Защита информации в IP-телефонии

Автор: Пользователь скрыл имя, 18 Мая 2012 в 17:43, курсовая работа

Описание работы

Протокол IP стал всемирным стандартом передачи данных, и является общей платформой для передачи голосовой, видео и прочей информации. Крупнейшие телекоммуникационные компании мира инвестируют в развитие собственных IP-сетей и в миграцию существующих голосовых сетей на IP.
Обычные телефонные звонки требуют разветвлённой сети связи телефонных станций, связанных закреплёнными телефонными линиями. Высокие затраты телефонных компаний приводят к дорогим междугородним разговорам.

Содержание

ВВЕДЕНИЕ..……………………………………………………………………....3
1 IP-телефония..…………………………………………………………………..4
1.1 Основные понятия IP-телефонии и типы архитектур сетей IP телефонии……………………..…………………………………………………...4
1.2 Архитектура сети IP-телефонии....…...………………………………….10
1.3 VoIP-шлюз..……...……………………………………………..…...……..11
1.4 Уровни архитектуры IP-телефонии……………………………………...14
1.5 Стандарт мультимедийных приложений H.323………………………...17
1.6 Виды соединений при использовании IP-телефонии….……………….19
2 Типы угроз в IP-телефонии...……………………......………………….........23
3 Способы и средства защиты информации в VoIP.....…...………………......26
3.1 Защита от прослушивания………………………………………..............27
3.2 Защищенность сети доступа……………………………………..……….28
3.3 Технологии аутентификации……………………………………...……...32
ЗАКЛЮЧЕНИЕ………………………………………………………………….36
СПИСОК СОКРАЩЁННЫХ ОБОЗНАЧЕНИЙ……………………………….39
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ………………………

Работа содержит 1 файл

Любичев А.М. (20301) - Защита информации в ip-телефонии.doc

— 772.50 Кб (Скачать)

      Следует отметить, что построение СИБ необходимо начинать с обеспечения физической безопасности. Упущения в обеспечении физической безопасности делает бессмысленным защиту более высокого уровня. Так, например, злоумышленник, получив физический доступ к какому-либо компоненту СИБ, скорее всего сможет провести удачную атаку.

      Шифрование  – математическая процедура преобразования открытого текста в закрытый. Может  применяться для обеспечения  конфиденциальности передаваемой и  хранимой информации. Существует множество  алгоритмов шифрования (DES, IDEA, ГОСТ и др.).

      Электронно-Цифровая Подпись (ЭЦП), цифровые сигнатуры. Применяются для аутентификации получателей и отправителей сообщений. Строятся на основе схем с открытыми ключами. Кроме того, могут применяться схемы с подтверждением. Так, например, в ответ на посланное сообщение отправителю вернется сообщение, что сообщение было получено.

     Резервирование, дублирование. Атаки на отказ системы (Denial of Service) – это один из самых распространенных типов атаки на информационную систему. Причем вывод системы из строя может быть произведено как сознательно, так и в силу каких-либо непредсказуемых ситуаций, будь то отключение электричества или авария. Для предотвращения, возможно применение резервирования оборудования, которое позволит динамично перейти с вышедшего из строя компонента на дубликат с сохранением функциональной нагрузки [9]. 

     3.1 Защита от прослушивания 

     Виртуальные локальные вычислительные сети (ЛВС) снижают в известной степени риск прослушивания телефонных разговоров, однако в случае перехвата речевых пакетов анализатором восстановление записи разговора для специалиста дело нехитрое. Главным образом, виртуальные ЛВС способны обеспечить защиту от внешних вторжений, но защитить от атаки, инициированной изнутри сети, могут быть не способны. Человек, находящийся внутри периметра сети, может подключить компьютер прямо к разъему настенной розетки, сконфигурировать его как элемент виртуальной ЛВС системы IP-телефонии и начать атаку.

     Наиболее  совершенный способ противодействия  подобным манипуляциям — использование  IP-телефонов со встроенными средствами шифрования. Кроме того, дополнительную защиту обеспечивает шифрование трафика между телефонами и шлюзами. На сегодняшний день практически все производители, такие как Avaya, Nortel и Cisco, предлагают встроенные средства шифрования для информационных потоков и сигнализации. Шифрование трафика является наиболее логичным решением для защиты от прослушивания разговоров, но такая функциональность несет и ряд трудностей, которые необходимо учитывать при построении защищенной связи. Основной проблемой может быть задержка, добавляемая процессом зашифровывания и расшифровывания трафика. При работе в локальной сети подобная проблема, как правило, не дает о себе знать, но при связи через территориально-распределенную сеть способна доставлять неудобства. К тому же шифрование сигнализации, происходящее на прикладном уровне, может затруднить работу межсетевых экранов. В случае применения потокового шифрования задержки гораздо ниже, чем при использовании блочных шифров, хотя полностью от них избавиться не удастся. Вариантом решения проблемы могут служить более быстрые алгоритмы или включение механизмов QoS в модуль шифрования [3]. 

     3.2 Защищенность сети доступа 

     Среди всего многообразия способов несанкционированного перехвата информации особое место  занимает анализ трафика в сети доступа, поскольку сеть доступа - самый первый и самый удобный источник связи между абонентами в реальном масштабе времени, и при этом самый незащищенный.

     Сеть  доступа имеет еще один недостаток с точки зрения безопасности - возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, и где подключен телефонный аппарат (далее оконечное оборудование (ОО)), даже тогда, когда не ведутся телефонные переговоры. Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами. Требования к оборудованию противодействия данных угрозам описывают НД ТЗІ 2.3-002-2001, НД ТЗІ 2.3-003-2001, НД ТЗІ 4.7-001-2001 и некоторые другие нормативные документы.

     Был проведён краткий анализ вариантов угроз информации в канале связи. Для удобства анализа была проведена классификация канала связи по степени защищенности (защиты) передаваемой информации.

     Структурная схема передачи данных в открытом канале показана в соответствии с рис. 9.

     Структурная схема передачи данных в полузакрытом канале показана в соответствии с рис. 10. 

 

Рис. 9 – Передача данных в открытом канале данных 

 

Рис. 10 – Передача данных в полузакрытом канале данных

     Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация, используемая для установления соединения, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго и в какие часы общается через сеть доступа. Для этого ему даже не потребуется быть в курсе предмета общения.

     По  сравнению с канальным, сквозное шифрование характеризуется более  сложной работой с ключами, поскольку каждая пара пользователей должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом. А поскольку криптографический алгоритм реализуется на верхних уровнях модели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах сети доступа. Все это затрудняет практическое применение сквозного шифрования.

     Приведенные выше методы защиты информации уже не удовлетворяют современным требованиям. При использовании этих методов злоумышленник может перехватывать адресную информацию, вести мониторинг передаваемых данных, несанкционированно подключаться к линии, искажать передаваемую информацию.

      Единственным  возможным методом, удовлетворяющим  всем современны требованиям, является использования комбинации канального и сквозного шифрования. При этом может закрывается вся передаваемая по каналу связи информация.

     Комбинация  канального и сквозного шифрования данных в сети доступа обходится  значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет злоумышленнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.

     При этом злоумышленник может проводить  анализ только открыто передаваемых данных, но не может нелегально использовать линию связи.

     Структурная схема передачи данных в закрытом канале показана в соответствии с рис. 11.

     При занятии линии (получении сигнала  вызова от АТС) происходит автоматический переход в закрытый режим связи (А1, К1). После перехода в закрытый режим, абонентский комплект (АК) или  криптографический модуль перед АК АТС аутентифицирует КСЗИ. Данный шаг необходим для устранения возможности несанкционированного использования линии. После проведения аутентификации возможен выход из закрытого режима. 

 

Рис. 11 – Передача данных в закрытом канале данных

     При вызове со стороны вызывающего абонента, АТС принимает адресную информацию, устанавливает соединение. При ответе удаленной КСЗИ возможны два варианта: аутентификации удаленной КСЗИ и переход в закрытый режим (А2, К2) либо переход в закрытый режим (А2, К2) и аутентификация удаленной КСЗИ.

     Аутентификация  удаленной КСЗИ необходима для противодействия  атаке, при которой удаленная  КСЗИ злоумышленника при помощи перекоммутации выдает себя за КСЗИ легального пользователя.

     После удачной аутентификации удаленной  КСЗИ также возможен выход из защищенного режима (отказ от вхождение в защищенный режим).

     Также при передаче данных необходимо проводить  т.н. проверку обратного кода. Проверка обратного кода - представляет собой  процедуру защиты, осуществляемую в  процессе передачи данных. Заключается в том, что у удаленной КСЗИ периодически запрашивается идентифицирующая информация, которая и называется обратным кодом. Эта информация сравнивается с эталонной, сохраненной при аутентификации в начале сеанса связи. При несовпадении кодов передача блокируется. Проверкой обратного кода можно обнаружить факт изменения (перекоммутации) направлений выдачи данных или злоумышленного использования приемного устройства зарегистрированного (законного) корреспондента [10]. 

    3.3 Технологии аутентификации 

     Под аутентификацией понимается определение  пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его  местоположения в сети с последующей  авторизацией пользователей и конечных устройств. Наиболее простым способом аутентификации является использование паролей, но для поддержания высокого уровня безопасности пароли приходится часто менять. Методы использования одноразовых паролей применяются по-прежнему широко. Среди них можно отметить методы аутентификации по протоколу S/Key или при помощи специальных аппаратных средств (token password authentication). Механизм аутентификации по протоколу Point-to-Point Protocol (PPP) часто применяется в среде модемного доступа и включает использование протоколов Password Authentication Protocol (PAP), Challenge Handshake Protocol (CHAP) и Extensible Authentication Protocol (EAP). Разработка протокола EAP все еще продолжается, но уже сейчас он дает возможность более гибкого использования существующих и только появляющихся технологий аутентификации в каналах PPP. TACACS+ и Remote Access Dial-In User Service (RADIUS) — это протоколы, которые поддерживают масштабируемые решения в области аутентификации. Протокол Kerberos (Цербер) используется в ограниченных областях для поддержки единой точки входа в сеть.

     Система одноразовых паролей S/Key, определенная в RFC 1760, представляет собой систему генерирования одноразовых паролей на основе стандартов MD4 и MD5. Она предназначена для борьбы «повторными атаками», когда хакер подслушивает канал, выделяет из трафика идентификатор пользователя и его пароль и в дальнейшем использует их для несанкционированного доступа.

     Система S/Key основана на технологии клиент-сервер, где клиентом обычно является персональный компьютер, а сервером — сервер аутентификации. Вначале и клиента, и сервер нужно настроить на единую парольную фразу и счет итерации. Клиент начинает обмен S/Key, отправляя серверу пакет инициализации, а сервер в ответ отправляет порядковый номер и случайное число, так называемое «зерно» (seed). После этого клиент генерирует одноразовый пароль.

     После создания одноразового пароля его нужно  проверить. Для этого клиент передает одноразовый пароль на сервер, где  он и проверяется. Для проверки аутентификации система однократно пропускает полученный одноразовый пароль через защищенную хэш-функцию. Если результат этой операции совпадает с предыдущим паролем, хранящимся в файле, результат аутентификации считается положительным, а новый пароль сохраняется для дальнейшего использования.

     Аутентификация  с помощью аппаратных средств  работает по одной из двух альтернативных схем:

  • по схеме запрос-ответ;
  • по схеме аутентификации с синхронизацией по времени.

     В схеме запрос-ответ пользователь подключается к серверу аутентификации, который, в свою очередь, предлагает ввести персональный идентификационный номер (PIN) или пользовательский идентификатор (user ID). Пользователь передает PIN или user ID на сервер, который затем делает «запрос» (передает случайное число, которое появляется на экране пользователя). Пользователь вводит это число в специальное аппаратное устройство, похожее на кредитную карточку, где число запроса шифруется с помощью пользовательского шифровального ключа. Результат шифрования отображается на экране. Пользователь отправляет этот результат на сервер аутентификации. В то время как пользователь подсчитывает этот результат, сервер аутентификации рассчитывает этот же результат самостоятельно, используя для этого базу данных, где хранятся все пользовательские ключи. Получив ответ от пользователя, сервер сравнивает его с результатом собственных вычислений. Если оба результата совпадают, пользователь получает доступ к сети. Если результаты оказываются разными, доступ к сети не предоставляется.

     При использовании схемы с синхронизацией по времени на аппаратном устройстве пользователя и на сервере работает секретный алгоритм, который через определенные синхронизированные промежутки времени генерирует идентичные пароли и заменяет старые пароли на новые. Пользователь подключается к серверу аутентификации, который запрашивает у пользователя код доступа. После этого пользователь вводит свой PIN в аппаратное карточное устройство, и в результате на экран выводится некоторая величина, которая представляет собой одноразовый пароль. Этот пароль и отправляется на сервер. Сервер сравнивает его с паролем, который был вычислен на самом сервере. Если пароли совпадают, пользователь получает доступ к сети [11]. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЗАКЛЮЧЕНИЕ 

     В данной курсовой работе были рассмотрены основные понятия VoIP, архитектура сети IP-телефонии, типы архитектур сетей IP-телефонии, VoIP-шлюз, уровни архитектуры VoIP, построение сетей на основе протоколов, используемых в VoIP, стандарт мультимедийных приложений H.323. Были рассмотрены сценарии систем «компьютер-компьютер», «компьютер-телефон», «телефон-телефон», «web-телефон», «web-call». Были проанализированы виды угроз IP-телефонии, такие как регистрация чужого терминала, позволяющая делать звонки за чужой счет, подмена абонента, внесение изменений в голосовой или сигнальный трафик, снижение качества голосового трафика, перенаправление голосового или сигнального трафика, перехват голосового или сигнального трафика, подделка голосовых сообщений, завершение сеанса связи, отказ в обслуживании и удаленный несанкционированный доступ к компонентам инфраструктуры IP-телефонии. Также были рассмотрены способы и средства защиты информации в IP-телефонии, защита от прослушивания в VoIP, защищенность сети доступа в IP-телефонии и технологии аутентификации, применяемые в VoIP.

Информация о работе Защита информации в IP-телефонии