Безопасность IP-телефонии

Автор работы: Пользователь скрыл имя, 11 Января 2012 в 15:31, курсовая работа

Краткое описание

IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.

Содержание работы

1. Введение……………………………………………………………………………………..3

2. Типы угроз в сетях IP-телефонии……………………………………………………….....4

3. Криптографическая защита информации………………………………………………....5

4. Технологии аутентификации……………………………………………………………...10

5. Особенности системы безопасности в IP-телефонии…………………………………...16

6. Обеспечение безопасности в системах на базе стандарта Н.323…………………….…17

7. Обеспечение безопасности IP-телефонии на базе VPN(виртуальные частные связи)..19

8. Список литературы

Содержимое работы - 1 файл

реферат,связь.doc

— 375.00 Кб (Скачать файл)

     Среди  наиболее известных алгоритмов  общих ключей можно назвать  RSA и ElGamal.

6

     3. Безопасной хэш-функцией называется функция, которую легко рассчитать, но обратное восстановление которой требует непропорционально больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе получают некую последовательность битов. Эта последовательность называется «хэш» (или «результат обработки сообщения»). Этот процесс невозможно восстановить.

     Хэш-функция  принимает сообщение любой длины  и выдает на выходе хэш фиксированной  длины. Обычные хэш-функции включают: 

алгоритм Message Digest 4 (MD4); 

алгоритм Message Digest 5 (MD5); 

алгоритм безопасного  хэша (Secure Hash Algorithm - SHA).

Технология шифрования часто используется в приложениях, связанных с управлением ключами  и аутентификацией. Например, алгоритм Диффи-Хеллмана позволяет двум сторонам создать общий для них секретный ключ, известный только им двоим, несмотря на то, что связь между ними осуществляется по незащищенному каналу. Затем этот секретный ключ используется для шифрования данных с помощью алгоритма секретного ключа. Важно отметить, что на сегодня пока не создано средств для определения автора такого ключа, поэтому обмен сообщениями, зашифрованными этим способом, может подвергаться хакерским атакам. Алгоритм Диффи-Хеллмана используется для поддержки конфиденциальности данных, но не используется для аутентификации. Аутентификация в данном случае достигается с помощью цифровой подписи. 

     Цифровая  подпись представляет собой зашифрованный  хэш, который добавляется к  документу. Она может использоваться  для аутентификации отправителя и целостности документа. Цифровые подписи можно создавать с помощью сочетания хэш-функций и криптографии общих ключей. 

     Сообщение,  которое отправляется по каналу  связи, состоит из документа  и цифровой подписи. На другом  конце канала связи сообщение делится на оригинальный документ и цифровую подпись. Так как цифровая подпись была зашифрована частным ключом, то на приемном конце можно провести ее расшифровку с помощью общего ключа. Таким образом, на приемном конце получается расшифрованный хэш. Далее подается текст документа на вход той же функции, которую использовала передающая сторона. Если на выходе получится тот же хэш, который был получен в сообщении, целостность документа и личность отправителя можно считать доказанными. 

    Цифровым сертификатом называется сообщение с цифровой подписью, которое в настоящее время обычно используется для подтверждения действительности общего ключа. Цифровой сертификат в стандартном формате Х.509 включает следующие элементы: 

номер версии; 

серийный номер сертификата; 

эмитент информации об алгоритме; 

эмитент сертификата;

7

даты начала и окончания действия сертификата; 

информация об алгоритме общего ключа субъекта сертификата; 

подпись эмитирующей  организации. 

     На  практике часто используют совместно шифрование и цифровые сертификаты. Например, маршрутизатор и межсетевой экран имеют по одной паре общих/частных ключей (рис. 1). Предположим, что эмитирующей организации (СА) удалось получить сертификаты Х.509 для маршрутизатора и межсетевого экрана по защищенным каналам. Далее предположим, что маршрутизатор и межсетевой экран тоже получили копии общего ключа СА по защищенным каналам. Теперь, если на маршрутизаторе имеется трафик, предназначенный для межсетевого экрана, и если маршрутизатор хочет обеспечить аутентификацию и конфиденциальность данных, необходимо предпринять следующие шаги. 

Маршрутизатор отправляет в эмитирующую организацию  СА запрос на получение общего ключа  межсетевого экрана. 

СА отправляет ему сертификат межсетевого экрана, зашифрованный частным ключом СА.

Маршрутизатор расшифровывает сертификат общим ключом СА и получает общий ключ межсетевого  экрана.

Межсетевой экран  направляет СА запрос на получение  общего ключа маршрутизатора.

СА отправляет ему сертификат маршрутизатора, зашифрованный частным ключом СА.

Межсетевой экран  расшифровывает сертификат общим ключом СА и получает общий ключ маршрутизатора.

Маршрутизатор и межсетевой экран используют алгоритм Диффи-Хеллмана и шифрование с помощью  общих ключей для аутентификации.

С помощью секретного ключа, полученного в результате использования алгоритма Диффи-Хеллмана, маршрутизатор и межсетевой экран проводят обмен конфиденциальными данными. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

8

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

9

4. Технологии аутентификации 

     Под  аутентификацией понимается определение пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения в сети с последующей авторизацией пользователей и конечных устройств. Наиболее простым способом аутентификации является использование паролей, но для поддержания высокого уровня безопасности пароли приходится часто менять. Методы использования одноразовых паролей применяются по-прежнему широко. Среди них можно отметить методы аутентификации по протоколу S/Key или при помощи специальных аппаратных средств (token password authentication). Механизм аутентификации по протоколу Point-to-Point Protocol (PPP) часто применяется в среде модемного доступа и включает использование протоколов Password Authentication Protocol (PAP), Challenge Handshake Protocol (CHAP) и Extensible Authentication Protocol (EAP). Разработка протокола ЕАР все еще продолжается, но уже сейчас он дает возможность более гибкого использования существующих и только появляющихся технологий аутентификации в каналах PPP. TACACS+ и Remote Access Dial-In User Service (RADIUS) - это протоколы, которые поддерживают масштабируемые решения в области аутентификации. Протокол Kerberos (Цербер) используется в ограниченных областях для поддержки единой точки входа в сеть. 

     Система  одноразовых паролей S/Key, определенная  в RFC 1760, представляет собой систему  генерирования одноразовых паролей  на основе стандартов MD4 и MD5. Она  предназначена для борьбы «повторными  атаками», когда хакер подслушивает канал, выделяет из трафика идентификатор пользователя и его пароль и в дальнейшем использует их для несанкционированного доступа. 

     Система  S/Key основана на технологии клиент-сервер, где клиентом обычно является  персональный компьютер, а сервером - сервер аутентификации. Вначале и клиента, и сервер нужно настроить на единую парольную фразу и счет итерации. Клиент начинает обмен S/Key, отправляя серверу пакет инициализации, а сервер в ответ отправляет порядковый номер и случайное число, так называемое «зерно» (seed). После этого клиент генерирует одноразовый пароль.

После создания одноразового пароля его нужно проверить. Для этого клиент передает одноразовый  пароль на сервер, где он и проверяется. Для проверки аутентификации система  однократно пропускает полученный одноразовый пароль через защищенную хэш-функцию. Если результат этой операции совпадает с предыдущим паролем, хранящимся в файле, результат аутентификации считается положительным, а новый пароль сохраняется для дальнейшего использования. 

Аутентификация  с помощью аппаратных средств  работает по одной из двух альтернативных схем: 

-по схеме запрос-ответ; 

-по схеме аутентификации с синхронизацией по времени. 

     В  схеме запрос-ответ пользователь  подключается к серверу аутентификации, который, в свою очередь, предлагает ввести персональный идентификационный номер (PIN) или пользовательский идентификатор (user ID). Пользователь передает PIN или user ID на сервер, который затем делает «запрос» (передает случайное число, которое появляется на

10

экране пользователя). Пользователь вводит это число в  специальное аппаратное устройство, похожее на кредитную карточку, где  число запроса шифруется с  помощью пользовательского шифровального  ключа. Результат шифрования отображается на экране. Пользователь отправляет этот результат на сервер аутентификации. В то время как пользователь подсчитывает этот результат, сервер аутентификации рассчитывает этот же результат самостоятельно, используя для этого базу данных, где хранятся все пользовательские ключи. Получив ответ от пользователя, сервер сравнивает его с результатом собственных вычислений. Если оба результата совпадают,- пользователь получает доступ к сети. Если результаты оказываются разными, доступ к сети не предоставляется.

     При  использовании схемы с синхронизацией по времени на аппаратном устройстве пользователя и на сервере работает секретный алгоритм, который через определенные синхронизированные промежутки времени генерирует идентичные пароли и заменяет старые пароли на новые. Пользователь подключается к серверу аутентификации, который запрашивает у пользователя код доступа. После этого пользователь вводит свой PIN в аппаратное карточное устройство, и в результате на экран выводится некоторая величина, которая представляет собой одноразовый пароль. Этот пароль и отправляется на сервер. Сервер сравнивает его с паролем, который был вычислен на самом сервере. Если пароли совпадают, пользователь получает доступ к сети. 

Протокол  РРР 

     Point-to-Point Protocol (PPP) pазpаботан для pазpешения  пpоблем связанных с недостаточным количеством стандаpтных сpедств инкапсуляции пpотоколов вида "point-to-point IP". Ко всему пpочему PPP был также pазpаботан для упpощения выдачи и упpавления IP адpесами, асинхpонной и bit-oriented синхpонной инкапсуляцией, смешивания сетевых пpотоколов(network protocol multiplexing), конфигуpиpования и тестиpования качества связи, обнаpужения ошибок и опциями для установления таких особеностей сетевого уpовня как настpойка адpесов и установка сжатия данных. Для поддеpжки выше пеpечисленных качеств, PPP должен пpедоставлять упpавление по pасшиpенному Link Control Protocol (LCP) и семейству пpотоколов Network Control Protocols (NCPs) котоpые используются для установления паpаметpов связи. Hа сегодняшний день PPP поддеpживает не только IP, но и дpугие пpотоколы, включая IPX и DECNet. 

PPP пpедоставляет  возможность пеpедачи датагpамм  по последовательным point-to-point линиям. Он имеет 3 компоненты:  

Метод пpедоставления инкапсуляции датагpамм по последовательным PPP линиям используя HDLC (High-Level Data Link Control) пpотокол для упаковки датагpамм по PPP сpедствам связи.  

Расшиpенный LCP(Link Control Protocol) для установления, конфигуpиpования и тестиpования физического соединения (test the data-link connection)  

Семейство пpотоколов (NCPs) для установления и упpавления иными сетевыми пpотоколами, иными словами: PPP pазpаботан для поддеpжки одновpеменно нескольких сетевых пpотоколов. 

 

11

   В момент  установления связи чеpез PPP соединение, PPP дpайвеp вначале шлет пакеты LCP для конфигуpиpования и (возможно) тестиpования линии связи. После того как связь и дополнительные возможности будут установлены как надо посpедством LCP, PPP дpайвеp посылает NCP фpеймы для изменения и/или настpойки одного или более сетевых пpотоколов. Когда этот пpоцесс закончиться, то сетевые пакеты получают возможность быть пеpеданными чеpез установленное соединение. Оно будет оставаться настpоенным и активным до тех поp, пока опpеделенные LCP или NCP пакеты не закpоют соединение, или до тех поp пока не пpоизойдет какое-нибудь внешнее событие, котоpое пpиведет к потеpе соединения (к пpимеpу: таймеp отсутствия активности или вмешательство пользователя)

     Аутентификация  на основе протокола Point-to-Point Protocol (PPP) - это популярное средство  инкапсуляции (упаковки), которое часто  используется в глобальных сетях.  В его состав входят три  основных компонента:

метод инкапсуляции дейтаграмм в последовательных каналах; 

протокол Link Control Protocol (LCP), который используется для  установления, конфигурирования и тестирования связи; 

семейство протоколов Network Control Protocols (NCP) для установки  и конфигурирования различных протоколов сетевого уровня. 

     Чтобы  установить прямую связь между  двумя точками по каналу РРР,  каждая из этих точек должна  сначала отправить пакеты LCP для  конфигурирования связи на этапе  ее установления. После установления  связи и прежде чем перейти  к этапу работы на протоколах сетевого уровня, протокол РРР дает (при необходимости) возможность провести аутентификацию. 

     По  умолчанию аутентификация является  необязательным этапом. В случае, если аутентификация требуется,  в момент установления связи  система указывает дополнительную конфигурацию протоколов аутентификации. Эти протоколы используются, в основном, центральными компьютерами и маршрутизаторами, которые связаны с сервером РРР через коммутируемые каналы или линии телефонной связи, а, возможно, и через выделенные каналы. Во время согласования на сетевом уровне сервер может выбрать опцию аутентификации центрального компьютера или маршрутизатора. 

Информация о работе Безопасность IP-телефонии