/UDP-сессия (организованная по VPN-туннелю). 

4.3. Согласование преобразований IPSec

  В ходе второй фазы в рамках протокола IKE ведутся переговоры о  еобразованиях IPSec (алгоритмах защиты IPSec). IPSec состоит из двух главных протоколов защиты и множества протоколов поддержки. Преобразования IPSec и связанные с ними алгоритмы шифрования являются следующими.

Протокол АН (Authentication Header - заголовок аутентификации).

  Протокол – защиты, обеспечивающий аутентификацию и (в качестве опции) сервис выявления воспроизведения. Протокол АН действует как цифровая подпись и гарантирует, что данные в пакете IP не будут несанкционированно изменены. Протокол АН не обеспечивает сервис шифрования и дешифрования данных. Данный протокол может использоваться или самостоятельно, или совместно с протоколом ESP.

Поротокол ESP (Encapsulating Security Payload – включающий защиту полезный груз). Протокол защиты, обеспечивающий конфиденциальность и защиту данных, а также (в качестве опции) сервис аутентификации и выявления воспроизведения. Поддерживающие IPSec продукты используют ESP для шифрования полезного груза IP - пакетов. Протокол ESP может использоваться самостоятельно или совместно с АН.

Стандарт DES (Data Encription Standart – стандарт шифрования данных). Алгоритм шифрования и дешифрования данных пакетов. Алгоритм DES используется как в рамках IPSec, так и IKE. Для алгоритма DES используется 56-битовый ключ, что означает не только более высокое потребление ычислительных ресурсов, но и более надежное шифрование. Алгоритм DES является симметричным алгоритмом шифрования, для которого требуется идентичные секретные ключи шифрования в устройствах каждой из сообщающихся сторон IPSec. Для создания симметричных ключей применяется алгоритм Диффи – Хеддмана. IKE и IPSec используют алгоритм DES для шифрования сообщений.

"Тройной" DES (3DES). Вариант DES, основанный на использовании трех итераций стандартного DES с тремя разными ключами, что практически утраивает стойкость DES. Алгоритм 3DES используется в рамках IPSec для шифрования и дешифрования потока данных. Данный алгоритм использует 168-битовый ключ, что гарантирует высокую надежность шифрования. IKE и IPSec используют алгоритм 3DES для шифрования сообщений.

  При преобразовании IPSec используется также два стандартных алгоритма хэширования, обеспечивающих аутентификацию данных:

Алгоритм MD5 (Message Digest 5 – "профиль" сообщения 5). Алгоритм хэширования, применяемый для аутентификации пакетов данных. Хэширование представляет собой процесс одностороннего (т.е. необратимого) шифрования, в результате которого для поступающего на вход сообщения произвольной длины получается вход фиксированной длины. IKE, AH и ESP используют MD5 для аутентификации данных.

Алгоритм SHA – 1(Secure Hash Algorithm – 1 – защищенный алгоритм хэширования1). Алгоритм хэширования, используемый для аутентификации пакетов данных.

  В рамках протокола IKE симметричные ключи создаются с помощью алгоритма Диффи-Хеллмана, использующего DES, 3DES, MD5 и SHA. Протокол Диффи – Хеллмана является криптографическим протоколом, основанным на применении открытых ключей. Он позволяет двум сторонам согласовать общий секретный ключ, не имея достаточно надежного канала связи. Так общий секретный ключ требуется для алгоритма DES. Алгоритм Диффи – Хеллмана используется в рамках IKE для создания сеансовых ключей.

  Каждому набору параметров защиты IPSec присваивается индекс SPI (Security Parameter Index – индекс параметров защиты) – число, используемое для ентификации этого набора параметров защиты IPSec. Параметры защиты IPSec определяют используемое преобразование IPSec (ESP и/или АН и соответствующие алгоритмы шифрования и хэширования), предел времени существования данных о параметрах защиты IPSec в секундах или килобайтах,

а также  общие значения секретных ключей для алгоритмов шифрования и другие параметры.

  Протоколы АН и ESP IPSec могут действовать или в туннельном, или в транспортном режимах. Туннельный режим предусматривает создание нового

заголовка IPSec. При транспортном режиме обычно используется существующий заголовок IP.

4.4. Туннельный и транспортный  режимы IPSec

   IPSec действует или в туннельном, или в транспортном режиме. На рис. 4.4 показана схема реализации туннельного режима. В этом режиме вся исходная дейтаграмма IP шифруется и становится полезным грузом в новом пакете IP с новым заголовком IP и дополнительным заголовком IPSec (на рис. 4.4 заголовок обозначен аббревиатурой HDR).

 

  Туннельный режим позволяет сетевому устройству (например, брандмауэру Firewall) выступать в роли шлюза IPSec или сервера, выполняющего шифрование для точек, размещенных за брандмауэром. Маршрутизатор источника шифрует пакет и передает его по туннелю IPSec. Брандмауэр Firewall адресата дешифрует полученный пакет IPSec, извлекает исходную дейтаграмму IP и передает ее системе адресата. Главное преимущество туннельного режима заключается в том, что не требуется модифицировать конечные системы, чтобы обеспечить им возможность использования IPSec. Туннельный режим также не позволяет злоумышленнику анализировать поток данных. При обмене в туннельном режиме злоумышленник имеет возможность определить только конечные точки туннеля, но не истинных источника и адресата проходящих через туннель пакетов, даже если конечные точки туннеля находятся как раз в системах источника и адресата.

Схема на рис. 4.5 иллюстрирует транспортный режим. 
 

   Здесь шифруется только полезный груз IP, а исходный заголовок IP остается нетронутым. Добавляется заголовок IPSec. Преимуществом этого режима является добавление только нескольких байтов к каждому пакету. Кроме того, устройства открытой сети могут видеть истинные адреса отправителя и получателя пакета. Это позволяет использовать специальные возможности промежуточных сетей (например, гарантированное качество сервиса), основанные на информации в заголовке IP. Однако заголовок уровня 4 шифруется, что ограничивает возможности анализа пакета. К сожалению, передача заголовка IP в открытом виде в транспортном режиме позволяет злоумышленнику в определенной мере выполнить анализ потока данных. Например, он может выяснить, сколько пакетов было передано сторонами IPSec, действующими в транспортном режиме. Но злоумышленник может узнать только о том, что пакеты IP пересылались. Он не сможет определить, что это за сообщения, если использовался протокол IPSec.

4.5. Атаки на компоненты IPSec

  Все виды атак на компоненты IPSec можно разделить на следующие группы: атаки, эксплуатирующие конечность ресурсов системы (типичный пример - атака "Отказ в обслуживании”), атаки, использующие особенности и  ошибки конкретной реализации IPSec и, наконец, атаки, основанные на слабостях самих протоколов AH и ESP, на которых основан весь принцип IPSec. Отдельно криптографические атаки можно не рассматривать – оба протокола определяют понятие "трансформ", куда скрывают всю криптографию. Если используемый криптоалгоритм стоек, а определенный с ним трансформ не вносит дополнительных слабостей (это не всегда так, поэтому правильнее рассматривать стойкость всей системы - Протокол- Трансформ-Алгоритм), то с этой стороны все нормально. Что остается? Replay Attack - нивелируется за счет использования Sequence Number (в одном единственном случае это не работает - при использовании ESP без аутентификации и без AH). Далее, порядок выполнения действий (сначала шифрация, потом аутентификация) гарантирует быструю отбраковку "плохих" пакетов (более того, согласно последним исследованиям в мире криптографии, именно такой порядок действий наиболее безопасен, обратный порядок в некоторых, правда очень частных случаях, может привести к потенциальным дырам в безопасности; к счастью, ни SSL, ни IKE, ни другие распространенные протоколы с порядком действий "сначала

аутентифицировать, потом зашифровать", к этим частным  случаям не относятся, и, стало быть, этих дыр не имеют). Остается Denial-Of-Service атака. Как известно, это атака, от которой не существует полной защиты. Тем не менее, быстрая отбраковка плохих пакетов и отсутствие какой-либо внешней реакции на них (согласно RFC) позволяют более-менее хорошо справляться с этой атакой. В принципе, большинству (если не всем) известным сетевым атакам (sniffing, spoofing, hijacking и т.п.) AH и ESP при правильном их применении успешно противостоят. С IKE несколько сложнее. Протокол очень сложный, тяжел для анализа. Кроме того, в силу опечаток при его написании и не совсем удачных решений он содержит несколько потенциальных "дыр" (в частности, в первой фазе не все сообщения в сообщении аутентифицируются), впрочем, они не очень серьезные и ведут,  максимум, к отказу в установлении соединения. От атак типа replay, spoofing, sniffing, hijacking IKE более-менее успешно защищается. С криптографией несколько сложнее, - она не вынесена, как в AH и ESP, отдельно, а реализована в самом протоколе. Тем не менее, при использовании стойких алгоритмов и примитивов (PRF), проблем быть не должно. В какой-то степени можно рассматривать как слабость IPsec то, что в качестве единственного обязательного к реализации криптоалгоритма в нынешних спецификациях указывается DES (это справедливо и для ESP, и для IKE), 56 бит ключа которого уже не считаются достаточными. Тем не менее, это чисто формальная слабость - сами спецификации являются алгоритмо- независимыми, и практически все известные вендоры давно реализовали 3DES

(а некоторые  уже и AES).Таким образом, при  правильной реализации,  наиболее "опасной" атакой остается Denial-Of-Service.

  Оценка протокола. Протокол IPSec получил неоднозначную оценку со стороны специалистов. С одной стороны, отмечается, что протокол IPSec является лучшим среди всех других протоколов защиты передаваемых по сети данных, разработанных ранее (включая разработанный Microsoft PPTP). По мнению другой стороны, присутствует чрезмерная сложность и избыточность протокола. Так, Niels Ferguson и Bruce Schneier в своей работе "A Cryptographic Evaluation of IPsec" отмечают, что они обнаружили серьёзные проблемы безопасности практически во всех главных компонентах IPsec. Эти авторы также отмечают, что набор протоколов требует серьёзной доработки для того, чтобы он обеспечивал хороший уровень безопасности. В работе приведено описание ряда атак, использующих как слабости общей схемы обработки данных, так и слабости криптографических алгоритмов. 
 
 
 
 
 
 
 

ЗАКЛЮЧЕНИЕ

 В работе был дан анализ обеспечения безопасности соединения в сетях IP-телефонии. Были проанализированы возможности протоколов IP-телефонии с точки зрения обеспечения безопасности, было приведено сравнение двух наиболее популярных протоколов аутентификации TACACS+ и RADIUS, проанализирован вариант защиты информации в канале за счет использования технологии виртуальных частных сетей на базе протокола IPSec. Как результат, была выработана рекомендация по обеспечению безопасности соединения в сетях IP- телефонии и представлен сценарий установления безопасного VoIP- соединения. В работе были смоделированы и рассмотрены различные атаки

на сеть IP-телефонии и предложены варианты защиты. Выработанные алгоритмы в целом удовлетворяют защите от смодулированных ситуаций. Приведенный анализ указывает на необходимость внедрения эффективных механизмов защиты соединений в сетях IP-телефонии для того, чтобы провайдер оставался конкурентоспособным на растущем рынке телематических услуг. Для чего в рамках обеспечения безопасности с точки зрения несанкционированного доступа рекомендуется использование протокола RADIUS, а с точки зрения обеспечения конфиденциальности и целостности информации, передаваемой в каналах сети IP-телефонии технологии IPSec. 
 
 
 
 
 
 
 
 

ЛИТЕРАТУРА

1. Амато  В. Основы организации сетей  Cisco. Том 1. М.: издательский дом

«Вильямс», 2002.

2. Амато  В. Основы организации сетей Cisco. Том 2. М.: издательский дом

«Вильямс», 2002.

3. Гольдштейн  Б.С., Пинчук А.В., Суховицкий А.Л. IP телефония. М.: Радио

и связь, 2001.

5. Лукацкий  А.В. Атаки на VPN. «Компьютер-Пресс», №3. 2002.

6. Лукацкий  А.В. IP-опасность для бизнеса. «Мир  связи. Connect», N8. 2002.

7. Лукацкий  А.В. Системы обнаружения атак. «Сетевой», №4. 2002.

8. Олифер  В.Г., Олифер Н.А. Компьютерные  сети. СПб.: Питер, 2002.

9. Росляков  А.В., Самсонов М.Ю., Шибаева И.В. IP телефония. М.: Эко-

Трендз, 2003.

10. Смит  Ричард Э. Аутентификация: от паролей до открытых ключей. М.:

издательский  дом «Вильямс», 2002.

Информация о работе IP телефония