Інформаційні технології/ 2.Захист інформації

Петраш Ілля Борисович

Національний авіаційний університет,Україна

Проблеми захисту ІР-телефонії від несанкціонованого доступу.

ІР-телефонія є одним із приоритетних напрямків розвитку телефонного зв’язку. З кожним роком кількість абонентів, які використовують ІР-телефонію (VoIP – Voice Internet Protocal) для проведення голосових переговорів, збільшується. Це пов’язано, насамперед, з меншою вартістю передачі даних за допомогою мережі Інтернет.

Існують такі види загроз:

Перехоплення і маніпулювання даними

Найбільш часто зустрічається вразливість телефонних мереж, особливо небезпечна для IP-телефонії. У разі застосування IP-телефонії зловмиснику не потрібен фізичний доступ до лінії передачі даних.

Підміна і злом користувача даних

Відмова від використання або спрощення механізмів аутентифікації та авторизації в IP-телефонії відкриває для зловмисника можливість не санкціоновано отримати доступ до системи, підмінивши дані про користувача своїми. Можливий також злом облікових даних користувачів допомогою перебору або прослуховування незахищених каналів зв'язку.

Обмеження доступності

Одним з різновидів атак є «відмова в обслуговуванні» (Denial of Service, DoS). Ця атака націлена на перевищення граничного навантаження на систему великою кількістю коротких дзвінків або інформаційного сміття.

Захист інформації полягає в підтримці інформаційної безпеки, тобто стану захищеності інформаційного середовища, яке досягається шляхом дотримання конфіденційності, цілісності та доступності інформації [1]. Згідно з [2], дотримання вказаних вимог у випадку ІР-телефонії можливо лише при умові використання криптографічних перетворень інформації, тобто шифрування.

Захист інформації в ІР-телефонії базується на використанні спеціальних протоколів захисту інформації (TLS – Transport Layer Security, VPN – Virual Private Network) або додаткових протоколів  в межах існуючих протоколів ІР – телефонії (SIP – Session Initiation Protocol, специфікація H.323, Skype).

Протокол захисту інформації TLS є наступним поколінням поширеного криптографічного протоколу SSL (Secure Sockets Layer), який базується на асиметричній криптографії.

Всі додаткові протоколи захисту інформації в ІР-телефонії можна поділити на два види: відкриті, до яких можна віднести відомі міжнародні специфікації та стандарти, та закриті – протоколи з закритими стандартами. Так, закритим протоколом можна вважати будь-який протокол ІР- телефонії, інформація щодо структури повідомлень якого є закритою.

Серед відкритих протоколів слід виділити такі:

·       родину протоколів SIP (Session Initiation Protocol), розроблених IETF (The Internet Engineering Task Force);

·       специфікацію протоколів Н.323, розроблену ITU (International Telecommunication Union) для ІР-телефонії;

SIP-протокол RFC (Request for Comments) 3261 [12] розроблено на основі протоколу HTTP. Він належить до сьомого рівня моделі OSI. Протокол SIP розроблено спеціально для використання в ІР-мережах.

Специфікація  протоколів  Н.323  орієнтована  на  інтеграцію  з  ТМзК  і  на  відміну  від    SIP кскладається з великої кількості інших протоколів.

Для захисту інформації в специфікації Н.323 використовують протокол Н.235, в якому передбачена аутентифікація за допомогою сертифікатів або сигнальних повідомлень.

Існує 9 рекомендацій інформаційної безпеки протоколу Н.235, згідно з якими можна використовувати базові засоби протоколу Н.235 або інші протоколи. До закритих протоколів можна насамперед віднести протокол Skype, оскільки він є найпоширенішим представником цього виду протоколів (мережа ІР-телефонії Skype вже налічує більше мільярда користувачів).

Протокол Skype не відомий широкій громадськості, тобто точно не відомо, за яким алгоритмом іде вибір портів для встановлення сесій і який формат мають службові та  інформаційні повідомлення, що, у свою чергу, вважається негативним фактором щодо безпеки інформації. Але аналіз повідомлень протоколу Skype, проведений у [3, 4], показав, що Skype використовує ТСР та UDP-протоколи для установлення сесій.

На сьогодні існуючі системи ІР-телефонії реалізують недостатньо високий рівень захисту інформації та використовують відносно нестійкі криптографічні алгоритми або алгоритми, надійність і якість яких не доведена [5]. Використання асиметричних криптографічних схем для генерації ключів збільшує рівень інформаційної небезпеки. Для аутентифікації та хеш-функцій, які використовуються при цьому, слід використовувати більш стійкі алгоритми або систему аутентифікації, побудовану на стійких симетричних алгоритмах шифрування.

Захист інформації в VoIP потребує проведення подальших досліджень, у тому числі удосконалення вже існуючих систем шляхом використання додаткових засобів захисту, які б дозволили підвищити надійність існуючих методів шифрування, або розроблення нових методів та схем захисту з урахуванням потреб сьогодення.

Список використаних джерел

1.                 Інформаційна безпека. – Вікіпедія // Вікіпедія – Вільна бібліотека// http://ru.wikipedia.org/wiki/Информационная_безопасность

2.                 Цифровий зв’язок/Скляр Б.//

http://www.rphf.spbstu.ru/dsp/lib/Sklar_Dig_Com_2003.pdf

3.                 Безпека Skype в корпоративній мережі/А.Доля//

http://www.citcity.ru/security/articles/.

4.                 Недоліки Skype // www.pgpru.com.

5.                 Основи сучасної криптографії/Баричев С.Г.//

http://mat.net.ua/mat/Barichev-Kriptografia.htm