Современные информационные технологии/ Информационная безопасность
Дубчак О. В., Петраш І. Б.
Національний авіаційний університет,Україна
Проблеми захисту
ІР-телефонії від несанкціонованого доступу
Вступ VoIP (Voice over Internet Protocal) або ІР-телефонія - можливість інтеграції голосу й даних над загальною інфраструктурою
обчислювальних мереж – набуває усе зростаючого розповсюдження. Популярність VoIP
пов’язана, насамперед, зі зменшенням фінансових витрат за рахунок використання мереж
пакетної комутації (мережі Інтернет).
Актуальність VoIP не має штатних механізмів гарантування
достатнього рівня інформаційної безпеки, що призводить до загострення питання
захисту інформації в такій мережі залежно від цілей та моделі загроз.
Мета – визначити типи
загроз ІР-телефонії та можливі механізми їх подолання.
На даний час можна виокремити
наступні види загроз.
Перехоплення і маніпулювання даними - вразливість телефонних мереж, що найчастіше
зустрічається, особливо небезпечна для IP-телефонії, оскільки зловмисник не має
потреби у фізичному доступі до лінії передачі даних.
Підміна і злом даних користувача - відмова від використання
або спрощення механізмів аутентифікації та авторизації в IP-телефонії відкриває
для зловмисника можливість несанкціоновано отримати доступ до системи,
підмінивши власними дані про користувача. Можливий також злом облікових даних
користувачів шляхом перебирання або прослуховування незахищених каналів
зв'язку.
Обмеження доступності є одним з
різновидів атак «відмова в обслуговуванні» (Denial of Service, DoS). Ця атака
націлена на перевищення граничного навантаження на систему великою кількістю
коротких дзвінків або інформаційного сміття.
Завдання захисту інформації полягає
в підтримці інформаційної безпеки, що досягається шляхом дотримання конфіденційності,
цілісності та доступності інформації [1].
Забезпечити захист інформації в
ІР-телефонії можна шляхом використання
спеціальних протоколів захисту інформації, таких як TLS (Transport Layer
Security) або VPN (Virual Private Network), а також додаткових протоколів,
таких як SIP (Session Initiation Protocol) та H.323[3].
Протокол TLS є наступним
поколінням поширеного криптографічного протоколу SSL (Secure Sockets Layer),
який базується на асиметричній криптографії [1]. Усі додаткові протоколи захисту
інформації в ІР-телефонії можна розподілити на два види: відкриті - до них можна віднести відомі міжнародні специфікації та
стандарти; закриті – протоколи ІР-
телефонії, у яких інформація щодо
структури повідомлень не розголошується.
До відкритих протоколів належать родина протоколів SIP (Session
Initiation Protocol), розроблених IETF (The Internet Engineering Task Force); специфікація протоколів Н.323,
розроблену ITU (International Telecommunication Union), критеріальний аналіз
яких наведено в [2].
SIP - протокол RFC (Request for Comments),
розроблений на основі протоколу HTTP спеціально для використання в
ІР-мережах, належить до сьомого рівня моделі OSI. Слід зазначити, що SIP характеризується відносною простотою
архітектури, меншим часом встановлення з’єднання, реалізацією додаткового функціоналу, невисокою вартістю, відносною
простотою взаємодії із засобами безпеки, можливістю бути використаним для зв'язку з інтелектуальними
мережами [3].
У специфікації протоколів
Н.323 для захисту інформації використовують протокол Н.235, в якому
передбачена аутентифікація за допомогою сертифікатів або сигнальних повідомлень. Розроблені рекомендації
інформаційної безпеки протоколу Н.235, згідно з якими можна використовувати
базові засоби даного протоколу або інші протоколи.
До закритих протоколів належить
протокол Skype, кількість користувачів мережею ІР - телефонії якого зростає
щоденно, що робить його найпопулярнішим серед різновидів даного типу протоколів.
Алгоритм вибору портів для
встановлення сесій і формат службових та інформаційних повідомлень протоколу
Skype не розголошується, що вважається негативним фактором щодо безпеки
інформації. Але аналіз повідомлень протоколу Skype, проведений у [4,5], демонструє,
що Skype використовує ТСР та UDP-протоколи для установлення сесій.
Висновки та рекомендації
Сучасні системи ІР-телефонії, завдяки використанню нестійких криптографічних алгоритмів, забезпечують недостатній
ступень безпеки інформаційних ресурсів.
З метою гарантування основних
властивостей інформації доцільно рекомендувати такі елементи захисту, як збереження
конфіденційності й цілісності при обміні повідомленнями; запобігання атак
відтворення («replay-attacks») або отримання доступу до повідомлення шляхом
фальсифікації («messagespoofing»); забезпечення аутентифікації й анонімності
учасників сесії; запобігання «denial-of-service» атак.
Література:
1.
Литвинов В.В. Сучасний стан захисту інформації в
ІР – телефонії. URL:www.immsp.kiev.ua/publications/articles/2009/2009_2/Litvinov_02_2009.pdf
2.
Дубчак О.В. Критеріальний аналіз VoIP-протоколів / О.В. Дубчак, І.В.
Глушко// Інтегровані
інтелектуальні робото технічні комплекси (ІІРТК-2011): IV Міжнародна науково – практична конференція, 23-25
травня 2011 р.:тези доп. - Київ, -2011. – С. 408-410.
3.
Дубчак О.В. Підвищення відмовостійкості корпоративної телефонної
мережі на базі протоколу SIP/О.В. Дубчак, І.В. Глушко // Europejska nauka XXI powieka – 2012: VIIІ Miesdzynarodowа naukowi-praktycznа
konferencjа,07 - 15 травня 2012 р.:тези
доп. –Пшемисль, 2012. - Т.20. - С. 95-97.
4.
Доля А. Безпека Skype в корпоративній мережі/ URL:www.citcity.ru/security/articles/.
5.
Недоліки Skype. URL: www.pgpru.com.