ดูแลความปลอดภัยในระบบโทรศัพท์ IP ความปลอดภัยทางโทรศัพท์ไอพี การรักษาความปลอดภัยระบบโทรศัพท์ IP – แนวทางบูรณาการ

ระบบโทรศัพท์ IP ต้องมีความปลอดภัยสองระดับ: ระบบและการโทร

ฟังก์ชั่นต่อไปนี้ใช้เพื่อรับรองความปลอดภัยของระบบ:

ป้องกันการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาตโดยใช้โค้ดเวิร์ดที่ใช้ร่วมกัน คำรหัสได้รับการคำนวณพร้อมกันโดยใช้อัลกอริธึมมาตรฐานบนระบบเริ่มต้นและสิ้นสุด และผลลัพธ์ที่ได้รับจะถูกเปรียบเทียบ เมื่อมีการสร้างการเชื่อมต่อ แต่ละระบบโทรศัพท์ IP ทั้งสองระบบจะระบุระบบอื่นในขั้นต้น หากเกิดผลลัพธ์เชิงลบอย่างน้อยหนึ่งรายการ การเชื่อมต่อจะสิ้นสุดลง

  • รายการเข้าถึงที่รวมเกตเวย์โทรศัพท์ IP ที่รู้จักทั้งหมด
  • บันทึกการปฏิเสธการเข้าถึง
  • ฟังก์ชันความปลอดภัยของอินเทอร์เฟซการเข้าถึง รวมถึงการตรวจสอบ ID ผู้ใช้และรหัสผ่านด้วยการเข้าถึงแบบอ่าน/เขียนที่จำกัด การตรวจสอบสิทธิ์การเข้าถึงเว็บเซิร์ฟเวอร์พิเศษสำหรับการดูแลระบบ
  • คุณสมบัติความปลอดภัยในการโทร รวมถึงการตรวจสอบ ID ผู้ใช้และรหัสผ่าน (ตัวเลือก), สถานะผู้ใช้, โปรไฟล์สมาชิก

เมื่อเกตเวย์สร้างการเชื่อมต่อกับเกตเวย์อื่นในโซน จะมีการตรวจสอบ ID ผู้ใช้และรหัสผ่านเพิ่มเติม ผู้ใช้อาจถูกตัดสิทธิ์การเข้าถึงได้ตลอดเวลา

อันที่จริงในระหว่างการพัฒนาโปรโตคอล IP ไม่ได้ให้ความสนใจกับปัญหาความปลอดภัยของข้อมูล แต่เมื่อเวลาผ่านไปสถานการณ์ก็เปลี่ยนไปและแอปพลิเคชันที่ใช้ IP สมัยใหม่ก็มีกลไกความปลอดภัยที่เพียงพอ และโซลูชันในด้านโทรศัพท์ IP จะไม่สามารถดำรงอยู่ได้หากไม่มีการนำเทคโนโลยีการรับรองความถูกต้องและการอนุญาตมาตรฐานมาใช้ การควบคุมความสมบูรณ์และการเข้ารหัส ฯลฯ เพื่อความชัดเจน ลองพิจารณากลไกเหล่านี้ตามที่ใช้ในขั้นตอนต่าง ๆ ของการจัดการการสนทนาทางโทรศัพท์ โดยเริ่มจากการเพิ่ม เครื่องโทรศัพท์และปิดท้ายด้วยสัญญาณวางสาย

1. ชุดโทรศัพท์.

ในระบบโทรศัพท์ IP ก่อนที่โทรศัพท์จะส่งสัญญาณเพื่อสร้างการเชื่อมต่อ ผู้สมัครสมาชิกจะต้องป้อน ID และรหัสผ่านเพื่อเข้าถึงอุปกรณ์และฟังก์ชันต่างๆ การรับรองความถูกต้องนี้ช่วยให้คุณสามารถบล็อกการกระทำใด ๆ ของบุคคลภายนอก และไม่ต้องกังวลว่าผู้ใช้ของผู้อื่นจะโทรหาเมืองหรือประเทศอื่นด้วยค่าใช้จ่ายของคุณ

2. การสร้างการเชื่อมต่อ

หลังจากกดหมายเลขแล้ว สัญญาณเพื่อสร้างการเชื่อมต่อจะถูกส่งไปยังเซิร์ฟเวอร์การจัดการการโทรที่เหมาะสม ซึ่งมีการตรวจสอบความปลอดภัยหลายครั้ง ขั้นตอนแรกคือการตรวจสอบความถูกต้องของโทรศัพท์ ทั้งผ่านการใช้โปรโตคอล 802.1x และผ่านใบรับรองคีย์สาธารณะที่รวมอยู่ในโครงสร้างพื้นฐานระบบโทรศัพท์ IP การตรวจสอบนี้ช่วยให้คุณสามารถแยกโทรศัพท์ IP ที่ไม่ได้รับอนุญาตที่ติดตั้งบนเครือข่าย โดยเฉพาะในเครือข่ายที่มีการกำหนดแอดเดรสแบบไดนามิก ปรากฏการณ์ที่คล้ายกับศูนย์บริการทางโทรศัพท์ของเวียดนามที่โด่งดังนั้นเป็นไปไม่ได้เลยในระบบโทรศัพท์ IP (แน่นอนว่าต้องปฏิบัติตามกฎสำหรับการสร้างเครือข่ายโทรศัพท์ที่ปลอดภัย)

อย่างไรก็ตาม เรื่องนี้ไม่ได้จำกัดอยู่แค่การตรวจสอบสิทธิ์ทางโทรศัพท์เท่านั้น แต่จำเป็นต้องค้นหาว่าผู้ใช้บริการมีสิทธิ์โทรไปยังหมายเลขที่เขาโทรออกหรือไม่ นี่ไม่ใช่กลไกด้านความปลอดภัยมากนักเนื่องจากเป็นมาตรการป้องกันการฉ้อโกง หากวิศวกรของบริษัทไม่ได้รับอนุญาตให้ใช้ การสื่อสารทางไกลจากนั้นกฎที่เกี่ยวข้องจะถูกบันทึกทันทีในระบบการจัดการการโทร และไม่ว่าจะพยายามทำสิ่งนี้จากโทรศัพท์เครื่องใด กฎนั้นก็จะถูกหยุดทันที นอกจากนี้คุณยังสามารถระบุมาสก์หรือช่วงหมายเลขโทรศัพท์ที่ผู้ใช้เฉพาะรายมีสิทธิ์โทรได้

ในกรณีของระบบโทรศัพท์ IP ปัญหาการสื่อสาร เช่น สายเข้าเกิน โทรศัพท์อะนาล็อกเป็นไปไม่ได้: ด้วยการออกแบบเครือข่ายที่เหมาะสมพร้อมการเชื่อมต่อสำรองหรือการทำซ้ำเซิร์ฟเวอร์ควบคุมการโทร ความล้มเหลวขององค์ประกอบโครงสร้างพื้นฐานระบบโทรศัพท์ IP หรือการโอเวอร์โหลดจะไม่ส่งผลกระทบต่อ อิทธิพลเชิงลบเรื่องการทำงานของเครือข่าย

3. การสนทนาทางโทรศัพท์

ในระบบโทรศัพท์ IP มีการแก้ปัญหาการป้องกันการดักฟังตั้งแต่เริ่มต้น ระดับสูงการรักษาความลับของการสื่อสารทางโทรศัพท์นั้นมั่นใจได้ด้วยอัลกอริธึมและโปรโตคอลที่ได้รับการพิสูจน์แล้ว (DES, 3DES, AES, IPSec ฯลฯ) โดยไม่มีค่าใช้จ่ายใด ๆ ในการจัดการการป้องกันดังกล่าว - กลไกที่จำเป็นทั้งหมด (การเข้ารหัส การควบคุมความสมบูรณ์ การแฮช การแลกเปลี่ยนคีย์ ฯลฯ ) มีการใช้งานแล้วในองค์ประกอบโครงสร้างพื้นฐาน ตั้งแต่โทรศัพท์ IP ไปจนถึงระบบการจัดการการโทร ในเวลาเดียวกัน การป้องกันสามารถนำมาใช้เพื่อความสำเร็จที่เท่าเทียมกันสำหรับการสนทนาทั้งภายในและภายนอก (ในกรณีหลังนี้ สมาชิกทั้งหมดต้องใช้โทรศัพท์ IP)

อย่างไรก็ตาม มีปัญหาหลายประการที่เกี่ยวข้องกับการเข้ารหัสที่คุณต้องคำนึงถึงเมื่อใช้โครงสร้างพื้นฐาน VoIP ประการแรก มีความล่าช้าเพิ่มเติมเนื่องจากการเข้ารหัส/ถอดรหัส และประการที่สอง ต้นทุนค่าโสหุ้ยเพิ่มขึ้นอันเป็นผลมาจากความยาวของแพ็กเก็ตที่ส่งที่เพิ่มขึ้น

4. ฟังก์ชั่นที่มองไม่เห็น

จนถึงขณะนี้ เราได้พิจารณาเฉพาะอันตรายที่ระบบโทรศัพท์แบบเดิมๆ ถูกเปิดเผย และสามารถกำจัดได้ด้วยการนำระบบโทรศัพท์แบบ IP มาใช้ แต่การเปลี่ยนไปใช้โปรโตคอล IP นำมาซึ่งภัยคุกคามใหม่ๆ มากมายที่ไม่สามารถละเลยได้ โชคดีที่โซลูชัน เทคโนโลยี และแนวทางที่ได้รับการพิสูจน์แล้วมีอยู่แล้วเพื่อป้องกันภัยคุกคามเหล่านี้ ส่วนใหญ่ไม่ต้องการการลงทุนทางการเงินใดๆ เนื่องจากมีการใช้งานอยู่แล้วในอุปกรณ์เครือข่าย ซึ่งรองรับโครงสร้างพื้นฐานระบบโทรศัพท์ IP ใดๆ

สิ่งที่ง่ายที่สุดที่สามารถทำได้เพื่อปรับปรุงความปลอดภัยของการสนทนาทางโทรศัพท์เมื่อมีการส่งผ่านระบบเคเบิลเดียวกันกับข้อมูลปกติคือการแบ่งส่วนเครือข่ายโดยใช้ เทคโนโลยีวีแลนเพื่อลดความเป็นไปได้ที่ผู้ใช้ทั่วไปจะแอบฟังการสนทนา ผลลัพธ์ดีอนุญาตให้ใช้พื้นที่ที่อยู่แยกต่างหากสำหรับเซ็กเมนต์โทรศัพท์ IP และแน่นอนว่า คุณไม่ควรลดกฎการควบคุมการเข้าถึงบนเราเตอร์ (รายการควบคุมการเข้าถึง, ACL) หรือไฟร์วอลล์ ซึ่งการใช้งานดังกล่าวจะทำให้ผู้โจมตีเชื่อมต่อกับส่วนเสียงได้ยาก

5. การสื่อสารกับโลกภายนอก

ไม่ว่าประโยชน์ใดก็ตามที่ระบบโทรศัพท์ IP มอบให้ภายในเครือข่ายภายในองค์กร สิ่งเหล่านั้นจะไม่สมบูรณ์หากไม่มีความสามารถในการโทรออกและรับสายไปยังหมายเลขโทรศัพท์พื้นฐาน ในกรณีนี้ตามกฎแล้วงานจะเกิดขึ้นในการแปลงการรับส่งข้อมูล IP เป็นสัญญาณที่ส่งผ่านเครือข่ายโทรศัพท์ การใช้งานทั่วไป(พีเอสทีเอ็น) ได้รับการแก้ไขโดยใช้เกตเวย์เสียงพิเศษซึ่งใช้ฟังก์ชันป้องกันบางอย่างด้วยและที่สำคัญที่สุดคือการบล็อกโปรโตคอลโทรศัพท์ IP ทั้งหมด (H.323, SIP ฯลฯ ) หากข้อความมาจากส่วนที่ไม่ใช่เสียง .

เพื่อปกป้ององค์ประกอบของโครงสร้างพื้นฐานด้านเสียงจากอิทธิพลที่ไม่ได้รับอนุญาตที่อาจเกิดขึ้น คุณสามารถใช้โซลูชันพิเศษได้ - ไฟร์วอลล์ (FWE), เกตเวย์เลเยอร์แอปพลิเคชัน (ALG) และตัวควบคุมขอบเขตเซสชัน (ตัวควบคุมขอบเขตเซสชัน) โดยเฉพาะอย่างยิ่ง RTP ใช้พอร์ต UDP แบบไดนามิก ซึ่งเมื่อเปิดบนไฟร์วอลล์จะสร้างช่องโหว่ด้านความปลอดภัยที่เปิดกว้าง ดังนั้น ไฟร์วอลล์จะต้องกำหนดพอร์ตที่ใช้ในการสื่อสารแบบไดนามิก เปิดพอร์ตเหล่านั้นในขณะที่เชื่อมต่อ และปิดพอร์ตเหล่านั้นเมื่อเสร็จสิ้น คุณสมบัติอีกประการหนึ่งคือโปรโตคอลจำนวนหนึ่ง เช่น SIP วางข้อมูลเกี่ยวกับพารามิเตอร์การเชื่อมต่อที่ไม่อยู่ในส่วนหัวของแพ็กเก็ต แต่อยู่ในเนื้อหาข้อมูล ดังนั้นอุปกรณ์รักษาความปลอดภัยจะต้องสามารถวิเคราะห์ได้ไม่เพียง แต่ส่วนหัวเท่านั้น แต่ยังรวมถึงเนื้อหาข้อมูลของแพ็กเก็ตด้วย โดยดึงข้อมูลทั้งหมดที่จำเป็นในการจัดระเบียบการเชื่อมต่อเสียงออกมา ข้อจำกัดอีกประการหนึ่งคือความยากในการใช้ไดนามิกพอร์ตและ NAT ร่วมกัน

มาก บทความที่น่าสนใจเกี่ยวกับความปลอดภัยในระบบโทรศัพท์ IP เผยแพร่บนเว็บไซต์ linkmeup.ru เรากำลังโพสต์โดยไม่มีการเปลี่ยนแปลงจากผู้เขียน

=======================

สวัสดีเพื่อนร่วมงานและเพื่อน ๆ ฉัน Vadim Semenov ร่วมกับทีมงานโครงการ network-class.net นำเสนอบทความวิจารณ์ที่เกี่ยวข้องกับแนวโน้มหลักและภัยคุกคามในระบบโทรศัพท์ IP และที่สำคัญที่สุดคือเครื่องมือป้องกันที่ผู้ผลิตนำเสนอในปัจจุบัน เป็นการป้องกัน (ในภาษาของผู้เชี่ยวชาญด้านความปลอดภัย ลองพิจารณาว่าเครื่องมือใดที่ผู้ผลิตเสนอเพื่อลดช่องโหว่ที่บุคคลที่ผิดกฎหมายอาจนำไปใช้ประโยชน์ได้) ใช้คำพูดน้อยลง - มาทำธุรกิจกันดีกว่า
สำหรับผู้อ่านหลายคน คำว่า IP telephony นั้นมีมานานแล้ว และความจริงที่ว่าระบบโทรศัพท์นี้ "ดีกว่า" ราคาถูกกว่าเมื่อเทียบกับระบบโทรศัพท์สาธารณะ (PSTN) ก็อุดมไปด้วยความหลากหลาย ฟังก์ชั่นเพิ่มเติมฯลฯ และนี่ก็เป็นเรื่องจริง แต่... บางส่วน เมื่อเราเปลี่ยนจากระบบโทรศัพท์แบบอะนาล็อก (ดิจิทัล) ไปพร้อมกับเรา สายสมาชิก(จากโทรศัพท์สมาชิกไปยังสถานีหรือส่วนต่อขยายของสถานี) และสายเชื่อมต่อ (สายสื่อสารระหว่างสถานี) ไม่น้อยกว่าเฉพาะในเขตการเข้าถึงและควบคุมของผู้ให้บริการโทรศัพท์ กล่าวอีกนัยหนึ่ง คนธรรมดาไม่สามารถเข้าถึงได้ (หรือในทางปฏิบัติ ถ้าคุณไม่คำนึงถึงท่อสายเคเบิล) ฉันจำคำถามหนึ่งได้ในฟอรัมแฮ็กเกอร์เก่าๆ: “บอกฉันหน่อยว่าจะเข้าถึง PBX ได้อย่างไร? - คำตอบ:“ เอาล่ะคุณเอารถปราบดินชนกำแพงอาคารชุมสายโทรศัพท์แล้วก็ voila” และเรื่องตลกนี้มีความจริงร่วมกัน) อย่างไรก็ตาม ด้วยการถ่ายโอนระบบโทรศัพท์ไปยังสภาพแวดล้อม IP ราคาถูก เรายังได้รับภัยคุกคามเพิ่มเติมจากสภาพแวดล้อม IP แบบเปิดอีกด้วย ตัวอย่างของภัยคุกคามที่ได้รับมีดังต่อไปนี้:

  • การดมพอร์ตสัญญาณเพื่อโทรออกโดยเสียค่าใช้จ่ายของบุคคลอื่น
  • การดักฟังโดยการสกัดกั้นแพ็กเก็ตเสียง IP
  • การสกัดกั้นการโทร ผู้ใช้ที่ผิดกฎหมายซึ่งปลอมตัวเป็นผู้ใช้ที่ถูกต้องตามกฎหมาย การโจมตีแบบแทรกกลาง
  • การโจมตี DDOS บนเซิร์ฟเวอร์การส่งสัญญาณของสถานีเพื่อปิดการใช้งานระบบโทรศัพท์ทั้งหมด
  • การโจมตีด้วยสแปม โดยส่งการโทรหลอกจำนวนมากไปยังสถานีเพื่อครอบครองทรัพยากรฟรีทั้งหมด

แม้จะมีความจำเป็นที่ชัดเจนในการกำจัดช่องโหว่ที่เป็นไปได้ทั้งหมดเพื่อลดโอกาสของการโจมตีโดยเฉพาะ แต่ในความเป็นจริงแล้ว การดำเนินการตามมาตรการป้องกันบางอย่างจะต้องเริ่มต้นด้วยการกำหนดตารางเวลาที่คำนึงถึงค่าใช้จ่ายในการดำเนินมาตรการป้องกันต่อภัยคุกคามเฉพาะ และความสูญเสียขององค์กรจากการดำเนินการตามภัยคุกคามนี้โดยผู้โจมตี ท้ายที่สุดแล้ว เป็นเรื่องโง่ที่จะใช้เงินกับความปลอดภัยของสินทรัพย์มากกว่ามูลค่าของสินทรัพย์ที่เรากำลังปกป้อง
เมื่อพิจารณางบประมาณด้านความปลอดภัยแล้ว เราจะเริ่มกำจัดภัยคุกคามที่อาจเป็นไปได้มากที่สุดสำหรับบริษัท ตัวอย่างเช่น สำหรับองค์กรขนาดเล็ก สิ่งที่เจ็บปวดที่สุดคือการรับใบเรียกเก็บเงินจำนวนมากสำหรับการโทรทางไกลและการโทรระหว่างประเทศที่ไม่สมบูรณ์ ในขณะที่สำหรับ บริษัทของรัฐสิ่งที่สำคัญที่สุดคือการรักษาการสนทนาไว้เป็นความลับ ให้เราเริ่มพิจารณาอย่างค่อยเป็นค่อยไปในบทความปัจจุบันด้วยสิ่งพื้นฐาน - นี่คือบทบัญญัติ อย่างปลอดภัยการส่งข้อมูลบริการจากสถานีไปยังโทรศัพท์ ต่อไป เราจะพิจารณาการรับรองความถูกต้องของโทรศัพท์ก่อนที่จะเชื่อมต่อกับสถานี การรับรองความถูกต้องของสถานีจากโทรศัพท์ และการเข้ารหัสการรับส่งข้อมูลสัญญาณ (เพื่อซ่อนข้อมูลเกี่ยวกับผู้ที่โทรมาและที่ไหน) และการเข้ารหัสการรับส่งข้อมูลการสนทนา
ผู้ผลิตอุปกรณ์ด้านเสียงหลายราย (รวมถึง Cisco Systems) ได้รวมเครื่องมือรักษาความปลอดภัยไว้แล้ว ตั้งแต่ข้อจำกัดตามปกติของช่วงที่อยู่ IP ที่สามารถโทรได้ ไปจนถึงการตรวจสอบความถูกต้องของอุปกรณ์ปลายทางโดยใช้ใบรับรอง ตัวอย่างเช่น ผู้ผลิต Cisco Systems ที่มีสายผลิตภัณฑ์เสียง CUCM (Cisco Unified CallManager) เริ่มรวมฟังก์ชัน "ความปลอดภัยตามค่าเริ่มต้น" จากผลิตภัณฑ์เวอร์ชัน 8.0 (วันที่เผยแพร่พฤษภาคม 2010; เวอร์ชัน 10.5 ลงวันที่พฤษภาคม 2014 พร้อมใช้งานในปัจจุบัน) ประกอบด้วยอะไรบ้าง:

  • การรับรองความถูกต้องของไฟล์ทั้งหมดที่ดาวน์โหลดผ่าน/จาก TFTP (ไฟล์กำหนดค่า ไฟล์เฟิร์มแวร์สำหรับโทรศัพท์ ฯลฯ)
  • การเข้ารหัสไฟล์การกำหนดค่า
  • กำลังตรวจสอบใบรับรองด้วยโทรศัพท์ที่เริ่มต้นการเชื่อมต่อ HTTPS

ลองดูตัวอย่างการโจมตีแบบ "คนตรงกลาง" เมื่อบุคคลผิดกฎหมายดักจับไฟล์การกำหนดค่าสำหรับโทรศัพท์ ซึ่งโทรศัพท์จะเรียนรู้ว่าสถานีใดที่จะลงทะเบียนด้วย โปรโตคอลที่จะใช้ทำงาน เฟิร์มแวร์ที่จะดาวน์โหลด ฯลฯ เมื่อสกัดกั้นไฟล์แล้ว ผู้โจมตีจะสามารถทำการเปลี่ยนแปลงของตนเองหรือลบไฟล์การกำหนดค่าทั้งหมดได้ ดังนั้นจึงป้องกันไม่ให้โทรศัพท์ของสำนักงานทั้งหมด (ดูรูป) ลงทะเบียนที่สถานี และส่งผลให้สูญเสียสำนักงานของ ความสามารถในการโทร

รูปที่ 1 การโจมตีแบบคนกลาง

เพื่อป้องกันสิ่งนี้ เราจะต้องมีความรู้เกี่ยวกับการเข้ารหัสแบบไม่สมมาตร โครงสร้างพื้นฐานของคีย์สาธารณะ และความเข้าใจในองค์ประกอบของความปลอดภัยตามค่าเริ่มต้น ซึ่งเราจะแนะนำ: Identity Trust List (ITL) และ Trust Verification Service (TVS) TVS เป็นบริการที่ออกแบบมาเพื่อประมวลผลคำขอจากโทรศัพท์ IP ที่ไม่มีไฟล์ ITL หรือ CTL ในหน่วยความจำภายใน โทรศัพท์ IP จะติดต่อกับ TVS หากจำเป็นต้องตรวจสอบให้แน่ใจว่าสามารถเชื่อถือบริการใดบริการหนึ่งได้หรือไม่ ก่อนที่จะเริ่มเข้าถึง สถานียังทำหน้าที่เป็นพื้นที่เก็บข้อมูลใบรับรองของเซิร์ฟเวอร์ที่เชื่อถือได้ ในทางกลับกัน ITL คือรายการกุญแจสาธารณะขององค์ประกอบที่ประกอบเป็นคลัสเตอร์สถานี แต่สำหรับเรา สิ่งสำคัญคือต้องเก็บกุญแจสาธารณะไว้ที่นั่น เซิร์ฟเวอร์ TFTPและกุญแจสาธารณะของบริการ TVS เมื่อโทรศัพท์เริ่มบู๊ต เมื่อโทรศัพท์ได้รับที่อยู่ IP และที่อยู่เซิร์ฟเวอร์ TFTP โทรศัพท์จะขอไฟล์ ITL (รูปที่ 2) หากอยู่บนเซิร์ฟเวอร์ TFTP เมื่อเชื่อถืออย่างสุ่มสี่สุ่มห้า มันจะอัปโหลดไปที่เซิร์ฟเวอร์ หน่วยความจำภายในและจัดเก็บจนกว่าจะรีบูตครั้งถัดไป หลังจากดาวน์โหลดไฟล์ ITL แล้ว โทรศัพท์จะขอไฟล์การกำหนดค่าที่ลงนาม

ตอนนี้เรามาดูกันว่าเราจะใช้เครื่องมือการเข้ารหัสได้อย่างไร - การลงนามไฟล์โดยใช้ฟังก์ชันแฮช MD5 หรือ SHA และการเข้ารหัสโดยใช้คีย์ส่วนตัวของเซิร์ฟเวอร์ TFTP (รูปที่ 3) สิ่งพิเศษเกี่ยวกับฟังก์ชันแฮชคือเป็นฟังก์ชันทางเดียว ขึ้นอยู่กับแฮชที่ได้รับจากไฟล์ใด ๆ มันเป็นไปไม่ได้ที่จะดำเนินการย้อนกลับและรับอย่างแน่นอน ไฟล์ต้นฉบับ- เมื่อไฟล์มีการเปลี่ยนแปลง แฮชที่ได้รับจากไฟล์นี้ก็เปลี่ยนไปเช่นกัน เป็นที่น่าสังเกตว่าแฮชไม่ได้ถูกเขียนลงในไฟล์ แต่เพียงต่อท้ายและส่งไปพร้อมกับมัน

รูปที่ 3 การลงนามไฟล์การกำหนดค่าโทรศัพท์

เมื่อสร้างลายเซ็น ไฟล์การกำหนดค่าจะถูกนำไปใช้ แฮชจะถูกแตกออกมาและเข้ารหัสด้วยคีย์ส่วนตัวของเซิร์ฟเวอร์ TFTP (ซึ่งมีเฉพาะเซิร์ฟเวอร์ TFTP เท่านั้น)
เมื่อได้รับ ไฟล์นี้ด้วยการตั้งค่า โทรศัพท์จะตรวจสอบความสมบูรณ์ในขั้นต้น เราจำได้ว่าแฮชเป็นฟังก์ชันทางเดียว ดังนั้นโทรศัพท์จึงไม่เหลืออะไรให้ทำนอกจากแยกแฮชที่เข้ารหัสโดยเซิร์ฟเวอร์ TFTP ออกจากไฟล์การกำหนดค่า ถอดรหัสโดยใช้คีย์สาธารณะ TFTP (และโทรศัพท์ IP รู้ได้อย่างไร ? - และจากไฟล์ ITL ) จากไฟล์การกำหนดค่าใหม่ทั้งหมด ให้คำนวณแฮชและเปรียบเทียบกับสิ่งที่เราได้รับระหว่างการถอดรหัส หากแฮชตรงกัน แสดงว่าไม่มีการเปลี่ยนแปลงใดๆ กับไฟล์ระหว่างการส่ง และสามารถใช้งานได้อย่างปลอดภัยบนโทรศัพท์ (รูปที่ 4)

รูปที่ 4 การตรวจสอบไฟล์กำหนดค่าด้วยโทรศัพท์ IP

ไฟล์การกำหนดค่าที่ลงนามสำหรับโทรศัพท์แสดงอยู่ด้านล่าง:

ข้าว. 5 ไฟล์โทรศัพท์ IP ที่ลงนามใน Wireshark

ด้วยการลงนามไฟล์การกำหนดค่า เราสามารถมั่นใจในความสมบูรณ์ของไฟล์การตั้งค่าที่ถ่ายโอน แต่เราไม่ได้ป้องกันการดูไฟล์ จากไฟล์การกำหนดค่าที่บันทึกไว้ คุณสามารถรับข้อมูลที่เป็นประโยชน์มากมาย เช่น ที่อยู่ IP ชุมสายโทรศัพท์(ในตัวอย่างของเราคือ 192.168.1.66) และ เปิดพอร์ตที่สถานี (2427) เป็นต้น นั่นไม่พอเหรอ? ข้อมูลสำคัญซึ่งคุณไม่ต้องการที่จะ "ส่องแสง" บนอินเทอร์เน็ตเพียงอย่างเดียว? เพื่อซ่อนข้อมูลนี้ ผู้ผลิตจึงจัดให้มีการใช้งาน การเข้ารหัสแบบสมมาตร(คีย์เดียวกันนี้ใช้สำหรับการเข้ารหัสและถอดรหัส) ในกรณีหนึ่ง สามารถป้อนรหัสลงในโทรศัพท์ได้ด้วยตนเอง ในอีกกรณีหนึ่ง ไฟล์การกำหนดค่าของโทรศัพท์จะถูกเข้ารหัสที่สถานีโดยใช้รหัสสาธารณะของโทรศัพท์ ก่อนที่จะส่งไฟล์ไปยังโทรศัพท์ เซิร์ฟเวอร์ tftp ที่ใช้จัดเก็บไฟล์นี้จะเข้ารหัสโดยใช้กุญแจสาธารณะของโทรศัพท์ และลงนามโดยใช้รหัสส่วนตัว (ดังนั้นเราจึงรับประกันว่าไม่เพียงแต่จะเป็นความลับเท่านั้น แต่ยังรวมถึงความสมบูรณ์ด้วย) ไฟล์ที่ถ่ายโอน- สิ่งสำคัญที่นี่คือไม่ต้องสับสนว่าใครใช้คีย์ใด แต่ลองมาดูตามลำดับ: เซิร์ฟเวอร์ tftp โดยการเข้ารหัสไฟล์ด้วยรหัสสาธารณะของโทรศัพท์ IP ทำให้มั่นใจได้ว่ามีเพียงเจ้าของรหัสสาธารณะที่จับคู่เท่านั้น สามารถเปิดไฟล์นี้ได้ ด้วยการเซ็นชื่อไฟล์ด้วยคีย์ส่วนตัว เซิร์ฟเวอร์ tftp จะยืนยันว่าเป็นผู้สร้างไฟล์นั้น ไฟล์ที่เข้ารหัสจะแสดงในรูปที่ 6:

รูปที่ 6 ไฟล์โทรศัพท์ IP ที่เข้ารหัส

ดังนั้น ณ จุดนี้ เราได้พิจารณาการป้องกันไฟล์การกำหนดค่าโทรศัพท์ของเราจากการถูกดู และรับประกันความสมบูรณ์ของไฟล์เหล่านั้น นี่คือจุดที่ฟังก์ชันความปลอดภัยตามค่าเริ่มต้นสิ้นสุดลง เพื่อให้แน่ใจว่ามีการเข้ารหัสการรับส่งข้อมูลเสียง การซ่อนข้อมูลการส่งสัญญาณ (เกี่ยวกับผู้ที่โทรและที่ที่จะโทร) เป็นสิ่งจำเป็น เครื่องมือเพิ่มเติมตามรายการใบรับรองที่เชื่อถือได้ - CTL ซึ่งเราจะพิจารณาต่อไป

การตรวจสอบการแลกเปลี่ยนโทรศัพท์

เมื่อโทรศัพท์จำเป็นต้องสื่อสารกับชุมสายโทรศัพท์ (เช่น เพื่อเจรจาการเชื่อมต่อ TLS สำหรับการแลกเปลี่ยนสัญญาณ) โทรศัพท์ IP จะต้องตรวจสอบความถูกต้องของการแลกเปลี่ยน ดังที่คุณอาจเดาได้ ใบรับรองก็ถูกนำมาใช้กันอย่างแพร่หลายในการแก้ปัญหานี้ ในขณะนี้ สถานี IP สมัยใหม่ประกอบด้วยองค์ประกอบจำนวนมาก: เซิร์ฟเวอร์การส่งสัญญาณหลายตัวสำหรับการประมวลผลการโทร, เซิร์ฟเวอร์การดูแลระบบเฉพาะ (โทรศัพท์ใหม่, ผู้ใช้, เกตเวย์, กฎการกำหนดเส้นทาง ฯลฯ ได้ถูกเพิ่มเข้ามา) เซิร์ฟเวอร์ TFTP เฉพาะสำหรับ การจัดเก็บไฟล์การกำหนดค่าและซอฟต์แวร์สำหรับโทรศัพท์ เซิร์ฟเวอร์สำหรับการออกอากาศเพลงที่ถูกพักสาย ฯลฯ นอกจากนี้ โครงสร้างพื้นฐานด้านเสียงอาจมี ข้อความเสียง, เซิร์ฟเวอร์สำหรับกำหนดสถานะปัจจุบันของผู้สมัครสมาชิก (ออนไลน์, ออฟไลน์, "ตอนเที่ยง") - รายการนั้นน่าประทับใจและที่สำคัญที่สุดคือแต่ละเซิร์ฟเวอร์มีใบรับรองที่ลงนามด้วยตนเองและแต่ละเซิร์ฟเวอร์ทำงานเป็นผู้ออกใบรับรองรูท (รูปที่. 7). ด้วยเหตุนี้ เซิร์ฟเวอร์ใดๆ ในโครงสร้างพื้นฐานด้านเสียงจะไม่เชื่อถือใบรับรองของเซิร์ฟเวอร์อื่น ตัวอย่างเช่น เซิร์ฟเวอร์เสียงไม่เชื่อถือเซิร์ฟเวอร์ TFTP วอยซ์เมลไม่เชื่อถือเซิร์ฟเวอร์ส่งสัญญาณ และนอกจากนี้ โทรศัพท์จะต้องจัดเก็บใบรับรองของ องค์ประกอบทั้งหมดที่มีส่วนร่วมในการแลกเปลี่ยนสัญญาณจราจร ใบรับรองการแลกเปลี่ยนโทรศัพท์แสดงในรูปที่ 7

รูปที่ 7 ใบรับรองสถานี Cisco IP ที่ลงนามด้วยตนเอง

สำหรับงานสร้างความสัมพันธ์ที่เชื่อถือได้ระหว่างองค์ประกอบที่อธิบายไว้ข้างต้นในโครงสร้างพื้นฐานด้านเสียง ตลอดจนการเข้ารหัสการรับส่งข้อมูลเสียงและการส่งสัญญาณ สิ่งที่เรียกว่า Certificate Trust List (CTL) เข้ามามีบทบาท CTL ประกอบด้วยใบรับรองที่ลงนามด้วยตนเองทั้งหมดของเซิร์ฟเวอร์ทั้งหมดในคลัสเตอร์สถานีเสียง รวมถึงใบรับรองที่เข้าร่วมในการแลกเปลี่ยนข้อความส่งสัญญาณโทรศัพท์ (เช่น ไฟร์วอลล์) และไฟล์นี้ลงนามด้วยคีย์ส่วนตัวของผู้ออกใบรับรองที่เชื่อถือได้ (รูปที่ 8) ไฟล์ CTL เทียบเท่ากับใบรับรองที่ติดตั้งซึ่งใช้ในเว็บเบราว์เซอร์เมื่อทำงานกับโปรโตคอล https

รูปที่ 8 รายการใบรับรองที่เชื่อถือได้

หากต้องการสร้างไฟล์ CTL อุปกรณ์ของซิสโก้คุณจะต้องมีพีซีที่มีตัวเชื่อมต่อ USB ติดตั้งโปรแกรมไคลเอนต์ CTL และ Site Administrator Security Token (SAST) เอง (รูปที่ 9) ซึ่งมีคีย์ส่วนตัวและใบรับรอง X.509v3 ที่ลงนามโดยการรับรองความถูกต้องของผู้ผลิต เซ็นเตอร์ (ซิสโก้)

รูปที่ 9 eToken Cisco

ไคลเอนต์ CTL เป็นโปรแกรมที่ติดตั้งบนพีซี Windows และคุณสามารถถ่ายโอนการแลกเปลี่ยนโทรศัพท์ทั้งหมดไปยังโหมดผสมที่เรียกว่าโหมดผสมซึ่งรองรับการลงทะเบียนอุปกรณ์ปลายทางในโหมดที่ปลอดภัยและไม่ปลอดภัย เราเปิดตัวไคลเอนต์ ระบุที่อยู่ IP ของการแลกเปลี่ยนโทรศัพท์ ป้อนข้อมูลเข้าสู่ระบบ/รหัสผ่านของผู้ดูแลระบบ และการติดตั้งไคลเอนต์ CTL การเชื่อมต่อทีพีพีผ่านทางพอร์ต 2444 กับสถานี (รูปที่ 10) หลังจากนี้จะมีการเสนอการดำเนินการเพียงสองรายการเท่านั้น:

รูปที่ 10 ไคลเอ็นต์ Cisco CTL

หลังจากสร้างไฟล์ CTL แล้ว สิ่งที่เหลืออยู่คือการรีบูตเซิร์ฟเวอร์ TFTP เพื่อดาวน์โหลดไฟล์ CTL ที่สร้างขึ้นใหม่ จากนั้นรีบูตเซิร์ฟเวอร์เสียงเพื่อให้โทรศัพท์ IP รีบูตและดาวน์โหลดไฟล์ CTL ใหม่ด้วย (32 กิโลไบต์) สามารถดูไฟล์ CTL ที่ดาวน์โหลดได้จากการตั้งค่าโทรศัพท์ IP (รูปที่ 11)

รูปที่ 11 ไฟล์ CTL บนโทรศัพท์ IP

การรับรองความถูกต้องปลายทาง

เพื่อให้แน่ใจว่าเชื่อมต่อและลงทะเบียนเฉพาะอุปกรณ์ปลายทางที่เชื่อถือได้ ต้องมีการรับรองความถูกต้องของอุปกรณ์ ในกรณีนี้ผู้ผลิตหลายรายใช้วิธีการที่ได้รับการพิสูจน์แล้ว - การตรวจสอบอุปกรณ์โดยใช้ใบรับรอง (รูปที่ 12) ตัวอย่างเช่นในสถาปัตยกรรมเสียงของ Cisco จะมีการใช้งานดังนี้: มีใบรับรองสองประเภทสำหรับการตรวจสอบสิทธิ์ด้วยคีย์สาธารณะและส่วนตัวที่เกี่ยวข้องซึ่งจัดเก็บไว้ในโทรศัพท์:
ใบรับรองการติดตั้งของผู้ผลิต – (MIC) ใบรับรองที่ติดตั้งโดยผู้ผลิตประกอบด้วยคีย์ 2048 บิต ซึ่งลงนามโดยผู้ออกใบรับรองของผู้ผลิต (Cisco) ใบรับรองนี้ไม่ได้ติดตั้งในโทรศัพท์ทุกรุ่น และหากมีการติดตั้งแล้ว ก็ไม่จำเป็นต้องมีใบรับรองอื่น (LSC)
Locally Significant Certificate – (LSC) ใบรับรองที่สำคัญในเครื่องประกอบด้วยรหัสสาธารณะของโทรศัพท์ IP ซึ่งลงนามโดยรหัสส่วนตัวของศูนย์การรับรองความถูกต้องในเครื่อง ซึ่งทำงานบนการแลกเปลี่ยนโทรศัพท์ นั่นคือ Certificate Authority Proxy Function (CAPF)
ดังนั้น หากเรามีโทรศัพท์ที่มีใบรับรอง MIC ที่ติดตั้งไว้ล่วงหน้า ทุกครั้งที่โทรศัพท์ลงทะเบียนกับสถานี สถานีจะขอใบรับรองที่ติดตั้งไว้ล่วงหน้าโดยผู้ผลิตเพื่อตรวจสอบสิทธิ์ อย่างไรก็ตาม หาก MIC เสียหาย การเปลี่ยนใหม่จำเป็นต้องติดต่อศูนย์รับรองของผู้ผลิต ซึ่งอาจต้องใช้เวลามาก เพื่อไม่ให้ขึ้นอยู่กับเวลาตอบสนองของผู้ออกใบรับรองของผู้ผลิตในการออกใบรับรองโทรศัพท์ที่ถูกบุกรุกใหม่ ขอแนะนำให้ใช้ ใบรับรองท้องถิ่น.

รูปที่ 12 ใบรับรองสำหรับการตรวจสอบความถูกต้องของอุปกรณ์ปลายทาง

ตามค่าเริ่มต้น ใบรับรอง LSC จะไม่ถูกติดตั้งบนโทรศัพท์ IP และสามารถติดตั้งได้โดยใช้ใบรับรอง MIB (ถ้ามี) หรือผ่านการเชื่อมต่อ TLS (Transport Layer Security) ผ่านการแชร์ รหัสที่ใช้ร่วมกันสร้างขึ้นด้วยตนเองโดยผู้ดูแลระบบที่สถานีและป้อนทางโทรศัพท์
กระบวนการติดตั้งใบรับรองที่มีนัยสำคัญในท้องถิ่น (LSC) บนโทรศัพท์ที่มีคีย์สาธารณะของโทรศัพท์ที่ลงนามโดยหน่วยงานออกใบรับรองในพื้นที่จะแสดงในรูปที่ 13:

รูปที่ 13 กระบวนการติดตั้งใบรับรอง LSC ที่ถูกต้องในเครื่อง

1. หลังจากโหลดโทรศัพท์ IP แล้ว ระบบจะขอรายการใบรับรองที่เชื่อถือได้ (ไฟล์ CTL) และไฟล์การกำหนดค่า
2. สถานีจะส่งไฟล์ที่ร้องขอ
3. จากการกำหนดค่าที่ได้รับ โทรศัพท์จะพิจารณาว่าจำเป็นต้องดาวน์โหลดใบรับรองที่มีนัยสำคัญเฉพาะเครื่อง (LSC) จากสถานีหรือไม่
4. หากเราอยู่ที่สถานีตั้งค่าให้โทรศัพท์ติดตั้งใบรับรอง LSC (ดูด้านล่าง) ซึ่งสถานีจะใช้ในการตรวจสอบโทรศัพท์ IP นี้ เราต้องตรวจสอบให้แน่ใจว่าเมื่อมีการร้องขอให้ออกใบรับรอง LSC สถานี ให้แก่บุคคลนั้นซึ่งประสงค์จะให้นั้น เพื่อวัตถุประสงค์เหล่านี้ เราสามารถใช้ใบรับรอง MIC (ถ้ามี) สร้าง รหัสผ่านครั้งเดียวไปยังโทรศัพท์แต่ละเครื่องและป้อนด้วยตนเองบนโทรศัพท์หรือไม่ใช้การอนุญาตเลย
ตัวอย่างนี้แสดงให้เห็นถึงกระบวนการติดตั้ง LSC โดยใช้ที่สร้างขึ้น

ขับเคลื่อนโดย SEO CMS เวอร์ชั่น: 23.1 TOP 2 (opencartadmin.com)

บทความนี้เขียนขึ้นสำหรับ linkmeup โดยเฉพาะ

=======================

สวัสดีเพื่อนร่วมงานและเพื่อน ๆ ฉัน Vadim Semenov ร่วมกับทีมงานโครงการ network-class.net นำเสนอบทความวิจารณ์ที่เกี่ยวข้องกับแนวโน้มหลักและภัยคุกคามในระบบโทรศัพท์ IP และที่สำคัญที่สุดคือเครื่องมือป้องกันที่ผู้ผลิตนำเสนอในปัจจุบัน ในด้านคุณภาพของการป้องกัน (ในภาษาของผู้เชี่ยวชาญด้านความปลอดภัย ลองพิจารณาว่าเครื่องมือใดที่ผู้ผลิตนำเสนอเพื่อลดช่องโหว่ที่บุคคลที่ผิดกฎหมายสามารถใช้ประโยชน์ได้) ใช้คำพูดน้อยลง - มาทำธุรกิจกันดีกว่า
สำหรับผู้อ่านหลายคน คำว่าระบบโทรศัพท์ IP ถูกสร้างขึ้นมานานแล้ว และความจริงที่ว่าระบบโทรศัพท์นี้ "ดีกว่า" ราคาถูกกว่าเมื่อเปรียบเทียบกับระบบโทรศัพท์สาธารณะ (PSTN) ซึ่งอุดมไปด้วยฟังก์ชันเพิ่มเติมต่างๆ เป็นต้น และนี่ก็เป็นเรื่องจริง แต่... บางส่วน เมื่อเราเปลี่ยนจากระบบโทรศัพท์แบบอะนาล็อก (ดิจิทัล) โดยมีสายสมาชิก (จากโทรศัพท์สมาชิกไปยังสถานีหรือส่วนต่อขยายของสถานี) และสายเชื่อมต่อ (สายสื่อสารระหว่างสถานี) ไม่น้อยกว่าเฉพาะในโซนการเข้าถึงและควบคุมของระบบโทรศัพท์ ผู้ให้บริการ. กล่าวอีกนัยหนึ่ง คนธรรมดาไม่สามารถเข้าถึงได้ (หรือในทางปฏิบัติ ถ้าคุณไม่คำนึงถึงท่อสายเคเบิล) ฉันจำคำถามหนึ่งได้ในฟอรัมแฮ็กเกอร์เก่าๆ: “บอกฉันหน่อยว่าจะเข้าถึง PBX ได้อย่างไร? - คำตอบ:“ เอาล่ะคุณเอารถปราบดินชนกำแพงอาคารชุมสายโทรศัพท์แล้วก็ voila” และเรื่องตลกนี้มีความจริงร่วมกัน) อย่างไรก็ตาม ด้วยการถ่ายโอนระบบโทรศัพท์ไปยังสภาพแวดล้อม IP ราคาถูก เรายังได้รับภัยคุกคามเพิ่มเติมจากสภาพแวดล้อม IP แบบเปิดอีกด้วย ตัวอย่างของภัยคุกคามที่ได้รับมีดังต่อไปนี้:

  • การดมพอร์ตสัญญาณเพื่อโทรออกโดยเสียค่าใช้จ่ายของบุคคลอื่น
  • การดักฟังโดยการสกัดกั้นแพ็กเก็ตเสียง IP
  • การสกัดกั้นการโทร ผู้ใช้ที่ผิดกฎหมายซึ่งปลอมตัวเป็นผู้ใช้ที่ถูกต้องตามกฎหมาย การโจมตีแบบแทรกกลาง
  • การโจมตี DDOS บนเซิร์ฟเวอร์การส่งสัญญาณของสถานีเพื่อปิดการใช้งานระบบโทรศัพท์ทั้งหมด
  • การโจมตีด้วยสแปม โดยส่งการโทรหลอกจำนวนมากไปยังสถานีเพื่อครอบครองทรัพยากรฟรีทั้งหมด
แม้จะมีความจำเป็นที่ชัดเจนในการกำจัดช่องโหว่ที่เป็นไปได้ทั้งหมดเพื่อลดโอกาสของการโจมตีโดยเฉพาะ แต่ในความเป็นจริงแล้ว การดำเนินการตามมาตรการป้องกันบางอย่างจะต้องเริ่มต้นด้วยการกำหนดตารางเวลาที่คำนึงถึงค่าใช้จ่ายในการดำเนินมาตรการป้องกันต่อภัยคุกคามเฉพาะ และความสูญเสียขององค์กรจากการดำเนินการตามภัยคุกคามนี้โดยผู้โจมตี ท้ายที่สุดแล้ว เป็นเรื่องโง่ที่จะใช้เงินกับความปลอดภัยของสินทรัพย์มากกว่ามูลค่าของสินทรัพย์ที่เรากำลังปกป้อง
เมื่อพิจารณางบประมาณด้านความปลอดภัยแล้ว เราจะเริ่มกำจัดภัยคุกคามที่อาจเป็นไปได้มากที่สุดสำหรับบริษัท ตัวอย่างเช่น สำหรับองค์กรขนาดเล็ก การได้รับใบเรียกเก็บเงินจำนวนมากสำหรับการโทรทางไกลและการโทรระหว่างประเทศที่ไม่สมบูรณ์จะเป็นเรื่องที่เจ็บปวดที่สุด สำหรับบริษัทมหาชน สิ่งที่สำคัญที่สุดคือการรักษาความลับของการสนทนา เรามาเริ่มการพิจารณาทีละน้อยในบทความปัจจุบันด้วยสิ่งพื้นฐาน - นี่เป็นวิธีที่ปลอดภัยในการส่งข้อมูลบริการจากสถานีไปยังโทรศัพท์ ต่อไป เราจะพิจารณาการรับรองความถูกต้องของโทรศัพท์ก่อนที่จะเชื่อมต่อกับสถานี การรับรองความถูกต้องของสถานีจากโทรศัพท์ และการเข้ารหัสการรับส่งข้อมูลสัญญาณ (เพื่อซ่อนข้อมูลเกี่ยวกับผู้ที่โทรมาและที่ไหน) และการเข้ารหัสการรับส่งข้อมูลการสนทนา
ผู้ผลิตอุปกรณ์ด้านเสียงหลายราย (รวมถึง Cisco Systems) ได้รวมเครื่องมือรักษาความปลอดภัยไว้แล้ว ตั้งแต่ข้อจำกัดตามปกติของช่วงที่อยู่ IP ที่สามารถโทรได้ ไปจนถึงการตรวจสอบความถูกต้องของอุปกรณ์ปลายทางโดยใช้ใบรับรอง ตัวอย่างเช่น ผู้ผลิต Cisco Systems ที่มีสายผลิตภัณฑ์เสียง CUCM (Cisco Unified CallManager) เริ่มรวมฟังก์ชัน "ความปลอดภัยตามค่าเริ่มต้น" จากผลิตภัณฑ์เวอร์ชัน 8.0 (วันที่เผยแพร่พฤษภาคม 2010; เวอร์ชัน 10.5 ลงวันที่พฤษภาคม 2014 พร้อมใช้งานในปัจจุบัน) ประกอบด้วยอะไรบ้าง:
  • การรับรองความถูกต้องของไฟล์ทั้งหมดที่ดาวน์โหลดผ่าน/จาก TFTP (ไฟล์กำหนดค่า ไฟล์เฟิร์มแวร์สำหรับโทรศัพท์ ฯลฯ)
  • การเข้ารหัสไฟล์การกำหนดค่า
  • กำลังตรวจสอบใบรับรองด้วยโทรศัพท์ที่เริ่มต้นการเชื่อมต่อ HTTPS
ลองดูตัวอย่างการโจมตีแบบ "คนตรงกลาง" เมื่อบุคคลผิดกฎหมายดักจับไฟล์การกำหนดค่าสำหรับโทรศัพท์ ซึ่งโทรศัพท์จะเรียนรู้ว่าสถานีใดที่จะลงทะเบียนด้วย โปรโตคอลที่จะใช้ทำงาน เฟิร์มแวร์ที่จะดาวน์โหลด ฯลฯ เมื่อสกัดกั้นไฟล์แล้ว ผู้โจมตีจะสามารถทำการเปลี่ยนแปลงของตนเองหรือลบไฟล์การกำหนดค่าทั้งหมดได้ ดังนั้นจึงป้องกันไม่ให้โทรศัพท์ของสำนักงานทั้งหมด (ดูรูป) ลงทะเบียนที่สถานี และส่งผลให้สูญเสียสำนักงานของ ความสามารถในการโทร

รูปที่ 1 การโจมตีแบบคนกลาง

เพื่อป้องกันสิ่งนี้ เราจะต้องมีความรู้เกี่ยวกับการเข้ารหัสแบบไม่สมมาตร โครงสร้างพื้นฐานของคีย์สาธารณะ และความเข้าใจในองค์ประกอบของความปลอดภัยตามค่าเริ่มต้น ซึ่งเราจะแนะนำ: Identity Trust List (ITL) และ Trust Verification Service (TVS) TVS เป็นบริการที่ออกแบบมาเพื่อประมวลผลคำขอจากโทรศัพท์ IP ที่ไม่มีไฟล์ ITL หรือ CTL ในหน่วยความจำภายใน โทรศัพท์ IP จะติดต่อกับ TVS หากจำเป็นต้องตรวจสอบให้แน่ใจว่าสามารถเชื่อถือบริการใดบริการหนึ่งได้หรือไม่ ก่อนที่จะเริ่มเข้าถึง สถานียังทำหน้าที่เป็นพื้นที่เก็บข้อมูลใบรับรองของเซิร์ฟเวอร์ที่เชื่อถือได้ ในทางกลับกัน ITL คือรายการกุญแจสาธารณะขององค์ประกอบสถานีที่ประกอบเป็นคลัสเตอร์ แต่สิ่งสำคัญสำหรับเราคือกุญแจสาธารณะของเซิร์ฟเวอร์ TFTP และกุญแจสาธารณะของบริการ TVS จะถูกเก็บไว้ที่นั่น เมื่อโทรศัพท์เริ่มบู๊ต เมื่อโทรศัพท์ได้รับที่อยู่ IP และที่อยู่เซิร์ฟเวอร์ TFTP โทรศัพท์จะขอไฟล์ ITL (รูปที่ 2) หากอยู่บนเซิร์ฟเวอร์ TFTP เมื่อเชื่อถือโดยสุ่มสี่สุ่มห้า มันจะโหลดลงในหน่วยความจำภายในและเก็บไว้จนกว่าจะรีบูตครั้งถัดไป หลังจากดาวน์โหลดไฟล์ ITL แล้ว โทรศัพท์จะขอไฟล์การกำหนดค่าที่ลงนาม

ตอนนี้เรามาดูกันว่าเราจะใช้เครื่องมือการเข้ารหัสได้อย่างไร - การลงนามไฟล์โดยใช้ฟังก์ชันแฮช MD5 หรือ SHA และการเข้ารหัสโดยใช้คีย์ส่วนตัวของเซิร์ฟเวอร์ TFTP (รูปที่ 3) สิ่งพิเศษเกี่ยวกับฟังก์ชันแฮชคือเป็นฟังก์ชันทางเดียว ขึ้นอยู่กับแฮชที่ได้รับจากไฟล์ใด ๆ มันเป็นไปไม่ได้ที่จะดำเนินการย้อนกลับและรับไฟล์ต้นฉบับทุกประการ เมื่อไฟล์มีการเปลี่ยนแปลง แฮชที่ได้รับจากไฟล์นี้ก็เปลี่ยนไปเช่นกัน เป็นที่น่าสังเกตว่าแฮชไม่ได้ถูกเขียนลงในไฟล์ แต่เพียงต่อท้ายและส่งไปพร้อมกับมัน


รูปที่ 3 การลงนามไฟล์การกำหนดค่าโทรศัพท์

เมื่อสร้างลายเซ็น ไฟล์การกำหนดค่าจะถูกนำไปใช้ แฮชจะถูกแตกออกมาและเข้ารหัสด้วยคีย์ส่วนตัวของเซิร์ฟเวอร์ TFTP (ซึ่งมีเฉพาะเซิร์ฟเวอร์ TFTP เท่านั้น)
เมื่อได้รับไฟล์การตั้งค่านี้ โทรศัพท์จะตรวจสอบความสมบูรณ์ของไฟล์ในขั้นต้น เราจำได้ว่าแฮชเป็นฟังก์ชันทางเดียว ดังนั้นโทรศัพท์จึงไม่เหลืออะไรให้ทำนอกจากแยกแฮชที่เข้ารหัสโดยเซิร์ฟเวอร์ TFTP ออกจากไฟล์การกำหนดค่า ถอดรหัสโดยใช้คีย์สาธารณะ TFTP (และโทรศัพท์ IP รู้ได้อย่างไร ? - และจากไฟล์ ITL ) จากไฟล์การกำหนดค่าใหม่ทั้งหมด ให้คำนวณแฮชและเปรียบเทียบกับสิ่งที่เราได้รับระหว่างการถอดรหัส หากแฮชตรงกัน แสดงว่าไม่มีการเปลี่ยนแปลงใดๆ กับไฟล์ระหว่างการส่ง และสามารถใช้งานได้อย่างปลอดภัยบนโทรศัพท์ (รูปที่ 4)


รูปที่ 4 การตรวจสอบไฟล์กำหนดค่าด้วยโทรศัพท์ IP

ไฟล์การกำหนดค่าที่ลงนามสำหรับโทรศัพท์แสดงอยู่ด้านล่าง:


ข้าว. 5 ไฟล์โทรศัพท์ IP ที่ลงนามใน Wireshark

ด้วยการลงนามไฟล์การกำหนดค่า เราสามารถมั่นใจในความสมบูรณ์ของไฟล์การตั้งค่าที่ถ่ายโอน แต่เราไม่ได้ป้องกันการดูไฟล์ จากไฟล์การกำหนดค่าที่บันทึกไว้คุณจะได้รับข้อมูลที่เป็นประโยชน์มากมายเช่นที่อยู่ IP ของการแลกเปลี่ยนโทรศัพท์ (ในตัวอย่างของเราคือ 192.168.1.66) และพอร์ตที่เปิดอยู่ที่การแลกเปลี่ยน (2427) เป็นต้น ไม่ใช่ข้อมูลสำคัญที่คุณไม่ต้องการเพียงแค่ "ส่องแสง" บนอินเทอร์เน็ตใช่ไหม เพื่อซ่อนข้อมูลนี้ ผู้ผลิตจึงจัดให้มีการใช้การเข้ารหัสแบบสมมาตร (คีย์เดียวกันนี้ใช้สำหรับการเข้ารหัสและถอดรหัส) ในกรณีหนึ่ง สามารถป้อนรหัสลงในโทรศัพท์ได้ด้วยตนเอง ในอีกกรณีหนึ่ง ไฟล์การกำหนดค่าของโทรศัพท์จะถูกเข้ารหัสที่สถานีโดยใช้รหัสสาธารณะของโทรศัพท์ ก่อนที่จะส่งไฟล์ไปยังโทรศัพท์ เซิร์ฟเวอร์ tftp ที่จัดเก็บไฟล์นี้จะเข้ารหัสโดยใช้กุญแจสาธารณะของโทรศัพท์ และลงนามโดยใช้รหัสส่วนตัว (ดังนั้นเราจึงรับประกันไม่เพียงแต่ความลับเท่านั้น แต่ยังรวมถึงความสมบูรณ์ของไฟล์ที่ถ่ายโอนด้วย) สิ่งสำคัญที่นี่คือไม่ต้องสับสนว่าใครใช้คีย์ใด แต่ลองมาดูตามลำดับ: เซิร์ฟเวอร์ tftp โดยการเข้ารหัสไฟล์ด้วยรหัสสาธารณะของโทรศัพท์ IP ทำให้มั่นใจได้ว่ามีเพียงเจ้าของรหัสสาธารณะที่จับคู่เท่านั้น สามารถเปิดไฟล์นี้ได้ ด้วยการเซ็นชื่อไฟล์ด้วยคีย์ส่วนตัว เซิร์ฟเวอร์ tftp จะยืนยันว่าเป็นผู้สร้างไฟล์นั้น ไฟล์ที่เข้ารหัสจะแสดงในรูปที่ 6:


รูปที่ 6 ไฟล์โทรศัพท์ IP ที่เข้ารหัส

ดังนั้น ณ จุดนี้ เราได้พิจารณาการป้องกันไฟล์การกำหนดค่าโทรศัพท์ของเราจากการถูกดู และรับประกันความสมบูรณ์ของไฟล์เหล่านั้น นี่คือจุดที่ฟังก์ชันความปลอดภัยตามค่าเริ่มต้นสิ้นสุดลง เพื่อให้แน่ใจว่ามีการเข้ารหัสการรับส่งข้อมูลเสียงและการซ่อนข้อมูลการส่งสัญญาณ (เกี่ยวกับผู้ที่โทรมาและที่ที่พวกเขาโทรมา) จำเป็นต้องมีเครื่องมือเพิ่มเติมตามรายการใบรับรองที่เชื่อถือได้ - CTL ซึ่งเราจะพิจารณาเพิ่มเติม

การตรวจสอบการแลกเปลี่ยนโทรศัพท์

เมื่อโทรศัพท์จำเป็นต้องสื่อสารกับชุมสายโทรศัพท์ (เช่น เพื่อเจรจาการเชื่อมต่อ TLS สำหรับการแลกเปลี่ยนสัญญาณ) โทรศัพท์ IP จะต้องตรวจสอบความถูกต้องของการแลกเปลี่ยน ดังที่คุณอาจเดาได้ ใบรับรองก็ถูกนำมาใช้กันอย่างแพร่หลายในการแก้ปัญหานี้ ในขณะนี้ สถานี IP สมัยใหม่ประกอบด้วยองค์ประกอบจำนวนมาก: เซิร์ฟเวอร์การส่งสัญญาณหลายตัวสำหรับการประมวลผลการโทร, เซิร์ฟเวอร์การดูแลระบบเฉพาะ (โทรศัพท์ใหม่, ผู้ใช้, เกตเวย์, กฎการกำหนดเส้นทาง ฯลฯ ได้ถูกเพิ่มเข้ามา) เซิร์ฟเวอร์ TFTP เฉพาะสำหรับ การจัดเก็บไฟล์การกำหนดค่าและซอฟต์แวร์สำหรับโทรศัพท์ เซิร์ฟเวอร์สำหรับการออกอากาศเพลงที่ถูกพักสาย ฯลฯ นอกจากนี้ โครงสร้างพื้นฐานด้านเสียงอาจรวมถึงวอยซ์เมล เซิร์ฟเวอร์สำหรับระบุสถานะปัจจุบันของผู้สมัครสมาชิก (ออนไลน์ ออฟไลน์ "ตอนเที่ยง") - รายการนั้นน่าประทับใจและที่สำคัญที่สุดคือ ทุกเซิร์ฟเวอร์มีใบรับรองที่ลงนามด้วยตนเอง และแต่ละเซิร์ฟเวอร์ทำหน้าที่เป็นผู้ออกใบรับรองรูท (รูปที่ 7) ด้วยเหตุนี้ เซิร์ฟเวอร์ใดๆ ในโครงสร้างพื้นฐานด้านเสียงจะไม่เชื่อถือใบรับรองของเซิร์ฟเวอร์อื่น ตัวอย่างเช่น เซิร์ฟเวอร์เสียงไม่เชื่อถือเซิร์ฟเวอร์ TFTP วอยซ์เมลไม่เชื่อถือเซิร์ฟเวอร์ส่งสัญญาณ และนอกจากนี้ โทรศัพท์จะต้องจัดเก็บใบรับรองของ องค์ประกอบทั้งหมดที่มีส่วนร่วมในการแลกเปลี่ยนสัญญาณจราจร ใบรับรองการแลกเปลี่ยนโทรศัพท์แสดงในรูปที่ 7


รูปที่ 7 ใบรับรองสถานี Cisco IP ที่ลงนามด้วยตนเอง

สำหรับงานสร้างความสัมพันธ์ที่เชื่อถือได้ระหว่างองค์ประกอบที่อธิบายไว้ข้างต้นในโครงสร้างพื้นฐานด้านเสียง ตลอดจนการเข้ารหัสการรับส่งข้อมูลเสียงและการส่งสัญญาณ สิ่งที่เรียกว่า Certificate Trust List (CTL) เข้ามามีบทบาท CTL ประกอบด้วยใบรับรองที่ลงนามด้วยตนเองทั้งหมดของเซิร์ฟเวอร์ทั้งหมดในคลัสเตอร์สถานีเสียง รวมถึงใบรับรองที่เข้าร่วมในการแลกเปลี่ยนข้อความส่งสัญญาณโทรศัพท์ (เช่น ไฟร์วอลล์) และไฟล์นี้ลงนามด้วยคีย์ส่วนตัวของผู้ออกใบรับรองที่เชื่อถือได้ (รูปที่ 8) ไฟล์ CTL เทียบเท่ากับใบรับรองที่ติดตั้งซึ่งใช้ในเว็บเบราว์เซอร์เมื่อทำงานกับโปรโตคอล https


รูปที่ 8 รายการใบรับรองที่เชื่อถือได้

ในการสร้างไฟล์ CTL บนอุปกรณ์ Cisco คุณจะต้องมีพีซีที่มีตัวเชื่อมต่อ USB ติดตั้งโปรแกรมไคลเอนต์ CTL และ Site Administrator Security Token (SAST) เอง (รูปที่ 9) ที่มีคีย์ส่วนตัวและ ใบรับรอง X.509v3 ที่ลงนามโดยผู้ผลิตศูนย์การตรวจสอบความถูกต้อง (Cisco)


รูปที่ 9 eToken Cisco

ไคลเอนต์ CTL เป็นโปรแกรมที่ติดตั้งบนพีซี Windows และคุณสามารถถ่ายโอนการแลกเปลี่ยนโทรศัพท์ทั้งหมดไปยังโหมดผสมที่เรียกว่าโหมดผสมซึ่งรองรับการลงทะเบียนอุปกรณ์ปลายทางในโหมดที่ปลอดภัยและไม่ปลอดภัย เราเปิดตัวไคลเอนต์ ระบุที่อยู่ IP ของการแลกเปลี่ยนโทรศัพท์ ป้อนข้อมูลเข้าสู่ระบบ/รหัสผ่านของผู้ดูแลระบบ และไคลเอนต์ CTL จะสร้างการเชื่อมต่อ TCP บนพอร์ต 2444 กับสถานี (รูปที่ 10) หลังจากนี้จะมีการเสนอการดำเนินการเพียงสองรายการเท่านั้น:


รูปที่ 10 ไคลเอ็นต์ Cisco CTL

หลังจากสร้างไฟล์ CTL แล้ว สิ่งที่เหลืออยู่คือการรีบูตเซิร์ฟเวอร์ TFTP เพื่อดาวน์โหลดไฟล์ CTL ที่สร้างขึ้นใหม่ จากนั้นรีบูตเซิร์ฟเวอร์เสียงเพื่อให้โทรศัพท์ IP รีบูตและดาวน์โหลดไฟล์ CTL ใหม่ด้วย (32 กิโลไบต์) สามารถดูไฟล์ CTL ที่ดาวน์โหลดได้จากการตั้งค่าโทรศัพท์ IP (รูปที่ 11)


รูปที่ 11 ไฟล์ CTL บนโทรศัพท์ IP

การรับรองความถูกต้องปลายทาง

เพื่อให้แน่ใจว่ามีการเชื่อมต่อและลงทะเบียนเฉพาะอุปกรณ์ปลายทางที่เชื่อถือได้ ต้องมีการรับรองความถูกต้องของอุปกรณ์ ในกรณีนี้ผู้ผลิตหลายรายใช้วิธีการที่ได้รับการพิสูจน์แล้ว - การตรวจสอบอุปกรณ์โดยใช้ใบรับรอง (รูปที่ 12) ตัวอย่างเช่นในสถาปัตยกรรมเสียงของ Cisco จะมีการใช้งานดังนี้: มีใบรับรองสองประเภทสำหรับการตรวจสอบสิทธิ์ด้วยคีย์สาธารณะและส่วนตัวที่เกี่ยวข้องซึ่งจัดเก็บไว้ในโทรศัพท์:
ใบรับรองการติดตั้งของผู้ผลิต - (MIC)- ใบรับรองที่ติดตั้งโดยผู้ผลิตประกอบด้วยคีย์ 2048 บิต ซึ่งลงนามโดยผู้ออกใบรับรองของผู้ผลิต (Cisco) ใบรับรองนี้ไม่ได้ติดตั้งในโทรศัพท์ทุกรุ่น และหากมีการติดตั้งแล้ว ก็ไม่จำเป็นต้องมีใบรับรองอื่น (LSC)
ใบรับรองที่สำคัญในท้องถิ่น – (LSC)ใบรับรองที่ถูกต้องในเครื่องประกอบด้วยรหัสสาธารณะของโทรศัพท์ IP ซึ่งลงนามโดยรหัสส่วนตัวของศูนย์การตรวจสอบความถูกต้องในเครื่อง ซึ่งทำงานบนการแลกเปลี่ยนโทรศัพท์ นั่นคือ Certificate Authority Proxy Function (CAPF)
ดังนั้น หากเรามีโทรศัพท์ที่มีใบรับรอง MIC ที่ติดตั้งไว้ล่วงหน้า ทุกครั้งที่โทรศัพท์ลงทะเบียนกับสถานี สถานีจะขอใบรับรองที่ติดตั้งไว้ล่วงหน้าโดยผู้ผลิตเพื่อตรวจสอบสิทธิ์ อย่างไรก็ตาม หาก MIC เสียหาย การเปลี่ยนใหม่จำเป็นต้องติดต่อศูนย์รับรองของผู้ผลิต ซึ่งอาจต้องใช้เวลามาก เพื่อไม่ให้ขึ้นอยู่กับเวลาตอบสนองของผู้ออกใบรับรองของผู้ผลิตในการออกใบรับรองโทรศัพท์ที่ถูกบุกรุกใหม่ ขอแนะนำให้ใช้ใบรับรองท้องถิ่น


รูปที่ 12 ใบรับรองสำหรับการตรวจสอบความถูกต้องของอุปกรณ์ปลายทาง

ตามค่าเริ่มต้น ใบรับรอง LSC จะไม่ถูกติดตั้งบนโทรศัพท์ IP และการติดตั้งสามารถทำได้โดยใช้ใบรับรอง MIB (ถ้ามี) หรือผ่านการเชื่อมต่อ TLS (Transport Layer Security) โดยใช้กุญแจสาธารณะที่ใช้ร่วมกันซึ่งสร้างด้วยตนเองโดยผู้ดูแลระบบที่ สถานีและเข้าสู่โทรศัพท์
กระบวนการติดตั้งใบรับรองที่มีนัยสำคัญในท้องถิ่น (LSC) บนโทรศัพท์ที่มีคีย์สาธารณะของโทรศัพท์ที่ลงนามโดยหน่วยงานออกใบรับรองในพื้นที่จะแสดงในรูปที่ 13:


รูปที่ 13 กระบวนการติดตั้งใบรับรอง LSC ที่ถูกต้องในเครื่อง

1. หลังจากโหลดโทรศัพท์ IP แล้ว ระบบจะขอรายการใบรับรองที่เชื่อถือได้ (ไฟล์ CTL) และไฟล์การกำหนดค่า
2. สถานีจะส่งไฟล์ที่ร้องขอ
3. จากการกำหนดค่าที่ได้รับ โทรศัพท์จะพิจารณาว่าจำเป็นต้องดาวน์โหลดใบรับรองที่มีนัยสำคัญเฉพาะเครื่อง (LSC) จากสถานีหรือไม่
4. หากเราอยู่ที่สถานีตั้งค่าให้โทรศัพท์ติดตั้งใบรับรอง LSC (ดูด้านล่าง) ซึ่งสถานีจะใช้ในการตรวจสอบโทรศัพท์ IP นี้ เราต้องตรวจสอบให้แน่ใจว่าเมื่อมีการร้องขอให้ออกใบรับรอง LSC สถานี ให้แก่บุคคลนั้นซึ่งประสงค์จะให้นั้น เพื่อวัตถุประสงค์เหล่านี้ เราสามารถใช้ใบรับรอง MIC (ถ้ามี) สร้างรหัสผ่านแบบใช้ครั้งเดียวสำหรับโทรศัพท์แต่ละเครื่องและป้อนรหัสผ่านด้วยตนเองบนโทรศัพท์ หรือไม่ใช้การอนุญาตเลย
ตัวอย่างนี้สาธิตกระบวนการติดตั้ง LSC โดยใช้คีย์ที่สร้างขึ้น
ที่สถานีในโหมดการตั้งค่าโทรศัพท์ IP เราระบุว่าเราต้องการติดตั้งใบรับรอง LSC บนโทรศัพท์และการติดตั้งจะสำเร็จหากเราป้อนรหัสการรับรองความถูกต้องบนโทรศัพท์ซึ่งเรากำหนดเป็น 12345 (รูปที่ 14) .


รูปที่ 14 โหมดการตั้งค่า CAPF บนโทรศัพท์

เราเข้าสู่โหมดการตั้งค่าโทรศัพท์และป้อนรหัสของเรา (รูปที่ 15):


รูปที่ 15 คีย์การรับรองความถูกต้องสำหรับการติดตั้ง LSC

หลังจากนั้นการติดตั้งใบรับรอง LSC บนโทรศัพท์ก็สำเร็จ (รูปที่ 16):


รูปที่ 16 การตั้งค่าความปลอดภัยบนโทรศัพท์ IP

ลักษณะเฉพาะของการใช้ใบรับรอง LSC สำหรับการตรวจสอบสิทธิ์อุปกรณ์ปลายทางคือ หากใบรับรองถูกบุกรุก ใบรับรองดังกล่าวสามารถลงนามใหม่ด้วยคีย์ส่วนตัวใหม่โดยหน่วยงานออกใบรับรอง CAPF ของการแลกเปลี่ยนทางโทรศัพท์

ดังนั้น ในขณะนี้ เราประสบความสำเร็จในการรักษาความปลอดภัยไม่เพียงแต่ไฟล์ที่ดาวน์โหลดเท่านั้น แต่ยังรวมถึงการรับรองความถูกต้องของเซิร์ฟเวอร์การส่งสัญญาณจากอุปกรณ์ปลายทาง (โทรศัพท์ IP) รวมถึงอุปกรณ์ปลายทางเองจากสถานีด้วย ให้เราพิจารณาการรักษาความลับของการสนทนาโดยการเข้ารหัสการรับส่งข้อมูลเสียงและซ่อนข้อมูลการส่งสัญญาณ

การเข้ารหัสการสนทนา - SRTP

พิจารณาสิ่งที่ผู้ผลิตเสนอในปัจจุบันเพื่อดำเนินงานที่ได้รับความนิยมมากที่สุดเพื่อให้มั่นใจถึงการรักษาความลับของการสนทนา
ตามมาตรฐาน ข้อความแจ้งเตือนและข้อความเสียงทั้งหมดจะถูกส่งไปยัง แบบฟอร์มเปิดดังแสดงในรูปที่ 17:


รูปที่ 17 เปิดข้อความจิบ

โปรโตคอลเรียลไทม์ที่ปลอดภัย (SRTP)เป็นโปรโตคอล RTP ที่ออกแบบมาเป็นพิเศษซึ่งออกแบบมาสำหรับการส่งผ่านเสียงและวิดีโอ แต่เสริมด้วยกลไกเพื่อให้มั่นใจถึงการรักษาความลับและความสมบูรณ์ ข้อมูลที่ส่งไม่เพียงแต่ผ่าน RTP เท่านั้น แต่ยังรวมถึง RTCP ด้วย แอปพลิเคชันเสียงที่รองรับ SRTP จะต้องแปลงแพ็กเก็ต RTP เป็น SRTP ก่อนที่จะส่งผ่านเครือข่าย การดำเนินการย้อนกลับต้องทำที่ด้านรับ สถาปัตยกรรม SRTP กำหนดคีย์สองประเภท: คีย์หลักและคีย์เซสชัน (สำหรับการเข้ารหัสและการรับรองความถูกต้อง) (รูปที่ 18) อย่างไรก็ตาม SRTP ไม่ได้ควบคุมขั้นตอนการแลกเปลี่ยนคีย์หลัก เพื่อวัตถุประสงค์เหล่านี้ จำเป็นต้องใช้ TLS หรือ IPSec สำหรับการแลกเปลี่ยนคีย์ โซลูชันมาตรฐานสำหรับ SRTP คือ MIKEY (Multimedia Internet Keying) แต่สามารถใช้โปรโตคอล เช่น SDES และ ZRTP ได้เช่นกัน


รูปที่ 18 การโทรออกโดยใช้ SRTP

กระบวนการส่งข้อความ SRTP:

  • ใบรับรองการแลกเปลี่ยนโทรศัพท์และเซิร์ฟเวอร์
  • โทรศัพท์และเซิร์ฟเวอร์รับรองความถูกต้องซึ่งกันและกัน
  • โทรศัพท์สร้างคีย์ TLS สำหรับการตรวจสอบสิทธิ์ SHA และการเข้ารหัส AES
  • โทรศัพท์เข้ารหัสคีย์โดยใช้กุญแจสาธารณะของสถานีและส่ง สถานีถอดรหัสโดยใช้รหัสส่วนตัว
  • สถานีจะแลกเปลี่ยนคีย์ TLS กับโทรศัพท์แต่ละเครื่องและเริ่มต้นขึ้น การแลกเปลี่ยนที่ปลอดภัยข้อความสัญญาณโทรศัพท์ (เสียงกริ่งโทรศัพท์ของสมาชิกที่ถูกเรียก);
  • สถานีสร้างคีย์เซสชันสำหรับการตรวจสอบสิทธิ์ SRTP SHA และการเข้ารหัส SRTP AES
  • สถานีจะกระจายคีย์เซสชันไปยังโทรศัพท์ทั้งสองเครื่องผ่านการเชื่อมต่อสัญญาณที่ปลอดภัย
  • โทรศัพท์เริ่มแลกเปลี่ยนการรับส่งข้อมูลเสียงผ่านการเชื่อมต่อ SRTP ที่ปลอดภัย (ผู้โทรรับสาย)
การเปิดใช้งานการเข้ารหัสและการรับรองความถูกต้องบนอุปกรณ์ Cisco จะถูกควบคุมโดยโปรไฟล์ความปลอดภัย ดูเหมือนว่านี้ (รูปที่ 19):


รูปที่ 19 โปรไฟล์ความปลอดภัยบน Cisco CallManager

ในนั้นเราจะกำหนดว่าอุปกรณ์ปลายทาง (โทรศัพท์) จะลงทะเบียนและทำงานในโหมดใด เมื่อเลือกตัวเลือก ไม่ปลอดภัย ข้อมูลสัญญาณและเสียงจะไม่ถูกเข้ารหัส รับรองความถูกต้อง - ข้อความส่งสัญญาณถูกเข้ารหัส แต่เสียงไม่ได้เข้ารหัส เข้ารหัส - ทั้งการส่งสัญญาณและเสียงได้รับการเข้ารหัส สามารถเลือกการเข้ารหัสข้อมูลการกำหนดค่าได้ หลังจากสร้างโปรไฟล์แล้ว คุณต้องกำหนดโปรไฟล์ให้กับโทรศัพท์ของคุณ (รูปที่ 20)


รูปที่ 20 โปรไฟล์ความปลอดภัยของโทรศัพท์บน Cisco CallManager

ในขณะนี้ เราได้พิจารณาประเด็นหลักในการรักษาความปลอดภัยของระบบโทรศัพท์ IP ซึ่งช่วยให้เราสามารถต่อสู้กับภัยคุกคามหลักต่อระบบโทรศัพท์ได้ แต่นี่เป็นเพียงส่วนเล็กของภูเขาน้ำแข็งของความปลอดภัยทั้งหมดของโครงสร้างพื้นฐานเสียง) การพิจารณาแยกกัน เป็นสิ่งจำเป็น ความปลอดภัยทางกายภาพโครงสร้างพื้นฐาน (ตัวอย่างที่นี่: GOST R ISO/IEC 17799-2005 กฎการปฏิบัติสำหรับการจัดการความปลอดภัยของข้อมูล) และ แยกหัวข้อสามารถอุทิศได้ ความปลอดภัยของเครือข่าย- ฉันหวังว่าผู้ที่อ่านบทความจนจบจะพึงพอใจและข้อมูลที่เป็นประโยชน์
ฉันพร้อมที่จะตอบคำถามใด ๆ ทางไปรษณีย์: [ป้องกันอีเมล]
ด้วยการสนับสนุนของโครงการ network-class.net

ระบบโทรศัพท์ IP มีการใช้กันมากขึ้นในบริษัทต่างๆ เพิ่มประสิทธิภาพในการทำธุรกิจและช่วยให้คุณสามารถดำเนินการต่างๆ ที่เป็นไปไม่ได้ก่อนหน้านี้ (เช่น บูรณาการกับ CRM และแอปพลิเคชันทางธุรกิจอื่นๆ ลดต้นทุนในการสร้างและดำเนินการโครงสร้างพื้นฐานโทรคมนาคม สร้างศูนย์บริการทางโทรศัพท์ที่มีประสิทธิภาพ ลดต้นทุนรวมของระบบ ความเป็นเจ้าของ ฯลฯ ) อย่างไรก็ตาม, การพัฒนาอย่างแข็งขันระบบโทรศัพท์แบบ IP ถูกขัดขวางจากข้อเท็จจริงที่ว่าข่าวลือมากมายเกี่ยวกับความปลอดภัยต่ำแพร่กระจายไปทั่วเทคโนโลยีนี้ Cisco Systems ได้พิสูจน์แล้วว่าไม่เป็นเช่นนั้น และเอกสารนี้มีจุดมุ่งหมายเพื่อหักล้างความเชื่อผิด ๆ ที่มีอยู่เกี่ยวกับความไม่มั่นคงของระบบโทรศัพท์ IP

ควรสังเกตทันทีว่า Cisco เป็นผู้ผลิตเพียงรายเดียวที่ให้การปกป้องโครงสร้างพื้นฐานระบบโทรศัพท์ IP ในทุกระดับ ตั้งแต่สภาพแวดล้อมการขนส่งไปจนถึง แอปพลิเคชั่นเสียง- ซึ่งสามารถทำได้โดยการนำโซลูชันไปใช้เป็นส่วนหนึ่งของโครงการริเริ่ม Cisco Self-Defending Network การรักษาความปลอดภัยระดับสูงของโซลูชัน Cisco Systems ได้รับการยืนยันจากห้องปฏิบัติการทดสอบอิสระ โดยเฉพาะอย่างยิ่ง นิตยสาร NetworkWorld (http://www.nwfusion.com/reviews/2004/0524voipsecurity.html) ได้ทำการทดสอบโซลูชันระบบโทรศัพท์ IP หลายรายการ และมีเพียง Cisco เท่านั้นที่ให้คะแนน "SECURE" ("ปลอดภัย") สูงสุดที่เป็นไปได้

1. ระบบโทรศัพท์ IP ไม่ได้ป้องกันการดักฟัง

โซลูชันระบบโทรศัพท์ IP ของ Cisco ใช้เทคโนโลยีและกลไกหลายอย่างเพื่อให้มั่นใจถึงการรักษาความลับของธุรกรรม ขั้นแรก จะจัดสรรการรับส่งข้อมูลเสียงไปยังส่วนเครือข่ายเฉพาะ และจำกัดการเข้าถึงสตรีมเสียงโดยใช้กฎการควบคุมการเข้าถึงบนเราเตอร์และไฟร์วอลล์ ประการที่สองทั้งหมด การรับส่งข้อมูลด้วยเสียงสามารถป้องกันการดักฟังโดยไม่ได้รับอนุญาตโดยใช้เทคโนโลยีเครือข่ายส่วนตัวเสมือน (VPN) โปรโตคอล IPSecช่วยให้คุณสามารถปกป้องการสนทนาทางโทรศัพท์ได้แม้กระทั่งบนเครือข่ายแบบเปิด เช่น อินเทอร์เน็ต และในที่สุด Cisco ได้ติดตั้งโปรโตคอล SecureRTP (SRTP) ในโทรศัพท์ IP ซึ่งออกแบบมาเป็นพิเศษเพื่อให้มั่นใจถึงการรักษาความลับของสตรีมเสียงซึ่งไม่อนุญาตให้บุคคลภายนอกเจาะความลับของการสนทนาทางโทรศัพท์

2. ระบบโทรศัพท์ IP เสี่ยงต่อการติดไวรัสจากเวิร์ม ไวรัส และโทรจัน

เพื่อปกป้องโครงสร้างพื้นฐานระบบโทรศัพท์ IP จากการติดมัลแวร์ต่างๆ Cisco เสนอมาตรการป้องกันหลายประการที่ช่วยให้คุณสร้างการป้องกันแบบหลายชั้นที่ไม่เพียงป้องกันการแนะนำเท่านั้น แต่ยังป้องกันการแพร่กระจายของเวิร์ม ไวรัส ม้าโทรจัน และประเภทที่เป็นอันตรายอื่นๆ กิจกรรม. การป้องกันขั้นแรกคือการใช้ไฟร์วอลล์และระบบตรวจจับและป้องกันการโจมตี พร้อมด้วยซอฟต์แวร์ป้องกันไวรัสจากบริษัทคู่ค้าของ Cisco เพื่อจำกัดการเข้าถึงโครงสร้างพื้นฐานระบบโทรศัพท์ IP

แนวป้องกันที่สองขึ้นอยู่กับการใช้โปรแกรมป้องกันไวรัสและระบบป้องกันการโจมตีบนโหนดปลายทางที่เข้าร่วมในโครงสร้างพื้นฐานระบบโทรศัพท์ IP - Cisco IP SoftPhone, Cisco CallManager, Cisco Unity, Cisco IP Contact Center (IPCC) Express, Cisco ผู้ช่วยส่วนตัว, Cisco IP Interactive Voice Response เป็นต้น

แนวป้องกันสุดท้ายแต่ไม่ใช่สิ่งสำคัญน้อยที่สุดคือโครงการริเริ่มการควบคุมการรับเข้าเครือข่ายที่เสนอโดย Cisco Systems ส่วนหนึ่งของโครงการริเริ่มนี้ เวิร์กสเตชันและเซิร์ฟเวอร์ทั้งหมดที่ไม่ปฏิบัติตามนโยบายความปลอดภัย (รวมถึงซอฟต์แวร์ป้องกันไวรัสที่ถอนการติดตั้ง) จะไม่สามารถเข้าถึงเครือข่ายองค์กรและสร้างความเสียหายต่อทรัพยากรได้

3. ระบบโทรศัพท์ IP ไม่ได้ป้องกันการปลอมแปลงโทรศัพท์และเซิร์ฟเวอร์ควบคุม

เพื่อป้องกันอุปกรณ์ที่พยายามปลอมแปลงเป็นโทรศัพท์ IP ที่ได้รับอนุญาตหรือเชื่อมต่อกับอุปกรณ์ที่ไม่ได้รับอนุญาต โครงสร้างพื้นฐานเครือข่าย Cisco เสนอให้ใช้ไม่เพียงแต่กฎการควบคุมการเข้าถึงที่กล่าวถึงข้างต้นกับเราเตอร์และไฟร์วอลล์เท่านั้น แต่ยังรวมถึงเครื่องมือที่พัฒนาขึ้นด้วย การรับรองความถูกต้องที่แข็งแกร่งสมาชิกทั้งหมดของโครงสร้างพื้นฐานระบบโทรศัพท์ IP (รวมถึงเซิร์ฟเวอร์การจัดการ Call Manager) สำหรับการตรวจสอบความถูกต้องของโปรโตคอลมาตรฐานต่างๆ ที่ใช้ รวมถึง RADIUS, ใบรับรอง PKI X.509 เป็นต้น

4. ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบสามารถขัดขวางการทำงานของโครงสร้างพื้นฐานระบบโทรศัพท์ 1P ได้

CallManager มีความสามารถขั้นสูงในการกำหนดต่างๆ ผู้ดูแลระบบเฉพาะสิทธิที่จำเป็นในการปฏิบัติหน้าที่เท่านั้น สิทธิดังกล่าวอาจรวมถึง-การเข้าถึง การตั้งค่าเฉพาะอ่านเท่านั้น การขาดงานโดยสมบูรณ์เข้าถึงพวกเขา เข้าถึงการเปลี่ยนแปลง ฯลฯ) นอกจากนี้ การดำเนินการทั้งหมดที่ดำเนินการโดยผู้ดูแลระบบจะถูกบันทึกไว้ในบันทึกพิเศษและสามารถวิเคราะห์ได้ตลอดเวลาเพื่อค้นหาร่องรอยของกิจกรรมที่ไม่ได้รับอนุญาต

การกำหนดค่าโทรศัพท์ IP และการโต้ตอบกับ CallManager ได้รับการจัดการผ่านช่องทางที่ป้องกันจากการเข้าถึงโดยไม่ได้รับอนุญาต ป้องกันความพยายามในการอ่านหรือแก้ไขคำสั่งควบคุม เพื่อปกป้องช่องสัญญาณควบคุม มีการใช้โปรโตคอลและอัลกอริธึมมาตรฐานต่างๆ เช่น IPSec, TLS, SHA-1 เป็นต้น

5. CallManager ไม่ปลอดภัยเนื่องจากมีการติดตั้งไว้ แพลตฟอร์มวินโดวส์

แม้ว่าเซิร์ฟเวอร์การจัดการโครงสร้างพื้นฐานโทรศัพท์ CallManager IP จะได้รับการติดตั้งบนแพลตฟอร์ม Windows แต่ก็ไม่มีจุดอ่อนในแพลตฟอร์มนี้ นี่เป็นเพราะว่า CallManager ใช้งาน Windows เวอร์ชันที่ปลอดภัยและปรับให้เหมาะสม ซึ่ง:

  • ปิดการใช้งานทั้งหมด บริการที่ไม่จำเป็นและบัญชี
  • มีการติดตั้งแพตช์ที่จำเป็นและอัปเดตเป็นประจำทั้งหมด
  • มีการกำหนดค่านโยบายความปลอดภัยแล้ว
นอกจากนี้ CallManager ยังได้รับการปกป้องเพิ่มเติมอีกด้วย สคริปต์พิเศษซึ่งรวมอยู่ในการกระจายและทำให้กระบวนการเพิ่มระดับความปลอดภัยของเซิร์ฟเวอร์การจัดการโครงสร้างพื้นฐานโทรศัพท์ IP เป็นอัตโนมัติ ระดับการป้องกันเพิ่มเติมสำหรับ CallManager จากไวรัส เวิร์ม ม้าโทรจัน และโปรแกรมที่เป็นอันตรายและการโจมตีอื่น ๆ ทำได้โดยการใช้โปรแกรมป้องกันไวรัส (เช่น McAfee) และระบบป้องกันการโจมตี Cisco Secure Agent ซึ่งจะบล็อกความพยายามทั้งหมดของผู้โจมตี ปิดการใช้งานส่วนประกอบหลักของส่วนระบบโทรศัพท์ IP

6. ระบบโทรศัพท์ IP ล้มเหลวได้ง่าย

แม้ว่าส่วนประกอบต่างๆ ของระบบโทรศัพท์ IP อาจเสี่ยงต่อการปฏิเสธการโจมตีบริการ แต่โซลูชันของ Cisco Systems ก็มีมาตรการป้องกันที่หลากหลายเพื่อป้องกันการโจมตี DoS และผลที่ตามมา ในการดำเนินการนี้ คุณสามารถใช้ทั้งกลไกความปลอดภัยของข้อมูลที่มีอยู่ในอุปกรณ์เครือข่ายและ โซลูชั่นเพิ่มเติมนำเสนอโดย Cisco Systems:

  • การแบ่งเครือข่ายองค์กรออกเป็นส่วนการส่งเสียงและข้อมูลที่ไม่ทับซ้อนกัน ซึ่งป้องกันการโจมตีทั่วไปไม่ให้เกิดขึ้นในส่วน “เสียง” ได้แก่ และดอส
  • การใช้กฎควบคุมการเข้าถึงพิเศษกับเราเตอร์และไฟร์วอลล์ที่ปกป้องขอบเขตของเครือข่ายองค์กรและแต่ละส่วน
  • การประยุกต์ใช้ระบบป้องกันการโจมตีบนโหนด Cisco Secure Agent
  • การใช้ระบบป้องกันพิเศษกับการโจมตี DoS และ DDoS Cisco Guard และ Cisco Traffic Anomaly Detector
  • การใช้การตั้งค่าพิเศษบนอุปกรณ์เครือข่ายของ Cisco ที่ป้องกันการปลอมแปลงที่อยู่ซึ่งมักใช้ในการโจมตี DoS และจำกัดแบนด์วิดท์ ซึ่งป้องกันไม่ให้ทรัพยากรที่ถูกโจมตีได้รับความเสียหายจากปริมาณการรับส่งข้อมูลที่ไม่มีประโยชน์จำนวนมาก
7. โทรศัพท์ IP สามารถเข้าถึงได้โดยบุคคลที่ไม่ได้รับอนุญาต

โทรศัพท์ IP นั้นมีการตั้งค่าพิเศษจำนวนหนึ่งที่ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต การตั้งค่าดังกล่าวรวมถึง ตัวอย่างเช่น การเข้าถึงฟังก์ชันโทรศัพท์หลังจากแสดงตัวระบุและรหัสผ่านหรือห้ามเท่านั้น การเปลี่ยนแปลงในท้องถิ่นการตั้งค่า ฯลฯ

เพื่อป้องกันการโหลดซอฟต์แวร์และไฟล์การกำหนดค่าที่แก้ไขโดยไม่ได้รับอนุญาตลงในโทรศัพท์ IP ความสมบูรณ์ของซอฟต์แวร์ดังกล่าวจะถูกควบคุมโดยลายเซ็นดิจิทัลอิเล็กทรอนิกส์และใบรับรอง X.509

8. CallManager สามารถโอเวอร์โหลดได้ด้วยการโทรจำนวนมาก

จำนวนการโทรสูงสุดต่อชั่วโมงต่อเซิร์ฟเวอร์ CallManager สูงถึง 100,000 (ขึ้นอยู่กับการกำหนดค่า) และจำนวนนี้สามารถเพิ่มเป็น 250,000 เมื่อใช้คลัสเตอร์ CallManager ในเวลาเดียวกัน CallManager มีการตั้งค่าพิเศษที่จำกัดจำนวนสายเรียกเข้าตามค่าที่ต้องการ นอกจากนี้ ในกรณีที่สูญเสียการเชื่อมต่อกับ CallManager ตัวใดตัวหนึ่ง การลงทะเบียนโทรศัพท์ IP ใหม่โดยอัตโนมัติบน CallManager สำรองก็สามารถทำได้เช่นกัน การเปลี่ยนแปลงอัตโนมัติเส้นทางการโทร

9. การฉ้อโกงในระบบโทรศัพท์ IP เป็นเรื่องง่าย

เซิร์ฟเวอร์การจัดการโครงสร้างพื้นฐานโทรศัพท์ IP CallManager มีคุณสมบัติหลายอย่างที่ช่วยลดโอกาสของการฉ้อโกงทางโทรศัพท์ขึ้นอยู่กับประเภทของมัน (การขโมยบริการ การโทรปลอม การปฏิเสธการชำระเงิน ฯลฯ ) โดยเฉพาะอย่างยิ่งสำหรับสมาชิกแต่ละคน คุณสามารถ:

  • บล็อกการโทรเข้าและออกจากหมายเลขบางกลุ่ม
  • ปิดกั้นความสามารถในการโอนสายไปยังหมายเลขประเภทต่างๆ - โทรศัพท์บ้าน, มือถือ, ระหว่างเมือง, ต่างประเทศ ฯลฯ
  • กรองการโทรตามพารามิเตอร์ต่างๆ
  • ฯลฯ
ยิ่งไปกว่านั้น การกระทำทั้งหมดนี้จะดำเนินการโดยไม่คำนึงถึงอะไรก็ตาม ชุดโทรศัพท์สมาชิกทำการโทร ซึ่งทำได้โดยการรับรองความถูกต้องของผู้สมัครสมาชิกแต่ละรายที่เข้าถึงโทรศัพท์ IP หากผู้ใช้ไม่ผ่านขั้นตอนการรับรองความถูกต้อง ผู้ใช้สามารถโทรได้เฉพาะรายการหมายเลขโทรศัพท์ที่กำหนดไว้ล่วงหน้า เช่น รถพยาบาลตำรวจหรือหน่วยงานสนับสนุนภายใน

10.ระบบโทรศัพท์แบบเดิมมีความปลอดภัยมากกว่าระบบโทรศัพท์แบบ IP

นี่เป็นตำนานที่พบบ่อยที่สุดที่มีอยู่ในสาขาโทรศัพท์ ระบบโทรศัพท์แบบเดิมที่พัฒนาเมื่อหลายสิบปีก่อนมีความปลอดภัยน้อยกว่ามากด้วยเทคโนโลยีระบบโทรศัพท์ IP ใหม่และล้ำสมัยยิ่งขึ้น ในระบบโทรศัพท์แบบดั้งเดิม การเชื่อมต่อกับการสนทนาของผู้อื่น การปลอมแปลงหมายเลข การโทรแบบ “ท่วมท้น” และภัยคุกคามอื่น ๆ ทำได้ง่ายกว่ามาก ซึ่งบางรายการไม่มีระบบอะนาล็อกในระบบโทรศัพท์ IP (เช่น การโทรออกโดยสงคราม) ความปลอดภัยของระบบโทรศัพท์แบบเดิมนั้นมาจากเครื่องมือและกลไกที่มีราคาแพงกว่าระบบโทรศัพท์แบบ IP มาก ซึ่งเครื่องมือเหล่านี้ถูกสร้างขึ้นในส่วนประกอบของเทคโนโลยีนี้เอง ตัวอย่างเช่นเพื่อป้องกันการดักฟังแบบดั้งเดิมใช้อุปกรณ์พิเศษ - scramblers ซึ่งการควบคุมแบบรวมศูนย์ซึ่งเป็นไปไม่ได้ ไม่ต้องพูดถึงค่าใช้จ่ายในการจัดซื้อและติดตั้งหน้าเครื่องโทรศัพท์แต่ละเครื่องด้วย

โทรศัพท์ไอพี:
  1. การฟัง- เมื่อข้อมูลที่เป็นความลับเกี่ยวกับผู้ใช้ (ตัวระบุ รหัสผ่าน) หรือข้อมูลที่เป็นความลับถูกส่งผ่านช่องทางที่ไม่ปลอดภัย ก็มีความเป็นไปได้ที่จะถูกดักฟังและนำไปใช้ในทางที่ผิด เพื่อจุดประสงค์ที่เห็นแก่ตัวผู้บุกรุก
  2. การจัดการข้อมูล- โดยหลักการแล้วข้อมูลที่ส่งผ่านช่องทางการสื่อสารสามารถเปลี่ยนแปลงได้
  3. การทดแทนข้อมูลเกี่ยวกับผู้ใช้เกิดขึ้นเมื่อมีความพยายามที่จะส่งต่อผู้ใช้เครือข่ายหนึ่งไปยังอีกผู้ใช้หนึ่ง สิ่งนี้ทำให้เกิดความเป็นไปได้ในการเข้าถึงโดยไม่ได้รับอนุญาต ฟังก์ชั่นที่สำคัญระบบ
  4. การปฏิเสธการให้บริการ (DoS)เป็นการโจมตีประเภทหนึ่งโดยผู้ฝ่าฝืน ส่งผลให้บางโหนดหรือทั้งเครือข่ายถูกปิดใช้งาน ดำเนินการโดยทำให้ระบบเต็มไปด้วยการรับส่งข้อมูลที่ไม่จำเป็นซึ่งทำให้ทุกคนต้องดำเนินการ ทรัพยากรระบบ- เพื่อป้องกันภัยคุกคามนี้ คุณต้องใช้เครื่องมือเพื่อจดจำการโจมตีดังกล่าวและจำกัดผลกระทบต่อเครือข่าย

องค์ประกอบพื้นฐานในด้านความปลอดภัย ได้แก่:

  • การรับรองความถูกต้อง;
  • ความซื่อสัตย์;
  • เช็คที่ใช้งานอยู่

การใช้เครื่องมือขั้นสูง การรับรองความถูกต้องช่วยรักษาตัวตนและข้อมูลของคุณให้ปลอดภัย วิธีการดังกล่าวอาจขึ้นอยู่กับข้อมูลที่ผู้ใช้ทราบ (รหัสผ่าน)

ความสมบูรณ์ของข้อมูล- คือความสามารถของสื่อ เทคโนโลยีคอมพิวเตอร์หรือ ระบบอัตโนมัติตรวจสอบความสมบูรณ์ของข้อมูลในสภาวะของการบิดเบือนโดยไม่ได้ตั้งใจและ (หรือ) (การทำลาย) ภายใต้ การคุกคามของการละเมิดความซื่อสัตย์หมายถึงการแก้ไขข้อมูลที่จัดเก็บไว้ในโดยเจตนา ระบบคอมพิวเตอร์หรือถ่ายโอนจากระบบหนึ่งไปยังอีกระบบหนึ่ง เมื่อผู้โจมตีจงใจเปลี่ยนแปลงข้อมูล ความสมบูรณ์ของข้อมูลจะถูกโจมตี ความสมบูรณ์จะถูกบุกรุกหากข้อผิดพลาดของซอฟต์แวร์หรือฮาร์ดแวร์แบบสุ่มทำให้เกิดการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต

และในที่สุดก็ เช็คที่ใช้งานอยู่หมายถึงการตรวจสอบการใช้งานองค์ประกอบเทคโนโลยีความปลอดภัยที่ถูกต้อง และช่วยตรวจจับการเจาะเครือข่ายและการโจมตี DoS ที่ไม่ได้รับอนุญาต การตรวจสอบที่ใช้งานอยู่ข้อมูลทำหน้าที่เป็นระบบเตือนภัยล่วงหน้าสำหรับปัญหาประเภทต่างๆ ดังนั้นจึงมีมาตรการเชิงรุกก่อนที่ความเสียหายจะเกิดขึ้น ความเสียหายร้ายแรง.

8.2. วิธีการปกป้องข้อมูลการเข้ารหัส

พื้นฐานของการสื่อสารที่ปลอดภัยก็คือ การเข้ารหัส- การเข้ารหัสเป็นชุดของวิธีการในการปกป้องการโต้ตอบข้อมูลนั่นคือการเบี่ยงเบนไปจากหลักสูตรมาตรฐานปกติที่เกิดจากการกระทำที่เป็นอันตรายของวิชาต่าง ๆ วิธีการที่ใช้อัลกอริธึมลับสำหรับการแปลงข้อมูล นอกจากนี้ การเข้ารหัสยังเป็นองค์ประกอบที่สำคัญสำหรับกลไกการตรวจสอบความถูกต้อง ความสมบูรณ์ และการรักษาความลับ การรับรองความถูกต้องเป็นวิธีการยืนยันตัวตนของผู้ส่งหรือผู้รับข้อมูล ความสมบูรณ์หมายความว่าข้อมูลไม่มีการเปลี่ยนแปลงและ การรักษาความลับสร้างสถานการณ์ที่บุคคลอื่นไม่สามารถเข้าใจข้อมูลได้นอกจากผู้ส่งและผู้รับ โดยทั่วไปแล้ว กลไกการเข้ารหัสจะมีอยู่ในแบบฟอร์ม อัลกอริทึม(ฟังก์ชันทางคณิตศาสตร์) และค่าลับ ( สำคัญ- นอกจากนี้ ยิ่งมีบิตในคีย์ดังกล่าวมากเท่าใด ความเสี่ยงก็จะยิ่งน้อยลงเท่านั้น

วิธีการที่เหมาะสมสำหรับการประเมินประสิทธิภาพของระบบการเข้ารหัสยังไม่ได้รับการพัฒนา

เกณฑ์ที่ง่ายที่สุดสำหรับประสิทธิผลดังกล่าวคือ ความน่าจะเป็นของการค้นพบที่สำคัญ, หรือ พลังของหลายปุ่ม (M)- โดยพื้นฐานแล้วสิ่งนี้ก็เหมือนกับ ความแรงของการเข้ารหัส- หากต้องการประมาณค่าเป็นตัวเลข คุณสามารถใช้ความซับซ้อนในการแก้รหัสได้ด้วยการลองคีย์ทั้งหมด

อย่างไรก็ตามเกณฑ์นี้ไม่ได้คำนึงถึงความสำคัญอื่นๆ ข้อกำหนดสำหรับระบบเข้ารหัส:

  • ความเป็นไปไม่ได้ของการเปิดเผยหรือการปรับเปลี่ยนข้อมูลอย่างมีความหมายตามการวิเคราะห์โครงสร้าง
  • ความสมบูรณ์แบบของโปรโตคอลความปลอดภัยที่ใช้
  • จำนวนข้อมูลสำคัญขั้นต่ำที่ใช้
  • ความซับซ้อนขั้นต่ำของการใช้งาน (ตามจำนวนการทำงานของเครื่องจักร) ต้นทุน
  • ประสิทธิภาพสูง.

แน่นอนว่าควรใช้ตัวบ่งชี้สำคัญที่คำนึงถึงปัจจัยเหล่านี้

วิธีการเข้ารหัสหลักสามวิธีที่ใช้ในระบบรักษาความปลอดภัย:

ทั้งหมด เทคโนโลยีที่มีอยู่การรับรองความถูกต้อง ความสมบูรณ์ และการรักษาความลับถูกสร้างขึ้นโดยใช้วิธีการทั้งสามนี้

เทคโนโลยีการเข้ารหัสคีย์ลับ ( สมมาตรอัลกอริธึม) กำหนดให้ผู้เข้าร่วมทั้งสองในการสนทนาที่เข้ารหัสสามารถเข้าถึงคีย์เดียวกันได้ นี่เป็นสิ่งจำเป็นเนื่องจากผู้ส่งใช้คีย์เพื่อเข้ารหัสข้อความ และผู้รับใช้คีย์เดียวกันในการถอดรหัส ด้วยเหตุนี้ ปัญหาในการส่งคีย์นี้อย่างปลอดภัยจึงเกิดขึ้น อัลกอริธึมการเข้ารหัสแบบสมมาตรอย่าใช้กุญแจเป็นอย่างดี ยาวและสามารถเข้ารหัสข้อมูลจำนวนมากได้อย่างรวดเร็ว ขั้นตอนการใช้ระบบกุญแจแบบสมมาตรมีดังนี้:

  1. รหัสลับแบบสมมาตรถูกสร้างขึ้น แจกจ่าย และจัดเก็บอย่างปลอดภัย
  2. ผู้ส่งใช้ อัลกอริธึมแบบสมมาตร การเข้ารหัสพร้อมกับความลับ คีย์สมมาตร เพื่อรับไซเฟอร์เท็กซ์
  3. ผู้ส่งส่งข้อความที่เข้ารหัส รหัสลับแบบสมมาตรจะไม่ถูกส่งผ่านช่องทางการสื่อสารที่ไม่ปลอดภัย
  4. ในการกู้คืนข้อความต้นฉบับ ผู้รับจะใช้ข้อความเดียวกัน อัลกอริธึมแบบสมมาตรการเข้ารหัสไปพร้อมๆ กัน คีย์สมมาตรซึ่งผู้รับมีอยู่แล้ว

รหัสที่ใช้กันอย่างแพร่หลาย การเข้ารหัสแบบสมมาตรคือ DES(Data มาตรฐานการเข้ารหัส) พัฒนาโดย IBM ในปี 1976 และแนะนำโดย US National Bureau of Standards เพื่อใช้ในภาคส่วนเปิดของเศรษฐกิจ

อัลกอริทึม DES ทำงานดังนี้ ข้อมูลจะถูกนำเสนอในรูปแบบดิจิทัลและแบ่งออกเป็นบล็อก 64 บิต จากนั้นเข้ารหัสทีละบล็อก บล็อกแบ่งออกเป็นส่วนซ้ายและขวา ในขั้นตอนแรกของการเข้ารหัส แทนที่จะเขียนส่วนด้านซ้ายของบล็อก ส่วนด้านขวาจะถูกเขียน และแทนที่จะเป็นส่วนด้านขวา จะมีการเขียนผลรวมโมดูโล 2 (การดำเนินการ XOR) ของส่วนซ้ายและขวาแทน ในขั้นตอนที่สอง การแทนที่และการเรียงสับเปลี่ยนระดับบิตจะดำเนินการตามรูปแบบที่กำหนด คีย์ DES มีความยาว 64 บิต โดย 56 บิตเป็นบิตสุ่ม และ 8 บิตเป็นบิตบริการที่ใช้ในการควบคุมคีย์


ข้าว. 8.1.

DES มีโหมดการทำงานสองโหมด: ECB (สมุดรหัสอิเล็กทรอนิกส์) และ CBC (Cipher Block Chaining) โหมด SBC แตกต่างจากโหมดปกติตรงที่ก่อนการเข้ารหัสบล็อกถัดไปคือการดำเนินการ "พิเศษหรือ"กับบล็อคที่แล้ว ในสถานการณ์ที่มีความน่าเชื่อถือ อัลกอริทึม DESดูเหมือนว่าไม่เพียงพอ มีการใช้การดัดแปลง - Triple DES (triple DES) พูดอย่างเคร่งครัด Triple DES มีหลายรูปแบบ วิธีที่ง่ายที่สุดคือการเข้ารหัสใหม่: ข้อความธรรมดาถูกเข้ารหัสด้วยคีย์แรก ผลลัพธ์ไซเฟอร์เท็กซ์ด้วยคีย์ที่สอง และสุดท้ายข้อมูลที่ได้รับหลังจากขั้นตอนที่สองด้วยคีย์ที่สาม ทั้งสามคีย์จะถูกเลือกโดยแยกจากกัน

IDEA (International Data Encryption Algorithm) ก็เป็นอีกวิธีหนึ่ง รหัสบล็อกด้วยความยาวคีย์ 128 บิต มาตรฐานยุโรปนี้ (จาก ETH, ซูริก) ได้รับการเสนอในปี 1990 อัลกอริทึมของ IDEAในแง่ของความเร็วและความต้านทานต่อการวิเคราะห์ ก็ไม่ด้อยไปกว่าอัลกอริธึม DES

CAST เป็นรหัสบล็อกที่ใช้คีย์ 128 บิตในสหรัฐอเมริกา และคีย์ 40 บิตในเวอร์ชันส่งออก CAST ถูกใช้โดย Northern Telecom (Nortel)

รหัส Skipjack พัฒนาโดยหน่วยงาน ความมั่นคงของชาติสหรัฐอเมริกา (สำนักงานความมั่นคงแห่งชาติ - NSA) ใช้คีย์ 80 บิต เป็นส่วนหนึ่งของโครงการ Capstone ซึ่งมีจุดมุ่งหมายเพื่อพัฒนามาตรฐานการเข้ารหัสลับที่เปิดเผยต่อสาธารณะซึ่งตรงตามข้อกำหนดของรัฐบาลสหรัฐฯ Capstone มีองค์ประกอบหลักสี่ประการ: รหัส Skipjack; อัลกอริธึมลายเซ็นดิจิทัลตามมาตรฐาน DSS (Digital Signature Standard) ฟังก์ชันแฮชตามอัลกอริทึม SHA (อัลกอริทึมแฮชที่ปลอดภัย) ชิปที่ใช้ทั้งหมดข้างต้น (เช่น Fortezza - บอร์ด PCMCIA ที่ใช้ชิปนี้)

รหัส RC2 และ RC4 ได้รับการพัฒนาโดย Ron Reivest หนึ่งในผู้ก่อตั้ง RSA Data Security และได้รับการจดสิทธิบัตรโดยบริษัทนี้ พวกเขาใช้คีย์ที่มีความยาวต่างกันและแทนที่ DES ในผลิตภัณฑ์ที่ส่งออก รหัส RC2 เป็นรหัสบล็อกที่มีความยาวบล็อก 64 บิต รหัส RC4 คือรหัสสตรีม ตามที่นักพัฒนาระบุว่า ผลงาน RC2 และ RC4 จะต้องไม่น้อยกว่าอัลกอริทึม DES

ระบบเข้ารหัสแบบเปิดทั้งหมดมีข้อเสียเปรียบหลักดังต่อไปนี้ ประการแรก ความน่าเชื่อถือของช่องทางในการส่งกุญแจไปยังผู้เข้าร่วมคนที่สองในการเจรจาลับนั้นเป็นพื้นฐาน กล่าวอีกนัยหนึ่ง คีย์จะต้องถูกส่งผ่านช่องทางลับ ประการที่สองเพื่อการบริการ การสร้างคีย์ข้อกำหนดที่เพิ่มขึ้นถูกกำหนดเนื่องจากความจริงที่ว่าสำหรับสมาชิก n ในโครงการปฏิสัมพันธ์ "ทุกคนกับทุกคน" จำเป็นต้องมีคีย์ n x (n-1)/2 นั่นคือการขึ้นอยู่กับจำนวนคีย์กับจำนวนสมาชิกคือ กำลังสอง

เพื่อแก้ไขปัญหาข้างต้น การเข้ารหัสแบบสมมาตรระบบที่มีการเข้ารหัสแบบอสมมาตรหรือการเข้ารหัสคีย์สาธารณะได้รับการออกแบบโดยใช้คุณสมบัติของฟังก์ชันลับที่พัฒนาโดย Diffie และ Hellman

ระบบเหล่านี้มีลักษณะเฉพาะด้วยการมีสองคีย์สำหรับสมาชิกแต่ละคน: สาธารณะและส่วนตัว (ความลับ) ในกรณีนี้ กุญแจสาธารณะจะถูกส่งไปยังผู้เข้าร่วมทั้งหมดในการเจรจาลับ ดังนั้น ปัญหาสองประการจึงได้รับการแก้ไข: ไม่จำเป็นต้องส่งคีย์แบบเป็นความลับ (เนื่องจากการใช้คีย์สาธารณะจึงเป็นไปไม่ได้ที่จะถอดรหัสข้อความที่เข้ารหัสสำหรับคีย์สาธารณะเดียวกัน ดังนั้นจึงไม่มีประเด็นในการสกัดกั้นคีย์สาธารณะ) ; นอกจากนี้ยังไม่มีการพึ่งพากำลังสองของจำนวนคีย์กับจำนวนผู้ใช้ - สำหรับผู้ใช้ n ต้องใช้คีย์ 2n

รหัสตัวแรกที่พัฒนาบนหลักการ การเข้ารหัสแบบไม่สมมาตรเป็นรหัส RSA

รหัส RSA ได้รับการตั้งชื่อตามตัวอักษรตัวแรกของนามสกุลของนักประดิษฐ์: Ron Rivest (Rivest), Adi Shamir และ Leonard Eldeman (Aldeman) - ผู้ก่อตั้ง บริษัท RSA Data Security RSA ไม่เพียงแต่เป็นรหัสที่ไม่สมมาตรที่ได้รับความนิยมมากที่สุดเท่านั้น แต่ยังอาจเป็นรหัสที่รู้จักกันดีที่สุดโดยทั่วไปอีกด้วย เหตุผลทางคณิตศาสตร์สำหรับ RSA มีดังนี้: การค้นหาตัวหารของจำนวนธรรมชาติที่มีขนาดใหญ่มากซึ่งเป็นผลคูณของจำนวนเฉพาะสองตัวเป็นขั้นตอนที่ต้องใช้แรงงานมาก การใช้คีย์สาธารณะทำให้การคำนวณคีย์ส่วนตัวที่ตรงกันเป็นเรื่องยากมาก การเข้ารหัส RSA ได้รับการศึกษาอย่างกว้างขวาง และพบว่ามีความแข็งแกร่งเมื่อคีย์มีความยาวเพียงพอ ตัวอย่างเช่น 512 บิตไม่เพียงพอที่จะรับประกันความทนทาน แต่ 1,024 บิตถือเป็นตัวเลือกที่ยอมรับได้ บางคนแย้งว่าเมื่อพลังของโปรเซสเซอร์เพิ่มขึ้น RSA จะต้านทานการโจมตีน้อยลง ค้นหาเต็มรูปแบบ- อย่างไรก็ตาม การเพิ่มพลังของโปรเซสเซอร์จะทำให้สามารถใช้คีย์ที่ยาวขึ้นได้ ซึ่งจะเพิ่มความแข็งแกร่งของการเข้ารหัส


ข้าว. 8.2.

การเข้ารหัสทำงานตามอัลกอริทึมต่อไปนี้:

  • ขั้นตอนแรก: สุ่มเลือกตัวเลขธรรมดาสองตัวที่มีขนาดใหญ่มาก p และ q
  • ขั้นตอนที่สอง: คำนวณผลิตภัณฑ์สองรายการ: n = หน้า, ม = (p-1)(q-1) .
  • ขั้นตอนที่สาม: เลือกจำนวนเต็มสุ่ม E ที่ไม่มีตัวประกอบร่วมกับ m
  • ขั้นตอนที่สี่: หา D โดยที่ DE = 1 โมดูโล m
  • ขั้นตอนที่ห้า: ข้อความต้นฉบับแบ่งออกเป็นบล็อกยาว X ไม่เกิน n
  • ขั้นตอนที่หก: ในการเข้ารหัสข้อความ คุณต้องคำนวณ C = XE modulo n
  • ขั้นตอนที่เจ็ด: สำหรับการถอดรหัส ให้คำนวณ X = CD modulo n

สำหรับการเข้ารหัสคุณจำเป็นต้องรู้ตัวเลขคู่หนึ่ง E, n สำหรับการถอดรหัส - D, n คู่แรกคือกุญแจสาธารณะ คู่ที่สองคือกุญแจส่วนตัว เมื่อทราบคีย์สาธารณะแล้ว คุณสามารถคำนวณค่าของคีย์ส่วนตัวได้ การดำเนินการขั้นกลางที่จำเป็นของการแปลงนี้คือการค้นหาปัจจัย p และ q ซึ่งจำเป็นต้องแยกตัวประกอบ n ให้เป็นปัจจัย ขั้นตอนนี้ใช้เวลานานมาก ความแรงของการเข้ารหัสของการเข้ารหัส RSA นั้นสัมพันธ์กับความซับซ้อนในการคำนวณมหาศาล

มีการใช้รหัสอื่น การเข้ารหัสแบบไม่สมมาตร, เป็น



มีคำถามหรือไม่?

แจ้งการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: