Tài liệu Nghiên cứu gải pháp bảo mật truyền hình hội nghị ip video conferencing cho khối cơ quan chính phủ

  • Số trang: 31 |
  • Loại file: PDF |
  • Lượt xem: 53 |
  • Lượt tải: 0
nganguyen

Đã đăng 34345 tài liệu

Mô tả:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Mai Anh Chung NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRUYỀN HÌNH HỘI NGHỊ IP VIDEO CONFERENCING CHO KHỐI CƠ QUAN CHÍNH PHỦ Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: TIẾN SỸ. HÀ HẢI NAM Phản biện 1: …………………………………………………… Phản biện 2: …………………………………………………… Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ........ Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông MỞ ĐẦU Truyền hình hội nghị (THHN) IP Video Conferencing hiện nay đã được người sử dụng biết đến một cách rộng rãi. Truyền hình hội nghị là một công cụ đem lại sự thuận tiện trong việc trao đổi thông tin với nhiều ứng dụng trong các lĩnh vực. Đồng thời công nghệ này cũng góp phần tiết giảm chi phí tổ chức các cuộc họp, xóa nhòa khoảng cách địa lý, nhanh chóng và hiệu quả cho công việc. Hệ thống THHN còn cung cấp nhiều tiện ích khác cho người sử dụng như: kết nối với máy tính để trình chiếu văn bản và các nội dung Multimedia khác. Cùng với sự phát triển của công nghệ và nhu cầu họp từ xa đã trở nên rất cấp thiết với các doanh nghiệp cũng như với các cơ quan Chính phủ. Truyền hình hội nghị độ nét cao HD được phát triển trong những năm gần đây đã đáp ứng được những nhu cầu đó. Tuy nhiên, qua các nghiên cứu, đánh giá gần đây cho thấy rất nhiều hệ thống hội nghị truyền hình không hề áp dụng những biện pháp an ninh, an toàn thông tin và dễ dàng bị truy nhập. Chính vì vậy, việc bảo mật cho truyền hình hội nghị qua IP là thực sự cần thiết và cần có những nghiên cứu, đưa ra những giải pháp để khuyến cáo, áp dụng trong thực tế để đảm bảo an ninh thông tin cho các cơ quan, tổ chức đang sử dụng loại hình dịch vụ này. Đó cũng chính là lý do tôi chọn đề tài “Nghiên cứu giải pháp bảo mật truyền hình hội nghị IP Video Conferencing cho khối cơ quan Chính phủ” làm đề tài Luận văn Thạc sỹ. Luận văn bao gồm 3 chương: Chương 1: Giới thiệu về truyền hình hội nghị IP Video Conferencing và các nguy cơ, lỗ hổng bảo mật với dịch vụ này. Chương 2: Trình bầy, phân tích chi tiết về vấn đề bảo mật cho hội nghị truyền hình. Chương 3: Đề xuất giải pháp bảo mật cho dịch vụ hội nghị truyền hình cho khối cơ quan chính phủ. Xin chân thành cảm ơn các thầy giáo, cô giáo Học viện Công nghệ BCVT. Đặc biệt là cảm ơn Thầy giáo, Tiến sỹ. Hà Hải Nam đã hướng dẫn, giúp đỡ em hoàn thành luận văn này./. 1 CHƯƠNG I: GIỚI THIỆU VỀ TRUYỀN HÌNH HỘI NGHỊ IP VIDEO CONFERENCING VÀ VẤN ĐỀ BẢO MẬT. 1.1 Giới thiệu dịch vụ hội nghị truyền hình IP Video Conferencing. 1.1.1 Quá trình phát triển dịch vụ THHN  Thế hệ đầu tiên được thực hiện qua mạng kỹ thuật số đa dịch vụ ISDN dựa trên tiêu chuẩn H.230.  Thế hệ thứ hai ứng dụng cho máy tính cá nhân và công nghệ thông tin, và vẫn dựa vào mạng ISDN và áp dụng các chuẩn CODEC;  Thế hệ thứ ba của hệ thống thiết bị hội nghị truyền hình ra đời trên nền tảng IP, cơ sở tiêu chuẩn H.323 sử dụng trên mạng LAN /WAN/ Internet. Truyền hình độ nét cao HD (High Definition) độ phân giải hình ảnh đạt đến 720p – 1080p, nén Video chuẩn H.264, âm thanh AAC-LD, hội nghị truyền hình HD thực sự thoả mãn được nhu cầu “giao tiếp ảo”. Theo tiêu chuẩn công nghệ H.323 thực hiện hội nghị truyền hình qua giao thức IP là một trong nghệ truyền hình hiện đại nhất hiện nay, làm nền tảng cho các dịch vụ thông tin ứng dụng thời gian thực như âm thanh, hình ảnh và số liệu Lợi ích của Hội nghị truyền hình - Tiết kiệm thời gian di chuyển; - Tiết kiệm kinh phí;. - Thực hiện cuộc họp trực tuyến giữa nhiều địa điểm khác nhau - Nhanh chóng tổ chức cuộc họp; - Lưu trữ toàn bộ nội dung cuộc họp; - An toàn bảo mật; - Chất lượng hội nghị ổn định. 1.1.2 Các mô hình THHN. 1.1.2.1. Mô hình theo chức năng, đối tượng sử dụng. 2 a./ Mô hình sử dụng cho cá nhân – Desktop/Personal System. Desktop/Personal System là hệ thống có khả năng phục vụ trong phạm vi hẹp dành cho cá nhân. Các hệ thống này thường có chất lượng không cao tuy nhiên kết hợp nhiều tính năng thuận tiện, sử dụng nhanh, đơn giản trong môi trường cộng tác cá nhân với các ứng dụng như: chia sẻ ứng dụng Aplication Sharing, trao đổi file - File Transfer... Giải pháp Web Conference: - Được triển khai theo mô hình Server-Client. Người sử dụng có thể truy cập vào giao diện web với phần mềm client được cài đặt sẵn trên máy trạm hoặc trên máy tính xách tay có hỗ trợ camera và âm thanh. Cho phép người dùng máy PC có thể sử dụng thêm Web camera để tham gia vào một hội nghị giống như một đầu cuối H.323/SIP bình thường. Nhờ hỗ trợ của 1 máy chủ Web, có kết nối mạng đến MCU và gatekeeper, các máy PC khác trên mạng có thể truy cập vào Web của máy chủ để tham gia vào hội nghị: b. Mô hình sử dụng thiết bị đầu cuối (Endpoint) chuyên dụng nhưng áp dụng với nhóm làm việc nhỏ. - Dành cho nhóm làm việc nhỏ, số lượng điểm cầu ít, có thể sử dụng giải pháp MCU nhúng trong các thiết bị đầu cuối Endpoint. c. Đầu cuối chuyên dụng, MCU chuyên biệt. Đó là các thiết bị chuyên nghiệp cho các phòng họp lớn tới vài chục người cùng tham dự. Các hệ thống room system cho phép kết nối với rất nhiều loại thiết bị phụ trợ như: màn hình lớn, máy tính, thiết bị thu phát hình, camera, bảng điện tử... cho phép các thành viên tham dự có cảm giác thực như đang đối diện trực tiếp với các thành viên ở đầu xa. Mô hình theo việc bố trí các phòng họp tiêu chuẩn. • Mô hình phòng họp theo kiểu rạp hát • Mô hình theo kiểu họp bàn tròn (có chủ tọa): 3 1.1.3 Các yếu tố liên quan đến THHN 1.1.3.1 Các giao thức sử dụng trong THHN +H.320 cho mạng số đa dịch vụ (ISDN) +H.324 cho mạng điện thoại truyền thống (PSTN) +H.321 và H.310 cho mạng ISDN băng rộng +H.323 cho mạng cục bộ LAN, MAN,WAN bảo đảm chất lượng dịch vụ cao; + H.235 mã hóa thông tin THHN. +CODEC mã hoá/giải mã âm thanh: G.711, G.722; G.728; G.723; G.729. +Bộ CODEC mã hoá/ giải mã hình ảnh: Các thiết bị đầu cuối H.323 hỗ trợ hình ảnh có thể cung cấp bộ mã hoá/giải mã hình ảnh theo chuẩn H.261, H.263, H.264. Bộ này thực hiện mã hoá, nén hình ảnh và truyền đi với tốc độ đã lựa chọn quá trình xử lý cuộc gọi. a. Thành phần của hệ thống mạng truyền hình theo chuẩn H. 323: Thành phần của hệ thống mạng truyền hình theo chuẩn H 323 bao gồm thiết bị đầu cuối (Terminal), Gateway, gatekeeper và bộ điều khiển đa điểm(MCU). + Thiết bị đầu cuối Terminal H.323 Là điểm kết cuối trên mạng, cho phép thông tin với gateway, MCU và các loại đầu cuối khác, thông tin liên lạc bao gồm các tín hiệu điều khiển, chỉ thị, âm thanh, hình ảnh hoặc dữ liệu giữa các đầu cuối với nhau. + Gateway Gateway là điểm kết cuối tuỳ chọn trong mạng H.323. Gateway thực hiện đấu nối cho các cuộc gọi qua các mạng khác nhau. Gateway phải thực hiện chuyển đổi (mapping) các giao thức với nhau. + Gatekeeper Gatekeeper là phần tử tuỳ chọn trên mạng H.323, cung cấp các dịch vụ điều khiển cuộc gọi cho các đầu cuối. Có thể sử dụng một hay nhiều Gatekeeper trên mạng, tuy nhiên mỗi Gatekeeper chỉ quản lý đầu cuối, 4 gateway, MCU và một số nhóm thiết bị LAN khác. Nhóm thiết bị mà Gatekeeper quản lý gọi là vùng H.323. + Đơn vị điều khiển đa điểm (MCU) MCU được thực hiện đấu nối hội nghị từ ba thiết bị đầu cuối trở nên. Với H.323, một MCU bao gồm bộ điều khiển đa điểm (MC) và bộ xử lý đa điểm (MP) b. Hội nghị truyền hình đa điểm Hội nghị truyền hình đa điểm được thực hiện bằng nhiều cách khác nhau, H.323 sử dụng phương pháp quản lý hội nghị tập trung và phân tán thiết bị đầu cuối phân tán. - Hội nghị truyền hình đa điểm theo kiểu tập trung: Cần có sự điều khiển của MCU. Tất cả các đầu cuối gửi các chuỗi tín hiệu âm thanh, hình ảnh, số liệu và điều khiển tới MCU theo cấu trúc điểm điểm. Thực hiện việc trộn âm thanh, phân phối số liệu và các chức năng trộn/ chuyển mạch hình ảnh sau đó gửi lại cho các đầu cuối. - Hội nghị đa điểm phân tán sử dụng công nghệ Multicast. Các đầu cuối H.323 trong hội nghị gửi thông tin tới các đầu cuối khác một cách trực tiếp mà không qua MCU. 1.1.4 Nhận định, đánh giá về những nguy cơ, lỗ hổng bảo mật THHN trên thế giới. Theo thống kê của một số hãng bảo mật nhiều hệ thống rất dễ dàng bị tấn công. Thống kê diện hẹp đã có 2% có nguy cơ xâm nhập của hacker. Những sai lầm lớn nhất trong hội nghị truyền hình là tính năng tự động trả lời và vị trí của phần cứng không có tường lửa, hoặc bên ngoài phạm vi phòng thủ thông thường của tổ chức. Ngăn chặn các cuộc tấn công như vậy là không khó, nhưng phải cần đến một số kỹ thuật và giải pháp một cách tổng thể. 5 Thực tế việc bảo mật nói chung và THHN chưa được coi trọng, qua khảo sát, nhiều đơn vị đặt thiết bị THHN trong các phòng hội nghị quan trọng của cơ quan nhưng luôn bật điện cho hệ thống hoạt động mà không bật màn hình hiển thị, họ chỉ bật màn hình khi có họp trực tuyến. Khi đó hoàn toàn có thể truy nhập vào hệ thống mà những người dự họp không nhận biết được. Nhiều thiết bị THHN khi lắp đặt đưa vào sử dụng không có quy trình, quy định sử dụng đảm bảo an toàn bảo mật. Đa số thiết bị thiết lập ở chế độ mặc định của nhà sản xuất là mở rất nhiều tính năng thuận tiện cho việc sử dụng nhưng lại hoàn toàn để lộ nguy cơ tiềm ẩn về bảo mật. Trong đó có thể kể đến một vài ví dụ như: - Sử dụng các mật khẩu mặc định mà không thay đổi. - Cho phép tính năng điều khiển camera từ thiết bị đầu xa. - Bật chế độ tự động trả lời cho tất cả các cuộc gọi…. 1.2 Dịch vụ hội nghị truyền hình trong khối cơ quan Chính phủ. 1.2.1 Sự cần thiết của áp dụng THHN phục vụ cho công việc. Ngày nay, việc điều hành hoạt động thông qua các phương tiện điện tử là cần thiết để hiện đại hoá nền hành chính Quốc gia. Do vậy, giải pháp xây dựng hệ thống THHN, đối thoại hai chiều (với đầy đủ hình ảnh, âm thanh, dữ liệu) phục vụ cho các cuộc họp giữa các Bộ ban ngành, các tổ chức chính phủ cần được thực hiện. Mặt khác, giải pháp này cũng làm tăng cường hiệu quả công việc, bảo đảm việc trao đổi thông tin giữa các cơ quan được nhanh chóng, kịp thời, giảm các chi phí tổ chức hội họp và giảm sự lãng phí về thời gian di chuyển.. Những lợi ích cơ bản khi sử dụng THHN: - Giảm thiểu thời gian đi lại. - Giảm thiểu chi phí đi lại và sinh hoạt. - Tránh được các nguy cơ, rủi ro khi di chuyển. - Lưu lại toàn bộ nội dung cuộc họp. 6 - Tận dụng được các cơ sở hạ tầng mạng khác nhau. - Thông tin trong suốt, liên tục và toàn cầu. - Mang lại khả năng ứng biến tức thời và quyết định nhanh chóng, kịp thời. 1.2.2 Các yếu tố đặc thù của THHN trong khối cơ quan Chính phủ. Thủ tướng đã có chỉ thị của từ đầu năm 2008 về việc áp dụng công nghệ THHN vào các cuộc họp, hội nghị, hiện nay tất cả các cơ quan cấp Bộ và ngang Bộ, các ban ngành, các đơn vị doanh nghiệp trong và ngoài nước đã và đang tiến hành lên phương án và triển khai họp giao ban, trao đổi các thông tin cần thiết, trao đổi công việc qua các hệ thống truyền hình hội nghị. Triển khai giải pháp này sẽ giúp các cơ quan Chính phủ có một môi trường chia sẻ thông tin hiệu quả, tận dụng được tối đa các chi phí đầu tư. Các văn bản pháp lý Quyết định 43/2008/QĐ-TTg trong đó có đề cập về các cuộc họp của Chính phủ, Thủ tướng Chính phủ với các Bộ, cơ quan ngang Bộ, tỉnh, thành phố trực thuộc Trung ương được tổ chức dưới hình thức họp trên môi trường mạng. Quyết định số 32/2012/QĐ-TTg ngày 27/7/2012 của Thủ tướng Chính phủ phê duyệt Quy hoạch phát triển viễn thông quốc gia đến năm 2020 trong các văn bản đã nêu rõ: các hoạt động ứng dụng CNTT phải gắn với việc nâng cao hiệu quả hoạt động của cơ quan nhà nước. Gần đây nhất có Chỉ thị 30/CT-TTg ngày 26/11/2012 về việc thực hành tiết kiệm chống lãng phí, tăng cường sử dụng hình thức họp trực tuyến trong chỉ đạo điều hành. Mô hình phân cấp Với mô hình phân cấp từ Chính phủ tới các địa phương, do đó việc tổ chức mạng THHN cũng theo mô hình phân cấp, việc đầu tư có thể thực hiện theo các giai đoạn như sau: - Pha 1: triển khai từ Chính phủ đến 63 Tỉnh /thành phố. 7 - Pha 2: triển khai từ các Tỉnh /thành phố đến các sở /ngành, quận/huyện/thị xã trực thuộc tỉnh /thành phố. - Pha 3: triển khai đến các xã /phường trực thuộc Thông thường, các cuộc họp của các cơ quan Chính phủ cần có 64 điểm cầu, gồm điểm cầu chính và 63 điểm cầu tại các Tỉnh /Thành phố. Đối với các Bộ, ngành thì tổ chức theo ngành dọc, tổ chức họp giữa điểm cầu chính tại Bộ với các điểm cầu chi nhánh tại địa phương. Đối với các Tỉnh /thành phố thì tổ chức giữa Lãnh đạo Tỉnh với lãnh đạo các huyện, các xã trực thuộc. Yêu cầu về tính năng hệ thống THHN thuộc khối cơ quan Chính phủ - Tính khả thi: đảm bảo tổ chức thành công các điểm cầu trực tuyến - Tính kinh tế: chi phí đầu tư thấp, tiết kiệm chi phí quản lý vận hành và tổ chức các cuộc họp so với tổ chức các cuộc họp truyền thống - Tính tương thích: các thiết bị có khả năng tương thích với các hãng cung cấp dịch vụ truyền hình hội nghị khác nhau. - Tính hiệu quả: hệ thống dễ quản lý và sử dụng, dễ bảo trì, bảo dưỡng đáp ứng được các nhu cầu khai thác hiện tại và lâu dài - Tính linh hoạt: khả năng mở rộng, nâng cấp, chuyển đổi cấu hình mạng và phát triển các dịch vụ, ứng dụng mới - Tính An toàn bảo mật. - Chất lượng dịch vụ. CHƯƠNG II: VẤN ĐỀ BẢO MẬT CHO HỘI NGHỊ TRUYỀN HÌNH. 2.1 Các vấn đề bảo mật cơ bản. 2.1.1 Bảo mật và tính cấp thiết bảo mật thông tin. a. Tổng quan về bảo mật 8 Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin rất quan tâm. Từ khi Internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên là một nhu cầu cấp thiết. Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emergency Response Team) thì số vụ tấn công ngày càng tăng lên với mức độ chóng mặt đặc biệt là những năm gần đây. Thậm chí, mạng điện thoại, mạng di động cũng có thể bị xâm phạm. Vì thế có thể nói rằng, phạm vi của bảo mật là rất lớn. b. Những tài nguyên cần bảo vệ + Bảo vệ dữ liệu  Tính bảo mật.  Tính toàn vẹn dữ liệu  Tính sẵn sàng. + Những tài nguyên còn lại. Đó là hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính.. c. Một số yêu tố trong vấn đề bảo mật, an ninh mạng  Đối tượng tấn công mạng (Intruder): - Hacker: - Masquerader: - Eavesdropping.  Các lỗ hổng bảo mật: Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.  Chính sách bảo mật: Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lý và sử dụng các tài nguyên và dịch vụ mạng. Một chính sách bảo mật được coi là hoàn hảo nếu nó xây dựng gồm các văn bản pháp qui, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn các xâm nhập trái phép. 9 d. Phân loại lỗ hổng bảo mật Lỗ hổng loại C: Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ. Lổ hổng loại B: Mức độ nguy hiểm trung bình; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật. Lỗ hổng loại A: cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống. Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. 2.1.2 Các giao thức bảo mật thông tin trong THHN. * Giao thức bảo mật H.235 H.235 là chuẩn về bảo mật dành cho hội thoại qua mạng sử dụng giao thức báo hiệu H.323 được đưa ra bởi hiệp hội liên minh viễn thông quốc tế ITU. Là loại hình truyền thông thời gian thực, ở đây chúng ta cần quan tâm tới 2 vấn đề: xác thực và bảo mật. H.235 mô tả những cơ sở kỹ thuật bảo mật được sử dụng cho những thiết bị đầu cuối đa phương tiện H.3xx. Nó cũng bao gồm những phạm vi cần quan tâm của việc tương tác trong hội nghị truyền thông (những giao thức và thuật toán cần thiết giữa những thực thể H.323 ). H.235 cung cấp khả năng điều chỉnh dịch vụ, nó liên quan đến khả năng hệ thống, yêu cầu của ứng dụng và đặc tả về ràng buộc của cách thức bảo mật. Một hệ thống khi sử dụng bảo mật H.235 sẽ bao gồm các tính năng sau: a. Authentication (xác thực) Quá trình xác thực nhằm mục đích kiểm tra đối tượng đang trao đổi thông tin là ai. Quá trình này có thể được hoàn thành bằng cách trao đổi khóa công khai (public key) dựa trên chứng chỉ (certificate) hoặc là trao đổi 1 10 khóa chung (share secret) giữa các bên tham gia. Nó có thể là mật khẩu (password) hoặc là 1 phần thông tin nào đó đã được trao đổi. Đối với xác thực không sử dụng chứng chỉ điện tử, khuyến nghị H.235 cung cấp báo hiệu để hoàn thành những kịch bản khác nhau. Phương pháp này phụ thuộc vào thứ tự liên lạc của các bên tham gia để thu được khóa chung (share secret). b. Call establishment security (Bảo mật báo hiệu cuộc gọi - H.225 ) Có 2 lý do thúc đẩy việc thiết lập kênh bảo mật. Thứ nhất là xác thực đơn giản trước khi chấp nhận cuộc gọi. Thứ 2 là để cấp phép cuộc gọi. Nhiệm vụ của kênh H.225 trong trường hợp này là cung cấp các kỹ thuật bảo mật mà đầu cuối có thể đáp ứng, xác nhận các kỹ thuật bảo mật đó và trao đổi chứng chỉ điện tử. c. Call control security (Bảo mật kênh điều khiển cuộc gọi H.245 ) Kênh điều khiển cuộc gọi cũng nên được bảo mật để cung cấp bảo đảm cho kênh truyền thông sau đó. Kênh H.245 được bảo vệ sử dụng những kỹ thuật bảo mật đã được trao đổi trước đó. Bản tin H.245 được sử dụng để báo hiệu thuật toán mã hóa và khóa đã được mã hóa sử dụng trong kênh chia sẻ, kênh media. Trong hội nghị đa điểm, nhiều khóa khác nhau được sử dụng cho nhiều luồng với mỗi điểm đầu cuối. Nó đảm bảo an toàn đối với mỗi điểm đầu cuối trong hội nghị. d. Media stream privacy (Bảo mật kênh truyền thông) Bảo mật truyền thông cho luồng dữ liệu đa phương tiện truyền trên mạng chuyển mạch gói. Bước đầu tiên trong việc đạt được bảo mật truyền thông là sự cung cấp có đảm bảo của 1 kênh điều khiển, dựa trên đó để đặt 1 khóa mã hóa và thiết lập những kênh logic sẽ mang những luồng dữ liệu truyền thông đã được mã hóa. Vì vậy, khi hoạt động trong 1 hội nghị có đảm bảo, các đầu cuối tham gia có thể sử dụng 1 kênh H.245 đã được mã hóa. Theo cách đó, thuật toán mã hóa được lựa chọn và khóa mã hóa đưa vào trong bản tin H.245 OpenLogicalChannel được bảo vệ. 11 Dữ liệu đã được mã hóa được truyền trong các kênh logic phải nằm trong kiểu được đặc tả bởi OpenLogicalChannel. Thông tin trong phần header gửi đi không được mã hóa. Sự bảo mật của dữ liệu dựa trên cơ sở mã hóa end-to-end. e. Trusted elements (Thành phần tin cậy) Cơ sở của việc xác thực và bảo mật được định nghĩa bởi các đầu cuối của kênh liên lạc. Đối với 1 kênh thiết lập cuộc gọi, đó có thể là giữa người gọi và một thành phần máy chủ. Ví dụ, một đầu cuối tin tưởng rằng mạng sẽ kết nối nó tới đúng đầu cuối khác có số mà nó đã gọi. Vì vậy, thực thể nào giới hạn kênh điều khiển mã hóa H.245 và hay kiểu mã hóa dữ liệu của kênh logic sẽ được coi như là trusted element của kết nối, nó có thể gồm các MCU hay gateway. Kết quả của việc tin tưởng một thành phần là sự tin cậy để chia sẻ các kỹ thuật bảo mật (thuật toán hay khóa) cho thành phần này. * Thủ tục và báo hiệu H.245 Hoạt động của kênh bảo mật H.245: Việc áp dụng thủ tục báo hiệu như đã đề cập ở trên giúp chỉ ra chế độ hoạt động bảo mật, sự dàn xếp và xác thực sẽ xảy ra trên kênh điều khiển H.245 trước khi bất cứ bản tin H.245 nào được trao đổi. Nếu đã dàn xếp, việc trao đổi chứng nhận điện tử sẽ sử dụng những kỹ thuật thích hợp với đầu cuối H-series. Sau khi hoàn thành việc bảo mật cho kênh H.245, các đầu cuối sử dụng giao thức H.245 giống như cách mà nó sử dụng ở chế độ không bảo mật. * Thủ tục kết nối đa điểm Xác thực: Việc xác thực xảy ra giữa 1 đầu cuối và MCU giống với khi nó xảy ra trong hội nghị điểm-điểm. Ban đầu MCU sẽ được tin tưởng (trusted); những đầu cuối có mặt trong hội nghị có thể được giới hạn bởi mức độ xác thực được tận dụng bởi MCU. 12 Việc gửi các bản tin ConferenceRequest/ConferenceResponse cho phép các đầu cuối thu được các chứng nhận điện tử của các bên tham gia từ MCU. Bảo mật: MCU sẽ là master đối với tất cả những lần trao đổi khả năng, và nó sẽ cung cấp khóa mã hóa cho các bên tham gia của hội nghị đa điểm. Khóa này có thể được sử dụng đối với tất cả các kênh truyền thông hay từng kênh riêng biệt. * Thủ tục mã hóa luồng dữ liệu kênh truyền thông Luồng dữ liệu truyền thông sẽ được mã hóa bởi thuật toán và khóa được đưa ra trên kênh H.245. Chú ý rằng các header chỉ được gắn vào các đơn vị dữ liệu dịch vụ SDU (Service Data Unit) sau khi các SDU này đã được mã hóa. Khóa của phiên truyền thông: Nếu đây là hội nghị đa điểm, MCU (cũng là chủ cuộc gọi) sẽ phân phối khóa mới đến tất cả các đầu cuối trước khi đưa nó đến bộ phát tín hiệu (transmitter). Bộ phát tín hiệu của dữ liệu trên kênh truyền thông sẽ sử dụng khóa mới vào thời điểm sớm nhất có thể sau khi nhận được bản tin. * Các thủ tục xác thực trong cuộc gọi sử dụng H.235 Cơ chế xác thực Baseline security profile Đối với cơ chế xác thực này, người sử dụng sẽ dùng mật khẩu chung hay khóa bí mật, nó sẽ được sử dụng trong hàm băm để áp dụng băm tất cả các trường trong bản tin H.225 RAS và báo hiệu nhằm mục đích đảm bảo sự toàn vẹn cho bản tin. Đối với các tùy chọn bảo mật, lược đồ trên đề xuất sử dụng các thuật toán AES-128, RC2-compatible, DES hay triple-DES dựa trên sự trao đổi về chế độ và yêu cầu diễn ra trước đó. Người sử dụng có thể chắc chắn về sự xác thực này bằng cách áp dụng đúng thủ tục trao đổi share secret. 13 2.2 Giải pháp bảo mật chung cho dịch vụ hội nghị truyền hình Phạm vi nghiên cứu của luận văn sẽ đưa ra bộ giải pháp với một số cơ chế bảo mật cho hệ thống hội nghị truyền hình. 2.2.1 Bảo mật đường truyền thông tin. a. Yêu cầu chung về đường truyền thông tin Mạng truyền dẫn, truyền tải IP là thành phần có ảnh hưởng rất lớn đến chất lượng của Hệ thống truyền hình hội nghị do hệ thống truyền hình hội nghị là hệ thống trao đổi đa phương tiện thời gian thực. Do đó đòi hỏi các yêu cầu về đường truyền rất cao như: - Băng thông lớn: với hệ thống Hội nghị cho độ phân giải Full HD đòi hỏi băng thông từ 2Mbps lên tới 8Mbps. - Độ trễ đường truyền nhỏ: <= 150 ms - Độ Jitter (Khi có ảnh hưởng qua lại các luồng dữ liệu trên đường truyền, gây trễ đường truyền tín hiệu): <= 30 ms - Tỷ lệ mất gói tin: <= 1% Hiện nay hầu hết các nhà cung cấp dịch vụ đều đang sử dụng mạng chuyển mạch nhãn đa giao thức MPLS do đó việc áp dụng bảo mật trên mạng được thực hiện khá thuận tiện, sử dụng các mạng riêng ảo VPN trên nền công nghệ MPLS có độ tách biệt mạng rất cao và việc áp dụng rất linh hoạt. b. Vấn để bảo mật trong MPLS VPN * Tách biệt các VPN Luồng lưu lượng của được giữ tách biệt với các luồng lưu lượng VPN khác và luồng lưu lượng trên mạng lõi. Điều đó có nghĩa là các lưu lượng VPN này cũng như lưu lượng lõi không thể thâm nhập vào VPN của một người dùng khác. * Tách biệt không gian địa chỉ. Để có thể phân biệt các địa chỉ khác nhau giữa các VPN khác nhau, tiêu chuẩn RFC2547 đưa ra khái niệm địa chỉ VPN-IPv4 hoặc VPN-IPv6. c. Giải pháp về việc áp dụng MPLS VPN cho dịch vụ THHN 14 Đối với việc áp dụng vào dịch vụ THHN, cách thức thực hiện bảo mật đường truyền sẽ áp dụng đó là: sử dụng mạng riêng – như các mạng chuyên dùng. Sauđó tiếp tục lại phân tách để dịch vụ THHN chạy trên một VPN riêng biệt, không ảnh hưởng qua lại bởi các VPN khác do đó đã có thể đảm bảo về bảo mật cấp đường truyền. 2.2.2 Bảo mật mức điều khiển Giải pháp quản lý theo mô hình điều khiển tập trung Căn cứ vào kiến trúc hệ thống THHN phân cấp như đã để cập ở chương trước do đó giải pháp quản lý hệ thống theo mô hình tập trung là phù hợp. Tất cả các thiết bị: MCU, hệ thống lập lịch, web conference đều được đặt tại phòng điều khiển trung tâm. Phòng điều khiển trung tâm có nhiệm vụ: - Kết nối, tổ chức các cuộc họp trong bất kỳ tình huống nào - Đáp ứng các yêu cầu tổ chức các cuộc họp của toàn hệ thống hoặc phân cấp điều khiển riêng cho từng các đơn vị. Đáp ứng kết nối điểm điểm, đa điểm - Xử lý sự cố, khắc phục kịp thời để đảm bảo các cuộc họp hội nghị không bị gián đoạn hay mất kết nối, chất lượng kém. Khi đó sẽ thực hiện bảo mật cho thiết bị trung tâm của toàn bộ cầu truyền hình một cách hiệu quả, thuận lợi, trước hết có thể bảo vệ về an ninh, thiết bị ở mức vật lý. Ngoài ra các chế độ bảo mật đường truyền, áp dụng mã hóa sẽ được thực hiện tại đây. 2.2.3 Bảo mật truy nhập Bao gồm cả vấn đề quy định bảo mật cần tuân thủ đồng thời với quy trình về kỹ thuật đảm bảo an toàn truy nhập. a. Vấn đề quy định an toàn bảo mật thông tin: Áp dụng theo các quy định hiện hành của Nhà nước cũng như của cơ quan đơn vị về đảm bảo an toàn thông tin. Đây là chế tài cần áp dụng với mọi hoạt động công tác trong cơ quan cũng như đặc biệt với việc ứng 15 dụng công nghệ thông tin trong công việc hàng ngày. Có thể bổ sung chuyên mục riêng cho THHN để đảm bảo có chế tài áp dụng, đảm bảo mọi kỹ thuật viên khi vận hành, quản lý hoặc sử dụng THHN đều tuân thủ theo đúng quy định. b. Quy trình kỹ thuật bảo mật truy nhập cho điều khiển THHN: - Thay đổi mật khẩu mặc định của MCU: - Thay đổi mật khẩu mặc định của Endpoint: Đây cũng là một điểm đáng lưu ý do số lượng thiết bị đầu cuối endpoint tham dự vào những phiên họp lớn là rất nhiều do đó chỉ cần một điểm cầu có thể truy nhập thông tin được là đã có thể có được hình ảnh và âm thanh của cuộc họp. - Áp dụng các giao thức truy nhập điều khiển an toàn: Cấu hình để sử dụng các giao thức truy nhập điều khiển thiết bị an toàn như Https và Ssh thay cho các giao diện điều khiển qua http plain text và telnet. - Định kỳ thay đổi các mật khẩu trên theo thời gian quy định. 2.2.4 Bảo mật mức Endpoint - Bỏ chế độ tự động trả lời (Auto Answer): Đây là một chế độ mặc định mà các thiết bị VCS của các hãng thường đặt từ ban đầu. Tuy nhiên là một nguy cơ tiềm ẩn về việc lộ lọt thông tin. Thực hiện đặt Auto answer về chế độ Off. Khi đó mỗi lần có tín hiệu báo hiệu cuộc gọi, người sử dụng cần thao tác chấp nhận cuộc gọi. - Bỏ chế độ điều khiển camera từ xa (Far end camera control): Chế độ này cũng thường được đặt mặc định để thuận lợi cho chủ tọa điều chỉnh camera của một điểm cầu khi không có cán bộ kỹ thuật tại điểm cầu đó. Tuy nhiên tính năng này có nguy cơ lộ lọt thông tin nhậy cảm vì sau khi truy nhập vào thiết bị đồng thời có thể thực hiện pan/zoom các camera để quan sát. Thực hiện đưa chế độ này về off để đảm bảo an toàn. - Bỏ chế độ Streaming trên endpoint: 16 Chế độ streaming cần khóa để không có nguy cơ xem được các thông tin của cuộc họp từ xa với chế độ streaming. Khi đó hình ảnh và âm thanh chỉ được hiển thị duy nhất tại phòng họp đặt thiết bị đầu cuối đó. - Thiết lập mã hóa thông tin: Khi thiết lập chế độ mã hóa H.235 cần thực hiện trên cả trên MCU và tại endpoint. Việc này được thực hiện trên giao diện điều khiển của VCS, đặt chế độ mã hóa AES H.235 về enable. 2.2.5 Bảo mật hệ thống điều khiển đa điểm MCU. a. Phân quyền cho đúng đối tượng điều khiển MCU Đối với MCU: MCU hỗ trợ các mức truy cập khác nhau từ thấp đến cao, bao gồm: mức Operator, Administrator. Việc cấp account cho điều khiển MCU cần hạn chế, đúng quyền hạn. Ngoài ra sử dụng linh hoạt chế độ cấp theo phiên, theo thời gian, sau đó khóa lại để chỉ có thể điều khiển được các phiên họp theo đúng phân quyền, đúng phân công nhiệm vụ cho từng phiên họp. b. Đặt mật khẩu mã truy nhập riêng (PIN code) cho phiên THHN Các thiết bị MCU đều hỗ trợ tính năng đặt PIN code cho phiên họp. Khi đó, muốn truy nhập phiên, ngoài việc biết địa chỉ, được phép truy nhập như đã nêu ở phần bảo mật truy nhập, các điểm cầu cần có PIN code để có thể kết nối vào hội nghị. PIN code còn áp dụng cho việc điều khiển, mặc dù có quyền điều khiển chung nhưng không có PIN code sẽ không điều khiển được phiên họp mà không có cấp mật khẩu bảo vệ thứ 2 – là PIN code. Cần thực hiện sử dụng PIN code khác nhau cho các phiên đồng thời đặt độ dài đủ lớn để đảm bảo an toàn. 2.2.6 Mã hóa thông tin giữa MCU và Endpoint: a. Thuật toán mã hóa đối xứng AES AES (Advanced Encryption Standard) – Tiêu chuẩn mã hóa tiên tiến được công bố bởi viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ vào năm 2001. AES là một thuật toán mã hóa khối đối xứng được sử dụng để thay thế 17 DES (Data Encryption Standard). Kích thước của khối là 128bit, kích thước khóa 128/192/256 bit. Tên của giải thuật là Rijndael, tên của thuật toán được lấy từ tên của 2 nhà mật mã học người Bỉ đã nghiên cứu và phát triển thuật toán trên là Vincent Rijmen và Joan Deamen. Thuật toán Rijndeal có những đặc tính sau: - Chống lại tất cả các cuộc tấn công. Tốc độ mã hóa nhanh và nhỏ gọn. Thiết kế đơn giản. Trên các thiết bị đầu cuối truyền hình hội nghị chuyên nghiệp hiện nay cơ bản đều hỗ trợ tính năng mã hóa H.235 sử dụng mã hóa chuẩn AES 128bit. b. Bảo mật thông tin giữa MCU và Endpoint qua chuẩn mã hóa AES Cần thực hiện để áp dụng / hoặc không áp dụng các chế độ mã hóa sẽ tương ứng với mức độ mật của thông tin của các phiên THHN. Cụ thể: - Đối với các phiên THHN mang tính quảng bá thông tin, không áp dụng mức độ bảo mật: MCU sẽ đặt ở chế độ không mã hóa. - Đối với các phiên mang tính bảo mật tốt hơn, trong hệ thống có hỗ trợ cả chức năng mã hóa nếu thiết bị đầu cuối có hỗ trợ và vẫn chấp nhận cả những đầu cuối không hỗ trợ mã hóa có thể tham gia vào cầu truyền hình, khi đó sử dụng tính năng Best effort. Lúc này thông tin tới các điểm cầu nhậy cảm, cần đảm bảo an toàn sẽ để ở chế độ bảo mật trên các đầu cuối. Tuy nhiên đối với phương án này vẫn chưa bảo mật triệt để vì vẫn còn nguy cơ lộ lọt thông tin tại các điểm cầu không đặt chế độ mã hóa hoặc không bật tính năng này lên. - Đối với các phiên THHN cần đảm bảo tính bảo mật cao cho toàn bộ các điểm cầu, sẽ đặt chế độ “Strong encryption required” để đảm bảo chỉ có các điểm cầu hỗ trợ tính năng mã hóa H.235 mới có thể tham gia vào cầu truyền hình.
- Xem thêm -