Nghiên cứu về VoIP - pdf 14

Download miễn phí Nghiên cứu về VoIP
Chương I : TỔNG QUAN VỀ VoIP.
I. I. Giới Thiệu Về VoIP.
1.Lịch Sử Phát Triển và Nguyên Tắc Hoạt Động của VoIP
2. Những Thuận Lợi và Khó Khăn Của VoIP.
I. II. Tổng Quan Về Thiết Bị
1. Cấu Hình Mạng Điện Thoại IP.
2. Chức Năng Của Các Thiết Bị và Phần Tử Trong Mạng Điện Thoại IP
3. Các Kiểu Kết Nối Sử Dụng VoIP
I. Điều Khiển Dữ Liệu Trong VoIP.
I. Các ứng Dụng Của VoIP.
1. Fax over IP
2. Hội nghị trực tuyến.
3. Thoại thông minh.
Dịch vụ tính cước cho thuê bao bị gọi
1. Dịch vụ Callback Web.

Chương II: CÁC GIAO THỨC BÁO HIỆU CỦA VoIP
I. Giới Thiệu Mô Hình OSI và TCP/IP
1. Mô Hình OSI.
1. Mô Hình TCP/IP.
I. Giao Thức SIP.
1. Tổng Quan Về Giao Thức SIP.
1. Hoạt Động Của SIP
1. Các Thành Phần Trọng Một Mạng SIP.
1. Các Thông Điệp Của SIP.
II. Bộ Giao Thức H.323.
III. So sánh SIP với H.323
Chương III : VẤN ĐỀ BẢO MẬT TRONG VoIP
I. Lỗ Hổng Bảo Mật trong Hệ thống VoIP.
1. Lỗ Khổng Do Mạng Và Môi Trường
2. Lỗ Hổng Đối Với SIP.
3. Lỗ Hổng Về Bảo Mật Đối Với Hệ Thống H.323
II. Hỗ Trợ Bảo Mật Cho Các Giao Thức Báo Hiệu VoIP.
1. Hỗ Trợ Bảo Mật Cho Mạng H.323
2. Hỗ Trợ Bảo Mật Cho Giao Thức SIP.
III. Một Số Giải Pháp Bảo Mật Cho Hệ Thống VoIP.
1. VLAN

2. VPN

3. Firewalls

4. NAT (Network Address Translation)
5. Một số chú ý khi sử dụng NAT và firewall trong hệ thống VoIP.

6. IDS (Intrusion Detection System)

Chương IV : QoS TRONG MẠNG VoIP
I. Các Yếu Tố Ảnh Hưởng Đến Chất Lượng VoIP.
II. Qos Trong Mạng VoIP.
III. Đánh Giá chất lượng dịch Vụ VoIP.
IV. Xu Hướng Phát Triển Và Tổng Kết Đánh Giá
Kêt luận
Dưới đây là một vài ví dụ tấn công DoS đối với dịch vụ VoIP.
Tấn công chuyển tiếp các gói VoIP (VoIP packet relay Attack): bắt và gửi lại các gói VoIP đến điểm cuối, cộng thêm việc trì hoãn tiến trình cuộc gọi sẽ làm giảm chất lượng cuộc gọi.
Tấn công thay đổi chất lượng dịch vụ (QoS Modification Attack): thay đổi các trường thông tin điều khiển các giao thức VoIP riêng biệt trong gói dữ liệu VoIP và từ điểm cuối làm giảm hay từ chối dịch vụ thoại. Ví dụ, nếu một người tấn công đổi thẻ 802.1Q VLAN hay bit To Strong trong gói IP, cũng giống như là người đứng giữa (man-in-the-middle) hay sự thỏa hiệp trong cấu hình thiết bị đầu cuối, người tấn công có thể sẽ phá vỡ chất lượng dịch vụ của mạng VoIP. Do lưu lượng thoại phụ thuộc vào lưu lượng dữ liệu nên về căn bản, kẻ tấn công có thể trì hoãn việc phân phát các gói thoại.
Tấn công bằng các gói VoIP giả mạo (VoIP packet Injection): tức là gửi các gói VoIP giả mạo đến điểm cuối, thêm vào đoạn thoại hay nhiễu hay khoảng lặng vào hoạt động thoại. Ví dụ khi RTP được dùng mà không có sự xác thực của gói RTCP (và cả không có sự lấy mẫu của SSRC), kẻ tấn công có thể tiêm thêm các gói RTCP vào nhóm multicast với SSCR khác, mà điều này có thể làm tăng số lượng nhóm theo hàm mũ.
Tấn công DoS vào các dịch vụ bổ xung (DoS against supplementary services): khởi đầu tấn công DoS là chống lại các dịch vụ mạng khác mà dịch vụ VoIP có mối liên hệ ( ví dụ: DHCP, DNS, BOOTP). Ví dụ trong mạng mà đầu cuối VoIP dựa vào địa chỉ đăng ký DHCP, làm mất khả năng của DHCP server ngăn chặn điểm cuối lấy được địa chỉ và các thông tin định tuyến cần thiết dùng cho dịch vụ VoIP.
Thông điệp giả (Bogus Message DoS): gửi đến VoIP server và các điểm cuối các giao thức VoIP giả mạo nhằm hủy kết nối hay tình trạng bận ở đầu cuối. Kiểu tấn công này làm cho các phone phải xử lý các message giả và các đầu cuối phải thiết lập những kết nối ảo hay làm cho người tham gia cuộc gọi lầm rằng đường dây đang bận.
Tràn ngập các gói điều khiển: (Control Packet Flood) : làm tràn ngập VoIP server hay đầu cuối với những gói điều khiển cuộc gọi không rõ nguồn gốc (ví dụ trong H.323, các gói GRQ, RRQ, URQ sẽ được gửi đến UDP/1719). Mục đích của kẻ tấn công là làm suy yếu thiết bị hệ thống hay tài nguyên mạng. Do đó không thể dung các dịch vụ VoIP. Bất kể các port mở trong tiến trình cuộc gọi và VoIP server lien quan có thể trở thành mục tiêu của kiểu tấn công DoS này.
Sự thực thi giao thức VoIP (VoIP Protocol Implementation) : gửi đến server VoIP hay đầu cuối những gói tin không hợp lệ để có thể khai thác những điểm yếu trong sự thực thi giao thức VoIP và tạo nên tấn công DoS. Ví dụ, CVE-2001-00546 đề cập đến việc sử dụng các gói H.323 “xấu” để khai thác lỗ hỏng bộ nhớ ISA của Window. CAN-2004-0056 sử dụng các gói H.323 như trên để khai thác điểm yếu của Nortel BCM. Nếu như không thường xuyên cập nhập phần mềm một cách hợp lý thì sẽ tăng rủi ro cho hệ thống
Gói tin không hợp lệ (Invalid Packet DoS): gửi đến VoIP server và đầu cuối những gói không hợp lệ để khai thác hệ điều hành thiết bị và TCP/IP để thực hiện từ chối dịch vụ CVEs. Theo sự mô tả của CAN-2002-0880, dùng jolt có thể bẻ gãy Cisco IP phone và sự phân đoạn thong thường dựa trên các cách DoS khác.
Một số cách tấn công chặn và cướp cuộc gọi.
Tấn công replay.
Tấn công replay là tấn công chủ động hướng về nghi thức. Đặc trưng của cách tấn công là này giành được gói dữ liệu gửi hay nhận đến host. Kẻ tấn công sửa đổi chúng và sử dụng lại để truy cập vào một số dịch vụ nào đó. Một ví dụ tương ứng với loại thoại IP là kẻ tấn công đạt được trong tay các gói dữ liệu gửi từ một user có quyền để thiết lập cuộc gọi và gửi lại chúng sau khi đã sửa đổi địa chỉ nguồn và IP. Nó có thể bị ngăn chặn bằng cách thực thi hai dịch vụ bảo mật nhận thực thực thể ngang hàng (peer entity authencation) và tính toàn vẹn dữ liệu.
Tấn công tràn bộ đệm.
Đây là cách tấn công phổ biến. Đây là kết quả chính của việc phát triển phần mềm không đúng lúc. Kỹ thuật này lợi dụng trên thực tế là có một vài lệnh không kiểm tra đầu vào dữ liệu. Chúng được ứng dụng đặc biệt để xâu chuỗi xử lý các lệnh. Quá trình gia nhập với nhiều đầu vào, các lệnh hay là các chương trình có khả năng làm cho bộ nhớ hệ thống bị viết đè lên. Nội dung của bộ nhớ này có thể bắt đầu hay quay trở lại địa chỉ của các chương trình subroutine. Trường hợp xấu nhất người tấn công có thể thêm vào đoạn code hiểm để cung cấp cho anh ta các quyền quản lí của hệ thống. Biện pháp đối phó là huỷ tất cả các code “yếu”, chính các lỗ hỗng nhận thức được chứa trong các hệ thống hoạt động và các chương trình ngôn ngữ.
Tấn công man in the middle.
Trong tấn công man in the middle người tấn công quản lý để cắt đứt kết nối giữa hai bên gọi. Cả hai bên tham gia kết nối này đều nghĩ rằng chúng truyền thông với nhau. Thực tế, tất cả các dữ liệu được định tuyến qua người tấn công. Hacker đã hoàn thành việc truy cập để thay thế các dữ liệu bên trong. Hacker có thể đọc chúng, thay đổi chúng hay và gửi chúng như là dữ liệu của anh ta. Thực tế hacker được xác định ở vị trí ở giữa của hai bên truyền thông mang lại cho người tấn công tên của hai bên truyền thông. Một ví dụ cho tấn công này là thiết lập của việc bảo đảm kết nối được sử dụng bởi bảo mật lớp dữ liệu. Điểm yếu của TLS là nguyên nhân của việc thiết lập phiên này. Ở đây hai bên truyền thông có thể trao đổi hai khóa. Khóa này được đổi có khả năng làm cho người tấn công có thể ở giữa hai bên truyền thông.
Hình 3.6 : Tấn Công man in the middle
Chặn và đánh cắp cuộc gọi.
Nghe trộm và đánh chặn cuộc gọi là vấn đề liên quan đến mạng VoIP, định nghĩa nghe lén có nghĩa là một người tấn công có thể giám sát toàn bộ báo hiệu hay dòng dữ liệu giữa hai hay nhiều đầu cuối VoIP, nhưng không thể biến đổi dữ liệu. Đánh cắp cuộc gọi thành công tương tự như việc nghe trộm trên dây nối, cuộc gọi của hai bên có thể bị đánh cắp, ghi lại, và nghe lại mà hai bên không hề biết. Rõ ràng người tấn công mà có thể đánh chặn và chứa dữ liệu này có thể sử dụng dữ liệu này cho mục đích khác phục vụ cho mục đích của anh ta.
Đánh lừa ARP (ARP Spoofing).
ARP là giao thức cơ sở Ethernet. Có lẽ do nguyên nhân này, thao tác vào các gói ARP là kỹ thuật tấn công thường thấy trong mạng VoIP. Một vài kỹ thuật hay công cụ hiện tại cho phép bất kỳ user nào có thể tìm ra lưu lượng mạng trên mạng bởi vì ARP không có điều khoản cho câu hỏi nhận thực và câu hỏi trả lời. Thêm vào đó, bởi vì ARP là một giao thức stateless, hầu hết các hệ thống hoạt động cập nhật cache của nó khi mà nhận một lời đáp ARP, bất chấp nó ...



/file/d/0B7oUCI ... sp=sharing
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status