IP телефония

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 13:02, курсовая работа

Описание работы

В настоящее время наблюдается бурное развитие сети Интернет, других сетей, основанных на протоколе IP, в том числе сетей IP – телефонии. Глобальная сеть Интернет прочно входит в жизнь людей, предоставляя множество услуг: от новостей и почты до многопользовательских конференций и виртуальных магазинов.
На данном этапе трудно представить успешную работу какой-либо ганизации, использующей компьютерную технику для ведения своих дел, без локальной сети. Крупные компании создают свои сети, располагающиеся в нескольких зданиях или даже городах.

Работа содержит 1 файл

Курсовой.doc

— 1.37 Мб (Скачать)

• Протокол H.323 получил неодинаковую трактовку  при реализации в оборудовании различных производителей, что затрудняет, а иногда делает невозможной совместную работу сетей, построенных на таком оборудовании.

• Недорогие  шлюзы не поддерживают стык с биллингом  и не поддерживают нестандартные возможности протокола H.323, которые позволяют стыковать биллинг с контроллером зоны.

2.1.3. Построение сети  с использованием  программного коммутатора

Если  связать шлюзы не напрямую, а через  промежуточное устройство - программный коммутатор, к которому подключена система биллинга, то это позволит с минимальными затратами, без кардинального изменения схемы построения существующих сетей избавиться от типичных недостатков традиционных схем IP-телефонии.

  Softswitch полностью контролирует ход соединения. При потере связи с одним из шлюзов соединение с другим шлюзом корректно завершается, система учета фиксирует реальное время соединения. Взаимодействие со шлюзами других операторов осуществляется с одного IP-адреса (для них Softswitch выглядит как обычный шлюз). Softswitch корректно взаимодействует со шлюзами различных производителей. И еще одна особенность состоит в том, что он позволяет вести учет соединений с корпоративных шлюзов. Схема сети с использованием программного коммутатора показана на рисунке 2.2. 

  Кроме того, Softswitch позволяет скрыть структуру сети IP-телефонии при межоператорском взаимодействии, а также подключать в сеть оборудование с сигнализацией отличной от H.323, например, SIP. На рис. 2.2. приведен пример построения сети IP-телефонии с использованием Softswitch (PSS) (в принципе может быть также реализован вариант, когда PSS используется в качестве вспомогательного устройства, т.е. используется как некий маршрутизатор на границе сетей операторов, в то время как функции привратника и контроля за биллингом отделены и выполняются другими устройствами).

  Резюмируя вышесказанное, можно сказать, что наличие программного коммутатора является неотъемлемой частью сети конкурентноспособного оператора IP-телефонии. Его роль возрастает еще больше, если учесть, что при появлении новых видов услуг, разработка современных протоколов делает неизбежным изменение архитектуры построения IP-телефонных сетей.

2.2 Анализ возможностей  протоколов IP-телефонии  с точки зрения

безопасности  функционирования сети

2.2.1 Обеспечение безопасности  в системах на  базе стандарта H.323

  Для систем IP-телефонии, построенных на базе Рекомендации ITU-T H.323, вопросы безопасности рассматриваются в Рекомендации H.235. Эта рекомендация описывает ряд технических требований, включая вопросы безопасности: аутентификация пользователей и шифрование данных.

  Предложенная схема обеспечения безопасности применима и к простым двухточечным и к многоточечным конференциям для любых терминалов, которые используют протокол управления H.245. Если для IP-телефонии стандарта H.323 используются сети с пакетной коммутацией, не обеспечивающие гарантированного качества обслуживания QoS, то по тем же самым техническим причинам не обеспечивается и безопасное обслуживание. Для обеспечения гарантированной связи в реальном масштабе времени по опасным сетям необходимо рассматривать две главных области обеспечения безопасности – аутентификация и секретность. Или, если смотреть более широко, это проблема доступа к сетевым ресурсам и проблема доступности информации непосредственно в каналах мультисервисной сети. Причем проблема доступа к ресурсам сети не ограничивается только аутентификацией пользователя, в результате которой он фактически лишь получает определенные услуги; речь идет также о доступе к администрированию сети и сетевого оборудования, к базам данных (что очень актуально для компаний, предоставляющих услуги Интернета и IP-телефонии).

  В том числе стоит еще оговорить и возможные проблемы, возникающих в рамках безопасности, при обмене сообщениями аутентификации сетевого оборудования между собой (как то, например, между сетевыми экранами и шлюзом и так далее).

  Что же касается проблемы доступности информации непосредственно в каналах сети IP-телефонии, то тут несомненную опасность представляет угроза подслушивания, кратко описанная в первой главе в разделе типы угроз в сетях IP-телефонии.

  В соответствии с Рекомендацией H.235 в системе должны быть реализованы четыре основные функции безопасности:

• Аутентификация;

• Целостность  данных;

• Секретность;

• Проверка отсутствия долгов.

  Аутентификация пользователя обеспечивается управлением доступа в конечной точке сети и выполняется привратником, являющимся администратором зоны H.323. аутентификация основывается на использовании общих ключей с цифровым сертификатом. Для авторизации сертификатов они включают, например, идентификаторы провайдера услуг.

  Рекомендация H.235 не определяет содержание цифровых сертификатов, используемых соответствующим протоколом аутентификации, а также их генерацию, администрирование и распределение.

  Целостность данных и секретность обеспечивается криптографической защитой. Проверка отсутствия долгов гарантируется тем, что конечная точка может отказать в обслуживании вызова. Для обеспечения безопасности согласно рекомендации H.235 могут использоваться существующие стандарты: IP-безопасность (IP Security – IPSec) и безопасность транспортного уровня (Transport Layer Security – TLS). Для обеспечения безопасной связи в системе на базе Рекомендации H.323 используются механизмы защиты информации канала управления вызовом Q.931, информации канала управления для мультимедиа коммуникаций H.245, информации каналов передачи мультимедиа. Канал управления вызовом (H.225.0) и канал сигнализации (H.245) должны оба работать в защищенном или незащищенных режимах, начинающимся с первой станции. Для канала управления вызовом защита сделана априорно (для систем в соответствии с Рекомендацией H.323 безопасность транспортного уровня обеспечивается соответствующим протоколом TSAP [порт 1300], который должен использоваться для Q.931 сообщений). Для канала сигнализации режим «защита» определяется информацией, переданной с помощью протокола начальной установки и подключения терминалов стандарта H.323. 2.2.2. Механизмы безопасности в проекте TIPHON

  Работа над проектом TIPHON (Telecommunication and Internet Protocol Harmonization over Networks) была начата институтом ETSI в 1997г. Основная задача проекта – решение проблем взаимодействия между сетями с маршрутизацией пакетов IP и сетями с коммутацией каналов в части поддержки прозрачной передачи речевой и факсимильной информации. Под сетями с коммутацией каналов далее будем понимать сети ТФОП, ISDN и GSM.

  Основной недостаток архитектуры сети на базе стандарта H.323 заключается в сложности разработки и использования систем IP-телефонии. Охватывая несколько уровней модели OSI, H.323 структурно является довольно сложной рекомендацией, а некоторые ее места допускают неоднозначную трактовку. Так функции безопасности (согласно рекомендации H.235) определены в H.323 версии 2 как необязательные. Наличие механизмов аутентификации, шифрования и обеспечения целостности информации не исключается, но и не является необходимым условием того, чтобы считать продукт соответствующим H.323.

  Упростить процесс внедрения технологии IP-телефонии призван проект TIPHON, реализация которого позволит успешно решить задачи установления, модификации и завершения телефонных соединений, включая процессы межсетевого взаимодействия, управления безопасностью вызова, запроса качества обслуживания, шифрования, аутентификации и другие. В рамках работы нас будет в дальнейшем интересовать направление деятельности рабочей группы TIPHON, касающееся аспектов защиты и безопасности. К ним относится первичная защита сети от случайных или умышленных повреждений, защита информации и доступа, аутентификация и авторизация, шифрование данных.

  В проект включены следующие механизмы защиты для обеспечения безопасности телефонной связи с конечных устройств, основанные на приложении J рекомендации ITU-T H.323:

• Механизм защиты, основанный на цифровых сертификатах (CBSP);

• Механизм защиты, основанный на паролях (PBSP);

• Механизм защиты, основанный на шифровании информации.

  Основным механизмом защиты является использование цифровых сертификатов. Реализация функций безопасности в данном механизме показана в табл.2.1.

  В тех странах, где технология CBSP не реализована, должен использоваться механизм на базе паролей. Однако, следует отметить, что PBSP является самым простым механизмом и не обеспечивает уровень защиты, реализуемый при использовании CBSP. 

  Криптографическая защита информации является необязательным требованием и используется только в сценариях, когда необходимо обеспечить секретность передаваемой информации. Оба механизма CBSP и PBSP используют модель безопасности при маршрутизации через шлюз на базе Приложения F Рекомендации H.323.

2.2.3. Обеспечение безопасности  на базе протокола  OSP

  Компании 3Com, Cisco и ряд других сообщили о поддержке предварительного стандарта IP-телефонии – Open Settlement Protocol (OSP), - который предназначен для решения взаимодействия сетей различных провайдеров. Это простой протокол, позволяющий различным компаниям – владельцам средств связи осуществлять коммуникации в пределах всей страны. К примеру, он позволяет устанавливать автора звонка, санкционировать обслуживание вызова и указывать расчетную информацию, которая будет включена в записи, содержащие подробные данные об этой транзакции.

  Рабочая группа института ETSI одобрила этот протокол, а производители в ближайшее время намерены провести его тестирование. Новый протокол был разработан в рамках проекта TIPHON. Протоколу OSP еще предстоит пройти процедуру окончательной ратификации. Однако ведущие компании, предоставляющие услуги IP-телефонии, включая Ascend, GTE, AT&T и Internet Telephony Exchange Carrier (ITXC), уже заявили о поддержке протокола OSP. В то же время компании Lucent и Nortel выразили свою заинтересованность и в целом готовы поддержать стандарты на IP-телефонию, но от окончательной оценки OSP пока воздержались.

  Основные характеристики спецификации Open Settlement Protocol (OSP):

• Шифрование Secure Sockets Layer;

• Безопасная аутентификация участников сеанса связи  с помощью

шифрования  открытым и частным ключами;

• Поддержка  технологии цифровой подписи;

• Обмен  информации с помощью XML.

  При условии внедрения единого способа выполнения аутентификации и обеспечения взаимосвязи различных сетей значительно упростится задача выбора провайдера услуг IP-телефонии. В настоящее время ни один провайдер не может пока предлагать свои услуги во всех регионах, а стандартный подход позволит им обеспечить более «прозрачные» службы и в более широкой географической области. Однако при этом возникает целый ряд вопросов. В частности, пока не установлено, каким образом сети будут взаимодействовать  друг с другом на уровне расчетов. Кроме того, расширение географии расширит и потенциальные возможности злоумышленников, а следовательно стоит серьезно отнестись к обозначенным механизмам обеспечения безопасности.

2.2.4 Вопросы безопасности  в протоколах SIP и  MGCP

 Данный протокол, похожий на HTTP и используемый абонентскими пунктами для установления соединения не обладает серьезной защитой и ориентирован на применение решений третьих фирм (например, PGP). В качестве механизма аутентификации RFC 2543 предлагает несколько вариантов и, в частности, базовую аутентификацию (как в HTTP) и аутентификацию на базе PGP. Пытаясь устранить слабую защищенность данного протокола, Майкл Томас из компании Cisco Systems разработал проект стандарта IETF, названный "SIP security framework", который описывает внешние и внутренние угрозы для протокола SIP и способы защиты от них. В частности, к таким способам можно отнести защиту на транспортном уровне с помощью TLS или IPSec. Компания Cisco в своей архитектуре безопасности корпоративных сетей SAFE, очень большое внимание уделяет практическим вопросам защиты IP-телефонии.

  Стандарт MGCP, определенный в RFC 2705 и неприменяемый на оконечных устройствах (шлюзы MGCP могут работать как с компонентами, поддерживающими H.323, так и с компонентами, поддерживающими SIP), использует для защиты голосовых данных протокол ESP спецификации IPSec.

  Может также использоваться и протокол AH (но только не в сетях IPv6), который обеспечивает аутентификацию и целостность данных (connectionless integrity) и защиту от повторений, передаваемых между шлюзами. В то же время, протокол AH не обеспечивает конфиденциальности данных, которая достигается применением ESP (наряду с другими тремя защитными функциями).

Информация о работе IP телефония